Informatyka śledcza, a bezpieczeństwo IT firmy
REKLAMA
REKLAMA
Według szacunków, w ciągu najbliższych pięciu lat informatyka śledcza stanie się stałym elementem polityki bezpieczeństwa w wielu dużych polskich firmach. Bardzo ważne jest tutaj budowanie świadomości w zakresie wykorzystania elektronicznych środków dowodowych na potrzeby zwalczania nadużyć w biznesie.
REKLAMA
Specjaliści z zewnątrz
REKLAMA
Jeśli chodzi o dane ujmowane przez sądy jako elektroniczne środki dowodowe, z obserwacji ekspertów firmy Kroll Ontrack wynika, że zawsze lepiej postrzegane jest działanie podmiotu niezależnego, który nie będzie czerpał korzyści z ewentualnego postępowania wtedy, gdy dowody rzeczywiście staną się potrzebne.
Sytuacja, w której dane zabezpieczone są przez zewnętrznych specjalistów w obecności odpowiednich osób reprezentujących firmę i ewentualnie prokuraturę lub policję, jest to rozwiązanie optymalne. Rolą procedur firmowych w tym procesie powinno być odpowiednio wczesne wykrycie nadużycia i działania, które będą zmierzały do zabezpieczenia, a nie zatarcia śladów. To właśnie wskutek niewłaściwego postępowania, wielu śladów, często oczywistych, nie można wykorzystać w formie dowodów elektronicznych.
Z wielu względów włączenie procedur informatyki śledczej do polityki bezpieczeństwa stanie się w przyszłości motorem rozwoju w firmach specjalizujących się w tego typu działalności. Po pierwsze firmy te mają już doświadczenie, przeszkolonych specjalistów oraz odpowiednie zaplecze sprzętowe i programowe. Ponadto niektóre firmy wewnętrznie będą w stanie zabezpieczyć dowody, natomiast ich ewentualną analizą będą się zajmować eksperci z dziedziny.
Amerykański wzorzec
Informatyka śledcza najbardziej rozwinięta jest w USA i krajach Europy Zachodniej. Zastosowanie dowodów elektronicznych jest powszechną praktyką stosowaną w przedsiębiorstwach. W tym przypadku mamy do czynienia z wysoką świadomością firm.
REKLAMA
Typowym działaniem w korporacjach działających w krajach najbardziej rozwiniętych jest m.in. zabezpieczanie danych z komputera pracownika, który zmienia pracę. Takie działanie ma na celu zabezpieczenie interesów obu stron, pracownika i firmy. Określa stan faktyczny w momencie zakończenia współpracy pracownika z firmą oraz wiarygodnie dokumentuje jego działania na rzecz organizacji.
W zdecydowanej większości przypadków działania z zakresu informatyki śledczej przeprowadzane są przez zewnętrznych ekspertów. Szczególnie jest to istotne w USA, gdzie każde działanie musi być możliwie najbardziej obiektywne. Rozwiązania amerykańskie często bywają wzorem dla działań z zakresu informatyki śledczej w innych krajach, oczywiście z uwzględnieniem uwarunkowań prawnych danego kraju.
REKLAMA
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.