Red de Respuestas Legales - Directorio de abogados - ¿Qué hacer si un empleado dimitido filtra secretos? ¿Cómo evitar que los empleados filtren secretos?

¿Qué hacer si un empleado dimitido filtra secretos? ¿Cómo evitar que los empleados filtren secretos?

Hay muchas formas para que el personal renunciado filtre secretos y cómo prevenirlas. En lo que respecta a secretos comerciales o secretos laborales, existen tres formas principales para que el personal renunciado filtre secretos:

1. Sin soborno. Sin mencionar que algunos empleados no pueden resistir la tentación de balas azucaradas y utilizan en privado información confidencial interna de la empresa a cambio de beneficios ilegales. En términos generales, cuando los empleados cambian de trabajo, más o menos quitarán cierta información de sus unidades originales, lo cual es inevitable. Sin embargo, las empresas deben evitar algunos cambios de empleo maliciosos, como los causados ​​por adquisiciones premeditadas por parte de los competidores. El cambio de empleo en sí mismo es un robo de información.

2. Negligencia administrativa Debido a la inercia, es difícil para las empresas descubrir lagunas en la gestión interna de la confidencialidad, que pueden ser fácilmente explotadas maliciosamente por competidores externos. Por ejemplo, el sistema de gestión de la información de seguridad de la empresa es imperfecto.

3. Vulnerabilidades del sistema de gestión del uso de la computadora. Las vulnerabilidades relacionadas con las redes informáticas pueden atraer fácilmente a los piratas informáticos. Pueden utilizar métodos de ingeniería social, identidades falsas, correos electrónicos de phishing y sitios web clonados para defraudar a los empleados internos de la empresa para que proporcionen. Información confidencial, o robar la identidad de personas internas, acechar y robar secretos durante mucho tiempo. Evite que los competidores compren o roben secretos debido a negligencia administrativa y evite que los empleados roben información "iniciando un nuevo negocio" o "creando su propio negocio" después de dejar la empresa. Debemos prestar atención a los estrictos procedimientos de entrada de empleados. firmar para divulgaciones de confidencialidad; la educación y la capacitación deben "comprarse" con frecuencia, y se deben realizar entrevistas antes de renunciar y cambiar de trabajo. En concreto, existen las siguientes medidas.

1. Controlar estrictamente el proceso de incorporación. Para aquellos que dominan las tecnologías y los secretos clave, debemos comenzar desde la inspección y evaluación de la incorporación, revisar y evaluar estrictamente y seleccionar empleados que sean confiables, leales y profesionales. , responsable y emprendedora.

2. Firmar un acuerdo de confidencialidad. Los empleados nuevos y antiguos deben firmar un acuerdo de confidencialidad. Estipule claramente el contenido específico de la confidencialidad de los empleados, las responsabilidades específicas, el período de confidencialidad, el procesamiento legal por filtración, etc.

3. Educación sobre secretos comerciales: muchas personas firman pero no lo toman en serio. Los empleados navegan por Internet de forma intencionada o no y hacen clic en sitios web de phishing por error, lo que provoca que la red de área local incurra en gusanos de red e incluso en la red. paralización, provocando graves pérdidas a la empresa. Por lo tanto, la educación y la formación en materia de confidencialidad son muy necesarias. Adopte una combinación de educación centralizada o educación mediante entrevistas individuales para que la educación y capacitación sobre confidencialidad de los empleados sea regular e institucionalizada. Es necesario centrarse en la educación sobre las leyes y regulaciones de confidencialidad, la educación sobre los casos de filtración, la educación sobre el alcance de los secretos comerciales corporativos y el conocimiento sobre la protección de los secretos comerciales, etc., para que los empleados puedan comprender claramente sus responsabilidades de confidencialidad, las consecuencias de la filtración. , reconocer la forma de confidencialidad y la mentalidad casual de los clientes, para ser una llamada de atención. 4. Entrevista de renuncia de empleados dimitidos El contenido de la entrevista es principalmente revisar las leyes y regulaciones del acuerdo de confidencialidad, recurrir a la ley y recuperar o reducir pérdidas. Para el robo de secretos intrusivo, es necesario reforzar la reparación de vulnerabilidades en la gestión de la confidencialidad, por ejemplo, utilizar Domain Shield. Las amenazas a la seguridad en forma de filtraciones provienen de filtraciones humanas dentro de la organización. El 15% restante son intrusiones de caballos de Troya, pérdida de discos duros de la red y de portátiles, filtraciones de puertos de comunicación, etc. Por lo tanto, prevenir las filtraciones por parte de personas internas es clave. Domain Shield se utiliza para proteger los documentos corporativos internos de fugas y regular las operaciones informáticas de los empleados.

Las funciones principales de Domain Shield incluyen: cifrado automático forzado, protección de contenido, uso transparente, control de fugas, gestión de aprobaciones, gestión de documentos fuera de línea, gestión de documentos salientes, filtrado de palabras clave de correo electrónico, auditoría de archivos salientes de WeChat QQ, archivo gestión de acceso, seguimiento de eventos, gestión de seguridad de documentos, auditoría de comportamiento, gestión de escritorio de intranet, gestión de seguridad de red, auditoría de impresión, gestión de disco U, etc. El software consta de tres partes: lado del servidor, lado del cliente y lado de administración. No se requieren turnos de trabajo y los costos de gestión son bajos. El servidor se instala en la computadora servidor que siempre está encendida, el programa de consola se instala en la computadora utilizada por el administrador y el programa de terminal se instala en la computadora de cada empleado que necesita protección de documentos o necesita leer documentos cifrados.

