由于COVID-19大流行,越来越多的人向远程办公的转移,这加剧了保护企业数据和智力(知识)资本的挑战。

对雇员来说,入侵雇主的系统从来没有像现在这样容易。由于缺乏为远程员工设计的协议,许多公司都在忙于密切关注自己的财产和IP安全。

通常采用的Cookie(“切块式”)保护措施并不能像公司认为的那样有效地防止数据被盗。其结果是,员工携带着智力资本和商业秘密从一个雇主跳槽到另一个雇主,同时还未被发现。

免费和开放源代码的网络文件传输应用程序,使得那些经验丰富的工程师很容易破坏他们雇主的系统。考虑一下PuTTY的广泛使用,PuTTY是一个从工作计算机建立加密的安全shell (SSH)通道的程序,可以将其全部内容导出到任何选择的设备。这一切都没有留下传统的取证痕迹。

但公司应该警惕的不只是潜在的知识产权(IP)盗窃。当新员工携带知识产权时,跳槽到新雇主面前时,会有大量的法律风险。即使新雇主不知道这是一种违法行为,也可能会付出高昂的代价。在商业秘密案件中,陪审团和法官总是能做出一些最高裁决。

企业如何才能更好地保护自己?以下是现在应该采取的5个步骤。

招聘流程审查

从一开始就设定公司重视机密信息的期望。在所有情况下,尤其是从竞争对手那里招募人才时,要能够证明自己采取了合理的步骤来保护自己免受诉讼。

这要从面试阶段开始,确保互动能够防止任何第三方的机密信息被索取或泄露。在入职过程中,新员工应证明自己没有掌握所有第三方数据,并且没有将这些信息存储在个人账户、手机或其他设备上。

为了确保没有无意或故意将第三方数据移植到他们的服务器上,并反驳任何相反的指控,公司还应该在开始日期的头45天内对其系统进行取证检查。

更新可接受的使用政策

随着在家办公趋势的全面展开,企业需要明确的、可执行的关于云和USB使用的政策,以及个人设备和硬件的使用政策。员工认证和服务器外数据存储和传输的公开应该成为标准做法。

共享使用策略还应该处理在家工作的现实情况,并规定员工怎样做时是正确的行为。例如,禁止将查阅的机密数据发送到个人或合作伙伴的帐户打印,以及处理和存储硬拷贝文件必须有声明。

为所有设备设置完整的日志记录

您无法保护无法跟踪的内容,因此公司必须考虑新的硬件和软件条件。鉴于当今地理上分散且遥远的工作环境,这可不是一件容易的事,但这是至关重要的一步。尽管完整日志记录确实会占用大量存储空间,但是打开VPN日志,服务器访问,文档/代码存储库和其他数据库是跟踪公司财产情况的唯一方法。一些公司正在部署数据丢失防护(DLP),而云解决方案可能会减轻一些存储负担。

实施家庭安全策略

“坏行为者”更喜欢把目标对准不安全的家庭环境,因为人们通常对自己的个人设备毫无兴趣。让电脑一天24小时开机是对黑客的公然邀请,而弱密码、没有加密的家庭Wi-Fi网络,为黑客提供了其他容易进入的通道。

公司需要提供明确的指示,要求员工采取措施加强他们的远程工作环境的安全。这包括要求电脑每天晚上关闭电源,激活并更新Wi-Fi加密到更安全的强密码。同时,员工需要接受培训,以识别和报告数据盗窃的危险信号,例如设备极端的功能下降,这可能表明已有入侵者进入。

制定高风险离职计划

高风险的远程员工跳槽到竞争对手那里是不可避免的,企业需要为此做好充分准备。这意味着人力资源、IT和法律部门应该制定退出流程的协议。离职协议应包括适当的程序,包括自动关闭硬件、让员工带薪休假、保存硬盘驱动器,以及立即对数据进行核算,包括对数据盗窃证据的取证补救和审查。

此外,公司不应太快地重新发布硬件,因为取证保存是关键,因此如果出现问题,可以在稍后进行分析。最后,要想获得离职员工的合规性证明,必须提供离职证明。这也是一个让员工清楚地了解他们离开后对公司的持续义务的机会。

减少数据盗窃风险是需要团队协作的工作。它需要多管齐下的方法,包括IT安全、人力资源、站点安全、内部处理数据的协议,以及针对外部入侵的保护。这一切都始于对一个组织在这个特殊时期的脆弱现状的清醒评估。

(本文出自SCA安全通信联盟,转载请注明出处。)

远程办公易发数据泄露?教你5个策略防患于未然相关推荐

  1. 易语言逐条读access数据_易语言操作数据教程之ACCESS实战视频教程

    易语言操作数据教程之ACCESS实战教程第一讲 第一讲: 这一节我们讲ACCESS实战教程 实战教程: 分类的账号管理器 --------------------------------------- ...

