Czyste biurko – jak dbać o ochronę danych w pracy
13.01.2025 r. l Bożena Uścińska
Jak udowodnię swoją niewinność? – to pytanie dręczy cię od dnia, w którym dowiedziałaś się, że możesz być oskarżona o fałszowanie danych w raportach sprzedaży. – Żeby chociaż chodziło o jakieś kwity sprzed roku! – kontynuujesz niewesołe rozważania. – Pewnie przypomniałabym sobie, kto u nas robił zakupy, kto odpowiadał za transport. Ale dyrektor zarządził kontrolę wszystkich dokumentów, na których jest mój podpis, od kiedy zostałam kierowniczką magazynu. Dziewięć lat!
– Jak po takim czasie odtworzyć przebieg każdej transakcji? – zapytałaś wczoraj główną księgową. – Ile lat przechowuje się u nas dokumenty? I gdzie? Czy ktoś niepowołany mógł mieć do nich dostęp? Ktoś mógł w nich coś zmienić? Jak?!
– Pani Magdo, czy zarzuca mi pani brak nadzoru nad dokumentami? A może sądzi pani, że to ja ingerowałam w faktury i raporty? – oburzyła się księgowa. – Szczerze mówiąc, nie podoba mi się ta rozmowa! – dodała. – Nie wiem, czy powinnyśmy się widywać, póki u pani trwa kontrola. Nie chcę, żeby i mnie zaczęto podejrzewać o jakieś machinacje!
Ostatnie zdanie księgowej upewniło cię, że nie znajdziesz w niej wsparcia, a wręcz przeciwnie, raczej surowego sędziego. – Pani Mądrzycka jest chyba mocno przestraszona – przemknęło ci nagle przez głowę. – Też może usłyszeć zarzuty, jeśli w papierach będą jakieś nieprawidłowości. Pewnie zrobi wszystko, żeby tylko mnie przypisano winę. Kto jeszcze się teraz ode mnie odsunie?
– Magda, bądź u mnie za godzinę – nieoczekiwanie od myśli odrywa cię głos Jerzego. To informatyk zatrudniony w waszej firmie prawie tak samo długo, jak ty.
– Chodzisz jak duch – witasz kolegę – Nie zauważyłam, kiedy podszedłeś do mojego biurka!
– W tym właśnie problem – odpowiada Jerzy. – Jesteś za mało czujna. Wszystkim ufasz. Każdemu starasz się pomóc. I pewnie sądzisz, że inni ludzie są tacy, jak ty?
– O co ci chodzi? – mówisz nieco zirytowana. – Robię coś nie tak?
– Robisz! – pada odpowiedź. – Nie mam pewności, ale być może ułatwiłaś komuś dostęp do swoich raportów i dlatego masz teraz kłopoty.
– Więc wiesz? – mówisz zrezygnowana.
– Wiem! – słyszysz w odpowiedzi. – Cała firma żyje kontrolą w twoim magazynie. Ludzie plotkują, osądzają. Przykro mi, że trafiło na ciebie, więc przyszedłem pomóc.
– Co ty możesz zrobić? – odpowiadasz.
– Więcej niż ci się wydaje – kontynuuje Jerzy. – Moja praca polega między innymi na ochronie obiegu informacji w firmie. Wiem, jak osoba niepowołana może wprowadzić zmiany w dokumentach. Mam nawet pewne podejrzenia, kto by to mógł być. Nie chcę jednak o tym rozmawiać w magazynie. Straszny tu młyn! Porozmawiajmy u mnie, w cztery oczy.
Zasady ochrony danych i informacji
– Wiesz, kto mnie wrobił? – zaczynasz od progu.
– Mam pewne podejrzenia – odpowiada informatyk. – Ale winnego powinien wskazać inspektor, nie ja. Tobie chcę jedynie ułatwić obronę. Po kontroli prawdopodobnie usłyszysz zarzut, że nie dopełniłaś obowiązku ochrony danych i informacji, za które jesteś odpowiedzialna.
– Jak to? – tylko tyle jesteś w stanie wykrztusić.
– Co wiesz o zasadzie czystego biurka? – indaguje Jerzy. A widząc twoją minę, dodaje z irytacją: – Naprawdę nie wiesz o co chodzi? Czytaj! – wręcza ci swój telefon z otwartą Wikipedią.
Zasada czystego biurka
– Kiedy myślimy o „czystym biurku” – wtrąca Jerzy – to mamy na uwadze cztery zasady dbania o bezpieczeństwo danych. Oprócz zasady czystego biurka istnieją jeszcze trzy inne: czystego ekranu, wydruku i kosza.
Zasada czystego ekranu
– To ważne – uzupełnia Jerzy. – Wygaszacze ekranu nie dają gwarancji zabezpieczenia danych. Czas, po którym wygaszacz się aktywuje, może wystarczyć, żeby ktoś niepowołany zyskał dostęp do poufnych informacji.
Zasada czystego wydruku
– Procedura polega na zabieraniu z urządzeń drukujących dokumentów natychmiast po ich wydrukowaniu, skserowaniu czy zeskanowaniu. Warto również pamiętać, aby po użyciu skanera usunąć plik z folderu sieciowego.
