Vídeo: MEU PATRÃO NÃO QUER ME DEMITIR (direitos trabalhistas, acordos etc.) 2026
Neste momento, alguém da sua empresa pode estar acessando informações corporativas confidenciais, desonestamente ou por acidente.
Na notícia praticamente todas as semanas, você lê sobre grandes empresas bem conhecidas que sofrem com a perda de informações corporativas sensíveis nas mãos dos funcionários. Dado que os departamentos de Recursos Humanos muitas vezes possuem a chave para valiosas informações corporativas e de funcionários, o risco de brechas de dados apresenta desafios únicos para recursos humanos.
Felizmente, através de procedimentos simples e eficazes de gerenciamento de ameaças internas, os RH podem ajudar a evitar que as informações dos empregados escapem à sua empresa. Esses procedimentos protegerão a informação mais confidencial e valiosa dos funcionários de serem expostos a partes não autorizadas.
- Esteja ciente de onde as informações críticas dos funcionários e os dados corporativos estão localizados e quem tem acesso a eles.
- Desenvolva uma política de uso aceitável para todos os funcionários que descreva o uso adequado de ativos corporativos e informações dos funcionários. A política também deve descrever os procedimentos da empresa quando ocorre uma violação.
- Cumpre impor políticas e procedimentos.
- Revise e revise regularmente as políticas existentes para garantir que todas as mudanças e adições de políticas necessárias tenham sido abordadas.
- Certifique-se de que sua empresa tenha um plano de resposta a incidentes internos e os recursos adequados internos para lidar com um incidente de informações de funcionários ou perda de dados corporativos ou acesso por funcionários não autorizados ou pessoas de fora.
O que não fazer se ocorrer uma violação de dados
Se o pior acontecer e sua empresa experimente uma situação em que os dados confidenciais sejam vazados ou perdidos, não sejam vítimas de erros comuns, como como ligar o computador de um empregado para verificar. Ligar o computador ou qualquer dispositivo eletrônico envolvido pode destruir evidências potenciais.
Aqui estão dez maneiras comuns de uma investigação forense de computador ser comprometida. Empregados da empresa:
- Inicialize o computador. Ligar um computador que é relevante para um caso pode substituir arquivos sensíveis que podem ser importantes para o caso da sua empresa e alterar selos de tempo importantes. Os computadores comprometidos não devem ser usados e devem ser armazenados em um local seguro até que ele possa ser entregue a um especialista em informática forense.
- Desligue um computador relevante. Se um computador estiver sendo executado no momento em que for descoberto que seja relevante para uma violação ou investigação de dados, ele deve ser desligado de uma maneira que seja menos prejudicial para evidências potenciais. A única pessoa que deve desligar um computador suspeito é um especialista em informática informática certificado ou um funcionário de TI sob a supervisão de tal especialista.
- Navegue pelos arquivos em um computador. Resista à tentação de bisbilhotar, mesmo com as melhores intenções. O RH pode saber exatamente onde procurar, mas é o ato de olhar que causa problemas para recuperar evidências não mantidas. Navegar através de arquivos pode fazer com que os tempos dos arquivos sejam alterados, o que pode tornar impossível dizer exatamente quando um arquivo importante foi excluído ou copiado da rede da sua empresa.
- Falha ao usar um especialista em informática forense. O departamento de TI da sua empresa não é um departamento de informática forense. Na verdade, pedir à equipe de TI que realize verificações de rotina mesmo em arquivos de um sistema pode destruir evidências potenciais. Um especialista em medicina forense treinado profissionalmente deve ser mantido para o tratamento de todos os dados sensíveis.
- Falha em envolver todas as partes. O conselho interno, a equipe de TI e todos os jogadores comerciais envolvidos com o caso devem ser incluídos ao realizar descoberta eletrônica. A falha em envolver todas as partes pode resultar em dados ignorados ou perdidos.
- Falha na aprendizagem da linguagem. Mesmo os profissionais de suporte com tecnologia avançada podem se confundir com o vocabulário expandido usado por especialistas em informática forense. Vale a pena familiarizar-se com o novo idioma.
- Não faça uma imagem forense do computador envolvido. A imagem é o processo no qual você cria uma duplicata completa de um disco rígido. Isso é feito com o objetivo de copiar uma duplicata completa e precisa dos materiais originais, sem risco de dados defeituosos ou ignorados.
- Copie dados nos métodos "cortar e colar" ou "arrastar e soltar". É verdade que você pode comprar um disco rígido USB de US $ 80 e copiar seus dados para ele. No entanto, esse processo não preserva o espaço não alocado (onde os arquivos excluídos residem) e alterará os horários do arquivo e outros dados nos arquivos que foram copiados.
- Aguarde para preservar a evidência. Quanto mais tempo um computador estiver em operação sem qualquer preservação, mais provável que os dados relevantes para a situação da sua empresa possam ser permanentemente alterados ou substituídos. Sempre preservar seus dados eletrônicos no momento em que você acredita que o litígio é possível.
- Falha na manutenção de uma Cadeia de Custódia apropriada no momento da coleta. Não documentar quem teve acesso à evidência eletrônica após o incidente alegado pode levar a problemas na estrada. As partes opostas podem fazer buracos no processo de coleta e preservação. Eles podem argumentar que os dados poderiam ter sido alterados no dispositivo enquanto o computador não estava armazenado de forma segura e não utilizado.
Você pode proteger a integridade de seus dados corporativos e informações dos funcionários para fins de litígio, restauração e proteção contra perda de dados. Basta seguir as regras aqui compartilhadas para manter a integridade e não comprometer a usabilidade de seus dispositivos eletrônicos e seus dados armazenados.
Mais sobre o cuidado de dados dos empregados
- Sistema de Informação de Recursos Humanos (SARS)
- Como selecionar Recursos Humanos Tecnologia da Informação
- Solução do Sistema de Gerenciamento de Recursos Humanos
- Vigilância Eletrônica dos Empregados
- Sistema de Rastreio do Solicitante Seleção
Jeremy Wunsch é o fundador e CEO da LuciData, Inc. em Minneapolis.
Para manter registros de salário para funcionários
Lei federal exige que certos registros sejam mantidos para cada funcionário, incluindo registros de cheques de pagamento. Descubra o que você tem que manter e como fazê-lo.
10 Idéias para ajudá-lo a manter os principais funcionários de atuação
Nenhuma empresa pode perder principais artistas. Este artigo oferece 10 idéias para ajudar os gerentes a apoiar, desenvolver e manter seus funcionários superstar.
Gerenciador Dicas para manter funcionários do milênio
Contratando milenares e quer gerenciá-los efetivamente? Lembre-se, as coisas não são sempre o que parecem. Aqui estão quatro mitos para gerenciar.