Como manter as informações da empresa e dos funcionários seguras
MINISTÉRIO DA ECONOMIA INFORMA: MANTENHA UMA DISTÂNCIA DE SEGURANÇA
Índice:
- O que não fazer se ocorrer uma violação de dados
- Inicialize o computador
- Desligue um computador relevante
- Navegue pelos arquivos em um computador
- Falha ao usar um especialista em computação forense
- Não Envolva Todas as Partes
- Não Aprenda o Lingo
- Não faça uma imagem forense do (s) computador (es) envolvido (s)
- Copiar dados em métodos “Recortar e colar” ou “arrastar e soltar”
- Espere para preservar a evidência
- Não Manter uma Cadeia de Custódia Adequada
No momento, alguém dentro de sua empresa pode estar acessando informações corporativas confidenciais, seja desonestamente ou por acidente.
Nos noticiários, praticamente toda semana, você lê sobre grandes e conhecidas empresas que sofrem com a perda de informações corporativas confidenciais nas mãos dos funcionários. Como os departamentos de Recursos Humanos geralmente detêm a chave para valiosas informações corporativas e de funcionários, o risco de violações de dados apresenta desafios únicos para o RH.
Felizmente, por meio de procedimentos internos simples e eficazes de gerenciamento de ameaças, o RH pode ajudar a evitar que vazamentos de informações dos funcionários aconteçam à empresa. Esses procedimentos protegerão as informações mais confidenciais e valiosas dos funcionários de serem expostos a pessoas não autorizadas.
- Esteja ciente de onde as informações críticas dos funcionários e os dados corporativos estão localizados e quem tem acesso a eles.
- Desenvolver uma política de uso aceitável para todos os funcionários que descreva o uso apropriado de ativos corporativos e informações sobre funcionários. A política também deve descrever os procedimentos da empresa quando ocorrer uma violação.
- Cumprir políticas e procedimentos de forma consistente.
- Revise e revise regularmente as políticas existentes para garantir que todas as alterações e acréscimos de políticas necessárias tenham sido abordadas.
- Certifique-se de que sua empresa tenha um plano interno de resposta a incidentes e os recursos apropriados internos para lidar com um incidente de informações de funcionários ou perda de dados corporativos ou acesso por funcionários não autorizados ou pessoas de fora.
O que não fazer se ocorrer uma violação de dados
Se o pior acontecer e a sua empresa tiver uma situação em que dados confidenciais vazem ou sejam perdidos, não seja vítima de erros comuns, como ligar o computador de um funcionário para verificar. Ligar o computador ou qualquer dispositivo eletrônico envolvido pode destruir possíveis evidências.
Aqui estão dez maneiras comuns de uma investigação forense computacional ser comprometida. Funcionários da empresa:
Inicialize o computador
Ligar um computador que seja relevante para um caso pode substituir arquivos confidenciais que podem ser importantes para o caso de sua empresa e alterar carimbos de data e hora importantes. Computadores comprometidos não devem ser usados de forma alguma e devem ser armazenados em um local seguro até que possam ser entregues a um perito em computação forense.
Desligue um computador relevante
Se um computador estiver em execução no momento em que for descoberto que ele é relevante para uma violação ou investigação de dados, ele deverá ser desativado de uma maneira que seja menos prejudicial para possíveis evidências. A única pessoa que deve desligar um computador suspeito é um especialista forense computacional certificado ou um funcionário de TI sob a supervisão de um especialista.
Navegue pelos arquivos em um computador
Resista à tentação de bisbilhotar, mesmo com as melhores intenções. O RH pode saber exatamente onde procurar, mas é o ato de olhar que causa problemas para recuperar evidências não contaminadas. A navegação pelos arquivos pode alterar os horários dos arquivos, o que pode impossibilitar saber exatamente quando um arquivo importante foi excluído ou copiado da rede da sua empresa.
Falha ao usar um especialista em computação forense
O departamento de TI da sua empresa não é um departamento forense de computadores. De fato, pedir à equipe de TI que realize até mesmo inspeções de rotina nos arquivos de um sistema pode destruir possíveis evidências. Um perito forense de computação profissionalmente treinado deve ser mantido para o manuseio de todos os dados sensíveis.
Não Envolva Todas as Partes
O conselho interno, a equipe de TI e todos os participantes de negócios envolvidos no caso devem ser incluídos durante a realização de uma descoberta eletrônica. A falha em envolver todas as partes pode resultar em dados ignorados ou perdidos.
Não Aprenda o Lingo
Mesmo profissionais de suporte com conhecimento técnico podem ficar confusos com o vocabulário expandido usado por especialistas em computação forense. Vale a pena se familiarizar com o novo idioma.
Não faça uma imagem forense do (s) computador (es) envolvido (s)
Imagem é o processo no qual você cria uma cópia completa de um disco rígido. Isso é feito com o propósito de copiar uma duplicata completa e precisa dos materiais originais, sem risco de dados falhos ou ignorados.
Copiar dados em métodos “Recortar e colar” ou “arrastar e soltar”
É verdade que você pode comprar um disco rígido USB externo de US $ 80 e copiar seus dados para ele. No entanto, esse processo não preserva o espaço não alocado (onde os arquivos excluídos residem) e altera os horários dos arquivos e outros dados nos arquivos que foram copiados.
Espere para preservar a evidência
Quanto mais tempo um computador estiver em operação sem qualquer preservação, maior a probabilidade de os dados relevantes para a situação de sua empresa serem permanentemente alterados ou sobrescritos. Sempre preserve seus dados eletrônicos no momento em que acreditar que o litígio é possível.
Não Manter uma Cadeia de Custódia Adequada
Não documentar quem teve acesso à evidência eletrônica após o incidente alegado pode levar a problemas no futuro. As partes opostas podem criar buracos no processo de coleta e preservação. Eles podem argumentar que os dados poderiam ter sido alterados no dispositivo enquanto o computador não estava armazenado e sem uso seguro.
Você pode proteger a integridade de seus dados corporativos e informações de funcionários para fins de litígio, restauração e proteção contra perda de dados. Basta seguir as regras compartilhadas aqui para manter a integridade e não comprometer a usabilidade de seus dispositivos eletrônicos e seus dados armazenados.
-------------------------------------------------
Jeremy Wunsch é o fundador da HelioMetrics, uma empresa forense de investigação de violação de dados.
Envolvimento dos funcionários no processo de seleção de funcionários
A maneira como você seleciona seus novos funcionários é essencial para o sucesso do seu negócio. Envolvendo seus funcionários atuais é a chave para o recrutamento de funcionários bem-sucedidos.
Aprenda sobre Negociações com Informações Privilegiadas e as Implicações
Violar as regras de informações privilegiadas é um crime grave nos Estados Unidos. Saiba o que constitui um comerciante interno e quais são as possíveis penalidades.
Quais informações são armazenadas nos registros médicos dos funcionários?
Como os registros médicos dos funcionários são confidenciais e legalmente protegidos, os empregadores mantêm essas informações em um arquivo separado dos registros pessoais.