Jak zarządzać zmianą w bezpieczeństwie IT, gdy użytkownicy sabotują nowe procedury

0
36
3.5/5 - (2 votes)

Nawigacja:

Cel czytelnika: na czym naprawdę polega problem

Osoba odpowiedzialna za bezpieczeństwo IT zazwyczaj świetnie rozumie techniczne aspekty zmian: nowe polityki haseł, MFA, DLP, segmentację sieci, procedury zgłaszania incydentów. Problem pojawia się w momencie, gdy te zmiany trafiają do realnego środowiska pracy, w którym użytkownicy są rozliczani z targetów sprzedażowych, czasu obsługi klienta i liczby zamkniętych spraw – a nie z tego, czy stosują procedury bezpieczeństwa.

Intencją jest zbudowanie takiego sposobu zarządzania zmianą w bezpieczeństwie IT, w którym użytkownicy przestają sabotować nowe procedury, bo: po pierwsze – rozumieją po co są, po drugie – mają je „wbudowane” w codzienną pracę, a po trzecie – widzą, że nieprzestrzeganie zasad ma realne konsekwencje.

Dwóch żołnierzy w pełnym umundurowaniu idzie w gęstym dymie
Źródło: Pexels | Autor: Pixabay

Dlaczego użytkownicy sabotują zmiany w bezpieczeństwie IT

Jawny sprzeciw vs. cichy sabotaż w cyberbezpieczeństwie

Otwarte protesty przeciwko nowym procedurom bezpieczeństwa IT zdarzają się rzadko. Zdecydowanie częściej pojawia się cichy sabotaż: użytkownicy oficjalnie przyjmują do wiadomości nowe zasady, podpisują oświadczenia, kończą szkolenie e‑learningowe, a potem i tak robią „po staremu”.

Najczęstsze formy takiego sabotażu to:

  • stosowanie „uniwersalnych” haseł dla całego zespołu lub zapisywanie haseł w plikach Excel na pulpicie,
  • korzystanie z prywatnych skrzynek e‑mail do wysyłki danych, gdy system firmowy „za dużo pyta”,
  • używanie niezatwierdzonych komunikatorów, gdy oficjalny kanał jest „za wolny” lub niewygodny,
  • pomijanie procedury zgłaszania incydentów, bo „to dodatkowa robota”,
  • obchodzenie DLP lub zakazu nośników przez fotografowanie ekranu telefonem.

Jawny sprzeciw jest problemem politycznym i komunikacyjnym. Cichy sabotaż jest problemem operacyjnym i projektowym: oznacza, że systemy i procedury są tak zaprojektowane, że użytkownik ma zbyt silną motywację, aby je obchodzić. Zarządzanie zmianą w cyberbezpieczeństwie zaczyna się od uznania tej prostej prawdy: jeśli coś jest zbyt uciążliwe, ludzie będą to omijać – niezależnie od szkoleń.

Psychologiczne przyczyny oporu użytkowników w IT

Opór użytkowników wobec zmian w bezpieczeństwie IT wynika zwykle z kilku powtarzalnych mechanizmów psychologicznych. Zamiast traktować ich zachowania jako „głupotę” lub „złą wolę”, lepiej przyjąć, że działają racjonalnie w swoim własnym modelu świata.

Typowe czynniki psychologiczne to:

  • Strach przed utratą komfortu i kontroli – nowe procedury często wydłużają czas wykonania zadania lub każą robić coś w sposób, do którego pracownik nie jest przyzwyczajony. Człowiek naturalnie broni się przed utratą wypracowanej rutyny.
  • Brak zrozumienia ryzyka – użytkownik nie widzi bezpośredniego związku między swoim zachowaniem a cyberzagrożeniami („co się stanie, jeśli wyślę to mailem prywatnym? przecież nic się nie stało przez tyle lat”).
  • Złe doświadczenia z poprzednimi zmianami – jeśli kiedyś wprowadzono narzędzie lub procedurę, która realnie utrudniła pracę, a po kilku miesiącach „przycichła”, ludzie uczą się, że opór i przeczekanie działa.
  • Poczucie braku wpływu – procedury spadają „z góry”, bez konsultacji, a użytkownicy mają wrażenie, że nikt nie rozumie ich realiów i ograniczeń.
  • Efekt „to nie mój problem” – bezpieczeństwo IT jest postrzegane jako coś, czym ma się zajmować dział IT lub zespół bezpieczeństwa, a nie zwykły pracownik.

