• 2024-11-21

So halten Sie Unternehmens- und Mitarbeiterinformationen sicher

Mitarbeiterschulung EU DSGVO und BDSG neu x264

Mitarbeiterschulung EU DSGVO und BDSG neu x264

Inhaltsverzeichnis:

Anonim

Im Moment kann jemand in Ihrem Unternehmen entweder unehrlich oder zufällig auf vertrauliche Unternehmensinformationen zugreifen.

In den Nachrichten lesen Sie praktisch jede Woche, dass große, bekannte Unternehmen unter dem Verlust sensibler Unternehmensinformationen durch die Mitarbeiter leiden. Da Personalabteilungen oft den Schlüssel zu wertvollen Unternehmens- und Mitarbeiterinformationen enthalten, stellt das Risiko von Datenverletzungen eine einzigartige Herausforderung für die Personalabteilung dar.

Dank einfacher und effektiver interner Bedrohungsmanagementprozeduren kann die Personalabteilung verhindern, dass Mitarbeiterdaten in ihr Unternehmen gelangen. Diese Verfahren schützen die vertraulichsten und wertvollsten Informationen der Mitarbeiter vor dem Zugriff auf unbefugte Personen.

  • Beachten Sie, wo sich kritische Mitarbeiterinformationen und Unternehmensdaten befinden und wer Zugriff darauf hat.
  • Entwickeln Sie eine akzeptable Nutzungsrichtlinie für alle Mitarbeiter, die die angemessene Verwendung von Unternehmensressourcen und Mitarbeiterinformationen beschreibt. Die Richtlinie sollte auch die Unternehmensabläufe beschreiben, wenn ein Verstoß vorliegt.
  • Richtlinien und Verfahren konsequent durchsetzen.
  • Überprüfen und überprüfen Sie regelmäßig vorhandene Richtlinien, um sicherzustellen, dass alle erforderlichen Richtlinienänderungen und -ergänzungen berücksichtigt wurden.
  • Stellen Sie sicher, dass Ihr Unternehmen über einen internen Reaktionsplan für Vorfälle verfügt und über die entsprechenden Ressourcen verfügt, um einen Vorfall von Mitarbeiterdaten oder den Verlust von Unternehmensdaten oder den Zugriff von nicht autorisierten Mitarbeitern oder Außenstehenden zu bewältigen.

Was Sie nicht tun sollten, wenn ein Datenbruch vorliegt

Wenn das Schlimmste passiert und in Ihrem Unternehmen eine Situation auftritt, in der vertrauliche Daten verloren gehen oder verloren gehen, sollten Sie nicht den üblichen Fehlern zum Opfer fallen, beispielsweise dem Einschalten des Computers eines Mitarbeiters, um die Umgebung zu überprüfen. Wenn Sie den Computer oder ein anderes elektronisches Gerät einschalten, können möglicherweise Beweismittel zerstört werden.

Hier sind zehn übliche Möglichkeiten, wie eine Computerforensik-Untersuchung gefährdet wird. Firmenangestellte:

Starten Sie den Computer

Wenn Sie einen Computer aktivieren, der für einen Fall relevant ist, können sensible Dateien, die für den Fall Ihres Unternehmens wichtig sind, überschrieben werden und wichtige Zeitstempel ändern. Kompromittierte Computer sollten überhaupt nicht verwendet werden und sollten an einem sicheren Ort aufbewahrt werden, bis sie einem Computerforensik-Experten übergeben werden können.

Schalten Sie einen relevanten Computer aus

Wenn ein Computer zu dem Zeitpunkt in Betrieb ist, an dem festgestellt wird, dass er für einen Datenverstoß oder eine Untersuchung relevant ist, sollte er so heruntergefahren werden, dass potenzielle Beweise so wenig wie möglich beschädigt werden. Die einzige Person, die einen verdächtigen Computer ausschalten sollte, ist ein zertifizierter Computerforensik-Experte oder ein IT-Mitarbeiter unter der Aufsicht eines solchen Experten.

Durchsuchen Sie die Dateien auf einem Computer

Widerstehen Sie der Versuchung, zu schnüffeln, selbst mit den besten Absichten. Die Personalabteilung weiß möglicherweise genau, wo sie suchen muss, aber es ist der Akt des Hinsehens, der Probleme verursacht, wenn es darum geht, unverfälschte Beweise abzurufen. Das Durchsuchen von Dateien kann dazu führen, dass sich die Dateizeiten ändern, wodurch es unmöglich wird, genau zu bestimmen, wann eine wichtige Datei aus dem Netzwerk Ihres Unternehmens gelöscht oder kopiert wurde.

Verwenden Sie keinen Computerforensik-Experten

Die IT-Abteilung Ihres Unternehmens ist keine Computerforensik-Abteilung. Die Aufforderung an das IT-Personal, selbst routinemäßige Überprüfungen der Systemdateien durchzuführen, kann potenzielle Beweise zerstören. Ein professionell ausgebildeter Computerforensik-Experte sollte für den Umgang mit allen sensiblen Daten einbezogen werden.

