वीडियो: वारदात: शम्स ताहिर खान से सुने की INCOME TAX को कहां मिले 433 करोड़ का छुपा ख़जाना| Crime Tak 2024
अभी, आपकी कंपनी में कोई व्यक्ति गोपनीय कॉर्पोरेट जानकारी तक पहुंच सकता है या तो बेईमानी या दुर्घटना से।
हर हफ्ते लगभग खबर में, आप कर्मचारियों के हाथों संवेदनशील कॉर्पोरेट जानकारी के नुकसान से पीड़ित बड़े, प्रसिद्ध कंपनियों के बारे में पढ़ते हैं। यह देखते हुए कि मानव संसाधन विभाग अक्सर मूल्यवान कॉर्पोरेट और कर्मचारी की जानकारी की कुंजी रखते हैं, डेटा उल्लंघनों का जोखिम एचआर के लिए अद्वितीय चुनौतियां प्रस्तुत करता है।
सौभाग्य से, सरल और प्रभावी आंतरिक धमकी प्रबंधन प्रक्रियाओं के माध्यम से, एचआर, उनकी कंपनी के होने से कर्मचारियों की जानकारी लीक को रोकने में मदद कर सकता है ये प्रक्रिया अनधिकृत दलों के संपर्क में आने से कर्मचारियों की सबसे गोपनीय और बहुमूल्य जानकारी की रक्षा करेगी।
- जागरूक रहें कि महत्वपूर्ण कर्मचारियों की जानकारी और कॉर्पोरेट डेटा कहाँ स्थित हैं और किसकी पहुंच है।
- उन सभी कर्मचारियों के लिए एक स्वीकार्य उपयोग की नीति का विकास करना जो कॉर्पोरेट परिसंपत्तियों और कर्मचारी की जानकारी का उचित उपयोग करते हैं। उल्लंघन होने पर पॉलिसी कंपनी की प्रक्रियाओं को भी रूपरेखा करनी चाहिए।
- लगातार नीतियों और प्रक्रियाओं को लागू करें
- सभी आवश्यक नीतिगत परिवर्तनों और परिवर्धन को सुनिश्चित करने के लिए मौजूदा नीतियों की नियमित समीक्षा और संशोधित करें।
- सुनिश्चित करें कि आपकी कंपनी की आंतरिक घटना की प्रतिक्रिया योजना और कर्मचारी जानकारी या कॉर्पोरेट डेटा हानि या अनधिकृत कर्मचारियों या बाहरी लोगों द्वारा पहुंच की घटना को संभालने के लिए उपयुक्त संसाधन हैं।
यदि कोई डेटा ब्रीच होने पर
क्या बुरा नहीं होता है और यदि आपकी कंपनी को ऐसी स्थिति का सामना करना पड़ता है जहां संवेदनशील डेटा लीक या खो जाता है, तो आम गलतियों का शिकार मत बनें चारों की जांच करने के लिए कर्मचारी के कंप्यूटर को चालू करने के रूप में कंप्यूटर या किसी इलेक्ट्रॉनिक उपकरण को चालू करना संभावित साक्ष्य को नष्ट कर सकता है
यहां दस सामान्य तरीके हैं जो कंप्यूटर फोरेंसिक जांच से समझौता कर रहे हैं। कंपनी के कर्मचारी:
- कंप्यूटर को बूट करें ऐसे किसी कंप्यूटर को चालू करना, जो किसी मामले के लिए प्रासंगिक है, संवेदनशील फाइलें अधिलेखित कर सकती हैं जो आपकी कंपनी के मामले के लिए महत्वपूर्ण हो सकती है और महत्वपूर्ण समय टिकटों को बदल सकती है। समझौता कंप्यूटर का उपयोग बिल्कुल भी नहीं किया जाना चाहिए और किसी सुरक्षित स्थान पर तब तक संग्रहीत किया जाना चाहिए जब तक इसे कंप्यूटर फोरेंसिक विशेषज्ञ को सौंप नहीं किया जा सकता।
- एक प्रासंगिक कंप्यूटर बंद करें यदि कोई कंप्यूटर उस समय चल रहा है जिसे डेटा उल्लंघनों या जांच से संबंधित होने की खोज की जाती है, तो उसे ऐसे तरीके से संचालित किया जाना चाहिए जो संभावित साक्ष्य के लिए कम से कम हानिकारक हो। एकमात्र व्यक्ति जो एक संदिग्ध कंप्यूटर को बंद करना चाहिए, वह एक प्रमाणित कंप्यूटर फोरेंसिक विशेषज्ञ या एक ऐसे कर्मचारी की देखरेख में एक आईटी कर्मचारी है।
- कंप्यूटर पर फ़ाइलों के माध्यम से ब्राउज़ करें सबसे अच्छे इरादों के साथ-साथ छिपाने के लिए प्रलोभन का विरोध करें मानव संसाधन को पता होना चाहिए कि वास्तव में कहां है, लेकिन यह देखने का कार्य है कि बेबदल प्रमाणों को प्राप्त करने के लिए समस्याएं उत्पन्न होती हैं। फ़ाइलों के माध्यम से ब्राउज़ करने से फ़ाइल का समय बदल सकता है, जो कि महत्वपूर्ण कहने में असंभव हो सकता है, जब कोई महत्वपूर्ण फ़ाइल हटाई गई या आपकी कंपनी के नेटवर्क से कॉपी की गई हो।