Jeżeli zarządzanie zmianą w bezpieczeństwie IT ignoruje te mechanizmy, sabotaż procedur bezpieczeństwa będzie się pojawiał niezależnie od formalnych działań. Szkolenia i regulaminy mogą edukować, ale nie zmieniają nawyków, jeśli system nagród, presji czasu i sposób organizacji pracy pozostają takie jak wcześniej.

Konflikt celów: bezpieczeństwo vs. targety biznesowe

Jednym z najważniejszych źródeł cichego sabotażu jest konflikt celów. Użytkownicy są rozliczani z wyników działalności biznesowej, a nie z przestrzegania wymagań bezpieczeństwa. Jeśli procedura bezpieczeństwa IT stoi w oczywistej sprzeczności z osiąganiem targetu, większość ludzi wybierze target.

Typowe przykłady konfliktu celów:

  • Handlowiec, który musi szybko wysłać ofertę do klienta, bo konkurencja już działa, wybiera prywatny komunikator zamiast oficjalnego, szyfrowanego kanału.
  • Konsultant w call center skraca weryfikację tożsamości klienta, aby zmieścić się w czasie rozmowy, który jest KPI, rezygnując z kilku kroków procedury bezpieczeństwa.
  • Menadżer, który ma dostarczyć raport „na już”, przenosi dane na prywatny pendrive, ponieważ udostępnianie plików w zgodny sposób trwa zbyt długo.

Jeżeli polityki bezpieczeństwa IT nie są spójne z systemem mierników i nagród za wyniki biznesowe, opór użytkowników będzie trwały. W praktyce oznacza to, że trzeba wprost przeprojektować część KPI lub przynajmniej zapewnić, że stosowanie nowych procedur nie uniemożliwia wykazania się w standardowych metrykach.

Wpływ wcześniejszych zaniedbań i „sezonowych” akcji bezpieczeństwa

W wielu organizacjach bezpieczeństwo bywa traktowane falami. Raz na rok powstaje kampania „miesiąc cyberbezpieczeństwa”, potem temat cichnie. W międzyczasie zdarzają się incydenty, po których na szybko dosztukowuje się kolejne procedury, bez ich porządnego wdrożenia.

Takie podejście buduje u użytkowników obraz bezpieczeństwa IT jako czegoś:

  • chwilowego („teraz wszyscy mówią o phishingu, za miesiąc będzie coś innego”);
  • niespójnego („raz mogę tak, raz inaczej, nikt nie reaguje”);
  • bez konsekwencji („kolega złamał zasady, nic mu się nie stało”).

Jeśli w przeszłości nie egzekwowano konsekwentnie nawet podstawowych reguł, nowa, bardziej wymagająca procedura jest od razu skazana na pasywny opór. Zanim zostanie wprowadzona kolejna zmiana w cyberbezpieczeństwie, trzeba uczciwie ocenić, jaki jest realny poziom zaufania użytkowników do organizacji i czy nie przywykli oni do „akcji jednorazowych”, które można przeczekać.

Co sprawdzić na tym etapie

Przed projektowaniem nowych wymagań warto krótko zbadać, jakie są realne, nieoficjalne powody omijania zasad. Pomaga w tym prosty zestaw działań:

  • krótkie, anonimowe ankiety w zespołach operacyjnych z pytaniem, które zasady bezpieczeństwa są najtrudniejsze w praktyce i dlaczego,
  • rozmowy 1:1 z kilkoma liniowymi menedżerami o tym, kiedy „przymykają oko” na zasady, bo inaczej „nie da się pracować”,
  • analiza ostatnich 10–20 incydentów lub „prawie incydentów” pod kątem tego, jakie procedury były obchodzone,
  • obserwacja pracy na miejscu (job shadowing) – jak naprawdę ludzie wykonują zadania z elementami bezpieczeństwa.