1. ¿Obtener el paquete de instalación "Domain Shield" del sitio web oficial, como se muestra en la siguiente figura?

2. Descomprima el paquete de instalación en la siguiente figura. muestra la instalación de "Domain Shield" El paquete se está descomprimiendo. ?

3. Obtenga el software después de la descompresión, haga doble clic en el software a continuación e instálelo, como se muestra en la imagen a continuación.

4. . ?

5. ¿Están el servidor y la consola instalados en la misma computadora?

6. ¿Seleccione la ruta de instalación?

7. ¿Se está instalando software?

8. Haga clic en "Finalizar" y se instalará el software. ?

9. Ingrese a la página de inicio de "Domain Shield" para ver todas las funciones de un vistazo.

Haga clic para ingresar la descripción de la imagen. Función de cifrado (1) Cifrado transparente El proceso de cifrado se completa automáticamente y no afecta los hábitos de uso del usuario. Cifrado transparente: fuerza automáticamente el cifrado durante el proceso de creación o edición de archivos. , que afecta los hábitos de uso del usuario. No hay impacto y no es necesario ingresar la contraseña manualmente. Cuando los archivos fluyen hacia el exterior a través de canales anormales, aparecerán confusos o no se podrán abrir cuando se abran, y siempre estarán en un estado cifrado. El proceso de cifrado se completa en el núcleo del sistema operativo, lo que garantiza un cifrado eficiente. Cifrado translúcido: los usuarios pueden abrir archivos cifrados y los archivos recién creados no están cifrados.

(2) Aprobación de descifrado y descifrado saliente: cuando se comunican con el mundo exterior y necesitan descifrar archivos, los empleados pueden solicitar descifrar los archivos. Los gerentes reciben la información de la solicitud y deciden si pasan los archivos descifrados. sobre la solicitud recibida. Puede configurar la aprobación de varias personas, la aprobación jerárquica y otros procesos. Antifugas y subcontratación: cuando los empleados envían archivos importantes, pueden solicitar al administrador los archivos salientes. Al mismo tiempo, pueden establecer la cantidad de veces que se abren los archivos salientes, la hora de apertura y si se pueden abrir. impresos, capturas de pantalla y otras operaciones. Puede configurar la aprobación de varias personas, la aprobación jerárquica y otros procesos.

(3) La gestión de permisos establece mecanismos de confidencialidad para departamentos y niveles dividiendo las áreas de seguridad y estableciendo niveles de confidencialidad de los documentos: el sistema de cifrado Domain Shield es el primero en introducir el concepto de "nivel de confidencialidad". De acuerdo con el sistema y las políticas de confidencialidad, a través de la asociación de departamentos, niveles de confidencialidad y tipos de documentos, se refina a los diferentes tipos de archivos cifrados por cada departamento, divididos en "público", "ordinario", "privado", ". confidencial", "confidencial" y "alto secreto" Seis niveles. ?Cada departamento tiene permisos separados y los diferentes departamentos no pueden acceder entre sí de forma predeterminada. Algunas configuraciones y autorizaciones necesarias se pueden realizar según las necesidades.

(4) Control del portapapeles de gestión del cliente: los archivos protegidos mediante cifrado automático tienen la función y el control de la protección del portapapeles. Por ejemplo, WORD es un archivo protegido y el contenido de un archivo WORD no se puede copiar en cuadros de diálogo de chat ni en otras herramientas de edición, pero el contenido de otros tipos de archivos se puede copiar en un documento WORD. Cifrado y descifrado automático: cifre y descifre archivos automáticamente de acuerdo con la estrategia de cifrado y descifrado transparente. Los archivos cifrados no se pueden sacar de la empresa copiándolos, pegándolos, arrastrándolos o utilizando programas de ejecución que no sean de confianza, como el correo electrónico o las herramientas de mensajería instantánea. Deshabilitar capturas de pantalla: evita capturas de pantalla (incluidas capturas de pantalla del sistema, capturas de pantalla QQ, capturas de pantalla Sogou y otro software de captura de pantalla de terceros).

(5) La gestión fuera de línea garantiza la seguridad de los documentos cifrados para los viajeros de negocios. Gestión de usuarios fuera de línea (a largo plazo): si los empleados no pueden conectarse al servidor en la intranet corporativa, pueden utilizar uno independiente. cliente. Gestión de usuarios sin conexión (a corto plazo): si los empleados están temporalmente ausentes por motivos de trabajo, se pueden gestionar a través de políticas sin conexión. Establezca el tiempo que los empleados estarán desconectados, como 72 horas. Cuando la computadora esté desconectada durante más de 72 horas, no se podrán abrir todos los archivos cifrados.

(6) Si un usuario de la lista blanca de correo electrónico envía una dirección de correo electrónico en su lista blanca de inicio, el archivo se descifrará automáticamente. Lista blanca de remitentes: el administrador puede configurar una lista blanca de remitentes para los archivos adjuntos salientes. Los correos electrónicos se descifran automáticamente. Lista blanca de destinatarios: los administradores pueden establecer una lista blanca de destinatarios y los archivos adjuntos de los correos electrónicos recibidos por los destinatarios de la lista blanca se descifrarán automáticamente. Por favor haga clic para ingresar la descripción de la imagen