Bezpieczne przechowywanie haseł – metoda dla zespołów
Większość małych firm wciąż używa Excela lub papierowych notesów do przechowywania haseł. To prosta droga do utraty danych, której chcemy Was oszczędzić w Idryleaks.
Dlaczego Excel to ryzyko
Wielu naszych klientów przychodzi z problemem nieautoryzowanego dostępu do kont bankowych lub paneli sprzedażowych. Często okazuje się, że hasła były przechowywane w pliku xls na ogólnodostępnym dysku sieciowym. Od 2021 roku zauważyliśmy, że 47% zgłaszanych przez nas wycieków zaczyna się od tak banalnych błędów. Jeśli plik widzi każdy pracownik, to w praktyce hasło nie istnieje.
Nasze doświadczenie pokazuje, że pracownicy często kopiują takie pliki na prywatne pendrive'y lub wysyłają je mailem, żeby pracować z domu. To sprawia, że kontrola nad tym, kto zna klucz do systemów firmy, znika w ciągu godziny. Konkrety zamiast obiecanek – jeśli nie widzisz historii logowań, to nie masz kontroli.

Zasada ograniczonego zaufania
Dla zespołów do 15 osób nie potrzebujemy drogiego oprogramowania korporacyjnego za tysiące euro miesięcznie. W Idryleaks wdrażamy systemy oparte na sejfach cyfrowych typu 'zero-knowledge'. Oznacza to, że nawet administrator systemu nie widzi haseł Waszych pracowników. Dane są szyfrowane lokalnie na urządzeniu przed wysłaniem na serwer.
Zasada jest prosta: każdy członek zespołu ma dostęp tylko do tych haseł, których realnie potrzebuje do pracy. Księgowa nie musi znać danych do logowania do systemu zarządzania magazynem, a magazynier nie powinien mieć wglądu w moduły płacowe. Przejrzystość to podstawa zysku – gdy każdy odpowiada za swój obszar, trudniej o pomyłkę.
Przejrzystość to podstawa zysku – każdy musi mieć dostęp tylko do tego, czego potrzebuje.
Jak wdrożyć zmiany w tydzień
Wdrożenie metody bezpiecznego przechowywania haseł w firmie o wielkości 12 osób zajmuje nam zazwyczaj od 4 do 7 dni roboczych. Pierwszy etap to audyt obecnego stanu, czyli znalezienie wszystkich 'dzikich' plików z hasłami. Następnie tworzymy strukturę dostępów i szkolimy zespół z obsługi menedżera haseł. Nie rzucamy nikogo na głęboką wodę.
Sprawdzamy fakty po 14 dniach od wdrożenia. W większości naszych projektów po dwóch tygodniach widzimy spadek liczby próśb o resetowanie haseł o około 31%. To oszczędność czasu dla działu IT i spokój dla zarządu. Dane muszą być bezpieczne, dlatego po zakończeniu wdrożenia bezpowrotnie usuwamy stare pliki z hasłami z serwerów klienta.

Kiedy warto zadzwonić do specjalisty
Jeśli zarządzasz firmą i czujesz, że tracisz panowanie nad tym, kto loguje się do Waszych systemów, to czas na działanie. Nie czekaj, aż dojdzie do incydentu. Nasza praca to nie tylko IT, to przede wszystkim dbanie o stabilność Twojego biznesu w Poznaniu i okolicach. Koszt audytu jest często wielokrotnie niższy niż straty wynikające z jednego zablokowanego konta.
Zapraszamy na krótką konsultację. Podczas 20-minutowej rozmowy ocenimy, czy Wasz obecny system wymaga pilnej naprawy, czy wystarczy drobna korekta. Dane muszą być bezpieczne, a my wiemy, jak to zapewnić bez zbędnych kosztów dla średniej wielkości firmy.
Koszt audytu jest zawsze niższy niż straty wynikające z jednego zablokowanego konta.