Jeżeli po takim mini‑badaniu nie potrafisz wskazać 3–5 najbardziej znienawidzonych przez użytkowników zasad i powodów ich omijania, dalsze projektowanie zmiany będzie oparte bardziej na wyobrażeniach działu IT niż na faktach.

Diagnoza sytuacji – zanim ktokolwiek zmieni choć jedno hasło

Krok 1 – inwentaryzacja obecnych zachowań użytkowników

Skuteczne zarządzanie zmianą w bezpieczeństwie IT zaczyna się od uczciwej inwentaryzacji tego, jak ludzie faktycznie pracują, a nie jak powinni pracować według polityk. Ten krok bywa pomijany, bo wymaga czasu i wyjścia poza strefę komfortu dokumentów.

Inwentaryzacja powinna obejmować dwa rodzaje danych: twarde i miękkie.

Zbieranie twardych danych technicznych

Twarde dane pozwalają zobaczyć skalę i częstotliwość niepożądanych zachowań. W praktyce warto wykorzystać:

  • logi systemowe – próby logowania, odmowy dostępu, wyłączenia zabezpieczeń, korzystanie z nieautoryzowanych aplikacji,
  • rejestry incydentów – zgłoszone naruszenia, podejrzane zdarzenia, błędy konfiguracyjne,
  • zgłoszenia do helpdesku – powtarzające się problemy z logowaniem, MFA, VPN, szyfrowaniem, które prowadzą do „tymczasowych obejść”,
  • raporty SOC / SIEM – nietypowe wzorce ruchu, użycie shadow IT, dziwne schematy dostępu z urządzeń lub lokacji niezgodnych z polityką,
  • wyniki audytów wewnętrznych i zewnętrznych – powtarzające się niezgodności związane z zachowaniami użytkowników.

Kluczowe pytanie: w których obszarach użytkownicy najczęściej wchodzą w konflikt z procedurami bezpieczeństwa – hasła, dostęp zdalny, praca na danych, nośniki fizyczne, wymiana informacji z klientami?

Zbieranie miękkich sygnałów z organizacji

Twarde dane trzeba uzupełnić informacjami z perspektywy użytkownika. Tu przydają się:

  • rozmowy z przedstawicielami „linii frontu”: call center, handlowcy, konsultanci wdrożeniowi, pracownicy back‑office,
  • krótkie ankiety jakościowe z otwartymi pytaniami: „które zasady bezpieczeństwa najbardziej utrudniają Twoją pracę?”,
  • warsztaty z kluczowymi zespołami, podczas których krok po kroku rysuje się proces pracy i miejsca kontaktu z procedurami,
  • obserwacja pracy „na żywo” – siedzenie obok pracownika i notowanie, gdzie natrafia na bariery bezpieczeństwa.

Na tym etapie chodzi o zrozumienie, jak użytkownicy postrzegają obciążenie związane z bezpieczeństwem. Sabotaż procedur bezpieczeństwa najczęściej pojawia się tam, gdzie pracownik ma silne poczucie, że „bez tego szłoby dwa razy szybciej”.

Krok 2 – identyfikacja krytycznych punktów tarcia

Kiedy zebrane są dane, kolejnym etapem jest wyłonienie miejsc, w których procesy bezpieczeństwa rzeczywiście zderzają się z codzienną pracą. To właśnie tam rodzi się opór użytkowników w IT.

Mapa procesu użytkownika i miejsca kolizji z bezpieczeństwem

Skuteczne podejście polega na stworzeniu mapy procesu użytkownika. Dla głównych grup pracowników (np. handlowiec, specjalista obsługi klienta, analityk) należy krok po kroku rozpisać typowy dzień lub typowe zadania:

  • jakie systemy są używane,
  • jakie dane są przetwarzane,
  • jakie decyzje są podejmowane,
  • z kim i w jaki sposób odbywa się komunikacja.

Następnie na tej mapie zaznacza się punkty, gdzie użytkownik wchodzi w kontakt z procedurami bezpieczeństwa IT: logowanie, podpisywanie dokumentów, wysyłka danych, korzystanie z urządzeń mobilnych, dostęp zdalny, eskalacja incydentów.

