Slider

Jak chronić informacje: oznaczanie dokumentów elektronicznych znakiem wodnym POUFNE

To bardzo niemiłe uczucie, gdy wiesz, że Twoja baza danych znajduje się na serwerze konkurenta. Sytuacja jest jeszcze gorsza, gdy nie wiesz, jak to udowodnić. Prosty plik Word lub Excel może zawierać całą historię Twojej firmy. Co sprzedajesz, komu i za ile. Historię transakcji, ceny, marże, upusty, i tak dalej. Do tego dochodzą skany umów, raporty, zestawienia, informacje techniczne.

Jak pokazuje praktyka, pracownicy bardzo często zabierają ze sobą pliki z wartościowymi informacjami. Zdarza się, że wgrywają je do służbowego komputera lub nawet na serwer nowego pracodawcy.

Uchronienie się przed zabraniem plików przez odchodzącego pracownika jest praktycznie niemożliwe. Pliki te krążą pomiędzy komputerami pracowników, są przesyłane na ich laptopy, kopiowane na pendrive, wysyłane mailem. Odchodzący pracownik bardzo łatwo może skopiować gigabajty, a nawet terabajty danych. Przykład takiej sprawy w Polsce możesz znaleźć tutaj, a w Stanach zjednoczonych tutaj.

Były pracownik wie, że te dane są Twoją tajemnicą przedsiębiorstwa. Na sto procent jednak powie, że nie miał pojęcia, że jakieś informacje w firmie były poufne. Nikt mu tego nie powiedział, a przecież nie ma obowiązku się domyślać. To pracodawca powinien był, jeżeli chciał mieć tajemnicę przedsiębiorstwa, powiadomić go o tym. Trzeba było mówić.

Również nowy pracodawca powie, że nie miał pojęcia, iż jego pracownik wgrał na serwer historię transakcji konkurenta. Bo niby skąd miał to wiedzieć. Wszyscy w to wierzymy, prawda?

Jak zatem zetrzeć im z twarzy ten uśmiech?

Tajemnica przedsiębiorstwa nie jest prawem, które powstaje samo z siebie, tylko dlatego, że masz wartościowe, nieujawnione do wiadomości publicznej informacje. Takie informacje mogą stanowić tajemnicę przedsiębiorstwa tylko wówczas, gdy podejmiesz racjonalne działania w celu zachowania ich poufności. Działania te określane są stanem relatywnej tajemnicy. Więcej na ten temat możesz przeczytać w innym wpisie.

Dobrym sposobem na powiadomienie każdej osoby, która otworzy plik Word lub Excel, że zawiera on naszą tajemnicę przedsiębiorstwa, jest umieszczenie w nim znaku wodnego oraz zrobienie nagłówka lub stopki z odpowiednią informacją. Jest to pomocne także w razie utraty sprzętu lub przenośnego dysku. Wiadomo, że takie sytuacje nie powinny mieć miejsca, ale się zdarzają.

Możesz zapytać, po co tyle zachodu, skoro nagłówek i znak wodny można usunąć? Otóż po to, by w razie incydentu móc powiedzieć, że podjąłeś racjonalne działania w celu zachowania poufności informacji. W zasadzie relatywnej tajemnicy nie chodzi o to, by coś było objęte absolutną, niemal grobową tajemnicą. Chodzi o to, by stworzyć takie bariery, by osoby trzecie musiały doprowadzić do wyeliminowania mechanizmów zabezpieczających przed niekontrolowanym wypływem danych. Samo usunięcie znaku wodnego jest wyeliminowaniem mechanizmu zabezpieczającego.

Trzeba również uwzględnić to, że gdy były pracownik skopiuje tysiące plików, to nie będzie mu się chciało, ani nie będzie miał możliwości, usuwać znaku wodnego z każdego pliku.

Jest jeszcze jeden istotny aspekt. Przytłaczająca część firm działa i chce działać zgodnie z prawem, lecz nie jest przygotowana na pomysłowość nowych pracowników. Bardzo często zdarza się, że nowy pracodawca rzeczywiście nie wie o tym, że takie pliki znajdują się w jego systemie informatycznym. Nie ma odpowiednich procedur zabezpieczających przed wykorzystywaniem cudzych tajemnic przedsiębiorstwa. W ten sposób ułatwiamy mu to zadanie.

Sobie natomiast załatwiamy to, że w razie zajęcia komputerów przez prokuraturę będziemy mogli udowodnić fakt posiadania, a zapewne też fakt wykorzystania, naszej tajemnicy przedsiębiorstwa. Poniżej znajdziesz instrukcję wstawiania znaku wodnego.

Znak wodny „POUFNE”, „TAJEMNICA PRZEDSIĘBIORSTWA”

Microsoft Word, poza możliwością wstawienia nagłówka i stopki, daje możliwość wstawienia znaku wodnego w poprzek całego dokumentu. Znak wodny jest widoczny zarówno na monitorze, jak i na wydruku. Nie da się go nie zauważyć.

Warto wdrożyć to jako standardową procedurę. W razie wycieku danych oraz w razie sporu taki znak wodny będzie bezcenny. Oczywiście powinna to być jedna z Twoich procedur ochrony informacji.

Jak to zrobić w Wordzie możesz przeczytać na stronie pomocy Microsoft:

Wstawianie lub zmienianie znaku wodnego.

Podobał Ci się ten artykuł? Zapisz się na na newsletter i bądź na bieżąco.

free newsletter templates powered by FreshMail

Jeżeli uważasz, że ten artykuł przyda się komuś, prześlij go proszę dalej, korzystając na przykład z poniższych przycisków. Zależy mi, by jak najwięcej osób go przeczytało.

{ 3 komentarze… przeczytaj je poniżej albo dodaj swój }

pats Styczeń 7, 2016 o 17:48

Kilka uwag
1. Bezpieczeństwo informacji to wypadkowa wielu małych kroków, drobnych ale sukcesywnych działań – nie wystarczy jeden audyt
2. Warto brać pod uwagę ścisłą współpracę z specjalistami od bezpieczeństwa IT – w wielu przypadkach wiedzą jak to robić, wskażą kierunki
3. Normy ISO nie wiele dają i łatwo je obchodzić, to tylko papier.
4. W przypadku maili – dobrą praktyką jest szyfrowanie wiadomości i obowiązkowa stopka dołączana z automatu o poufności informacji w nim zawartej – dla sądu wystarczające przesłanki, że pracodawca dochował staranności

Odpowiedz

Robert Solga Styczeń 7, 2016 o 20:21

Bardzo dziękuję za ten komentarz. Zgadzam się z każdym punktem. Może tylko co do stopki z zastrzeżeniem poufności dodam, że sama stopka bez dodatkowych działań może być niestety niewystarczająca.
Pozdrawiam
Robert Solga

Odpowiedz

Robert Solga Styczeń 12, 2016 o 23:13

Nawiązując do punktu 4 komentarza – szyfrowanie wiadomości to bardzo dobry zwyczaj.
Jakie metody albo programy są Twoim zdaniem najlepsze?
Czy mógłbyś coś więcej napisać na ten temat albo podać link?

Pozdrawiam
Robert

Odpowiedz

Dodaj komentarz

Poprzedni wpis:

Następny wpis: