Entreprise

Gardez les informations de l'entreprise et des employés en sécurité

Comment protéger et préserver les informations critiques de votre entreprise

À l'heure actuelle, il se peut qu'une personne de votre entreprise accède à des informations confidentielles de l'entreprise, soit malhonnêtement, soit par accident.

Dans les nouvelles pratiquement chaque semaine, vous lisez des grandes entreprises bien connues qui souffrent de la perte d'informations d'entreprise sensibles par les employés. Étant donné que les services de ressources humaines détiennent souvent la clé de l'information précieuse sur les entreprises et les employés, le risque de violation de données présente des défis uniques pour les RH.

Heureusement, grâce à des procédures de gestion des menaces internes simples et efficaces, les ressources humaines peuvent aider à prévenir les fuites d'information des employés à leur entreprise. Ces procédures protégeront les informations les plus confidentielles et les plus précieuses des employés contre toute exposition non autorisée.

  • Tenez-vous au courant des endroits où se trouvent les informations critiques sur les employés et les données de l'entreprise et qui y a accès.
  • Élaborer une politique d'utilisation acceptable pour tous les employés qui décrit l'utilisation appropriée des actifs de l'entreprise et des renseignements sur les employés. La politique devrait également décrire les procédures de l'entreprise lorsqu'une violation a lieu.
  • Appliquer systématiquement les politiques et procédures.
  • Examiner et réviser régulièrement les politiques existantes pour s'assurer que tous les changements et ajouts nécessaires ont été apportés.
  • Assurez-vous que votre entreprise dispose d'un plan interne d'intervention en cas d'incident et des ressources appropriées en interne pour gérer un incident d'informations sur les employés ou la perte de données d'entreprise ou l'accès par des employés non autorisés ou des tiers.

    Ce qu'il ne faut pas faire en cas de violation de données

    Si le pire se produit et que votre entreprise se trouve dans une situation où des données sensibles sont divulguées ou perdues, ne vous retrouvez pas en proie à des erreurs courantes telles que l'activation de l'ordinateur d'un employé. Allumer l'ordinateur ou tout appareil électronique impliqué peut détruire les preuves potentielles.

    Voici dix façons courantes d'enquêter sur l'investigation judiciaire informatique. Employés de l'entreprise:

    Démarrer l'ordinateur

    L'activation d'un ordinateur pertinent pour un dossier peut écraser les fichiers sensibles qui peuvent être importants pour le dossier de votre entreprise et modifier d'importants horodatages. Les ordinateurs compromis ne devraient pas être utilisés du tout et devraient être stockés dans un endroit sûr jusqu'à ce qu'ils puissent être remis à un expert en informatique judiciaire.

    Éteindre un ordinateur pertinent

    Si un ordinateur est en cours d'exécution au moment où il est découvert qu'il est pertinent pour une violation de données ou une enquête, il doit être mis hors tension de la manière la moins dommageable pour les preuves potentielles. La seule personne qui doit éteindre un ordinateur suspect est un expert en informatique judiciaire certifié ou un employé informatique sous la supervision d'un tel expert.

    Parcourez les fichiers sur un ordinateur

    Résistez à la tentation de fouiner, même avec les meilleures intentions. Les RH peuvent savoir exactement où chercher, mais c'est l'acte de regarder qui cause des problèmes pour récupérer des preuves intactes. La navigation dans les fichiers peut entraîner une modification des heures de fichier, ce qui peut rendre impossible de savoir exactement quand un fichier important a été supprimé ou copié du réseau de votre entreprise.

    Impossible d'utiliser un expert en informatique judiciaire

    Le département informatique de votre entreprise n'est pas un service de criminalistique informatique. En fait, demander au personnel informatique de procéder à des vérifications régulières dans les fichiers d'un système peut détruire des preuves potentielles. Un expert en informatique judiciaire formé professionnellement devrait être retenu pour le traitement de toutes les données sensibles.

    Omettre d'impliquer toutes les parties

    Les avocats internes, le personnel informatique et tous les acteurs impliqués dans l'affaire doivent être inclus lors de la découverte électronique. Ne pas impliquer toutes les parties peut entraîner des données négligées ou perdues.

