Czysty dysk = Spokojny IOD. Dlaczego warto świętować National Clean Out Your Computer Day?

9 lutego obchodzimy National Clean Out Your Computer Day. Dla większości użytkowników to po prostu okazja, by komputer zaczął szybciej pracować. Dla nas w Grupie ELKA to jeden z najważniejszych dni w kalendarzu bezpieczeństwa. Dlaczego? Bo cyfrowy bałagan to nie tylko kwestia wydajności, ale przede wszystkim realne ryzyko incydentu RODO.

Zapomniany plik Excela w folderze „Pobrane” może stać się większym problemem, niż myślisz. Dowiedz się, jak proste porządki mogą uratować Twoją firmę przed wyciekiem danych.

Gdzie RODO spotyka się z Twoim dyskiem?

Zgodnie z zasadą ograniczenia przechowywania (Art. 5 ust. 1 lit. e RODO), dane osobowe powinny być przetwarzane tylko tak długo, jak jest to niezbędne. Każdy plik z nazwiskiem, adresem czy numerem telefonu, który „leży i czeka na lepsze czasy”, to niepotrzebny punkt zapalny.

Oto Twoja checklisty na cyfrowe porządki:

1. Folder „Pobrane” (Downloads) – Strefa Zero

To tutaj najczęściej lądują CV kandydatów, eksporty baz klientów czy faktury pobrane „tylko na chwilę” dwa lata temu. Jeśli plik wykonał już swoje zadanie – powinien zniknąć.

  • 👉 Zadanie: Przesortuj folder według daty. Usuń wszystko, co zawiera dane osobowe i nie jest już potrzebne do bieżącej pracy.

2. Skrzynka e-mail – Archiwum załączników

Często czyścimy dysk, ale zapominamy o poczcie. Twoje foldery „Elementy wysłane” i „Odebrane” to gigantyczne składowiska danych. Jeśli wysłałeś komuś skan umowy rok temu, ta umowa wciąż tam jest – na serwerze i w Twoim programie pocztowym.

  • 👉 Zadanie: Wpisz w wyszukiwarkę maila hasła takie jak: „CV”, „PESEL”, „dowód”, „faktura”. Usuń zbędne wiadomości wraz z załącznikami.

3. Pulpit to nie archiwum

Trzymanie dokumentów z danymi wrażliwymi bezpośrednio na pulpicie to proszenie się o kłopoty. Wystarczy chwila nieuwagi podczas udostępniania ekranu na wideokonferencji (Teams/Zoom), by osoby niepowołane zobaczyły dane, do których nie powinny mieć dostępu.

  • 👉 Zadanie: Przenieś pliki do odpowiednich, zabezpieczonych folderów sieciowych lub chmury firmowej zgodnie z polityką firmy.

4. Zapomniana chmura (OneDrive, Google Drive, SharePoint)

Współczesny „dysk” to często przestrzeń w chmurze. Udostępniłeś komuś folder „do wglądu” w 2021 roku? Istnieje duża szansa, że ten dostęp jest nadal aktywny.

  • 👉 Zadanie: Przejrzyj uprawnienia do udostępnionych plików. Cofnij dostęp osobom, które już go nie potrzebują.

5. Zombie-konta i stare aplikacje (Shadow IT)

Nieużywane programy to nie tylko marnowanie miejsca. To także potencjalne luki bezpieczeństwa. Każda aplikacja, której nie aktualizujesz, może stać się furtką dla hakerów.

  • 👉 Zadanie: Przejrzyj listę zainstalowanych programów. Odinstaluj te, których nie używałeś przez ostatnie pół roku. Przy okazji wyczyść zapisane w przeglądarce hasła do serwisów, z których już nie korzystasz.

6. Kosz systemowy – Ostateczne pożegnanie

Wyrzucenie pliku do kosza to tylko zmiana jego lokalizacji. Dane wciąż tam są i czekają na… no właśnie, na kogo? Na Ciebie, byś je definitywnie usunął, albo na kogoś, kto przejmie Twój sprzęt.

  • 👉 Zadanie: Opróżnij kosz. Trwale.

Dlaczego to takie ważne?

Mniej danych na dysku to mniejsza „powierzchnia ataku”. W przypadku awarii, kradzieży laptopa czy ataku typu ransomware (szyfrowanie dysku dla okupu), skala problemu jest wprost proporcjonalna do ilości danych, jakie posiadasz. Porządek to Twoja pierwsza linia obrony.

Wyzwanie Grupy ELKA dla Ciebie:

Nie musisz od razu czyścić całego dysku. Zacznij od małego kroku:
Znajdź jeden plik starszy niż 2 lata, który zawiera dane osobowe i usuń go trwale.

Zrobiłeś to? Gratulacje! Właśnie zmniejszyłeś ryzyko incydentu w swojej firmie.


Chcesz dowiedzieć się, jak wdrożyć profesjonalną politykę retencji danych w Twojej organizacji? Skontaktuj się z ekspertami Grupy ELKA. Pomagamy zamienić cyfrowy chaos w bezpieczne i zgodne z prawem środowisko pracy.