Machen Sie zuerst Screenshots von dem, was Sie finden. Für die Daten, die Ihnen gehören, sollten Sie diese katalogisieren. Persönlich würde ich es herunterladen, damit Sie eine Referenz haben. Sie sollten Screenshots Ihrer eigenen Daten machen und Daten vermeiden, die nicht Ihnen gehören. Stellen Sie sicher, dass Sie die URLs angeben. Dokumentieren Sie diese so, dass ein Anwalt sie verstehen kann. Dies wird wahrscheinlich zu einem rechtlichen Problem, nicht zu einem IT-Problem. Ich sage "Screenshots", weil das eindeutig ist und Anwälte Screenshots verstehen.
Wenden Sie sich an Ihre internen Anwälte sowie an Ihre Kommunikations- oder Medienmitarbeiter. Sie müssen diese Verletzung auf ihr Radar bringen. Die Anwälte müssen dann den Handelsvertrag mit dem Auftragnehmer prüfen, wahrscheinlich über das Account-Management-Team, wenn Sie für ein großes altes Unternehmen arbeiten. Niemand in Führungspositionen wird es von jedermanns Lieblings-IDS erfahren wollen: Twitter. Ihre Kommunikations- / PR-Teams müssen sich mit allen daraus resultierenden Nachrichten befassen. Möglicherweise muss Ihr Führungsteam einbezogen werden. Sie sollten sich von Ihrem CIO beraten lassen, es sei denn, Sie sind der CIO. In diesem Fall wäre ich geneigt, die Mitarbeiter intern zu informieren.
Wenden Sie sich an Ihren Datenschutzbeauftragten. Das kann der Anwalt sein. Sie werden entscheiden, ob der Verstoß GDPR / ICO meldepflichtig ist. Sie müssen dies schnell tun, da Sie 72 Stunden Zeit haben, um die Entscheidung an dem Punkt zu treffen, den Sie kennen. Dazu gehört auch das Wochenende (suchen Sie niemals an einem Freitag nach Zwischenfällen…). Ihr Datenschutzbeauftragter wird Sie beraten. Wenn Sie der Datenschutzbeauftragte sind, können Sie Ihren externen Rechtsberater hinzuziehen, um Ihre Entscheidungen zu bestätigen.
Nachdem Sie sich die Daten angesehen haben, können Sie mitteilen, wie viele betroffene Personen betroffen sind, wenn irgendein. Sie können auch feststellen, ob die Datenverletzung einen Ihrer Kunden betrifft, da Sie möglicherweise vertraglich verpflichtet sind, diese zu informieren.
Wenden Sie sich an das Hosting-Unternehmen. Wenn es so etwas wie GitHub ist, neigen sie möglicherweise dazu, gut zu spielen. Möglicherweise müssen Sie Ihre Anwälte dazu bringen, ihnen als leitende Angestellte des Unternehmens zu schreiben.
Wenden Sie sich an den Auftragnehmer, idealerweise über das Vertragsunternehmen und über den internen Anwalt. Fordern Sie, dass sie das entfernen, was vorhanden ist.
Jetzt können Sie beginnen, die wesentlichen Auswirkungen auf Ihr Unternehmen zu ermitteln. Ich gehe davon aus, dass Anmeldeinformationen, Schlüssel und andere Authentifizierungstoken geändert werden müssen.
Abhängig von der Größe Ihres Unternehmens, Ihrer Risikobereitschaft und Ihrem Taschenformat sollten Sie eine Forensik in Betracht ziehen. Geben Sie Unternehmen ein, um nach ähnlichen Daten zu suchen. Ja, ich weiß, es ist ein bisschen Sicherheitstheater, aber wenn Sie für eine FTSE100-Firma arbeiten, ist ein Bericht mit einem Big4-Audit-Abzeichen mit der Aufschrift "Keine Probleme mehr" genau das, was Sie brauchen, wenn der Midden die Windmühle trifft. (Ich bin erstaunt darüber, was große Unternehmen für solche Berichte ausgeben, da natürlich das Gleiche von einer internen Person oft als wenig wichtig angesehen wird.)
Ich bin mir nicht sicher, welche Daten dies sind gehört dir nicht. Wenn Sie versuchen, mit Dritten in Kontakt zu treten, werden Sie zwangsläufig gefragt, welche Daten Sie von diesen erhalten haben, und diese müssen Sie auffordern, zu bestätigen, dass alle von Ihnen aufgenommenen Daten gelöscht wurden. Persönlich würde ich dazu neigen, alle Daten zu ignorieren, die nicht meine sind. Möglicherweise möchten Sie eine Offenlegung gegenüber demjenigen vornehmen, von dem Sie glauben, dass er der Dateneigentümer ist. Dies liegt ganz bei Ihnen.
Sie erwähnen Keylog. Wenn Sie sich fragen, warum eine Person möglicherweise einen Tastendruck-Logger auf ihrem eigenen PC hat, können Sie ihn, um großzügig zu sein, als einfache Sicherung ihrer Eingabe verwenden. Ich kenne Leute, die das getan haben.
Nebenbei: Schließlich ist das, was Sie als tangentiale Beobachtung gefunden haben, nicht ungewöhnlich. Die Leute lagern alle Arten von Müll; Zum Beispiel verbinden Menschen ihren privaten Datenspeicher über FTP mit dem Internet: Wir führen regelmäßige Bewertungen für solche Daten durch, die unsere Unternehmenszeichenfolgen enthalten.