Mocny papier

Kolejnym argumentem, przemawiającym za wprowadzeniem w organizacji klauzul o zachowaniu poufności, jest potrzeba uspójnienia wymagań w stosunku do wszystkich pracowników. W dzisiejszej rzeczywistości gospodarczej rzadko się zdarza, żeby wszyscy bez wyjątku pracownicy pozostawali w stosunku pracy. Często w jednym dziale współpracują ze sobą osoby zatrudnione na podstawie umowy o pracę, kontraktów menedżerskich, umów cywilnoprawnych (własna działalność gospodarcza) czy oddelegowanych przez dostawców, klientów lub agencje pracy tymczasowej. Często w takich umowach znajdziemy różne definicje "tajemnicy przedsiębiorstwa" i obowiązków związanych z ochroną informacji. Powoduje to, że dwóch pracowników z podobnym poziomem dostępu do informacji i podobnym zakresem obowiązków może mieć diametralnie różne, zdefiniowane obowiązki w zakresie zachowania bezpieczeństwa informacji - tylko z uwagi na rodzaj zawartych przez nich umowy. Takie dysproporcje mogą przynieść skutek odwrotny do zamierzonego. Pracownicy zaczną stosować najmniej absorbujące ich regulacje, zgodnie z ideą "równanie w dół". Wprowadzenie jednolitych zasad, obowiązujących wszystkich pracowników, niezależnie od formy prawnej ich zatrudnienia, pozwoli na zdecydowane zwiększenie rangi wewnętrznych regulacji dotyczących bezpieczeństwa informacji.

Istotne skutki

Podsumowując - dobrze zdefiniowana klauzula o zachowaniu poufności zdecydowanie może pomóc w zachowaniu właściwego poziomu bezpieczeństwa informacji. Obowiązek ich podpisywania przez pracowników na pewno nie zaszkodzi, a odniesione skutki będą zdecydowanie bardziej istotne niż "zapełnienie segregatorów na półkach działu kadr".

Jakub Bryl jest konsultantem, audytorem i trenerem z zakresu bezpieczeństwa informacji w Info-Excellence.

Fakty - bezpieczeństwo informacji a pracownicy

50% organizacji uznaje świadomość pracowników jako największe wyzwanie w zakresie bezpieczeństwa informacji (źródło: Ernst & Young's 2008 Global Information Security Survey).

Pracownicy, to najistotniejsze źródło incydentów naruszenia bezpieczeństwa informacji (źródło: 2008 Information security breaches survey, BERR, PWC, Symantec).

W ostatnich latach obserwujemy przeniesienie ataków polegających na wykorzystaniu luk w otwartych usługach na stronę kliencką - przez błędy w aplikacjach lub wykorzystanie nieświadomości użytkownika (źródło: Raport 2008, CERT Polska).

Tylko 40% organizacji organizuje cykliczne szkolenia z zakresu bezpieczeństwa informacji dla pracowników (źródło: 2008 Information security breaches survey, BERR, PWC, Symantec).


TOP 200