- कंप्यूटर फोरेंसिक विशेषज्ञ का उपयोग करने में विफल आपकी कंपनी का आईटी विभाग कंप्यूटर फोरेंसिक विभाग नहीं है। वास्तव में, आईटी कर्मचारियों को सिस्टम की फाइलों में नियमित जांच करने के लिए कहा जा रहा है कि संभावित सबूत नष्ट कर सकते हैं। सभी संवेदनशील आंकड़ों के संचालन के लिए एक पेशेवर प्रशिक्षित कंप्यूटर फोरेंसिक विशेषज्ञ को बनाए रखा जाना चाहिए।
- सभी पार्टियों को शामिल करने में विफल इलेक्ट्रॉनिक खोज का आयोजन करते समय मामले में शामिल घर के वकील, आईटी कर्मचारी और हर व्यवसाय खिलाड़ी को शामिल किया जाना चाहिए। सभी पार्टियों को शामिल करने में विफलता अनदेखी या खो डेटा खो सकता है
- भाषा सीखने में विफल कंप्यूटर फ़ोरेंसिक विशेषज्ञों द्वारा उपयोग किए गए विस्तारित शब्दावली के द्वारा तकनीक-प्रेमी समर्थन पेशेवरों को भी भ्रमित किया जा सकता है। यह नई भाषा से परिचित होने का भुगतान करता है
- शामिल कंप्यूटर (एस) की फोरेंसिक छवि न करें इमेजिंग एक ऐसी प्रक्रिया है जिसमें आप हार्ड ड्राइव का एक पूरा डुप्लिकेट बनाते हैं। यह मूल सामग्री की एक पूर्ण और सटीक डुप्लिकेट प्रतिलिपि बनाने के प्रयोजनों के लिए किया जाता है, जो त्रुटिपूर्ण या अनदेखी हुई डेटा का कोई जोखिम नहीं है।
- "कट और पेस्ट" या "ड्रैग एंड ड्रॉप" तरीके में डेटा कॉपी करें यह सच है कि आप $ 80 बाहरी यूएसबी हार्ड ड्राइव खरीद सकते हैं और अपने डेटा को कॉपी कर सकते हैं। हालांकि, यह प्रक्रिया बिना आवृत स्थान (जहां हटाई गई फाइलें रहती है) को संरक्षित नहीं करती है, और फाइल समय और अन्य डेटा को कॉपी कर दिया गया है जो फ़ाइलों की प्रतिलिपि बनाई गई है।
- सबूतों को संरक्षित करने की प्रतीक्षा करें अब कोई कंप्यूटर बिना किसी संरक्षण के संचालन में है, और अधिक होने की संभावना है कि आपकी कंपनी की स्थिति से संबंधित डेटा स्थायी रूप से बदल दिया जाएगा या ओवरराइट किया जा सकता है। हमेशा अपने इलेक्ट्रॉनिक डेटा को बनाए रखें, जब आपको लगता है कि मुकदमेबाजी संभव है।
- संकलन के समय हिरासत के उचित चेन को बनाए रखने में विफल। कथित घटना के बाद इलेक्ट्रॉनिक साक्ष्य तक पहुंचने वाले दस्तावेजों को सड़क के नीचे की समस्या का सामना नहीं करना पड़ सकता है विरोध करने वाले दलों ने संग्रह और संरक्षण प्रक्रिया में छेद प्रहार कर सकते हैं। वे यह तर्क दे सकते हैं कि डेटा को डिवाइस पर बदल दिया जा सकता था, जबकि कंप्यूटर सुरक्षित रूप से संग्रहीत और अप्रयुक्त नहीं था।
आप मुकदमेबाजी, बहाल करने और डेटा हानि के खिलाफ सुरक्षा के उद्देश्यों के लिए अपने कॉर्पोरेट डेटा और कर्मचारी की जानकारी की अखंडता की रक्षा कर सकते हैं। अखंडता बनाए रखने के लिए यहां साझा किए गए नियमों का पालन करें और अपने इलेक्ट्रॉनिक उपकरणों और उनके संग्रहीत डेटा की उपयोगिता का समझौता न करें।
कर्मचारी डेटा देखभाल के बारे में अधिक
- मानव संसाधन सूचना प्रणाली (एचआरआईएस)
- मानव संसाधन सूचना प्रौद्योगिकी का चयन कैसे करें
- मानव संसाधन प्रबंधन प्रणाली समाधान
- कर्मचारियों की इलेक्ट्रॉनिक निगरानी
- आवेदक ट्रैकिंग प्रणाली चयन
जेरेमी वांसच लुसीडेटा, इंक। के संस्थापक और सीईओ हैं मिनियापोलिस में
बेरोजगारी के दौरान अपने क्रेडिट को सुरक्षित रखने के लिए 8 कदम
बेरोजगारी के दौरान अपने क्रेडिट की रक्षा करना कठिन है, लेकिन अगर आप आपके क्रेडिट उपयोग को सीमित कर सकते हैं और समय पर सब कुछ भुगतान कर सकते हैं, आपका क्रेडिट बच सकता है
चोरी जानकारी से चोरी करने के लिए कैसे करें स्लीपिंग जानकारी
SMiShing घोटाले पाठ संदेश घोटाले जो दिखाई देते हैं बैंकों, क्रेडिट कार्ड कंपनियों, और अन्य वैध कंपनियों से आते हैं
इसे सुरक्षित रखने के लिए गरीब विज्ञापनों को जाता है
हर बार जब आप सुरक्षित खेलते हैं, तो आप के साथ जाने से ज्यादा जोखिम लेते हैं "खतरनाक" अभियान और आपका व्यवसाय एक परिणाम के रूप में पीड़ित है