Чем опасны бывшие сотрудники — и что делать с новыми?

Что вы делаете сразу, как увольняются ваши сотрудники? Ищете новых? В корне неверный подход — за который можно расплатиться не только деньгами, но и репутацией.

Чем опасны бывшие сотрудники — и что делать с новыми?

А все из-за доступов, которые зачастую выдаются сотрудникам сумбурно.

Какие-то — непосредственно от начальства без уведомления IT-отдела, какие-то — стихийно внутри своего отдела. Например, это могут быть пароли от общих аккаунтов и учеток, корпоративные сервисы, привязанные к личному профилю сотрудника и т.д. и т.п.

При увольнении всегда в первую очередь проверяйте, все ли доступы вы обрубили бывшему сотруднику.

Рисков тут очень много, даже если не брать в расчет злой умысел уволенного (хотя и такие ситуации бывают).

Забытые аккаунты могут легко использоваться третьей стороной для кибератак, компрометации личной переписки и несанкционированного входа в корпоративные системы.

Составили подробную инструкцию, как подружить кадровые перестановки с безопасностью данных.

Грамотный онбординг

  1. Провести консультацию по кибербезопасности
    Донесите до нового сотрудника ваши правила информационной безопасности, и поясните, какие особенности есть в этой связи у рабочих процессов. Возможно, будет немного скучно — но ничего, потерпит.
  2. Составить памятку
    Хорошим решением будет сделать лист с основными правилами безопасности и предостережениями. Пусть будет под рукой.
  3. Настроить корпоративную почту
    Не забудьте включить функцию, чтобы к неопознанным письмам сервис добавлял специальную пометку о возможной угрозе.
  4. Помнить про информационную безопасность
    Мошенники не стоят на месте и регулярно придумывают новые способы, как обойти ваши системы безопасности. Ваша задача — доносить актуальную информацию до сотрудников, которую отслеживают айтишники. В идеальном варианте айтишники сами умеют общаться на человеческом языке — и тогда вам остается только контролировать, что информация доносится регулярно.

Разграничение доступов к данным

  1. Классифицируйте информацию
    Проанализируйте, насколько конфиденциальны и важны для организации те или иные данные, а также как быстро они устаревают. Поставьте отложенные задачи и напоминалки.
  2. Пропишите должностные инструкции
    Поделите данные и сотрудников на зоны ответственности, чтобы понять, к какой информации должен получить доступ конкретный сотрудник для эффективной работы и взаимодействия с командой.
  3. Выберите технические средства для разграничения
    Возможно, для удобной работы потребуется софт, который будет сортировать информацию и предоставлять нужный доступ. На дополнительных средствах, вроде системы аутентификации и контроля, лучше не экономить.
  4. Обучайте сотрудников
    Для работы с базами и программами у сотрудников может быть недостаточно знаний и навыков, поэтому важно убедиться, что все усвоили технические нюансы.

Выявление скрытых угроз

Возьмите за правило обязательно опрашивать сотрудников и руководителей, чтобы отследить так называемые «теневые доступы», то есть те, которые созданы по инициативе самих работников — а также контролировать все доступы, которые вы выдавали в течение работы.

А при увольнении пусть HR дополнительно проверит сотрудника по IT-части: запросит полный список систем, которыми он пользовался постоянно и удостоверится, что никакая конфиденциальная информация не осталась у него на личных устройствах.

Начать дискуссию