Dlaczego warto słuchać informatyka?

Dlaczego warto słuchać informatyka?

Dlaczego warto słuchać informatyka?

Znasz tą sytuację, kiedy ktoś CI mówi jak masz żyć?

A co w sytuacji kiedy ma rację, a to mówienie dotyczy obszaru, na którym on zna się lepiej, macie jakąś zależność służbową? Trochę się zmienia ta sytuacja wówczas.

Mam na myśli zasady panujące w firmie, dotyczące bezpieczeństwa, tego elektronicznego bezpieczeństwa. Naszym bohaterem tek tekstu będzie Pan informatyk, czyli człowiek z IT, który nie lub jak się mówi do niego informatyk. No i tutaj ma rację po raz pierwszy😊 Informatyk, to bardzo ogólne pojęcie, najczęściej kojarzone z nauczycielem informatyki w szkole.

Roboczo nazwijmy tego pracownika działu IT Marek. Marek ma wiedzę z zakresu systemów informatycznych, oprogramowania, sieci, łączności elektronicznej, oraz wielu innych dziedzin. Co najważniejsze potrafi spiąć to wszystko w jedną całość, opierając ją na filarach zapewnienia, żeby systemy w firmie działały zawsze i były odpowiedzią na zapotrzebowanie biznesu.
Marek łączy wiele kropek bezpieczeństwa i wie jak w to grać. Ale eloooł! Nie zrobi tego sam. Pomaga i oczekuje pomocy. Mógłby nałożyć kajdany informatyczne na wszystko by było to mega bezpieczne, ale tego nie zrobi z wielu powodów, choćby dlatego, że jako pracownicy musielibyśmy co chwilę podawać hasła, przepisywać kody z SMSów, potwierdzać się w systemach, pewnie mielibyśmy o wiele mniej danych, utrudniony dostęp do danych wrażliwych. Gdyby skrupulatnie słuchał IODO, to w trosce o dane osobowe nasza praca by przypominała bieganie pod wodą.
Marek nie może utrudnić nam tak życia, bo jego usługi wspierają nas a nie odwrotnie. To co pozwala zachować zdrowy rozsądek, to kilka podstaw bezpiecznej pracy, których firma od nas wymaga.
na drugim froncie jest nasza natura, odrobina lenistwa, przyzwyczajenia, ciekawość, poczucie nieomylności. Owe podstawy bezpiecznej pracy są w ciągłym konflikcie z naszym zachowaniem, a nie z nami osobiście. Marek nas lubi, my lubimy Marka, lecz by obie strony były zadowolone, są reguły, obostrzenia, polityki, procedury, które nas łączą, lub dzielą.
Te drobne przeszkody służą temu byśmy nie popełniali błędów, nie byli narzędziem w ręku przestępcy, potrafili się zachować w kryzysowej sytuacji i mieli merytoryczny przepływ informacji.

Znamy cele organizacji, zakres swoich obowiązków, wiemy co mamy robić, a Marek wspomina jak to robić bezpiecznie. Wspomina poprzez komunikaty, biuletyny, oświadczenia do podpisania, szkolenia, no i zostawia ślad swoje pracy w systemach, na których pracujemy.

Z pewnością, są rzeczy, które Ci przeszkadzają, nie rozumiesz ich i masz poczucie bezsilności. Bezduszne procedury przytłaczają Cię. Nie przejmuj się, nie jesteś osamotniony. Z drugiej strony działy IT, bezpieczeństwa, audytu, zgodności coraz częściej uelastyczniają się. Wiedzą, że dokręcanie śruby nie przynosi pożądanego efektu. Wyznacznikiem tego są żółte kartki z hasłami schowane pod klawiaturami, w szufladach, też je masz?

Ponad dwa lata temu już było to wiadome „people break the rules because they need to get the job done” w tłumaczeniu “ludzie łamią zasady, ponieważ muszą wykonać pracę”, oraz „when users break the rules, they’re trying to tell you something” w tłumaczeniu “gdy użytkownicy łamią reguły, próbują ci coś powiedziećźródło 

Stąd punkt wyjścia do poprawy systemowej tej sytuacji, wzięcia poprawki na przyzwyczajenie, tempo pracy, zmiany w trendach zagrożeń, oraz wiedzy, że maszyny nie zablokują wszystkich zagrożeń, trzeba posiłkować się użytkownikami komputerów, ich wiedzą, świadomością i doświadczeniem. Dlatego Marek przestaje nosić koszulkę „dziwne, u mnie działa”, rozmawia z Tobą prostym, nietechnicznym językiem. Skąd to wiem? Bo codziennie mam kontakt z takimi specjalistami, wspomagam ich moimi warsztatami, oraz sam edukuję ludzi w zakresie zagrożeń.

Życzę przyjemnej współpracy z ludźmi z IT, bądźcie dla siebie życzliwi, ufajcie sobie, wspierajcie się. Bo to nam zostało, by efekty naszej pracy nie trafiały w ręce hakerów.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

two × 5 =