Vidéo: Allemagne : les entreprises veulent garder leurs employés demandeurs d'asile 2025
À l'heure actuelle, il se peut qu'une personne de votre entreprise accède à des informations commerciales confidentielles soit malhonnêtes, soit par accident.
Dans les nouvelles presque toutes les semaines, vous lisez des articles sur de grandes entreprises bien connues qui souffrent de la perte d'informations sensibles sur les entreprises par les employés. Étant donné que les services de ressources humaines détiennent souvent la clé de l'information précieuse sur les entreprises et les employés, le risque de violation de données présente des défis uniques pour les RH.
Heureusement, grâce à des procédures de gestion des menaces internes simples et efficaces, les ressources humaines peuvent aider à prévenir les fuites d'informations sur les employés de leur entreprise. Ces procédures protégeront les informations les plus confidentielles et les plus précieuses des employés contre toute exposition non autorisée.Sachez où se trouvent les informations critiques sur les employés et les données de l'entreprise et qui y a accès.
- Développez une politique d'utilisation acceptable pour tous les employés qui décrit l'utilisation appropriée des actifs de l'entreprise et des informations sur les employés. La politique devrait également décrire les procédures de l'entreprise lorsqu'une violation a lieu.
- Appliquer systématiquement les politiques et procédures.
- Passez régulièrement en revue et révisez les politiques existantes pour vous assurer que tous les changements et ajouts nécessaires ont été apportés.
- Assurez-vous que votre entreprise dispose d'un plan interne d'intervention en cas d'incident et des ressources appropriées en interne pour gérer un incident d'informations sur les employés ou la perte de données d'entreprise ou l'accès par des employés non autorisés ou des tiers.
-
Si le pire se produit et que votre entreprise se trouve dans une situation où des données sensibles sont divulguées ou perdues, ne tombez pas dans des erreurs courantes telles que comme allumer l'ordinateur d'un employé pour vérifier. Allumer l'ordinateur ou tout appareil électronique impliqué peut détruire les preuves potentielles.
Voici dix façons courantes de compromettre une investigation informatique. Employés de l'entreprise:
- L'activation d'un ordinateur en rapport avec un dossier peut écraser les fichiers sensibles qui peuvent être importants pour le dossier de votre entreprise et modifier les marqueurs temporels importants. Les ordinateurs compromis ne devraient pas être utilisés du tout et devraient être stockés dans un endroit sûr jusqu'à ce qu'ils puissent être remis à un expert en informatique judiciaire. Éteignez un ordinateur approprié.
- Si un ordinateur est en cours d'exécution au moment où il est découvert qu'il est pertinent pour une violation de données ou une enquête, il doit être mis hors tension de la manière la moins dommageable pour les preuves potentielles. La seule personne qui doit éteindre un ordinateur suspect est un expert en informatique judiciaire certifié ou un employé informatique sous la supervision d'un tel expert. Parcourez les fichiers sur un ordinateur.
- Résistez à la tentation de fouiner, même avec les meilleures intentions. Les RH peuvent savoir exactement où chercher, mais c'est l'acte de regarder qui cause des problèmes pour récupérer des preuves intactes. La navigation dans les fichiers peut entraîner une modification des heures de fichier, ce qui peut rendre impossible de savoir exactement quand un fichier important a été supprimé ou copié du réseau de votre entreprise. Omettre d'utiliser un expert en informatique judiciaire.
- Le service informatique de votre entreprise n'est pas un service d'informatique légale. En fait, demander au personnel informatique de procéder à des vérifications de routine, même dans les fichiers d'un système, peut détruire des preuves potentielles. Un expert en informatique judiciaire formé professionnellement devrait être retenu pour le traitement de toutes les données sensibles. Omettre d'impliquer toutes les parties.
- Les avocats internes, le personnel informatique et tous les acteurs impliqués dans l'affaire doivent être inclus lors de la découverte électronique. Ne pas impliquer toutes les parties peut entraîner des données négligées ou perdues. Impossible d'apprendre le jargon.
- Même les professionnels du support technique peuvent être déroutés par le vocabulaire étendu utilisé par les experts en informatique judiciaire. C'est payant de se familiariser avec la nouvelle langue. Ne faites pas d'image légale du ou des ordinateurs concernés.
- L'imagerie est le processus par lequel vous créez une copie complète d'un disque dur. Ceci est fait dans le but de copier un duplicata complet et précis des documents originaux, sans risque de données erronées ou négligées. Copiez les données dans les méthodes "copier-coller" ou "glisser-déposer".
- Il est vrai que vous pouvez acheter un disque dur USB externe de 80 $ et y copier vos données. Toutefois, ce processus ne conserve pas l'espace non alloué (où résident les fichiers supprimés) et modifiera les heures de fichier et d'autres données sur les fichiers qui ont été copiés. Attendez de conserver les preuves.
- Plus un ordinateur est en fonctionnement sans aucune préservation, plus il est probable que les données pertinentes pour la situation de votre entreprise soient altérées ou écrasées de façon permanente. Conservez toujours vos données électroniques dès que vous croyez qu'un litige est possible. Défaut de maintenir une chaîne de possession appropriée au moment de la collecte.
- Ne pas documenter qui a eu accès à la preuve électronique après l'incident allégué peut entraîner des problèmes plus tard. Les parties adverses peuvent percer des trous dans le processus de collecte et de préservation. Ils peuvent argumenter que les données auraient pu être modifiées sur l'appareil alors que l'ordinateur n'était pas stocké de manière sécurisée et inutilisé. Vous pouvez protéger l'intégrité de vos données d'entreprise et de vos employés à des fins de litige, de restauration et de protection contre la perte de données. Il suffit de suivre les règles partagées ici pour maintenir l'intégrité et ne pas compromettre la convivialité de vos appareils électroniques et de leurs données stockées.
En savoir plus sur les données des employés
Système d'information sur les ressources humaines (SIRH)
- Comment sélectionner les ressources humaines Technologies de l'information
- La solution du système de gestion des ressources humaines
- Surveillance électronique des employés
- Sélection
- Jeremy Wunsch est le fondateur et PDG de
LuciData, Inc. à Minneapolis.
Plutôt que de demander aux employés de partager les chambres, ici, pour réduire le coût des voyages d'affaires des employés

Sont des alternatives qui réduiront également le coût des voyages d'affaires des employés. Voyez ce qu'ils sont.
Comment rechercher les informations complétées pour obtenir des informations sur les prix

Et d'autres stratégies réussies que d'autres vendeurs ont utilisé pour vendre un article.
Informations sur les tâches des agents des douanes et de la protection des frontières

Sécurité et sûreté aux points d'entrée à travers le pays et dans le monde entier travaillant comme un agent des douanes américaines.