So halten Sie Unternehmens- und Mitarbeiterinformationen sicher
Mitarbeiterschulung EU DSGVO und BDSG neu x264
Inhaltsverzeichnis:
- Was Sie nicht tun sollten, wenn ein Datenbruch vorliegt
- Starten Sie den Computer
- Schalten Sie einen relevanten Computer aus
- Durchsuchen Sie die Dateien auf einem Computer
- Verwenden Sie keinen Computerforensik-Experten
- Nicht alle Parteien einbeziehen
- Lerne das Lingo nicht
- Machen Sie keine forensischen Bilder der beteiligten Computer
- Daten in den Methoden "Ausschneiden und Einfügen" oder "Ziehen und Ablegen" kopieren
- Warten Sie, bis der Beweis erhalten ist
- Pflegen Sie keine ordnungsgemäße Chain of Custody
Im Moment kann jemand in Ihrem Unternehmen entweder unehrlich oder zufällig auf vertrauliche Unternehmensinformationen zugreifen.
In den Nachrichten lesen Sie praktisch jede Woche, dass große, bekannte Unternehmen unter dem Verlust sensibler Unternehmensinformationen durch die Mitarbeiter leiden. Da Personalabteilungen oft den Schlüssel zu wertvollen Unternehmens- und Mitarbeiterinformationen enthalten, stellt das Risiko von Datenverletzungen eine einzigartige Herausforderung für die Personalabteilung dar.
Dank einfacher und effektiver interner Bedrohungsmanagementprozeduren kann die Personalabteilung verhindern, dass Mitarbeiterdaten in ihr Unternehmen gelangen. Diese Verfahren schützen die vertraulichsten und wertvollsten Informationen der Mitarbeiter vor dem Zugriff auf unbefugte Personen.
- Beachten Sie, wo sich kritische Mitarbeiterinformationen und Unternehmensdaten befinden und wer Zugriff darauf hat.
- Entwickeln Sie eine akzeptable Nutzungsrichtlinie für alle Mitarbeiter, die die angemessene Verwendung von Unternehmensressourcen und Mitarbeiterinformationen beschreibt. Die Richtlinie sollte auch die Unternehmensabläufe beschreiben, wenn ein Verstoß vorliegt.
- Richtlinien und Verfahren konsequent durchsetzen.
- Überprüfen und überprüfen Sie regelmäßig vorhandene Richtlinien, um sicherzustellen, dass alle erforderlichen Richtlinienänderungen und -ergänzungen berücksichtigt wurden.
- Stellen Sie sicher, dass Ihr Unternehmen über einen internen Reaktionsplan für Vorfälle verfügt und über die entsprechenden Ressourcen verfügt, um einen Vorfall von Mitarbeiterdaten oder den Verlust von Unternehmensdaten oder den Zugriff von nicht autorisierten Mitarbeitern oder Außenstehenden zu bewältigen.
Was Sie nicht tun sollten, wenn ein Datenbruch vorliegt
Wenn das Schlimmste passiert und in Ihrem Unternehmen eine Situation auftritt, in der vertrauliche Daten verloren gehen oder verloren gehen, sollten Sie nicht den üblichen Fehlern zum Opfer fallen, beispielsweise dem Einschalten des Computers eines Mitarbeiters, um die Umgebung zu überprüfen. Wenn Sie den Computer oder ein anderes elektronisches Gerät einschalten, können möglicherweise Beweismittel zerstört werden.
Hier sind zehn übliche Möglichkeiten, wie eine Computerforensik-Untersuchung gefährdet wird. Firmenangestellte:
Starten Sie den Computer
Wenn Sie einen Computer aktivieren, der für einen Fall relevant ist, können sensible Dateien, die für den Fall Ihres Unternehmens wichtig sind, überschrieben werden und wichtige Zeitstempel ändern. Kompromittierte Computer sollten überhaupt nicht verwendet werden und sollten an einem sicheren Ort aufbewahrt werden, bis sie einem Computerforensik-Experten übergeben werden können.
Schalten Sie einen relevanten Computer aus
Wenn ein Computer zu dem Zeitpunkt in Betrieb ist, an dem festgestellt wird, dass er für einen Datenverstoß oder eine Untersuchung relevant ist, sollte er so heruntergefahren werden, dass potenzielle Beweise so wenig wie möglich beschädigt werden. Die einzige Person, die einen verdächtigen Computer ausschalten sollte, ist ein zertifizierter Computerforensik-Experte oder ein IT-Mitarbeiter unter der Aufsicht eines solchen Experten.
