• 2025-04-03

Como manter as informações da empresa e dos funcionários seguras

MINISTÉRIO DA ECONOMIA INFORMA: MANTENHA UMA DISTÂNCIA DE SEGURANÇA

MINISTÉRIO DA ECONOMIA INFORMA: MANTENHA UMA DISTÂNCIA DE SEGURANÇA

Índice:

Anonim

No momento, alguém dentro de sua empresa pode estar acessando informações corporativas confidenciais, seja desonestamente ou por acidente.

Nos noticiários, praticamente toda semana, você lê sobre grandes e conhecidas empresas que sofrem com a perda de informações corporativas confidenciais nas mãos dos funcionários. Como os departamentos de Recursos Humanos geralmente detêm a chave para valiosas informações corporativas e de funcionários, o risco de violações de dados apresenta desafios únicos para o RH.

Felizmente, por meio de procedimentos internos simples e eficazes de gerenciamento de ameaças, o RH pode ajudar a evitar que vazamentos de informações dos funcionários aconteçam à empresa. Esses procedimentos protegerão as informações mais confidenciais e valiosas dos funcionários de serem expostos a pessoas não autorizadas.

  • Esteja ciente de onde as informações críticas dos funcionários e os dados corporativos estão localizados e quem tem acesso a eles.
  • Desenvolver uma política de uso aceitável para todos os funcionários que descreva o uso apropriado de ativos corporativos e informações sobre funcionários. A política também deve descrever os procedimentos da empresa quando ocorrer uma violação.
  • Cumprir políticas e procedimentos de forma consistente.
  • Revise e revise regularmente as políticas existentes para garantir que todas as alterações e acréscimos de políticas necessárias tenham sido abordadas.
  • Certifique-se de que sua empresa tenha um plano interno de resposta a incidentes e os recursos apropriados internos para lidar com um incidente de informações de funcionários ou perda de dados corporativos ou acesso por funcionários não autorizados ou pessoas de fora.

O que não fazer se ocorrer uma violação de dados

Se o pior acontecer e a sua empresa tiver uma situação em que dados confidenciais vazem ou sejam perdidos, não seja vítima de erros comuns, como ligar o computador de um funcionário para verificar. Ligar o computador ou qualquer dispositivo eletrônico envolvido pode destruir possíveis evidências.

Aqui estão dez maneiras comuns de uma investigação forense computacional ser comprometida. Funcionários da empresa:

Inicialize o computador

Ligar um computador que seja relevante para um caso pode substituir arquivos confidenciais que podem ser importantes para o caso de sua empresa e alterar carimbos de data e hora importantes. Computadores comprometidos não devem ser usados ​​de forma alguma e devem ser armazenados em um local seguro até que possam ser entregues a um perito em computação forense.

Desligue um computador relevante

Se um computador estiver em execução no momento em que for descoberto que ele é relevante para uma violação ou investigação de dados, ele deverá ser desativado de uma maneira que seja menos prejudicial para possíveis evidências. A única pessoa que deve desligar um computador suspeito é um especialista forense computacional certificado ou um funcionário de TI sob a supervisão de um especialista.

Navegue pelos arquivos em um computador

Resista à tentação de bisbilhotar, mesmo com as melhores intenções. O RH pode saber exatamente onde procurar, mas é o ato de olhar que causa problemas para recuperar evidências não contaminadas. A navegação pelos arquivos pode alterar os horários dos arquivos, o que pode impossibilitar saber exatamente quando um arquivo importante foi excluído ou copiado da rede da sua empresa.

Falha ao usar um especialista em computação forense

O departamento de TI da sua empresa não é um departamento forense de computadores. De fato, pedir à equipe de TI que realize até mesmo inspeções de rotina nos arquivos de um sistema pode destruir possíveis evidências. Um perito forense de computação profissionalmente treinado deve ser mantido para o manuseio de todos os dados sensíveis.

Não Envolva Todas as Partes

O conselho interno, a equipe de TI e todos os participantes de negócios envolvidos no caso devem ser incluídos durante a realização de uma descoberta eletrônica. A falha em envolver todas as partes pode resultar em dados ignorados ou perdidos.

Não Aprenda o Lingo

Mesmo profissionais de suporte com conhecimento técnico podem ficar confusos com o vocabulário expandido usado por especialistas em computação forense. Vale a pena se familiarizar com o novo idioma.

Não faça uma imagem forense do (s) computador (es) envolvido (s)

Imagem é o processo no qual você cria uma cópia completa de um disco rígido. Isso é feito com o propósito de copiar uma duplicata completa e precisa dos materiais originais, sem risco de dados falhos ou ignorados.

Copiar dados em métodos “Recortar e colar” ou “arrastar e soltar”

É verdade que você pode comprar um disco rígido USB externo de US $ 80 e copiar seus dados para ele. No entanto, esse processo não preserva o espaço não alocado (onde os arquivos excluídos residem) e altera os horários dos arquivos e outros dados nos arquivos que foram copiados.

Espere para preservar a evidência

Quanto mais tempo um computador estiver em operação sem qualquer preservação, maior a probabilidade de os dados relevantes para a situação de sua empresa serem permanentemente alterados ou sobrescritos. Sempre preserve seus dados eletrônicos no momento em que acreditar que o litígio é possível.

Não Manter uma Cadeia de Custódia Adequada

Não documentar quem teve acesso à evidência eletrônica após o incidente alegado pode levar a problemas no futuro. As partes opostas podem criar buracos no processo de coleta e preservação. Eles podem argumentar que os dados poderiam ter sido alterados no dispositivo enquanto o computador não estava armazenado e sem uso seguro.

Você pode proteger a integridade de seus dados corporativos e informações de funcionários para fins de litígio, restauração e proteção contra perda de dados. Basta seguir as regras compartilhadas aqui para manter a integridade e não comprometer a usabilidade de seus dispositivos eletrônicos e seus dados armazenados.

-------------------------------------------------

Jeremy Wunsch é o fundador da HelioMetrics, uma empresa forense de investigação de violação de dados.


Artigos interessantes

Lote Básico para os Escritores Iniciais

Lote Básico para os Escritores Iniciais

A maioria dos escritores estuda os elementos da trama e presta muita atenção em como construir uma narrativa com sucesso. Aqui está o que você deve ter em mente.

Qual é a idade máxima para se alistar nas forças armadas?

Qual é a idade máxima para se alistar nas forças armadas?

Perguntas frequentes sobre os militares americanos têm muito a ver com a idade! Qual é a idade máxima para se inscrever?

O departamento de RH e como ele precisa mudar?

O departamento de RH e como ele precisa mudar?

Quer saber o que é um departamento de Recursos Humanos e o que o departamento faz? Aqui estão as informações que você precisa e também como precisamos reinventar o RH.

O que significa confidencialidade de RH?

O que significa confidencialidade de RH?

Os funcionários afirmam que não podem confiar no RH porque o RH é indigno de confiança e não é confidencial. Existem algumas situações em que o RH não pode permanecer confidencial.

Quanto é o salário mínimo?

Quanto é o salário mínimo?

Informações sobre o que é o salário mínimo, quanto os funcionários que recebem o salário mínimo, exceções, conformidade e histórico do salário mínimo.

O que é a função do National Labor Relations Board?

O que é a função do National Labor Relations Board?

Conheça as funções do National Labor Relations Board. Essa agência federal geralmente pode ser a melhor aliada de um empregador ou de um funcionário.