  2. GIS在地质灾害危险性评估与灾后重建中的实践技术应用及python机器学习灾害易发性评价模型建立与优化

    地质灾害是指全球地壳自然地质演化过程中,由于地球内动力.外动力或者人为地质动力作用下导致的自然地质和人类的自然灾害突发事件.由于降水.地震等自然作用下,地质灾害在世界范围内频繁发生.我国除滑坡灾害外, ...

  3. GIS 地质灾害评价——易发性评价方法的选择

    20世纪六十年代,人们开始了对地质灾害易发性评价的研究,九十年代后伴随着计算科学和信息量论以及模糊数学论等众多学科被引入到地质灾害的研究领域,地质灾害易发性评价由最初的定性发展逐步向定量发展转换,即以 ...

  4. ArcGIS滑坡易发性及危险性评价实验文字说明

    4.2.1 灾害点分类 通过excel将原始的隐患点数据进行分类,此时注意保存时不要保存为.xlsx文件..xlsx文件格式是高版本的格式,与Arcgis数据库不兼容,会出现"连接到数据库失 ...

  5. 针对被易赛通数据泄露防护客户端加密的文件的解密思路

    由于工作上所接触到的数据的特殊性 , 公司要求电脑上必须加装"易赛通数据泄露防护客户端" , 导致很多常用格式的文件都被加密了 , 文件拷贝到未装易赛通的电脑上打开就是乱码甚至像. ...

  6. 群发邮件软件怎么发,教你邮箱群发邮件小技巧

    有时候真的感觉时间过得挺快的,一转眼一年的时间就要过去了,看着旁边的同事正在熟练的编辑邮件准备群发,就不仅感叹只要是在工作中付出努力的,在最后都会因为曾经所付出的努力而收获相应的回报,获得别人不可能得 ...

  7. 实验室易发事故LS类型及防范方法

    我们在做化学实验的时候,安全对我们来说是至关重的,本文整理了实验室中常见的实验事故,以及事故发生时我们的应急处理方法.实验安全事关你我,重在预防. 常见实验室事故的类型 1.火灾性事故 火灾性事故的发 ...

  8. 创立十周年,销售易发力新战场

    <财富>杂志报道,中国中小企业平均寿命只有两年半,5年到10年的企业存活率大概是7%.也就是说,九成以上企业活不过10年.从这个意义上,任何一家经营超过十年的企业都值得尊重.在toB领域, ...

  9. 易语言网络应用教程之POST入门教程

    先,这是一份关于POST的入门教程,不会讲特别深的东西,一般的人应该都能听懂. 好,不废话了,开始. 吧内的人总说神马POST神马的,POST到底是何方神圣!那个么,POST的中文你自己去谷歌翻译里翻 ...

最新文章

  1. 硬盘格式化与快速格式化的区别
  2. mysql语句将日期转换为时间戳的方法
  3. 用户 'IIS APPPOOL\DefaultAppPool'登录失败
  4. c语言抓取抖音视频,【FiddlerScript】利用Fiddler中的FiddlerScript自动抓取抖音无水印视频并且自动保存...
  5. 漫画:云市场下,运营商甲方爸爸也出来抢乙方生意了?
  6. Python NLP英文文本转小写
  7. volatile 用处
  8. 解决phpcms V9 推荐位无法排序
  9. Linux下安装MySQL教程
  10. 3dmax简单制作方法
  11. python+django+mysql图书馆座位预约系统毕业设计毕设开题报告
  12. 如果时间不够 ,无法进行充分的测试怎么办?
  13. android 拍照和选择相册图片剪切
  14. EDM邮件制作遇到的兼容性问题
  15. 构建股票交易平台专业术语
  16. 小程序 - 微信授权登录 微信授权绑定手机号
  17. 送给1985年左右的朋友,看完是不是有些泪水
  18. 人脸识别小区门禁系统_小区人脸识别门禁系统安全吗?
  19. java幸运抽奖代码实验结论_java-第四章-实现幸运抽奖功能
  20. CodeForces 3-B Lorry

热门文章

  1. CSS选择器优先级(特异性)
  2. 6.亿级流量电商详情页系统实战
  3. nginx proxy_pass规则
  4. python面试自我介绍_python自我描述
  5. 标普500指数的恒定市值回测
  6. 程序员写代码要写注释吗?写你就输了
  7. Python3 open()函数
  8. python 概率分布函数_如何在Python中实现这五类强大的概率分布
  9. Ant Design中的表格中key的处理
  10. 深入理解JVM(十五)垃圾回收相关概念