• 2025-04-02

Como manter as informações da empresa e dos funcionários seguras

MINISTÉRIO DA ECONOMIA INFORMA: MANTENHA UMA DISTÂNCIA DE SEGURANÇA

MINISTÉRIO DA ECONOMIA INFORMA: MANTENHA UMA DISTÂNCIA DE SEGURANÇA

Índice:

Anonim

No momento, alguém dentro de sua empresa pode estar acessando informações corporativas confidenciais, seja desonestamente ou por acidente.

Nos noticiários, praticamente toda semana, você lê sobre grandes e conhecidas empresas que sofrem com a perda de informações corporativas confidenciais nas mãos dos funcionários. Como os departamentos de Recursos Humanos geralmente detêm a chave para valiosas informações corporativas e de funcionários, o risco de violações de dados apresenta desafios únicos para o RH.

Felizmente, por meio de procedimentos internos simples e eficazes de gerenciamento de ameaças, o RH pode ajudar a evitar que vazamentos de informações dos funcionários aconteçam à empresa. Esses procedimentos protegerão as informações mais confidenciais e valiosas dos funcionários de serem expostos a pessoas não autorizadas.

  • Esteja ciente de onde as informações críticas dos funcionários e os dados corporativos estão localizados e quem tem acesso a eles.
  • Desenvolver uma política de uso aceitável para todos os funcionários que descreva o uso apropriado de ativos corporativos e informações sobre funcionários. A política também deve descrever os procedimentos da empresa quando ocorrer uma violação.
  • Cumprir políticas e procedimentos de forma consistente.
  • Revise e revise regularmente as políticas existentes para garantir que todas as alterações e acréscimos de políticas necessárias tenham sido abordadas.
  • Certifique-se de que sua empresa tenha um plano interno de resposta a incidentes e os recursos apropriados internos para lidar com um incidente de informações de funcionários ou perda de dados corporativos ou acesso por funcionários não autorizados ou pessoas de fora.

O que não fazer se ocorrer uma violação de dados

Se o pior acontecer e a sua empresa tiver uma situação em que dados confidenciais vazem ou sejam perdidos, não seja vítima de erros comuns, como ligar o computador de um funcionário para verificar. Ligar o computador ou qualquer dispositivo eletrônico envolvido pode destruir possíveis evidências.

Aqui estão dez maneiras comuns de uma investigação forense computacional ser comprometida. Funcionários da empresa:

Inicialize o computador

Ligar um computador que seja relevante para um caso pode substituir arquivos confidenciais que podem ser importantes para o caso de sua empresa e alterar carimbos de data e hora importantes. Computadores comprometidos não devem ser usados ​​de forma alguma e devem ser armazenados em um local seguro até que possam ser entregues a um perito em computação forense.

Desligue um computador relevante

Se um computador estiver em execução no momento em que for descoberto que ele é relevante para uma violação ou investigação de dados, ele deverá ser desativado de uma maneira que seja menos prejudicial para possíveis evidências. A única pessoa que deve desligar um computador suspeito é um especialista forense computacional certificado ou um funcionário de TI sob a supervisão de um especialista.

Navegue pelos arquivos em um computador

Resista à tentação de bisbilhotar, mesmo com as melhores intenções. O RH pode saber exatamente onde procurar, mas é o ato de olhar que causa problemas para recuperar evidências não contaminadas. A navegação pelos arquivos pode alterar os horários dos arquivos, o que pode impossibilitar saber exatamente quando um arquivo importante foi excluído ou copiado da rede da sua empresa.

Falha ao usar um especialista em computação forense

O departamento de TI da sua empresa não é um departamento forense de computadores. De fato, pedir à equipe de TI que realize até mesmo inspeções de rotina nos arquivos de um sistema pode destruir possíveis evidências. Um perito forense de computação profissionalmente treinado deve ser mantido para o manuseio de todos os dados sensíveis.

Não Envolva Todas as Partes

O conselho interno, a equipe de TI e todos os participantes de negócios envolvidos no caso devem ser incluídos durante a realização de uma descoberta eletrônica. A falha em envolver todas as partes pode resultar em dados ignorados ou perdidos.

Não Aprenda o Lingo

Mesmo profissionais de suporte com conhecimento técnico podem ficar confusos com o vocabulário expandido usado por especialistas em computação forense. Vale a pena se familiarizar com o novo idioma.

Não faça uma imagem forense do (s) computador (es) envolvido (s)

Imagem é o processo no qual você cria uma cópia completa de um disco rígido. Isso é feito com o propósito de copiar uma duplicata completa e precisa dos materiais originais, sem risco de dados falhos ou ignorados.

Copiar dados em métodos “Recortar e colar” ou “arrastar e soltar”

É verdade que você pode comprar um disco rígido USB externo de US $ 80 e copiar seus dados para ele. No entanto, esse processo não preserva o espaço não alocado (onde os arquivos excluídos residem) e altera os horários dos arquivos e outros dados nos arquivos que foram copiados.

Espere para preservar a evidência

Quanto mais tempo um computador estiver em operação sem qualquer preservação, maior a probabilidade de os dados relevantes para a situação de sua empresa serem permanentemente alterados ou sobrescritos. Sempre preserve seus dados eletrônicos no momento em que acreditar que o litígio é possível.

Não Manter uma Cadeia de Custódia Adequada

Não documentar quem teve acesso à evidência eletrônica após o incidente alegado pode levar a problemas no futuro. As partes opostas podem criar buracos no processo de coleta e preservação. Eles podem argumentar que os dados poderiam ter sido alterados no dispositivo enquanto o computador não estava armazenado e sem uso seguro.

Você pode proteger a integridade de seus dados corporativos e informações de funcionários para fins de litígio, restauração e proteção contra perda de dados. Basta seguir as regras compartilhadas aqui para manter a integridade e não comprometer a usabilidade de seus dispositivos eletrônicos e seus dados armazenados.

-------------------------------------------------

Jeremy Wunsch é o fundador da HelioMetrics, uma empresa forense de investigação de violação de dados.


Artigos interessantes

Como calcular seus benefícios de desemprego

Como calcular seus benefícios de desemprego

Encontre informações sobre como calcular o desemprego, quanto os benefícios de desemprego pagam e o número de semanas de benefícios que você pode cobrar.

Como chamar de doente ao trabalho

Como chamar de doente ao trabalho

A melhor maneira de ligar ou enviar e-mails para o trabalho, o que e quando dizer ao seu chefe quando você está realmente doente, e o que dizer quando você só precisa de um dia de folga.

Como cancelar uma entrevista de emprego

Como cancelar uma entrevista de emprego

Se você não puder comparecer a uma entrevista de emprego, existem maneiras de cancelar ou reprogramar se você ainda deseja ser considerado.

Como cancelar seu show ou concerto

Como cancelar seu show ou concerto

Nenhum músico quer cancelar um concerto ou show, mas aqui está o que você deve fazer se algo acontecer e você e sua banda precisarem cancelar o show.

Como descontar um cheque de pagamento sem uma conta bancária

Como descontar um cheque de pagamento sem uma conta bancária

Como descontar um cheque de pagamento, incluindo locais com serviços de desconto de cheques, taxas típicas e onde descontar um cheque quando você não tem uma conta bancária.

Como você pode comemorar o sucesso no trabalho

Como você pode comemorar o sucesso no trabalho

Não esqueça de celebrar o sucesso no trabalho. Não importa quão grande ou pequeno, as contribuições merecem celebração. Essas dicas ajudarão você a celebrar o sucesso.