– Magda, przeczytałaś już wszystko? – pada niecierpliwe pytanie twojego kolegi. – Pamiętaj, że procedura czystego wydruku jest szczególnie istotna w przypadku wielkopowierzchniowych pomieszczeń. I wtedy, gdy firma dzieli biura z innymi firmami.
– Albo gdy jest jedna kserokopiarka na całą firmę – mówisz powoli, bo chyba domyślasz się już, kiedy ktoś wszedł w posiadanie twoich raportów sprzedażowych.
– Ale przecież te dane trzeba było jeszcze wprowadzić do komputera – myślisz na głos. – Jak oszust zdobył moje hasło dostępu? I jak udało mu się zmieniać dane tak, że nic nie zauważyłam?
– To sprawny informatyk – w głosie Jerzego wyczuwasz uznanie. – Ale teraz skup się i powiedz, gdzie zapisałaś nowe hasło do swojego komputera? – pada kolejne pytanie Jerzego, po którym wpadasz w coraz większą panikę. – Pamiętasz, w zeszłym roku modyfikowaliśmy sieć informatyczną. Wszyscy musieli wtedy zmienić hasła dostępu.
– Na pewno zapisałam hasło w swoim notesie – odpowiadasz. – Mam taki tajny notesik na hasła, PIN-y, numery kont. Nie chcę tego trzymać w telefonie… – urywasz nagle. – Nowe hasło wymyślił mi mój nowy zastępca – dodajesz z mocno bijącym sercem.
– I nic w nim nie zmieniłaś? – mówi z niedowierzaniem Jerzy.
– Byłam w stresie. Przed magazynem było chyba z pięć wozów dostawczych. Telefon się urywał. W kanciapie stało dwóch kierowców. Nic mi nie przychodziło do głowy. Ty nas ponaglałeś, więc Antek podsunął mi to hasło. Powiedział, że oczywiście, mogę je zmienić, rozszerzyć. Ale wtedy nie miałam do tego głowy. Zapisałam co podyktował na jakimś świstku…
– I pewnie wtedy złamałaś zasadę czystego kosza? – domyśla się twój rozmówca.
Zasada czystego kosza
– I musisz pamiętać, żeby nie wyrzucać dokumentów do kosza obok biurka – prawie krzyczy Jerzy. – Inaczej, po naszym odejściu od stanowiska, osoba nieupoważniona zyskuje do nich łatwy dostęp. Pewnie przepisałaś hasło do swojego notesu, a kartkę zamiast podrzeć na strzępy…
– Zwinęłam w kulkę i wrzuciłam do kubła za moim biurkiem! – kończysz.
– ???
– Boże, jaka byłam nieostrożna – mówisz zdruzgotana. – Mam za swoje! Myślisz, że mimo wszystko uda mi się udowodnić, że to nie ja fałszowałam dane?
– Na to liczę, Magda! – mówi z powagą twój nieoczekiwany mąż opatrznościowy.
Artykuł jest częścią cyklu „Głowa w równowadze”, w których psycholog Bożena Uścińska pomaga swoim czytelnikom i pacjentom Przychodni Miejskiej w Pieszycach spojrzeć na codzienne życie i spotykające nas wszystkich dylematy, trudności i problemy z perspektywy naszego własnego dobrostanu.
Zachęcamy do czytania, dumania i dzielenia się z nami swoimi spostrzeżeniami.
Kolejny tekst już za dwa tygodnie.
Zobacz również:
-
Portret ofiary mobbingu
Ofiarami nękania w pracy najczęściej nie są osoby słabe czy leniwe. Wręcz przeciwnie – to zazwyczaj silne osobowości, kompetentni, zdolni i kreatywni pracownicy.Portret ofiary mobbingu
Ofiarami nękania w pracy najczęściej nie są osoby słabe czy leniwe. Wręcz przeciwnie – to zazwyczaj silne osobowości, kompetentni, zdolni i kreatywni pracownicy. -
Mobbing – śmiertelne zagrożenie
Historia najgłośniejszego i największego w historii procesu o mobbing, który doprowadził do fali samobójstw i wielu prób samobójczych. Bo mobbing może być śmiertelnym zagrożeniem.Mobbing – śmiertelne zagrożenie
Historia najgłośniejszego i największego w historii procesu o mobbing, który doprowadził do fali samobójstw i wielu prób samobójczych. Bo mobbing może być śmiertelnym zagrożeniem. -
6 etapów mobbingu
Zaczyna się niepozornie od małych złośliwości, a kończy na zaburzeniach lękowych, depresji, strachu przed katastrofą ekonomiczną i społeczną degradacją, pogorszeniu fizycznego stanu zdrowia.6 etapów mobbingu
Zaczyna się niepozornie od małych złośliwości, a kończy na zaburzeniach lękowych, depresji, strachu przed katastrofą ekonomiczną i społeczną degradacją, pogorszeniu fizycznego stanu zdrowia.