• 2024-06-30

Como manter as informações da empresa e dos funcionários seguras

MINISTÉRIO DA ECONOMIA INFORMA: MANTENHA UMA DISTÂNCIA DE SEGURANÇA

MINISTÉRIO DA ECONOMIA INFORMA: MANTENHA UMA DISTÂNCIA DE SEGURANÇA

Índice:

Anonim

No momento, alguém dentro de sua empresa pode estar acessando informações corporativas confidenciais, seja desonestamente ou por acidente.

Nos noticiários, praticamente toda semana, você lê sobre grandes e conhecidas empresas que sofrem com a perda de informações corporativas confidenciais nas mãos dos funcionários. Como os departamentos de Recursos Humanos geralmente detêm a chave para valiosas informações corporativas e de funcionários, o risco de violações de dados apresenta desafios únicos para o RH.

Felizmente, por meio de procedimentos internos simples e eficazes de gerenciamento de ameaças, o RH pode ajudar a evitar que vazamentos de informações dos funcionários aconteçam à empresa. Esses procedimentos protegerão as informações mais confidenciais e valiosas dos funcionários de serem expostos a pessoas não autorizadas.

  • Esteja ciente de onde as informações críticas dos funcionários e os dados corporativos estão localizados e quem tem acesso a eles.
  • Desenvolver uma política de uso aceitável para todos os funcionários que descreva o uso apropriado de ativos corporativos e informações sobre funcionários. A política também deve descrever os procedimentos da empresa quando ocorrer uma violação.
  • Cumprir políticas e procedimentos de forma consistente.
  • Revise e revise regularmente as políticas existentes para garantir que todas as alterações e acréscimos de políticas necessárias tenham sido abordadas.
  • Certifique-se de que sua empresa tenha um plano interno de resposta a incidentes e os recursos apropriados internos para lidar com um incidente de informações de funcionários ou perda de dados corporativos ou acesso por funcionários não autorizados ou pessoas de fora.

O que não fazer se ocorrer uma violação de dados

Se o pior acontecer e a sua empresa tiver uma situação em que dados confidenciais vazem ou sejam perdidos, não seja vítima de erros comuns, como ligar o computador de um funcionário para verificar. Ligar o computador ou qualquer dispositivo eletrônico envolvido pode destruir possíveis evidências.

Aqui estão dez maneiras comuns de uma investigação forense computacional ser comprometida. Funcionários da empresa:

Inicialize o computador

Ligar um computador que seja relevante para um caso pode substituir arquivos confidenciais que podem ser importantes para o caso de sua empresa e alterar carimbos de data e hora importantes. Computadores comprometidos não devem ser usados ​​de forma alguma e devem ser armazenados em um local seguro até que possam ser entregues a um perito em computação forense.

Desligue um computador relevante

Se um computador estiver em execução no momento em que for descoberto que ele é relevante para uma violação ou investigação de dados, ele deverá ser desativado de uma maneira que seja menos prejudicial para possíveis evidências. A única pessoa que deve desligar um computador suspeito é um especialista forense computacional certificado ou um funcionário de TI sob a supervisão de um especialista.

Navegue pelos arquivos em um computador

Resista à tentação de bisbilhotar, mesmo com as melhores intenções. O RH pode saber exatamente onde procurar, mas é o ato de olhar que causa problemas para recuperar evidências não contaminadas. A navegação pelos arquivos pode alterar os horários dos arquivos, o que pode impossibilitar saber exatamente quando um arquivo importante foi excluído ou copiado da rede da sua empresa.

Falha ao usar um especialista em computação forense

O departamento de TI da sua empresa não é um departamento forense de computadores. De fato, pedir à equipe de TI que realize até mesmo inspeções de rotina nos arquivos de um sistema pode destruir possíveis evidências. Um perito forense de computação profissionalmente treinado deve ser mantido para o manuseio de todos os dados sensíveis.

Não Envolva Todas as Partes

O conselho interno, a equipe de TI e todos os participantes de negócios envolvidos no caso devem ser incluídos durante a realização de uma descoberta eletrônica. A falha em envolver todas as partes pode resultar em dados ignorados ou perdidos.

Não Aprenda o Lingo

Mesmo profissionais de suporte com conhecimento técnico podem ficar confusos com o vocabulário expandido usado por especialistas em computação forense. Vale a pena se familiarizar com o novo idioma.

Não faça uma imagem forense do (s) computador (es) envolvido (s)

Imagem é o processo no qual você cria uma cópia completa de um disco rígido. Isso é feito com o propósito de copiar uma duplicata completa e precisa dos materiais originais, sem risco de dados falhos ou ignorados.

Copiar dados em métodos “Recortar e colar” ou “arrastar e soltar”

É verdade que você pode comprar um disco rígido USB externo de US $ 80 e copiar seus dados para ele. No entanto, esse processo não preserva o espaço não alocado (onde os arquivos excluídos residem) e altera os horários dos arquivos e outros dados nos arquivos que foram copiados.

Espere para preservar a evidência

Quanto mais tempo um computador estiver em operação sem qualquer preservação, maior a probabilidade de os dados relevantes para a situação de sua empresa serem permanentemente alterados ou sobrescritos. Sempre preserve seus dados eletrônicos no momento em que acreditar que o litígio é possível.

Não Manter uma Cadeia de Custódia Adequada

Não documentar quem teve acesso à evidência eletrônica após o incidente alegado pode levar a problemas no futuro. As partes opostas podem criar buracos no processo de coleta e preservação. Eles podem argumentar que os dados poderiam ter sido alterados no dispositivo enquanto o computador não estava armazenado e sem uso seguro.

Você pode proteger a integridade de seus dados corporativos e informações de funcionários para fins de litígio, restauração e proteção contra perda de dados. Basta seguir as regras compartilhadas aqui para manter a integridade e não comprometer a usabilidade de seus dispositivos eletrônicos e seus dados armazenados.

-------------------------------------------------

Jeremy Wunsch é o fundador da HelioMetrics, uma empresa forense de investigação de violação de dados.


Artigos interessantes

O que não fazer quando sua banda toca ao vivo

O que não fazer quando sua banda toca ao vivo

Atos podem dar ao público seu melhor show ao vivo, mas isso não é tudo que é necessário para tornar o show um sucesso. Aqui está o que não fazer quando sua banda toca ao vivo.

Estágios da Nação ao Vivo e Oportunidades de Carreira

Estágios da Nação ao Vivo e Oportunidades de Carreira

A Live Nation oferece excelentes oportunidades de estágio para estudantes universitários em todo o país. Saiba mais sobre as qualificações e locais.

Restrições de Treinamento na Escola Técnica da Força Aérea

Restrições de Treinamento na Escola Técnica da Força Aérea

Aprenda sobre as restrições sobre o que é e não é permitido fazer durante o Treinamento Técnico da Força Aérea.

LiveOps do Centro de Atendimento Work-At-Home

LiveOps do Centro de Atendimento Work-At-Home

O LiveOps é uma boa oportunidade para o trabalho? Descubra se esta empresa de call-at-home call center é o ajuste certo com você.

Um guia para carreira como leiloeiro de gado

Um guia para carreira como leiloeiro de gado

Leilões de gado apontam quaisquer qualidades particularmente desejáveis ​​que um animal individual possa ter, incluindo pedigree, idade e criador.

Descrição do trabalho de avaliador de gado: salário, habilidades e muito mais

Descrição do trabalho de avaliador de gado: salário, habilidades e muito mais

Os avaliadores de gado determinam o valor do gado para fins de venda ou seguro. Saiba mais sobre essa carreira.