Te miejsca porównuje się z informacją o tym, gdzie ludzie najczęściej szukają „skrótów” lub narzekają na uciążliwość. Zderzenie mapy procesu z realnymi zachowaniami użytkowników bardzo szybko pokazuje, w których punktach organizacja „prosi się” o sabotaż.

Wykrywanie nieformalnych procedur i shadow IT

Bardzo ważnym elementem diagnozy jest identyfikacja nieformalnych procedur – sposobów działania, które wykształciły się oddolnie, aby ominąć przeszkody organizacyjne lub technologiczne. Może to być:

  • grupowy plik w chmurze prywatnej do wymiany dokumentów, gdy oficjalny system jest zbyt wolny lub mało intuicyjny,
  • arkusz Excel zamiast systemu CRM, bo „łatwiej filtrować”,
  • grupa na komunikatorze prywatnym do szybkich konsultacji zamiast firmowego narzędzia,
  • zapisywanie danych klientów w notatkach w telefonie za pomocą zdjęć ekranu.

Każde z tych zachowań jest jednocześnie sygnałem: oficjalne rozwiązanie nie spełnia jakiejś potrzeby – szybkości, prostoty, dostępności. Zamiast tylko zakazywać shadow IT, trzeba zrozumieć, co ono kompensuje. Dopiero wtedy można projektować procedury, które użytkownicy będą w stanie realnie zaakceptować.

Co sprawdzić po etapie diagnozy

Na zakończenie etapu diagnozy warto odpowiedzieć na kilka konkretnych pytań:

  • Czy znane są 3–5 najważniejszych sytuacji, w których użytkownicy obchodzą obecne zasady bezpieczeństwa IT?
  • Czy wiadomo, jakie są realne powody tych obejść (czas, brak narzędzi, skomplikowanie, brak wiedzy, brak wsparcia menedżera)?
  • Czy można wskazać kluczowe nieformalne procedury pracy, które pojawiły się w organizacji poza kontrolą IT?
  • Czy istnieje lista procesów biznesowych, które są najbardziej narażone na sabotaż procedur bezpieczeństwa?

Jeśli odpowiedzi na te pytania są szczegółowe i oparte na danych, można przejść do projektowania zmian. Jeśli są ogólne i niekonkretne, warto poświęcić więcej czasu na obserwację i rozmowy – to oszczędzi wiele nieudanych wdrożeń.

Zniszczony budynek w Kijowie otoczony gruzem i ciężkim sprzętem
Źródło: Pexels | Autor: Алесь Усцінаў

Projektowanie bezpieczeństwa, które nie przeszkadza w pracy

Krok 1 – przełóż wymagania bezpieczeństwa na język konkretnych zadań

Nowe procedury bezpieczeństwa trzeba najpierw „przetłumaczyć” z poziomu polityk na poziom codziennych czynności. Zamiast ogólnych zapisów typu „użytkownik zobowiązany jest do ochrony poufności danych”, trzeba opisać, co to dokładnie znaczy dla handlowca, konsultanta czy specjalisty księgowości.

Praktyczny sposób podejścia:

  • weź jedno wymaganie (np. szyfrowanie danych na nośnikach przenośnych),
  • wypisz 3–5 typowych zadań użytkownika, w których to wymaganie „dotyka” jego pracy (np. przeniesienie prezentacji do klienta na pendrive),
  • dla każdego zadania opisz krok po kroku, jak ma wyglądać zachowanie zgodne z polityką oraz co realnie robią dziś użytkownicy,
  • zaznacz punkty tarcia: dodatkowe klikanie, czekanie, utrudnienie w kontakcie z klientem itp.

Takie rozpisanie ujawnia, gdzie teoretycznie proste wymaganie w praktyce nakłada się na sytuacje, w których ludzie mają mało czasu, działają pod presją lub obsługują klienta na żywo – a więc naturalnie szukają skrótów.

Krok 2 – upraszczaj, zanim cokolwiek „dokręcisz”

Jeżeli każda nowa procedura oznacza dla użytkownika dodatkowe czynności, obciążenie psychiczne i ryzyko „utknięcia w systemie”, sabotaż jest tylko kwestią czasu. Dlatego przed wprowadzeniem nowych ograniczeń trzeba bezlitośnie uprościć to, co już istnieje.

