Модели ролей, лимитов и временных доступов для документов с разным уровнем чувствительности. Особенно для договоров с NDA, кадровых документов и финансовых заявок, где важно сочетать гибкость и контроль.
Что должно фиксироваться в логах документооборота, чтобы можно было расследовать инцидент или подтвердить факт согласования через два года. Практика построения immutable-логов и журналов изменений в карточке документа.
Что является персональными данными в типичном HR-пакете и реестре сотрудников, как настроить хранение и доступ, чтобы не получить штраф при проверке Роскомнадзора. Связка с кадровым ЭДО и заявлениями на отпуск.
Как организовать безопасную работу с документами вне офиса: VPN, MFA, привязка к устройству. Особенно для команд, где сотрудники переключаются между рабочим ноутбуком, домашним и телефоном.
Подход к работе с документооборотом и согласованиями, который Марина применяет в проектах Cloudwork.
Если правильное действие требует от сотрудника лишних 30 секунд, через две недели вся команда найдёт обходной путь. Поэтому ИБ-политика всегда проектируется параллельно с UX, а не накладывается сверху как ограничение.
В девяти из десяти утечек документов нет ни взлома, ни вредоноса. Есть человек, который скинул PDF в личный мессенджер, потому что корпоративный канал «не работает». Защита от этого начинается с удобства, а не с DLP.
Большинство компаний задумывается о журналах действий уже после первой утечки. К этому моменту восстановить, кто и когда менял документ, чаще всего невозможно. Поэтому immutable-журнал — обязательная часть карточки документа с первого дня.
Шифрование защищает от потери ноутбука или взлома хранилища, но не от того, что документ показали тому, кому не нужно. Поэтому модель прав и аудит важнее, чем выбор алгоритма шифрования.
В первую очередь — кадровые документы и любые соглашения с персональными данными третьих лиц, NDA и нетиповые договоры с финансовыми условиями, а также внутренние политики, утечка которых раскрывает структуру компании. Универсальный признак — если бы документ оказался в руках конкурента или СМИ, это создало бы ущерб бизнесу или нарушение закона.
Минимум — кто открыл документ, когда, с какого устройства; кто внёс изменения и какие именно; кто согласовал и в каком статусе оставил. Желательно — кто скачал файл и кто переслал ссылку наружу. Эти данные должны быть immutable: если их можно отредактировать постфактум, журнал теряет юридическую ценность при разборе инцидентов.
Если в документе есть персональные данные третьих лиц, нужна оценка по составу данных. Сам факт использования Telegram-бота не нарушает закон — нарушает отсутствие договора с обработчиком данных и невозможность подтвердить, кто именно и что получил. В Cloudwork мы решаем это через привязку бота к корпоративной учётной записи и журналирование на стороне сервиса.
Базовый ритм — раз в полгода полная ревизия и сразу при любом из событий: уход сотрудника с критическим доступом, изменение оргструктуры, инцидент. На практике большинство компаний пересматривают доступы только после ухода ключевого человека и обнаруживают, что у него были права, которые перестали быть нужны два года назад.