अपनी कंपनी की महत्वपूर्ण जानकारी की रक्षा और संरक्षण कैसे करें
लगभग हर हफ्ते खबरों में, आप कर्मचारियों के हाथों संवेदनशील संवेदनशील जानकारी के नुकसान से ग्रस्त बड़ी, जाने-माने कंपनियों के बारे में पढ़ते हैं। यह देखते हुए कि मानव संसाधन विभाग अक्सर मूल्यवान कॉर्पोरेट और कर्मचारी जानकारी की कुंजी रखते हैं, डेटा उल्लंघनों का जोखिम एचआर के लिए अद्वितीय चुनौतियों का प्रस्तुत करता है।
सौभाग्य से, सरल और प्रभावी आंतरिक खतरे प्रबंधन प्रक्रियाओं के माध्यम से, मानव संसाधन कर्मचारी सूचना लीक को उनकी कंपनी से होने से रोकने में मदद कर सकता है। ये प्रक्रियाएं कर्मचारियों की सबसे गोपनीय और मूल्यवान जानकारी को अनधिकृत पार्टियों के संपर्क में आने से बचाएंगी।
- इस बारे में जागरूक रहें कि महत्वपूर्ण कर्मचारी जानकारी और कॉर्पोरेट डेटा कहां स्थित हैं और जिनके पास पहुंच है।
- कॉर्पोरेट कर्मचारियों और कर्मचारी की जानकारी के उचित उपयोग की रूपरेखा देने वाले सभी कर्मचारियों के लिए स्वीकार्य उपयोग नीति विकसित करें। जब उल्लंघन होता है तो पॉलिसी को कंपनी प्रक्रियाओं की रूपरेखा भी लेनी चाहिए।
- नीतियों और प्रक्रियाओं को लगातार लागू करें।
- सभी आवश्यक नीतिगत परिवर्तनों और जोड़ों को संबोधित करने के लिए मौजूदा नीतियों की नियमित रूप से समीक्षा और संशोधन करें।
- सुनिश्चित करें कि आपकी कंपनी की आंतरिक घटना प्रतिक्रिया योजना और कर्मचारी संसाधनों या कॉर्पोरेट डेटा हानि या अनधिकृत कर्मचारियों या बाहरी लोगों द्वारा उपयोग की घटना को संभालने के लिए घर में उपयुक्त संसाधन हैं।
यदि डेटा ब्रेक होता है तो क्या नहीं करना चाहिए
यदि सबसे खराब होना चाहिए और आपकी कंपनी ऐसी परिस्थिति का अनुभव करती है जहां संवेदनशील डेटा लीक हो जाता है या खो जाता है, तो सामान्य गलतियों का शिकार न करें जैसे कि कर्मचारी के कंप्यूटर को चारों ओर जांचना। कंप्यूटर या किसी भी इलेक्ट्रॉनिक डिवाइस को चालू करने से संभावित सबूत नष्ट हो सकते हैं।
कंप्यूटर फोरेंसिक जांच से समझौता किया गया है, यहां दस आम तरीके हैं। कंपनी के कर्मचारी:
- कंप्यूटर को बूट करें। एक ऐसे कंप्यूटर को चालू करना जो किसी मामले से प्रासंगिक है, संवेदनशील फाइलों को ओवरराइट कर सकता है जो आपकी कंपनी के मामले के लिए महत्वपूर्ण हो सकते हैं और महत्वपूर्ण टाइमस्टैम्प बदल सकते हैं। समझौता किए गए कंप्यूटरों का बिल्कुल उपयोग नहीं किया जाना चाहिए और एक सुरक्षित स्थान पर संग्रहीत किया जाना चाहिए जब तक कि इसे कंप्यूटर फोरेंसिक विशेषज्ञ को सौंप दिया जा सके।
- एक प्रासंगिक कंप्यूटर बंद करें। यदि कोई कंप्यूटर उस समय चल रहा है जब यह डेटा उल्लंघन या जांच के लिए प्रासंगिक होने के लिए खोजा जाता है, तो इसे इस तरह से संचालित किया जाना चाहिए जो संभावित साक्ष्य के लिए कम से कम हानिकारक होगा। एकमात्र व्यक्ति जो एक संदिग्ध कंप्यूटर को बंद करना चाहिए, एक प्रमाणित कंप्यूटर फोरेंसिक विशेषज्ञ या आईटी कर्मचारी ऐसे विशेषज्ञ की देखरेख में है।