Durchsuchen Sie die Dateien auf einem Computer
Widerstehen Sie der Versuchung, zu schnüffeln, selbst mit den besten Absichten. Die Personalabteilung weiß möglicherweise genau, wo sie suchen muss, aber es ist der Akt des Hinsehens, der Probleme verursacht, wenn es darum geht, unverfälschte Beweise abzurufen. Das Durchsuchen von Dateien kann dazu führen, dass sich die Dateizeiten ändern, wodurch es unmöglich wird, genau zu bestimmen, wann eine wichtige Datei aus dem Netzwerk Ihres Unternehmens gelöscht oder kopiert wurde.
Verwenden Sie keinen Computerforensik-Experten
Die IT-Abteilung Ihres Unternehmens ist keine Computerforensik-Abteilung. Die Aufforderung an das IT-Personal, selbst routinemäßige Überprüfungen der Systemdateien durchzuführen, kann potenzielle Beweise zerstören. Ein professionell ausgebildeter Computerforensik-Experte sollte für den Umgang mit allen sensiblen Daten einbezogen werden.
Nicht alle Parteien einbeziehen
Bei der elektronischen Entdeckung sollten interne Berater, IT-Mitarbeiter und alle an dem Fall beteiligten Unternehmen beteiligt sein. Wenn Sie nicht alle Parteien einbeziehen, kann dies zu übersehenen oder verlorenen Daten führen.
Lerne das Lingo nicht
Selbst technisch versierte Supportmitarbeiter können durch den erweiterten Wortschatz der Computerforensik-Experten verwirrt werden. Es lohnt sich, sich mit der neuen Sprache vertraut zu machen.
Machen Sie keine forensischen Bilder der beteiligten Computer
Imaging ist der Prozess, in dem Sie ein vollständiges Duplikat einer Festplatte erstellen. Dies geschieht zum Kopieren eines vollständigen und genauen Duplikats des Originalmaterials ohne Gefahr fehlerhafter oder übersehener Daten.
Daten in den Methoden "Ausschneiden und Einfügen" oder "Ziehen und Ablegen" kopieren
Es ist wahr, dass Sie eine externe USB-Festplatte im Wert von 80 US-Dollar kaufen und Ihre Daten darauf kopieren können. Bei diesem Vorgang wird jedoch der nicht zugewiesene Speicherplatz (wo sich die gelöschten Dateien befinden) nicht beibehalten, und es werden die Dateizeiten und andere Daten in den kopierten Dateien geändert.
Warten Sie, bis der Beweis erhalten ist
Je länger ein Computer ohne Konservierung in Betrieb ist, desto wahrscheinlicher werden Daten, die für die Situation Ihres Unternehmens relevant sind, dauerhaft geändert oder überschrieben. Bewahren Sie Ihre elektronischen Daten immer dann auf, wenn Sie der Ansicht sind, dass ein Rechtsstreit möglich ist.
Pflegen Sie keine ordnungsgemäße Chain of Custody
Wenn nicht dokumentiert wird, wer nach dem mutmaßlichen Vorfall Zugang zu den elektronischen Beweismitteln hatte, kann dies zu Problemen auf der Straße führen. Gegenparteien können Löcher in den Sammel- und Aufbewahrungsprozess stoßen. Sie können argumentieren, dass die Daten auf dem Gerät geändert worden sein könnten, während der Computer nicht sicher gespeichert und nicht verwendet wurde.
Sie können die Integrität Ihrer Unternehmensdaten und Mitarbeiterinformationen zum Zwecke von Rechtsstreitigkeiten, zur Wiederherstellung und zum Schutz vor Datenverlust schützen. Folgen Sie einfach den hier angegebenen Regeln, um die Integrität zu erhalten und die Verwendbarkeit Ihrer elektronischen Geräte und ihrer gespeicherten Daten nicht zu beeinträchtigen.
-------------------------------------------------
Jeremy Wunsch ist der Gründer von HelioMetrics, einem forensischen Computerforschungs- und Ermittlungsunternehmen.
Stellen Sie sicher, dass Sie Mitarbeiter legal und ethisch entlassen
Brauchen Sie Tipps, wie Sie einen Mitarbeiter rechtlich und ethisch von seinem Arbeitsplatz kündigen können? Stellen Sie diese Fragen, um sicherzustellen, dass die Kündigung fair und unterstützbar ist.
So stellen Sie sicher, dass Arbeitgeber Sie finden können
Wenn Sie eine Jobsuche durchführen, müssen Sie es Arbeitgebern leicht machen, Sie online zu finden. Hier erfahren Sie, wie Sie von Arbeitgebern, die einen Mitarbeiter einstellen, gefunden werden.
So stellen Sie sicher, dass Ihre Traumarbeitgeber Sie finden können
Erfahren Sie, wie Sie Ihren Lebenslauf, Ihr Portfolio und Ihre Online-Präsenz aktualisieren, um Ihre Traumarbeitgeber zu begeistern, wenn sie nach Bewerbern suchen.