Video: ¿Porqué siempre me enamoro del mismo tipo de personas? por Covadonga Pérez Lozana 2025
Adesso, qualcuno all'interno della tua azienda può accedere a informazioni riservate aziendali in modo disonesto o per caso.
Nella notizia praticamente ogni settimana, si leggono le grandi aziende conosciute che soffrono della perdita di informazioni aziendali sensibili alle mani dei dipendenti. Dato che i dipartimenti di risorse umane spesso hanno la chiave di informazioni preziose sulle aziende e sui dipendenti, il rischio di violazioni dei dati presenta sfide uniche per l'UR.
Fortunatamente, attraverso semplici ed efficaci procedure di gestione delle minacce interne, l'UR può aiutare a prevenire le perdite di informazioni dei dipendenti che accadono nella loro azienda. Queste procedure proteggeranno le informazioni più riservate e preziose dei dipendenti da essere esposti a parti non autorizzate.
- Sappiate dove sono situati i dati importanti dei dipendenti e dei dati aziendali e chi ha accesso a loro.
- Sviluppare una politica di utilizzo accettabile per tutti i dipendenti che descrive l'uso appropriato delle risorse aziendali e delle informazioni sui dipendenti. La politica dovrebbe anche descrivere le procedure aziendali quando si verifica una violazione.
- Applicare costantemente politiche e procedure.
- Controllare periodicamente e rivedere le politiche esistenti per assicurare che siano state affrontate tutte le modifiche e le aggiunte necessarie.
- Assicurarsi che la tua azienda abbia un piano di risposta interno alle inconvenienti e le risorse appropriate in-house per gestire un incidente di informazioni sui dipendenti o perdita di dati aziendali o accesso da parte di personale non autorizzato o di estranei.
Che cosa non fare se si verifica una violazione dei dati
Se il peggio dovesse accadere e la vostra azienda sperimenta una situazione in cui dati sensibili sono perduti o persi, non cadere a preda di errori comuni come come accendere il computer di un dipendente per controllare in giro. Accendere il computer o qualsiasi dispositivo elettronico coinvolto può distruggere potenziali prove.
Qui ci sono dieci modi comuni per un'inchiesta di forensicità computer compromessa. Dipendenti della società:
- Avviare il computer. Accendere un computer rilevante per un caso può sovrascrivere file sensibili che potrebbero essere importanti per il caso della tua azienda e modificare i timbri importanti. I computer compromessi non dovrebbero essere utilizzati affatto e devono essere memorizzati in una posizione sicura finché non possono essere consegnati ad un esperto di forensi computer.
- Spegnere un computer rilevante. Se un computer è in esecuzione all'epoca in cui si scopre che è rilevante per una violazione di dati o un'indagine, dovrebbe essere disattivata in modo che sarà meno dannoso per le prove potenziali. L'unica persona che dovrebbe disattivare un computer sospetto è un esperto certificato di forensi computer del computer o un dipendente IT sotto la supervisione di un tale esperto.
- Sfoglia i file in un computer. Resistete alla tentazione di snoop, anche con le migliori intenzioni. HR può sapere esattamente dove guardare, ma è l'atto di guardare che provoca problemi per recuperare prove evidenti. Esplorando i file può causare tempi di modifica che potrebbero rendere impossibile dire esattamente quando un file importante è stato eliminato o copiato dalla rete aziendale.
- Non utilizzare un esperto di forensi computer. Il dipartimento IT della tua azienda non è un reparto forense di computer. Infatti, chiedere al personale IT di condurre anche controlli di routine nei file di un sistema può distruggere potenziali prove. Deve essere mantenuto un esperto di forensi computer informatizzato per la gestione di tutti i dati sensibili.
- Non coinvolgere tutte le parti. Nel caso di scoperta elettronica, dovrebbe essere incluso il consiglio interno, il personale IT e tutti i giocatori d'affari coinvolti nel caso. La mancata coinvolgimento di tutte le parti può comportare dati trascurati o persi.
- Impossibile imparare il lingo. Anche i professionisti del supporto tecnico possono diventare confusi dal vocabolario esteso utilizzato dagli esperti di computer forensi. Deve imparare familiarità con la nuova lingua.
- Non fare un'immagine forense dell'insieme dei computer. Imaging è il processo in cui si crea un duplicato completo di un disco rigido. Ciò è fatto per copiare un duplicato completo e preciso dei materiali originali, senza alcun rischio di dati difettosi o trascurati.
- Copiare i dati in metodi "tagliare e incollare" o "trascinare e rilasciare". È vero che è possibile acquistare un disco rigido esterno USB da 80 dollari e copiare i dati su di esso. Tuttavia, questo processo non preserva lo spazio non allocato (dove risiedono i file eliminati) e cambierà i file e altri dati sui file che sono stati copiati.
- Attendi di conservare le prove. Più un computer è in funzione senza alcuna conservazione, più è probabile che i dati rilevanti per la situazione della tua azienda possano essere permanentemente modificati o sovrascritti. Conserva sempre i tuoi dati elettronici nel momento in cui credi che la controversia sia possibile.
- Non mantenere una corretta catena di custodia al momento della raccolta. Non documentare chi abbia avuto accesso alle prove elettroniche dopo che il presunto avvenimento possa portare a problemi lungo la strada. Le parti opposte possono colpire buche nel processo di raccolta e conservazione. Possono sostenere che i dati potrebbero essere stati modificati sul dispositivo mentre il computer non è stato salvato e non utilizzato in modo sicuro.
È possibile proteggere l'integrità dei dati aziendali e delle informazioni dei dipendenti per scopi legali, ripristino e protezione contro la perdita di dati. Basta seguire le regole condivise qui per mantenere l'integrità e non compromettere l'usabilità dei dispositivi elettronici ei loro dati memorizzati.
Ulteriori informazioni sui dipendenti Data Care
- Risorse Umane Information System (HR)
- Come selezionare Risorse Umane Information Technology
- The Human Resources Management Solution Sistema
- Sorveglianza elettronica dei dipendenti
- Tracking System Richiedente Selezione
Jeremy Wunsch è il fondatore e CEO di LuciData, Inc. a Minneapolis.
AFSC 3D0X3 - Sicurezza Cyber < Descrizione del posto di lavoro, informazioni sulla formazione, obblighi specifici > AFSC 3D0X3 - Sicurezza Cyber

Descrizione del posto di lavoro, informazioni sulla formazione, obblighi specifici > AFSC 3D0X3 - Sicurezza Cyber
Backup dei dati aziendali - backup dei dati aziendali

Come eseguire il backup dei file di computer e dei record di business mantenendo il sistema e perché è importante costruire la ridondanza.
Come faccio a occuparmi dei suggerimenti dei dipendenti come datore di lavoro?

Come affrontare i redditi di punta dei dipendenti, compresi come gestire tipi di suggerimenti, leggi statali e salariali federali e conteggiare e registrare i requisiti