- कंप्यूटर पर फ़ाइलों के माध्यम से ब्राउज़ करें। सर्वोत्तम इरादों के साथ भी, स्नूप करने के लिए प्रलोभन का विरोध करें। एचआर को पता चलेगा कि कहां देखना है, लेकिन यह देखने का कार्य है जो अनचाहे साक्ष्य को पुनः प्राप्त करने के लिए समस्याओं का कारण बनता है। फ़ाइलों के माध्यम से ब्राउज़ करने से फ़ाइल के समय बदल सकते हैं जिससे यह बताने में असंभव हो सकता है कि एक महत्वपूर्ण फ़ाइल को हटा दिया गया था या आपकी कंपनी के नेटवर्क से कॉपी किया गया था।
- एक कंप्यूटर फोरेंसिक विशेषज्ञ का उपयोग करने में विफल। आपकी कंपनी का आईटी विभाग कंप्यूटर फोरेंसिक विभाग नहीं है। वास्तव में, आईटी कर्मचारियों से सिस्टम की फाइलों में भी नियमित जांच करने के लिए संभावित साक्ष्य नष्ट कर सकते हैं। एक पेशेवर प्रशिक्षित कंप्यूटर फोरेंसिक विशेषज्ञ को सभी संवेदनशील डेटा के संचालन के लिए बनाए रखा जाना चाहिए।
- सभी पार्टियों को शामिल करने में विफल इन-हाउस वकील, आईटी स्टाफ, और मामले के साथ जुड़े हर व्यावसायिक खिलाड़ी को इलेक्ट्रॉनिक खोज आयोजित करते समय शामिल किया जाना चाहिए। सभी पार्टियों को शामिल करने में विफलता के परिणामस्वरूप अनदेखा या खोया डेटा हो सकता है।
- लिंगो सीखने में विफल। यहां तक कि तकनीकी फोरेंसिक विशेषज्ञों द्वारा उपयोग की जाने वाली विस्तारित शब्दावली द्वारा तकनीक-समझदार समर्थन पेशेवर भी भ्रमित हो सकते हैं। यह नई भाषा से परिचित होने का भुगतान करता है।
- शामिल कंप्यूटर (कंप्यूटर) की एक फोरेंसिक छवि मत बनाओ। इमेजिंग वह प्रक्रिया है जिसमें आप हार्ड ड्राइव का पूर्ण डुप्लिकेट बनाते हैं। यह मूल सामग्री के पूर्ण और सटीक डुप्लिकेट की प्रतिलिपि बनाने के प्रयोजनों के लिए किया जाता है, जिसमें दोषपूर्ण या अनदेखा डेटा का कोई खतरा नहीं होता है।
- "कट और पेस्ट" या "ड्रैग एंड ड्रॉप" विधियों में डेटा कॉपी करें। यह सच है कि आप $ 80 बाहरी यूएसबी हार्ड ड्राइव खरीद सकते हैं और अपना डेटा कॉपी कर सकते हैं। हालांकि, यह प्रक्रिया आवंटित स्थान (जहां हटाई गई फाइलें रहती हैं) को संरक्षित नहीं करती हैं और फाइल की समय और अन्य डेटा को कॉपी की गई फ़ाइलों पर बदल देती हैं।
- साक्ष्य को संरक्षित करने के लिए प्रतीक्षा करें। अब तक कोई कंप्यूटर बिना किसी संरक्षण के संचालन में है, उतना ही अधिक संभावना है कि आपकी कंपनी की स्थिति के लिए प्रासंगिक डेटा स्थायी रूप से बदला जा सकता है या ओवरराइट किया जा सकता है। जिस क्षण आप मानते हैं कि मुकदमा संभव है, हमेशा अपने इलेक्ट्रॉनिक डेटा को सुरक्षित रखें।
- संग्रह के समय कस्टडी की उचित श्रृंखला बनाए रखने में विफल। कथित घटना के बाद इलेक्ट्रॉनिक सबूत तक पहुंचने वाले दस्तावेज को दस्तावेज नहीं कर सकते हैं जिससे सड़क पर समस्याएं पैदा हो सकती हैं। विपक्षी पार्टियां संग्रह और संरक्षण प्रक्रिया में छेद लगा सकती हैं। वे तर्क दे सकते हैं कि कंप्यूटर को डिवाइस पर बदल दिया जा सकता था जबकि कंप्यूटर सुरक्षित रूप से संग्रहीत और अप्रयुक्त नहीं था।
डेटा हानि के खिलाफ मुकदमेबाजी, बहाली और सुरक्षा के प्रयोजनों के लिए आप अपने कॉर्पोरेट डेटा और कर्मचारी की जानकारी की अखंडता की रक्षा कर सकते हैं। अखंडता को बनाए रखने के लिए यहां साझा नियमों का पालन करें और अपने इलेक्ट्रॉनिक उपकरणों और उनके संग्रहीत डेटा की उपयोगिता से समझौता न करें।