Памятка по цифровой безопасности
5 золотых правил цифровой безопасности
Правило №1 Работа с почтой и мессенджерами.
Разделите почтовые ящики. Нужно иметь минимум два: один для рабочих вопросов, второй для личных
Желательно иметь отдельные номера для работы и личной жизни
Осторожность в переписке: Не пересылайте конфиденциальные данные (логины, пароли) в открытом виде через мессенджеры или почту.
Правило №2 Пароли — ваш главный щит
Сложность и уникальность: Используйте длинные пароли (от 12 символов) из букв (заглавных и строчных), цифр и специальных знаков. Никогда не используйте один и тот же пароль для разных сервисов!
Правило №3 Блокировка компьютера — Ваша базовая безопасность
Основной принцип: Ваш компьютер должен быть заблокирован ВСЕГДА, когда вы не находитесь прямо перед ним. Доступ к нему должны иметь только вы.
Почему это так важно? Всего 30 секунд достаточно злоумышленнику, чтобы:
Украсть или скопировать конфиденциальные данные
Установить вредоносную программу (шпионское ПО, клавиатурный шпион).
Отправить письма или сообщения от вашего имени (с целью мошенничества или компрометации репутации).
Получить доступ к вашим корпоративным системам (почта, мессенджеры и т.п.).
Запомните правило "Трех шагов": Если вы отошли от компьютера на три шага — он должен быть заблокирован. Неважно, насколько вы отошли: выпить кофе или на минутку.
Помните: Заблокированный компьютер — это не про недоверие к коллегам. Это профессиональная культура и защита от случайных угроз, таких как уборщица, курьер, гость в офисе или просто кто-то, кто ошибся дверью.
Никаких программ удаленного доступа без крайней необходимости! Это ключевая мера безопасности, которая предотвращает прямую кражу данных и полный контроль злоумышленника над вашим компьютером.
Правило № 4 Безопасное увольнение сотрудника. Закройте все цифровые двери!
Основной принцип: Процедура увольнения должна быть четко регламентирована, а доступы отозваны моментально, часто еще до официального уведомления сотрудника
Почему это критически важно?
Месть или саботаж: Недовольный бывший сотрудник может удалить важные данные, отправить клиентам компрометирующую информацию или испортить системы.
Утечка коммерческой тайны: Уволенный сотрудник может унести с собой базы клиентов, внутренние документы, планы разработок к конкурентам.
"Тихий" шпионаж: Если доступы остаются активными, сотрудник может продолжать следить за внутренней перепиской и процессами.
Чек-лист обязательных действий при увольнении
Этап 1: Подготовка (до уведомления сотрудника)
Составьте исчерпывающий список всех систем, к которым у сотрудника есть доступ. Это нужно делать заранее, в момент его трудоустройства.
Назначьте ответственного (например, из отдела ИТ и службы безопасности), который будет выполнять процедуру отзыва доступов.
Этап 2: День увольнения (строго в установленном порядке)
1. Отзыв физических доступов и устройств:
Рабочие ноутбуки, компьютеры, телефоны, планшеты: Собрать и принять по акту. Важно: Сделать это ДО уведомления сотрудника о блокировке учетных записей, чтобы он не мог удаленно стереть данные с устройства.
Пропуски, ключи, токены/ключи: Изъять.
Корпоративные SIM-карты: Заблокировать и изъять.
2. Мгновенная блокировка цифровых доступов (выполняется ИТ-отделом):
Корпоративная почта: Блокировка учетной записи. Это приоритет №1.
Корпоративный мессенджер (Telegram и т.д.): Блокировка.
MACRO: Уволить сотрудника.
3. Смена паролей и отзыв прав в основных системах:
Критически важные системы (MACRO и т.п.): Не просто блокировка, а полный отзыв прав и смена общих паролей, если сотрудник их знал.
Общие аккаунты и сервисы: Обязательно смените пароли от всех общих корпоративных аккаунтов, к которым у сотрудника был доступ.
Виртуальные частные сети (VPN): Отозвать сертификат и заблокировать учетную запись.
4. Информирование коллектива (по необходимости):
Уведомить коллег и клиентов (если сотрудник был на клиентской позиции) о том, что контактным лицом теперь является другой сотрудник. Это предотвратит социальную инженерию, когда уволенный сотрудник может попытаться представиться действующим работником.
Что должно войти в привычку руководства и HR?
Четкий регламент: Должен быть единый документ (инструкция), регламентирующий все шаги при увольнении.
Контроль исполнения: Ответственный (например, из ИТ) должен подтверждать выполнение каждого пункта чек-листа.
Ответственность за пропуск: Невыполнение этого регламента должно нести за собой последствия для ответственных менеджеров и ИТ-специалистов.
Правило № 5 Будьте готовы к инциденту
Что делать, если данные все же утекли?
Необходимо сменить пароли от электронных почт на которые зарегистрированы учетные записи MACRO
После смены паролей провести сброс сессий через опцию " Разорвать сессии на всех авторизованных устройствах" (подробнее по ссылке)
Поменять пароли к MACRO (подробнее по ссылке)
Свяжитесь со специалистами MACRO при необходимости уточнения информации
Цифровая безопасность — это не сложный технический процесс, а совокупность простых, но последовательных привычек.
Last updated