Zum Inhalt springen
Ein Einblick in die Benutzeraktivität bietet dem Fallteam Sicherheit in Bezug auf das Verhalten von ausgeschiedenen Mitarbeitern

Ein Einblick in die Benutzeraktivität bietet dem Fallteam Sicherheit in Bezug auf das Verhalten von ausgeschiedenen Mitarbeitern

FAKTEN AUF EINEN BLICK

  • Der Gesundheitsdienstleister hatte Bedenken hinsichtlich eines ausgeschiedenen Mitarbeiters, der nach dem Ausscheiden möglicherweise unternehmenseigene Informationen aufbewahrt hat
  • Der ausgeschiedene Mitarbeiter wechselte zu einem direkten Wettbewerber
  • iDS beauftragt, Laptops von ausgeschiedenen Mitarbeitern zu sammeln und zu analysieren
  • Der Anwalt erhielt schnell Einblick in das Risikoniveau geschützter Informationen und beriet den Gesundheitsdienstleister angemessen über die nächsten Schritte

HERAUSFORDERUNG

Unterstützen Sie einen Kunden bei der Analyse von Daten, die vom Laptop eines ausgeschiedenen Mitarbeiters gesammelt wurden.

Unser Kunde, ein in den USA ansässiger Gesundheitsdienstleister, erfuhr, dass ein ausgeschiedener Mitarbeiter für einen direkten Konkurrenten arbeitete und sich einer Gruppe von mehreren ehemaligen Mitarbeitern anschloss, die jetzt alle für denselben direkten Konkurrenten arbeiten. Da der kürzlich ausgeschiedene Mitarbeiter Zugriff auf geschützte Unternehmensinformationen im Zusammenhang mit vertraulichen Unternehmensgeschäften hatte, wurde iDS beauftragt, den Laptop des ausgeschiedenen Mitarbeiters zu sammeln und auf Folgendes zu analysieren:

iDS wurde beauftragt, zu sammeln und zu analysieren:

  • Zugriff auf proprietäre elektronisch gespeicherte Informationen („ESI“)
  • Verwendung von Cloud-basierten Datenspeichertechnologien und USB-Geräten
  • Analyse von Anhängen, die an private E-Mail-Adressen gesendet wurden

Lösung

iDS implementierte Employee Risk Assessment, eine iDS-Expertenlösung.

Dieses Serviceangebot zum Festpreis lieferte unserem Kunden ein Risikoprofil in Bezug auf das Verhalten des ausgeschiedenen Mitarbeiters. Konkret umfasste dieser Service:

  • Analyse der Nutzung von USB-Geräten, einschließlich neu installierter Geräte und, falls verfügbar, einer Auflistung der auf den USB-Geräten gespeicherten Dateien und Ordner
  • Zugriff auf bekannte Cloud-Speichersysteme und persönliche E-Mail-Systeme, die möglicherweise zur Übertragung proprietärer und vertraulicher Informationen verwendet wurden
  • Unangemessener Zugriff auf proprietäre und vertrauliche ESI, einschließlich Verhaltensänderungen im Zusammenhang mit dem ESI-Zugriff
  • Risikobewertung mit einem iDS-Experten und Empfehlungen für die nächsten Schritte (falls vorhanden)

Ergebnis

Innerhalb von 48 Stunden nach Erhalt des Laptops telefonierte ein iDS-Experte mit dem Anwalt des Gesundheitsdienstleisters und besprach die Ergebnisse des ERA Analyse.

In diesem Fall die ERA gaben ein geringes Risiko des Zugriffs und der Exfiltration geschützter Informationen an und ermöglichten es dem Anwalt, seinen Mandanten angemessen über die nächsten Schritte zu beraten.

de_DEDE