Видео: 4. Эффективно формируем нужные вам события 2024
Сейчас кто-то из вашей компании может получить доступ к конфиденциальной корпоративной информации либо нечестно, либо случайно.
В новостях практически каждую неделю вы читаете о крупных, известных компаниях, страдающих от потери чувствительной корпоративной информации от рук сотрудников. Учитывая, что отделы человеческих ресурсов часто содержат ключ к ценной информации о корпорациях и сотрудниках, риск нарушения данных представляет собой уникальные проблемы для HR.
К счастью, благодаря простым и эффективным внутренним процедурам управления угрозами, HR может помочь предотвратить утечку информации о сотрудниках в их компанию. Эти процедуры будут защищать самую конфиденциальную и ценную информацию сотрудников от воздействия неавторизованных сторон.
- Помните о том, где находятся важные сведения о сотрудниках и корпоративные данные, и кто имеет к ним доступ.
- Разработка приемлемой политики использования для всех сотрудников, которая предусматривает надлежащее использование корпоративных активов и информации о сотрудниках. В политике также должны быть указаны процедуры компании, когда происходит нарушение.
- Постоянно применяйте политики и процедуры.
- Регулярно анализировать и пересматривать существующие политики для обеспечения того, чтобы все необходимые изменения политики и дополнения были устранены.
- Обеспечьте, чтобы у вашей компании был внутренний план реагирования на инциденты и соответствующие ресурсы для обработки инцидента с информацией о сотрудниках или корпоративной потерей данных или доступом неавторизованных сотрудников или аутсайдеров.
Что не делать, если происходит разрыв данных
Если произойдет худшее, и ваша компания действительно переживает ситуацию, когда конфиденциальные данные просачиваются или теряются, не становитесь жертвой общих ошибок, таких как как включить компьютер сотрудника для проверки. Включение компьютера или любого используемого электронного устройства может уничтожить потенциальные доказательства.
Вот десять общих способов, по которым расследуется компьютерная криминалистика. Сотрудники компании:
- Загрузите компьютер. Включение компьютера, имеющего отношение к делу, может перезаписать важные файлы, которые могут быть важны для случая вашей компании, и изменить важные отметки времени. Компрометированные компьютеры не должны использоваться вообще и должны храниться в безопасном месте, пока он не может быть передан эксперту по компьютерной экспертизе.
- Отключите соответствующий компьютер. Если компьютер работает в то время, когда обнаруживается, что он имеет отношение к нарушению или расследованию данных, его следует отключить таким образом, чтобы он был наименее опасен для потенциальных доказательств. Единственным человеком, который должен отключить подозреваемый компьютер, является сертифицированный эксперт по компьютерной экспертизе или ИТ-сотрудник под наблюдением такого эксперта.
- Просмотр файлов на компьютере. Сопротивляйтесь соблазну спячки, даже с лучшими намерениями. HR может точно знать, где искать, но это взгляд, который вызывает проблемы для получения неопровержимых доказательств. Просмотр файлов может привести к изменению времени файла, что может сделать невозможным точное указание, когда важный файл был удален или скопирован из сети вашей компании.
- Невозможно использовать эксперта по компьютерной экспертизе. ИТ-отдел вашей компании не является отделом компьютерной экспертизы. Фактически, просить ИТ-персонал проводить даже обычные проверки в файлах системы могут уничтожить потенциальные доказательства. Профессионально подготовленный эксперт по компьютерной экспертизе должен быть сохранен для обработки всех конфиденциальных данных.
- Невозможно привлечь всех сторон. Внутренний совет, ИТ-персонал и каждый бизнес-игрок, вовлеченный в дело, должны быть включены при проведении электронного обнаружения. Неспособность вовлечь всех сторон может привести к упущению или утере данных.
- Не удалось изучить жаргон. Даже профессионалы с технической поддержкой могут запутаться в расширенном словаре, используемом экспертами по компьютерной экспертизе. Платит, чтобы ознакомиться с новым языком.
- Не создавайте криминалистическое изображение компьютера (ов). Imaging - это процесс, в котором вы создаете полный дубликат жесткого диска. Это делается для копирования полного и точного дубликата исходных материалов без риска ошибочных или упущенных данных.
- Копировать данные в методы «вырезать и вставить» или «перетащить». Верно, что вы можете купить внешний USB-накопитель на $ 80 и скопировать свои данные на него. Однако этот процесс не сохраняет нераспределенное пространство (где находятся удаленные файлы) и изменяет время файла и другие данные в файлах, которые были скопированы.
- Дождитесь сохранения доказательств. Чем дольше компьютер работает без какой-либо защиты, тем более вероятно, что данные, имеющие отношение к ситуации вашей компании, могут быть постоянно изменены или перезаписаны. Всегда сохраняйте свои электронные данные в тот момент, когда вы считаете, что судебный процесс возможен.
- Не удалось сохранить надлежащую цепочку хранения во время сбора. Не документирование того, кто имел доступ к электронным доказательствам после предполагаемого инцидента, может привести к проблемам в будущем. Противоположные стороны могут вызывать дыры в процессе сбора и хранения. Они могут утверждать, что данные могли быть изменены на устройстве, пока компьютер не был надежно сохранен и не использовался.
Вы можете защитить целостность своих корпоративных данных и информации о сотрудниках в целях судебного разбирательства, восстановления и защиты от потери данных. Просто следуйте правилам, разделенным здесь, чтобы сохранить целостность и не подвергать риску удобство использования ваших электронных устройств и их сохраненных данных.
Подробнее о защите данных сотрудников
- Информационная система по кадрам (HRIS)
- Как выбрать информационные технологии для персонала
- Решение системы управления человеческими ресурсами
- Электронный надзор за сотрудниками
- Система отслеживания претендентов Выбор
Джереми Вунш является основателем и генеральным директором LuciData, Inc. в Миннеаполисе.
Что работодатели делают о сотрудниках. Серфинг в Интернете на работе
Сотрудники проводят от одного до трех часов в день, занимаясь серфингом в Интернете на личном деле на работе. Вот проблемы с работодателем и рекомендуемые действия.
QuickBooks Отчеты: отчеты о сотрудниках и расчетах
Вы обнаружите, что QuickBooks имеет множество бухгалтерских и финансовых отчетов, которые помогают управлять зарплата, отпуск, компенсация работникам, инвентарь и многое другое.
, Что могут сказать работодатели о бывших сотрудниках?
Некоторые соискатели предполагают, что компании могут выпускать только даты занятости, зарплаты и должности. Это не так. Вот что работодатели могут раскрывать.