Jak chronić informacje: oznaczanie dokumentów elektronicznych znakiem wodnym POUFNE

5 stycznia 2016

To bardzo niemiłe uczucie, gdy wiesz, że Twoja baza danych znajduje się na serwerze konkurenta. Sytuacja jest jeszcze gorsza, gdy nie wiesz, jak to udowodnić. Prosty plik Word lub Excel może zawierać całą historię Twojej firmy. Co sprzedajesz, komu i za ile. Historię transakcji, ceny, marże, upusty, i tak dalej. Do tego dochodzą skany umów, raporty, zestawienia, informacje techniczne.

Jak pokazuje praktyka, pracownicy bardzo często zabierają ze sobą pliki z wartościowymi informacjami. Zdarza się, że wgrywają je do służbowego komputera lub nawet na serwer nowego pracodawcy.

Uchronienie się przed zabraniem plików przez odchodzącego pracownika jest praktycznie niemożliwe. Pliki te krążą pomiędzy komputerami pracowników, są przesyłane na ich laptopy, kopiowane na pendrive, wysyłane mailem. Odchodzący pracownik bardzo łatwo może skopiować gigabajty, a nawet terabajty danych. Przykład takiej sprawy w Polsce możesz znaleźć tutaj, a w Stanach zjednoczonych tutaj.

Były pracownik wie, że te dane są Twoją tajemnicą przedsiębiorstwa. Na sto procent jednak powie, że nie miał pojęcia, że jakieś informacje w firmie były poufne. Nikt mu tego nie powiedział, a przecież nie ma obowiązku się domyślać. To pracodawca powinien był, jeżeli chciał mieć tajemnicę przedsiębiorstwa, powiadomić go o tym. Trzeba było mówić.

Również nowy pracodawca powie, że nie miał pojęcia, iż jego pracownik wgrał na serwer historię transakcji konkurenta. Bo niby skąd miał to wiedzieć. Wszyscy w to wierzymy, prawda?

Umowa o zachowaniu poufności

Jak zatem zetrzeć im z twarzy ten uśmiech?

Tajemnica przedsiębiorstwa nie jest prawem, które powstaje samo z siebie, tylko dlatego, że masz wartościowe, nieujawnione do wiadomości publicznej informacje. Takie informacje mogą stanowić tajemnicę przedsiębiorstwa tylko wówczas, gdy podejmiesz racjonalne działania w celu zachowania ich poufności. Działania te określane są stanem relatywnej tajemnicy. Więcej na ten temat możesz przeczytać w innym wpisie.

Dobrym sposobem na powiadomienie każdej osoby, która otworzy plik Word lub Excel, że zawiera on naszą tajemnicę przedsiębiorstwa, jest umieszczenie w nim znaku wodnego oraz zrobienie nagłówka lub stopki z odpowiednią informacją. Jest to pomocne także w razie utraty sprzętu lub przenośnego dysku. Wiadomo, że takie sytuacje nie powinny mieć miejsca, ale się zdarzają.

Możesz zapytać, po co tyle zachodu, skoro nagłówek i znak wodny można usunąć? Otóż po to, by w razie incydentu móc powiedzieć, że podjąłeś racjonalne działania w celu zachowania poufności informacji. W zasadzie relatywnej tajemnicy nie chodzi o to, by coś było objęte absolutną, niemal grobową tajemnicą. Chodzi o to, by stworzyć takie bariery, by osoby trzecie musiały doprowadzić do wyeliminowania mechanizmów zabezpieczających przed niekontrolowanym wypływem danych. Samo usunięcie znaku wodnego jest wyeliminowaniem mechanizmu zabezpieczającego.

Trzeba również uwzględnić to, że gdy były pracownik skopiuje tysiące plików, to nie będzie mu się chciało, ani nie będzie miał możliwości, usuwać znaku wodnego z każdego pliku.

Jest jeszcze jeden istotny aspekt. Przytłaczająca część firm działa i chce działać zgodnie z prawem, lecz nie jest przygotowana na pomysłowość nowych pracowników. Bardzo często zdarza się, że nowy pracodawca rzeczywiście nie wie o tym, że takie pliki znajdują się w jego systemie informatycznym. Nie ma odpowiednich procedur zabezpieczających przed wykorzystywaniem cudzych tajemnic przedsiębiorstwa. W ten sposób ułatwiamy mu to zadanie.

Sobie natomiast załatwiamy to, że w razie zajęcia komputerów przez prokuraturę będziemy mogli udowodnić fakt posiadania, a zapewne też fakt wykorzystania, naszej tajemnicy przedsiębiorstwa. Poniżej znajdziesz instrukcję wstawiania znaku wodnego.

Znak wodny „POUFNE”, „TAJEMNICA PRZEDSIĘBIORSTWA”

Microsoft Word, poza możliwością wstawienia nagłówka i stopki, daje możliwość wstawienia znaku wodnego w poprzek całego dokumentu. Znak wodny jest widoczny zarówno na monitorze, jak i na wydruku. Nie da się go nie zauważyć.

Warto wdrożyć to jako standardową procedurę. W razie wycieku danych oraz w razie sporu taki znak wodny będzie bezcenny. Oczywiście powinna to być jedna z Twoich procedur ochrony informacji.

Jak to zrobić w Wordzie możesz przeczytać na stronie pomocy Microsoft:

Wstawianie lub zmienianie znaku wodnego.

[FM_form id=”4″]

Jeżeli uważasz, że ten artykuł przyda się komuś, prześlij go proszę dalej, korzystając na przykład z poniższych przycisków. Zależy mi, by jak najwięcej osób go przeczytało.

Robert Solga

Robert Solga, radca prawny

Od 15 lat specjalizuję się w tajemnicy przedsiębiorstwa, zakazie konkurencji i prawie o zwalczaniu nieuczciwej konkurencji. Pomagam przedsiębiorcom chronić bazę klientów, informacje o klientach i dostawcach, know-how i inne wartościowe informacje biznesowe.

Potrzebujesz pomocy prawnej?

Skontaktuj się ze mną:
+48 662050782  |  robert.solga@solga.pl

Komentarze

3 komentarze

  1. pats

    Kilka uwag
    1. Bezpieczeństwo informacji to wypadkowa wielu małych kroków, drobnych ale sukcesywnych działań – nie wystarczy jeden audyt
    2. Warto brać pod uwagę ścisłą współpracę z specjalistami od bezpieczeństwa IT – w wielu przypadkach wiedzą jak to robić, wskażą kierunki
    3. Normy ISO nie wiele dają i łatwo je obchodzić, to tylko papier.
    4. W przypadku maili – dobrą praktyką jest szyfrowanie wiadomości i obowiązkowa stopka dołączana z automatu o poufności informacji w nim zawartej – dla sądu wystarczające przesłanki, że pracodawca dochował staranności

    Odpowiedz
    • Robert Solga

      Bardzo dziękuję za ten komentarz. Zgadzam się z każdym punktem. Może tylko co do stopki z zastrzeżeniem poufności dodam, że sama stopka bez dodatkowych działań może być niestety niewystarczająca.
      Pozdrawiam
      Robert Solga

      Odpowiedz
    • Robert Solga

      Nawiązując do punktu 4 komentarza – szyfrowanie wiadomości to bardzo dobry zwyczaj.
      Jakie metody albo programy są Twoim zdaniem najlepsze?
      Czy mógłbyś coś więcej napisać na ten temat albo podać link?

      Pozdrawiam
      Robert

      Odpowiedz

Wyślij komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Umowa o zachowaniu poufności

Partnerzy bloga

LexMonitor ZnamSwojePrawo