• 2024-11-21

Como manter as informações da empresa e dos funcionários seguras

MINISTÉRIO DA ECONOMIA INFORMA: MANTENHA UMA DISTÂNCIA DE SEGURANÇA

MINISTÉRIO DA ECONOMIA INFORMA: MANTENHA UMA DISTÂNCIA DE SEGURANÇA

Índice:

Anonim

No momento, alguém dentro de sua empresa pode estar acessando informações corporativas confidenciais, seja desonestamente ou por acidente.

Nos noticiários, praticamente toda semana, você lê sobre grandes e conhecidas empresas que sofrem com a perda de informações corporativas confidenciais nas mãos dos funcionários. Como os departamentos de Recursos Humanos geralmente detêm a chave para valiosas informações corporativas e de funcionários, o risco de violações de dados apresenta desafios únicos para o RH.

Felizmente, por meio de procedimentos internos simples e eficazes de gerenciamento de ameaças, o RH pode ajudar a evitar que vazamentos de informações dos funcionários aconteçam à empresa. Esses procedimentos protegerão as informações mais confidenciais e valiosas dos funcionários de serem expostos a pessoas não autorizadas.

  • Esteja ciente de onde as informações críticas dos funcionários e os dados corporativos estão localizados e quem tem acesso a eles.
  • Desenvolver uma política de uso aceitável para todos os funcionários que descreva o uso apropriado de ativos corporativos e informações sobre funcionários. A política também deve descrever os procedimentos da empresa quando ocorrer uma violação.
  • Cumprir políticas e procedimentos de forma consistente.
  • Revise e revise regularmente as políticas existentes para garantir que todas as alterações e acréscimos de políticas necessárias tenham sido abordadas.
  • Certifique-se de que sua empresa tenha um plano interno de resposta a incidentes e os recursos apropriados internos para lidar com um incidente de informações de funcionários ou perda de dados corporativos ou acesso por funcionários não autorizados ou pessoas de fora.

O que não fazer se ocorrer uma violação de dados

Se o pior acontecer e a sua empresa tiver uma situação em que dados confidenciais vazem ou sejam perdidos, não seja vítima de erros comuns, como ligar o computador de um funcionário para verificar. Ligar o computador ou qualquer dispositivo eletrônico envolvido pode destruir possíveis evidências.

Aqui estão dez maneiras comuns de uma investigação forense computacional ser comprometida. Funcionários da empresa:

Inicialize o computador

Ligar um computador que seja relevante para um caso pode substituir arquivos confidenciais que podem ser importantes para o caso de sua empresa e alterar carimbos de data e hora importantes. Computadores comprometidos não devem ser usados ​​de forma alguma e devem ser armazenados em um local seguro até que possam ser entregues a um perito em computação forense.

Desligue um computador relevante

Se um computador estiver em execução no momento em que for descoberto que ele é relevante para uma violação ou investigação de dados, ele deverá ser desativado de uma maneira que seja menos prejudicial para possíveis evidências. A única pessoa que deve desligar um computador suspeito é um especialista forense computacional certificado ou um funcionário de TI sob a supervisão de um especialista.

Navegue pelos arquivos em um computador

Resista à tentação de bisbilhotar, mesmo com as melhores intenções. O RH pode saber exatamente onde procurar, mas é o ato de olhar que causa problemas para recuperar evidências não contaminadas. A navegação pelos arquivos pode alterar os horários dos arquivos, o que pode impossibilitar saber exatamente quando um arquivo importante foi excluído ou copiado da rede da sua empresa.

Falha ao usar um especialista em computação forense

O departamento de TI da sua empresa não é um departamento forense de computadores. De fato, pedir à equipe de TI que realize até mesmo inspeções de rotina nos arquivos de um sistema pode destruir possíveis evidências. Um perito forense de computação profissionalmente treinado deve ser mantido para o manuseio de todos os dados sensíveis.

Não Envolva Todas as Partes

O conselho interno, a equipe de TI e todos os participantes de negócios envolvidos no caso devem ser incluídos durante a realização de uma descoberta eletrônica. A falha em envolver todas as partes pode resultar em dados ignorados ou perdidos.

Não Aprenda o Lingo

Mesmo profissionais de suporte com conhecimento técnico podem ficar confusos com o vocabulário expandido usado por especialistas em computação forense. Vale a pena se familiarizar com o novo idioma.

Não faça uma imagem forense do (s) computador (es) envolvido (s)

Imagem é o processo no qual você cria uma cópia completa de um disco rígido. Isso é feito com o propósito de copiar uma duplicata completa e precisa dos materiais originais, sem risco de dados falhos ou ignorados.

Copiar dados em métodos “Recortar e colar” ou “arrastar e soltar”

É verdade que você pode comprar um disco rígido USB externo de US $ 80 e copiar seus dados para ele. No entanto, esse processo não preserva o espaço não alocado (onde os arquivos excluídos residem) e altera os horários dos arquivos e outros dados nos arquivos que foram copiados.

Espere para preservar a evidência

Quanto mais tempo um computador estiver em operação sem qualquer preservação, maior a probabilidade de os dados relevantes para a situação de sua empresa serem permanentemente alterados ou sobrescritos. Sempre preserve seus dados eletrônicos no momento em que acreditar que o litígio é possível.

Não Manter uma Cadeia de Custódia Adequada

Não documentar quem teve acesso à evidência eletrônica após o incidente alegado pode levar a problemas no futuro. As partes opostas podem criar buracos no processo de coleta e preservação. Eles podem argumentar que os dados poderiam ter sido alterados no dispositivo enquanto o computador não estava armazenado e sem uso seguro.

Você pode proteger a integridade de seus dados corporativos e informações de funcionários para fins de litígio, restauração e proteção contra perda de dados. Basta seguir as regras compartilhadas aqui para manter a integridade e não comprometer a usabilidade de seus dispositivos eletrônicos e seus dados armazenados.

-------------------------------------------------

Jeremy Wunsch é o fundador da HelioMetrics, uma empresa forense de investigação de violação de dados.


Artigos interessantes

Os papéis essenciais dentro de uma equipe de gerenciamento de projetos

Os papéis essenciais dentro de uma equipe de gerenciamento de projetos

Conheça cada função de uma equipe profissional de gerenciamento de projetos, incluindo os deveres e responsabilidades de cada membro.

Os prós e contras do Timesheets em publicidade

Os prós e contras do Timesheets em publicidade

Timesheets pode ser uma bênção e uma maldição para as agências de publicidade. Aqui está uma olhada nos prós e contras e mais.

Os prós e contras de trabalhar para o governo

Os prós e contras de trabalhar para o governo

Se você está pensando em trabalhar no setor privado versus no setor público, essas dicas podem ajudá-lo a decidir se trabalhar para o governo é a escolha certa.

Os prós e contras de ser um modelo de fotografia Stock

Os prós e contras de ser um modelo de fotografia Stock

Modelagem de fotografia de estoque pode ser uma ótima maneira de entrar em modelagem, mas você deve conhecer os prós e contras de ser um modelo de fotografia.

Publicidade remanescente quando os gastos com mídia estão apertados

Publicidade remanescente quando os gastos com mídia estão apertados

Se você tem um orçamento muito limitado, mas deseja que seus anúncios sejam vistos pelo maior número possível de pessoas, a publicidade remanescente pode ser a solução ideal.

Prós e contras de carreiras na indústria de mídia

Prós e contras de carreiras na indústria de mídia

Carreiras de mídia podem ser excitantes e exigentes. Pese os prós e contras dos empregos na indústria de mídia para decidir se é a carreira certa para você.