Praktyczne pytania, które warto zadać przy każdej procedurze:

  • Czy da się skrócić liczbę kroków o 1–2 bez utraty poziomu bezpieczeństwa? Czasem automatyzacja jednego etapu (np. auto‑uzupełnianie pól, pojedyncze logowanie SSO) daje ogromny efekt w akceptacji zmiany.
  • Czy użytkownik musi coś pamiętać, czy system może go poprowadzić? Wymagania typu „pamiętaj, żeby zaszyfrować” warto zastępować domyślnym szyfrowaniem i prostym wyborem, kiedy wyjątkowo z tego zrezygnować.
  • Czy komunikaty błędów są zrozumiałe? Im bardziej techniczne i abstrakcyjne komunikaty, tym większa frustracja i chęć obchodzenia zabezpieczeń.

W jednej z firm wdrożenie MFA spotkało się z ostrym sprzeciwem handlowców terenowych. Dopiero po uproszczeniu procesu logowania (SSO + ograniczenie liczby wymuszonych wylogowań) i wprowadzeniu wygodnej aplikacji push na telefonie opór praktycznie zniknął – choć poziom bezpieczeństwa się zwiększył.

Krok 3 – projektuj domyślne ustawienia po stronie bezpieczeństwa

Ludzie rzadko zmieniają ustawienia domyślne. To, co ustawisz jako „default”, będzie de facto zachowaniem większości użytkowników, niezależnie od szkoleń czy komunikatów. Z tej prostej obserwacji trzeba zrobić główne narzędzie projektowania bezpieczeństwa.

Przykłady wykorzystania domyślnych ustawień:

  • domyślne szyfrowanie dokumentów wrażliwych, bez konieczności wyboru opcji przez użytkownika,
  • domyślne włączone logowanie MFA dla wszystkich ról, z jasną ścieżką wyjątków tylko w uzasadnionych przypadkach,
  • domyślne zapisywanie plików w firmowej chmurze zamiast na pulpicie lub w lokalnych folderach,
  • domyślne blokady makr w dokumentach z zewnątrz wraz z prostym procesem odblokowania w razie potrzeby.

Im mniej użytkownik musi aktywnie wybierać opcję bezpieczną, tym mniejsze pole do sabotażu przez zaniechanie („zapomniałem”, „nie miałem czasu tego ustawić”).

Krok 4 – włącz użytkowników w testy prototypów

Nowych procedur bezpieczeństwa nie powinno się wdrażać „z papieru”. Zamiast tego lepiej potraktować je jak produkt i przeprowadzić krótkie testy z przedstawicielami kluczowych grup użytkowników.

Prosty schemat testowania:

  1. Wybierz 5–10 użytkowników z różnych działów, w tym osoby krytyczne wobec dotychczasowych rozwiązań.
  2. Przygotuj prototyp – roboczą wersję procesu, ekranu, formularza, komunikatu.
  3. Poproś użytkownika o wykonanie konkretnego zadania (np. zalogowanie się spoza biura, wysłanie zaszyfrowanego pliku do klienta).
  4. Obserwuj i notuj, gdzie się zawiesza, dopytuje, próbuje iść „na skróty”.
  5. Na koniec poproś o ocenę w skali 1–5: jak bardzo nowe rozwiązanie przeszkadza w pracy w porównaniu z poprzednim sposobem.

Ważne, by na tym etapie reagować na konkretne bariery, nie na ogólne komentarze typu „to bez sensu”. Jeżeli kilka osób w tym samym miejscu zatrzymuje się lub próbuje obejść proces – to sygnał do korekty projektu.

Typowe błędy przy projektowaniu zabezpieczeń „pod użytkownika”

Przy próbie pogodzenia bezpieczeństwa i wygody często popełnia się powtarzalne błędy. Dobrze je z góry wypunktować.