Nicht alle Parteien einbeziehen

Bei der elektronischen Entdeckung sollten interne Berater, IT-Mitarbeiter und alle an dem Fall beteiligten Unternehmen beteiligt sein. Wenn Sie nicht alle Parteien einbeziehen, kann dies zu übersehenen oder verlorenen Daten führen.

Lerne das Lingo nicht

Selbst technisch versierte Supportmitarbeiter können durch den erweiterten Wortschatz der Computerforensik-Experten verwirrt werden. Es lohnt sich, sich mit der neuen Sprache vertraut zu machen.

Machen Sie keine forensischen Bilder der beteiligten Computer

Imaging ist der Prozess, in dem Sie ein vollständiges Duplikat einer Festplatte erstellen. Dies geschieht zum Kopieren eines vollständigen und genauen Duplikats des Originalmaterials ohne Gefahr fehlerhafter oder übersehener Daten.

Daten in den Methoden "Ausschneiden und Einfügen" oder "Ziehen und Ablegen" kopieren

Es ist wahr, dass Sie eine externe USB-Festplatte im Wert von 80 US-Dollar kaufen und Ihre Daten darauf kopieren können. Bei diesem Vorgang wird jedoch der nicht zugewiesene Speicherplatz (wo sich die gelöschten Dateien befinden) nicht beibehalten, und es werden die Dateizeiten und andere Daten in den kopierten Dateien geändert.

Warten Sie, bis der Beweis erhalten ist

Je länger ein Computer ohne Konservierung in Betrieb ist, desto wahrscheinlicher werden Daten, die für die Situation Ihres Unternehmens relevant sind, dauerhaft geändert oder überschrieben. Bewahren Sie Ihre elektronischen Daten immer dann auf, wenn Sie der Ansicht sind, dass ein Rechtsstreit möglich ist.

Pflegen Sie keine ordnungsgemäße Chain of Custody

Wenn nicht dokumentiert wird, wer nach dem mutmaßlichen Vorfall Zugang zu den elektronischen Beweismitteln hatte, kann dies zu Problemen auf der Straße führen. Gegenparteien können Löcher in den Sammel- und Aufbewahrungsprozess stoßen. Sie können argumentieren, dass die Daten auf dem Gerät geändert worden sein könnten, während der Computer nicht sicher gespeichert und nicht verwendet wurde.

Sie können die Integrität Ihrer Unternehmensdaten und Mitarbeiterinformationen zum Zwecke von Rechtsstreitigkeiten, zur Wiederherstellung und zum Schutz vor Datenverlust schützen. Folgen Sie einfach den hier angegebenen Regeln, um die Integrität zu erhalten und die Verwendbarkeit Ihrer elektronischen Geräte und ihrer gespeicherten Daten nicht zu beeinträchtigen.

-------------------------------------------------

Jeremy Wunsch ist der Gründer von HelioMetrics, einem forensischen Computerforschungs- und Ermittlungsunternehmen.


Interessante Beiträge

Reserve und National Guard Retirement Pay System

Reserve und National Guard Retirement Pay System

Informieren Sie sich über das Altersversorgungssystem für die US-Militärreserve und die National Guard, das sich von dem aktiven Dienst unterscheidet.

Ihre Urlaubs- und Verdienstabrechnung verstehen

Ihre Urlaubs- und Verdienstabrechnung verstehen

Mit diesen umfassenden Erklärungen für Mitglieder der Reserve und der Nationalgarde wird das Verständnis Ihrer Urlaubs- und Verdienstabrechnung (LES) vereinfacht.

Reserve-Komponenten-Medaille

Reserve-Komponenten-Medaille

Vergeben für vorbildliches Verhalten, Effizienz und Treue zu Mobilisierungsmitgliedern der Army National Guard oder Reserve Troop Program Unit.

2016 Reserve eingetragenes militärisches Lohndiagramm

2016 Reserve eingetragenes militärisches Lohndiagramm

Militärische Vergütungsdiagramme 2017 für eingezahlte Reservebohrungen

Interessieren Sie sich für Entertainment?

Interessieren Sie sich für Entertainment?

Erfahren Sie mehr über eine Karriere in der Unterhaltungsbranche, einschließlich wertvoller Ressourcen für Praktika und ein Vorstellungsgespräch in Ihrem gewählten Bereich.

Musterbriefe, die den Rücktritt eines Mitarbeiters akzeptieren

Musterbriefe, die den Rücktritt eines Mitarbeiters akzeptieren

Diese Briefbeispiele helfen einem Manager, den Rücktritt eines Mitarbeiters zu akzeptieren, eine Referenz anzubieten und zu bestätigen, wann das Datum gültig ist.