    Impossible d'apprendre le Lingo

    Même les professionnels de support tech-savvy peuvent devenir confus par le vocabulaire élargi utilisé par les experts en informatique judiciaire. C'est payant de se familiariser avec la nouvelle langue.

    Ne faites pas une image légale du ou des ordinateurs impliqués

    L'imagerie est le processus dans lequel vous créez une copie complète d'un disque dur. Ceci est fait dans le but de copier un duplicata complet et précis des matériaux originaux, sans risque de données erronées ou négligées.

    Copier des données dans les méthodes "Couper et Coller" ou "Glisser-Déposer"

    Il est vrai que vous pouvez acheter un disque dur USB externe de 80 $ et y copier vos données. Toutefois, ce processus ne conserve pas l'espace non alloué (où résident les fichiers supprimés) et modifiera les heures de fichier et d'autres données sur les fichiers qui ont été copiés.

    Attendez de préserver les preuves

    Plus un ordinateur est en fonctionnement sans aucune préservation, plus il est probable que les données pertinentes pour la situation de votre entreprise soient altérées ou écrasées de façon permanente. Conservez toujours vos données électroniques dès que vous croyez qu'un litige est possible.

    Défaut de maintenir une chaîne de garde appropriée

    Ne pas documenter qui a eu accès à la preuve électronique après l'incident allégué peut entraîner des problèmes plus tard. Les parties adverses peuvent percer des trous dans le processus de collecte et de préservation. Ils peuvent argumenter que les données auraient pu être modifiées sur l'appareil alors que l'ordinateur n'était pas stocké de manière sécurisée et inutilisé.

    Vous pouvez protéger l'intégrité de vos données d'entreprise et de vos employés à des fins de litige, de restauration et de protection contre la perte de données. Il suffit de suivre les règles partagées ici pour maintenir l'intégrité et ne pas compromettre la convivialité de vos appareils électroniques et de leurs données stockées.

    Recommandé
    La description La médaille de bonne conduite est une médaille de bronze de 1 ¼ de pouce de diamètre. Il porte un pygargue à tête blanche américain avec des ailes déployées sur un livre fermé et une épée entourée des mots EFFICIENCY HONOUR FIDELITY. "Au verso, une couronne composée d'une branche de laurier sur le côté gauche de la médaille et une branche de chêne sur le Le côté droit contient une étoile à cinq branches et un parchemin entre les mots "FOR GOOD" et "CONDUCT". Dans le cas de récom
    Aperçu USAG Kaiserslautern est la plus grande communauté militaire américaine en dehors des États-Unis avec plus de 50 000 citoyens américains et devrait devenir encore plus important dans le cadre des plans de transition actuels. Il est prévu d'être le centre logistique, et l'un des quatre principaux domaines d'activité restants à USAREUR après la fin des plans. En tant
    Indépendamment de l'industrie, la capacité de gérer efficacement les autres et de motiver un excellent travail est l'une des plus grandes compétences que vous pouvez avoir dans le monde professionnel. Il y a un certain nombre d'emplois que vous pouvez faire en tant que gestionnaire. Lisez la suite pour en savoir plus sur les différents titres de poste de gestion et les responsabilités. Les
    4 raisons pour lesquelles les cas de discrimination en matière d'emploi sont à la hausse La discrimination dans l'emploi n'est pas toujours illégale. En fait, vous êtes libre de faire preuve de discrimination envers les personnes qui arrivent en retard, les personnes qui ne sont pas qualifiées et les personnes qui insistent pour porter des chaussettes avec des sandales. La
    Certains vendeurs font rarement des appels à froid. Ils ont développé d'autres activités de prospection qui peuvent produire les ventes dont ils ont besoin sans avoir à passer de longues heures au téléphone. Si cela vous semble bien, vous devrez mettre au point les canaux de prospection alternatifs afin que vous obteniez assez de pistes de ces sources que le démarchage téléphonique devient inutile. Fils cha
    Si vous vous demandez comment gérer une démission d'un employé lorsque vous ne voulez pas offrir un préavis de deux semaines, il y a plusieurs choses importantes à considérer. Considérons le scénario suivant. La démission de l'employé était la bienvenue et vous ne croyiez pas que le garder pendant deux semaines de plus profiterait à votre entreprise ou aux autres employés. En fait, ce