  • Nadmierne poleganie na szkoleniach – zakładanie, że „ludzie się nauczą” złożonych procedur, zamiast uprościć sam proces.
  • Projektowanie z perspektywy administratora – ekran wygodny dla działu IT bywa koszmarem dla użytkownika, który robi tę czynność raz w miesiącu.
  • Brak wersji mobilnej – procedury zaprojektowane tylko pod pracę na laptopie będą obchodzone przez ludzi działających głównie na telefonie.
  • Brak jasnych ścieżek wyjątków – jeśli użytkownik nie ma prostego, legalnego sposobu obsłużenia nietypowej sytuacji, sam stworzy sobie obejście.

Co sprawdzić po etapie projektowania rozwiązań

  • Czy dla każdej nowej procedury bezpieczeństwa istnieje opis „krok po kroku” z perspektywy konkretnej roli (np. handlowiec, specjalista obsługi klienta)?
  • Czy liczba kroków po stronie użytkownika została zredukowana do minimum, a część działań zautomatyzowana?
  • Czy ustawienia domyślne prowadzą do zachowań bezpiecznych bez dodatkowego wysiłku użytkownika?
  • Czy rozwiązanie było testowane na rzeczywistych użytkownikach, a wnioski z testów zostały wdrożone?
Żołnierze w akcji taktycznej wśród dymu i piasku
Źródło: Pexels | Autor: Pixabay

Komunikacja zmiany w bezpieczeństwie – jak mówić, żeby ludzie słuchali

Krok 1 – opisz zmianę w kategoriach ryzyka biznesowego, nie technicznego

Komunikaty oparte na „nowym module EDR” lub „zaostrzeniu polityki haseł zgodnie z normą X” nie budują zaangażowania. Dla większości użytkowników brzmią jak obcy język. Trzeba zamienić je na język konsekwencji dla biznesu i codziennej pracy.

Jak przeformułować komunikat:

  • zamiast: „wdrażamy nowe rozwiązanie DLP na stacjach roboczych”,
  • lepiej: „od dziś system będzie pilnował, żeby dane klientów nie wypływały mailem poza organizację – to zmniejsza ryzyko kar i trudnych rozmów z klientami po wycieku”.

Każda większa zmiana w bezpieczeństwie powinna być powiązana z jednym, prostym zdaniem: „robimy to, żeby uniknąć sytuacji X, która uderzy w nas tak i tak”. Dopiero w drugim kroku można mówić o narzędziach i procedurach.

Krok 2 – jasno pokaż, co się zmieni „od jutra” w pracy użytkownika

Ludzie sabotują to, czego się obawiają lub czego nie rozumieją. Jednym z głównych źródeł niepokoju jest brak konkretu: „co dokładnie mam robić inaczej?”.

Dlatego każdy komunikat o zmianie powinien zawierać trzy elementy:

  1. Co się zmienia – w jednym akapicie, bez żargonu technicznego.
  2. Co użytkownik ma robić inaczej – najlepiej w formie krótkiej listy kroków.
  3. Gdzie znajdzie pomoc – link do instrukcji, kontakt do osoby, termin krótkiego szkolenia.

Przykład:

  • „Od 1 maja do logowania zdalnego będziemy używać dodatkowego potwierdzenia w aplikacji na telefonie. Oznacza to, że:
  • (1) przy pierwszym logowaniu poza biurem zobaczysz prośbę o zainstalowanie aplikacji,
  • (2) po wpisaniu hasła na laptopie dostaniesz powiadomienie na telefon – wystarczy je zatwierdzić,
  • (3) jeśli nie masz służbowego telefonu, zgłoś się do działu HR do końca kwietnia – pomożemy znaleźć rozwiązanie.”

Krok 3 – przygotuj różne wersje komunikatu dla różnych grup

Jedna globalna wiadomość „do wszystkich” zwykle działa słabo. Handlowiec w terenie, analityk danych i specjalista magazynowy potrzebują innych przykładów i innego poziomu szczegółowości.

Praktyczne podejście:

  • Wersja „zarządcza” – dla menedżerów, z naciskiem na ryzyka biznesowe, odpowiedzialność za egzekwowanie zasad i oczekiwane wskaźniki.
  • Wersja „operacyjna” – dla większości użytkowników, z opisem konkretnych kroków, screenami, przykładami z ich pracy.
  • Wersja „techniczna” – dla IT i superużytkowników, z detalami wdrożenia, parametrami technicznymi, wyjątkami.

