Hoe de kritieke informatie van uw bedrijf te beschermen en te behouden
Bijna elke week leest u in het nieuws over grote, bekende bedrijven die lijden onder het verlies van gevoelige bedrijfsinformatie door medewerkers. Aangezien Human Resource-afdelingen vaak de sleutel zijn tot waardevolle bedrijfs- en werknemersinformatie, biedt het risico van datalekken unieke uitdagingen voor HR.
Gelukkig kan HR, door middel van eenvoudige en effectieve interne procedures voor risicomanagement, helpen voorkomen dat werknemersinformatie lekken bij hun bedrijf. Deze procedures beschermen de meest vertrouwelijke en waardevolle informatie van werknemers tegen onbevoegde partijen.
- Houd rekening met waar belangrijke werknemersinformatie en bedrijfsgegevens zich bevinden en wie er toegang toe heeft.
- Ontwikkel een acceptabel gebruiksbeleid voor alle werknemers dat een passend gebruik van bedrijfsmiddelen en werknemersinformatie schetst. Het beleid moet ook de bedrijfsprocedures schetsen wanneer een overtreding plaatsvindt.
- Consistent beleid en procedures handhaven.
- Herzie en herzie het bestaande beleid regelmatig om ervoor te zorgen dat alle noodzakelijke beleidswijzigingen en toevoegingen zijn aangepakt.
- Zorg ervoor dat uw bedrijf een intern incidentresponsplan en de juiste middelen in huis heeft om een incident met werknemersinformatie of gegevensverlies van bedrijven of toegang door onbevoegde werknemers of buitenstaanders af te handelen.
Wat u niet moet doen als er een gegevensbreuk optreedt
Als het ergste zou gebeuren en uw bedrijf een situatie ervaart waarin gevoelige gegevens worden gelekt of verloren, val dan niet ten prooi aan veelgemaakte fouten, zoals het inschakelen van de computer van een medewerker om rond te checken. Het inschakelen van de computer of een ander elektronisch apparaat kan mogelijk bewijsmateriaal vernietigen.
Hier zijn tien veelvoorkomende manieren waarop een computer forensisch onderzoek wordt gecompromitteerd. Bedrijfswerknemers:
- Start de computer op. Als u een computer inschakelt die relevant is voor een case, kunnen gevoelige bestanden die mogelijk belangrijk zijn voor de case van uw bedrijf worden overschreven en belangrijke tijdstempels worden gewijzigd. Compromisloze computers mogen helemaal niet worden gebruikt en moeten worden opgeslagen op een veilige locatie totdat deze kan worden overgedragen aan een computer-forensisch expert.
- Schakel een relevante computer uit. Als een computer wordt uitgevoerd op het moment dat deze relevant wordt geacht voor een datalek of onderzoek, moet deze worden uitgeschakeld op een manier die het minst schadelijk is voor mogelijk bewijsmateriaal. De enige persoon die een verdachte computer moet uitschakelen, is een gecertificeerde computer forensisch expert of een IT-medewerker onder toezicht van een dergelijke expert.
- Blader door de bestanden op een computer. Weersta de verleiding om te snuffelen, zelfs met de beste bedoelingen. HR kan precies weten waar hij moet kijken, maar het is de manier van kijken die problemen veroorzaakt bij het ophalen van onaangetast bewijsmateriaal. Bladeren door bestanden kan ertoe leiden dat de bestandstijden veranderen, waardoor het onmogelijk is om precies te zeggen wanneer een belangrijk bestand is verwijderd of gekopieerd van het netwerk van uw bedrijf.
- Mislukt om een computer forensisch expert te gebruiken. De IT-afdeling van uw bedrijf is geen afdeling computerforensica. Als u het IT-personeel vraagt zelfs routinematige controles uit te voeren op de bestanden van een systeem, kan dit potentiële bewijsmateriaal vernietigen. Een professioneel opgeleide computer forensisch expert moet worden behouden voor de behandeling van alle gevoelige gegevens.
- Niet om alle partijen te betrekken. Interne counsel, IT-personeel en alle zakelijke spelers die bij de zaak betrokken zijn, moeten worden meegenomen bij het uitvoeren van elektronische discovery. Het niet betrekken van alle partijen kan resulteren in over het hoofd gezien of verloren gegevens.
- Leert niet om het jargon te leren. Zelfs technisch onderlegde ondersteuningsprofessionals kunnen in de war raken door de uitgebreide woordenschat van deskundigen op het gebied van computerforensiek. Het loont om vertrouwd te raken met de nieuwe taal.
- Maak geen forensisch beeld van de betrokken computer (s). Imaging is het proces waarbij u een compleet duplicaat van een harde schijf maakt. Dit gebeurt met het oog op het kopiëren van een volledig en nauwkeurig duplicaat van de originele materialen, zonder risico van onjuiste of over het hoofd geziene gegevens.
- Gegevens kopiëren in "knippen en plakken" of "slepen en neerzetten" -methoden. Het is waar dat u een $ 80 externe USB-harde schijf kunt kopen en uw gegevens ernaar kunt kopiëren. Dit proces behoudt echter niet de niet-toegewezen ruimte (waar verwijderde bestanden zich bevinden) en verandert de bestandstijden en andere gegevens van de bestanden die zijn gekopieerd.
- Wacht om het bewijs te bewaren. Hoe langer een computer in gebruik is zonder enige bewaring, hoe waarschijnlijker het is dat de gegevens die relevant zijn voor de situatie van uw bedrijf, permanent kunnen worden gewijzigd of overschreven. Bewaar uw elektronische gegevens altijd op het moment dat u denkt dat een rechtszaak mogelijk is.
- Het nalaten om een goede Chain of Custody te behouden op het moment van verzamelen. Niet documenteren wie toegang had tot het elektronische bewijs na het vermeende incident kan op den duur tot problemen leiden. Tegengestelde partijen kunnen gaten maken in het collectie- en conserveringsproces. Ze kunnen stellen dat de gegevens op het apparaat konden worden gewijzigd terwijl de computer niet veilig was opgeslagen en niet werd gebruikt.
U kunt de integriteit van uw bedrijfsgegevens en werknemersinformatie beschermen met het oog op procesvoering, herstel en bescherming tegen gegevensverlies. Volg gewoon de regels die hier worden gedeeld om de integriteit te behouden en de bruikbaarheid van uw elektronische apparaten en hun opgeslagen gegevens niet in gevaar te brengen.