كيف تحمي وتحفظ المعلومات الهامة لشركتك
في الأخبار كل أسبوع تقريبًا ، تقرأ عن الشركات الكبيرة المعروفة التي تعاني من فقدان معلومات الشركات الحساسة على أيدي الموظفين. وبالنظر إلى أن إدارات الموارد البشرية تحتفظ في الغالب بالمعلومات القيّمة عن الشركات والموظفين ، فإن خطر خرق البيانات يمثل تحديات فريدة بالنسبة إلى الموارد البشرية.
لحسن الحظ ، من خلال إجراءات إدارة التهديدات الداخلية البسيطة والفعالة ، يمكن للموارد البشرية أن تساعد في منع تسرب معلومات الموظف من الشركة. ستحمي هذه الإجراءات أكثر معلومات الموظفين سرية وقيمة من التعرض لأطراف غير مصرح بها.
- يجب أن تكون على دراية بمكان وجود معلومات هامة عن الموظف وبيانات الشركة ومن يمكنه الوصول إليها.
- وضع سياسة استخدام مقبولة لجميع الموظفين توضح الاستخدام المناسب لأصول الشركة ومعلومات الموظفين. يجب أن تحدد السياسة أيضًا إجراءات الشركة عند حدوث انتهاك.
- يطبق باستمرار السياسات والإجراءات.
- مراجعة ومراجعة السياسات الحالية بانتظام لضمان معالجة جميع التغييرات الضرورية في السياسة والإضافات.
- تأكد من أن الشركة لديها خطة داخلية للاستجابة للحوادث والموارد المناسبة داخل الشركة للتعامل مع حادث من معلومات الموظفين أو فقدان بيانات الشركة أو الوصول من قبل موظفين غير مصرح لهم أو من الغرباء.
ما لا يجب القيام به في حالة حدوث خرق البيانات
إذا حدث أسوأ ما حدث وشركتك تعاني من حالة تسرب البيانات الحساسة أو فقدانها ، فلا تقع ضحية للأخطاء الشائعة مثل تشغيل جهاز كمبيوتر الموظف للتحقق من ذلك. قد يؤدي تشغيل الكمبيوتر أو أي جهاز إلكتروني مشارك إلى تدمير الأدلة المحتملة.
فيما يلي عشرة طرق شائعة للاختراق في التحقيق الجنائي في الكمبيوتر. موظفين شركه:
- الحذاء حتى الكمبيوتر. يمكن أن يؤدي تشغيل جهاز كمبيوتر ذي صلة بحالة إلى استبدال الملفات الحساسة التي قد تكون مهمة لحالة شركتك وتغيير الطوابع الزمنية الهامة. يجب عدم استخدام أجهزة الكمبيوتر التي تم اختراقها على الإطلاق ويجب تخزينها في مكان آمن حتى يمكن تسليمها إلى خبير في الطب الشرعي بالكمبيوتر.
- قم بإيقاف تشغيل جهاز كمبيوتر ملائم. إذا كان الكمبيوتر قيد التشغيل في الوقت الذي يتم فيه اكتشاف أنه ذو صلة بانتهاك البيانات أو التحقيق فيها ، فيجب إيقافها بطريقة قد تكون أقل ضرراً على الأدلة المحتملة. الشخص الوحيد الذي يجب إيقاف تشغيل جهاز الكمبيوتر المشتبه به هو خبير حاسوب شرعي معتمد أو موظف تكنولوجيا معلومات تحت إشراف خبير من هذا القبيل.
- من خلال تصفح الملفات على جهاز الكمبيوتر. قاوم إغراء التجسس ، حتى مع أفضل النوايا. قد يعرف HR بالضبط أين يجب أن ينظر ، لكنه فعل البحث الذي يسبب مشاكل في استرداد الأدلة غير الملوثة. قد يتسبب التصفح من خلال الملفات في تغيير أوقات الملفات الأمر الذي قد يجعل من المستحيل معرفة متى تم حذف ملف هام أو نسخه من شبكة الشركة.
- فشل في استخدام خبير الطب الشرعي الكمبيوتر. إن قسم تكنولوجيا المعلومات الخاص بشركتك ليس قسمًا جنائيًا للكمبيوتر. في الواقع ، إن مطالبة موظفي تكنولوجيا المعلومات بإجراء عمليات تحقق روتينية في ملفات النظام يمكن أن تدمر الأدلة المحتملة. يجب الإحتفاظ بخبير الطب الشرعي المحترف المدربين مهنياً للتعامل مع جميع البيانات الحساسة.
- فشل في إشراك جميع الأطراف. يجب تضمين المحامي الداخلي وموظفي تكنولوجيا المعلومات وكل لاعب أعمال مشارك في القضية عند إجراء الاكتشاف الإلكتروني. الفشل في إشراك جميع الأطراف يمكن أن يؤدي إلى إغفال البيانات أو فقدانها.
- تفشل في تعلم لغة. حتى المتخصصين في مجال دعم التكنولوجيا قد يصبحون مرتبكين بسبب المفردات الموسعة التي يستخدمها خبراء الطب الشرعي في الكمبيوتر. من المفيد التعرف على اللغة الجديدة.
- لا تجعل صورة الطب الشرعي للكمبيوتر (أجهزة الكمبيوتر) المعنية. التصوير هو العملية التي تقوم فيها بإنشاء نسخة مكررة كاملة من محرك الأقراص الثابتة. يتم ذلك لأغراض نسخ نسخة مكررة كاملة ودقيقة من المواد الأصلية ، مع عدم وجود خطر من البيانات المعيبة أو التي تم تجاهلها.
- نسخ البيانات في أساليب "القص واللصق" أو "السحب والإفلات". صحيح أنه يمكنك شراء محرك أقراص USB ثابت خارجي سعة 80 دولارًا ونسخ بياناتك إليه. ومع ذلك ، لا تحافظ هذه العملية على المساحة غير المخصصة (حيث توجد الملفات المحذوفة) وستقوم بتغيير أوقات الملفات والبيانات الأخرى الموجودة على الملفات التي تم نسخها.
- انتظر للحفاظ على الأدلة. كلما زاد تشغيل الكمبيوتر دون أي حفظ ، زادت احتمالية أن تكون البيانات ذات الصلة بحالة شركتك قد تم تغييرها أو استبدالها بشكل دائم. احتفظ دائمًا ببياناتك الإلكترونية في اللحظة التي تعتقد أن التقاضي فيها ممكن.
- فشل في الحفاظ على سلسلة مناسبة من الحراسة في وقت الجمع. إن عدم توثيق من يستطيع الوصول إلى الأدلة الإلكترونية بعد وقوع الحادث المزعوم يمكن أن يؤدي إلى مشاكل في الطريق. يمكن للأطراف المعارضة أن تثير ثغرات في عملية الجمع والحفظ. ويمكنهم القول بأن البيانات يمكن أن تكون قد تم تعديلها على الجهاز بينما لم يتم تخزين الكمبيوتر بشكل آمن وغير مستخدم.
يمكنك حماية سلامة بيانات شركتك ومعلومات الموظف لأغراض التقاضي واستعادة الحماية ضد فقدان البيانات. فقط اتبع القواعد المشتركة هنا للحفاظ على النزاهة وعدم المساس باستخدام الأجهزة الإلكترونية الخاصة بك وبياناتها المخزنة.