Dzięki temu każdy odbiorca dostaje taką ilość informacji, jakiej potrzebuje, żeby zachować się właściwie, zamiast przebijać się przez ogólne, wielostronicowe ogłoszenia.

Krok 4 – zakomunikuj konsekwencje i wsparcie w jednym pakiecie

Sabotaż często rośnie tam, gdzie użytkownicy czują, że zasady są „miękkie” i nikt ich naprawdę nie egzekwuje. Z drugiej strony suche przypominanie o karach bez zaoferowania wsparcia buduje wyłącznie strach i chęć ukrywania błędów.

Dlatego komunikat o zmianie powinien równocześnie obejmować dwa elementy:

  • jasno określone konsekwencje – co się stanie przy uporczywym łamaniu zasad (poziomy reakcji, od rozmowy po sankcje dyscyplinarne),
  • konkretne formy wsparcia – czasowe „okno wsparcia” helpdesku, dyżury konsultantów, krótkie webinary, instrukcje wideo.

Most między tymi dwoma elementami powinno stanowić zdanie w stylu: „oczekujemy przestrzegania nowych zasad, ale rozumiemy, że początkowo mogą się pojawić problemy – od tego jest wsparcie, żeby pomóc je rozwiązać, zanim dojdzie do naruszeń”.

Krok 5 – wykorzystaj kanały komunikacji, których ludzie faktycznie używają

Mail od „IT Security” to często najsłabszy kanał przekazu. W wielu organizacjach maile są przeładowane, a użytkownicy omijają dłuższe wiadomości. Zmianę związaną z bezpieczeństwem lepiej poprzeć kilkoma równoległymi kanałami.

Przykładowe kombinacje:

  • krótki mail z zapowiedzią + szczegóły na intranecie,
  • slajd w prezentacji na zebraniu działu – przedstawiony przez menedżera, nie przez IT,
  • komunikat w komunikatorze firmowym (Teams, Slack) z linkiem do instrukcji,
  • krótkie wideo „krok po kroku” – 2–3 minuty, zamiast 10‑stronicowego PDF‑a.

Kluczowe, by użytkownik usłyszał o zmianie kilka razy, ale w różnej formie, a nie dostał jednego, przydługiego maila, który ugrzęźnie w skrzynce.

Co sprawdzić po rozpoczęciu komunikacji zmiany

  • Czy każdy użytkownik potrafi jednym zdaniem wyjaśnić, dlaczego wprowadzana jest zmiana (z perspektywy ryzyka biznesowego)?
  • Czy ludzie wiedzą, co mają robić inaczej „od jutra”, w formie konkretnych kroków?
  • Czy komunikacja była dostosowana do różnych grup odbiorców (menedżerowie, użytkownicy operacyjni, IT)?
  • Czy oprócz informacji o zasadach poinformowano o dostępnym wsparciu i ścieżce zgłaszania problemów?

Rola menedżerów liniowych i liderów nieformalnych w przełamaniu sabotażu

Krok 1 – jasno zdefiniuj odpowiedzialność menedżerów za bezpieczeństwo

Jeśli zasady bezpieczeństwa są postrzegane jako „sprawa IT”, użytkownicy szybko uczą się, że w ich codziennej pracy nie są priorytetem. Realnym właścicielem zachowań zespołu są menedżerowie liniowi – to oni decydują, czy ludzie mają czas na poprawne wykonanie procedur, czy też „ważniejszy jest target”.

Dlatego w komunikatach do kadry menedżerskiej powinno wybrzmieć, że:

Krok 2 – pokaż menedżerom, że bezpieczeństwo to element ich wyniku, nie „dodatek”

Dopóki bezpieczeństwo nie jest częścią oceny pracy menedżera, zawsze przegra z celem sprzedażowym, terminem projektu czy presją klienta. Menedżer musi widzieć, że sposób, w jaki jego zespół podchodzi do zasad, przekłada się na jego własny wynik.

Praktyczne działania:

  • dodanie wskaźników bezpieczeństwa do celów rocznych menedżerów (np. poziom ukończenia szkoleń, liczba incydentów wynikających z nieprzestrzegania procedur, terminowość przeglądów uprawnień),
  • raportowanie incydentów na poziomie działu – tak, aby menedżer widział czarno na białym, czy jego zespół generuje ponadprzeciętną liczbę problemów,
  • włączenie bezpieczeństwa do przeglądów okresowych – krótkie omówienie: co się poprawiło, gdzie są ryzyka, jakie działania zostały podjęte.

Bez tego menedżer, nawet jeśli zgadza się z zasadami, w praktyce będzie wysyłał sprzeczne sygnały: „tak, róbcie backupy, ale teraz odłóżcie to, bo mamy pilne zamówienie”. To prosta droga do cichego sabotażu.

Krok 3 – wyposaż menedżerów w gotowe narzędzia do rozmowy o bezpieczeństwie

Menedżerowie często nie sabotują zasad świadomie – po prostu nie czują się kompetentni, by o nich mówić. Unikają tematu, milczą na spotkaniach, przekazują maile z IT bez komentarza. Zespół odbiera to jako sygnał: „to nie jest ważne”.

Żeby to zmienić, przydatny jest prosty „pakiet menedżera”:

  • krótki briefing – 1–2 strony, co się zmienia, dlaczego i czego oczekiwać od zespołu,
  • gotowe slajdy na spotkanie działu – 2–3 slajdy z kluczowymi informacjami, które menedżer może po prostu omówić własnymi słowami,
  • zestaw odpowiedzi na typowe pytania – „FAQ dla menedżera”, który ułatwia reagowanie na obawy i opór,
  • propozycje komunikatów do wysłania w mailu lub komunikatorze („krok 1 – wyślij dziś, krok 2 – przypomnij tydzień przed zmianą”).

Im mniej improwizacji, tym mniejsze ryzyko, że menedżer nieświadomie osłabi przekaz lub sam zacznie sugerować obejścia „na skróty”.

Krok 4 – wymagaj spójności zachowań menedżerów z zasadami bezpieczeństwa

Jeżeli menedżer sam łamie zasady („wyślę ci to prywatnym mailem, będzie szybciej”), żadne kampanie security nie pomogą. Zespół zawsze bardziej wierzy w to, co widzi, niż w to, co czyta w procedurach.

Kluczowe kroki:

  1. jasny komunikat „od góry” – zarząd i dyrektorzy wprost deklarują, że oczekują od menedżerów bycia przykładem w stosowaniu zasad,
  2. reakcja na niezgodności – jeśli menedżer świadomie obchodzi procedury, sprawa jest traktowana tak samo poważnie, jak w przypadku szeregowego pracownika,
  3. wzmacnianie dobrych postaw – docenianie menedżerów, którzy konsekwentnie bronią zasad, nawet kosztem „krótkoterminowego” wyniku.

Udawanie, że menedżer jest „ponad zasadami”, bo „dowodzi dużym działem”, błyskawicznie rozmontowuje całą kulturę bezpieczeństwa.

Krok 5 – zaproś menedżerów do wspólnego projektowania rozwiązań

Menedżer, który ma wpływ na kształt procedury, będzie ją później dużo mocniej wspierał. Jeśli dostaje gotowe wytyczne z góry, łatwo mu powiedzieć: „takie głupoty wymyślił IT, ale musimy to robić”. To klasyczny przepis na sabotaż.

Sposób działania:

  • wybierz przedstawicieli kluczowych działów do konsultacji przy projektowaniu zmian (sprzedaż, obsługa klienta, logistyka, produkcja),
  • przetestuj nowe procedury z ich udziałem na realnych scenariuszach – „krok 1, krok 2, krok 3” w typowym dniu pracy,
  • zapisz i uwzględnij uwagi – także wtedy, gdy oznacza to korektę pierwotnej koncepcji IT.

Po takim procesie menedżer może uczciwie powiedzieć zespołowi: „widziałem tę procedurę, testowaliśmy ją, ma swoje minusy, ale jest sensownym kompromisem”. To zupełnie inne otwarcie niż: „ja też nie rozumiem, ale tak kazali”.

Krok 6 – zbuduj prostą ścieżkę eskalacji problemów przez menedżerów

Menedżer liniowy często jest pierwszą osobą, do której trafiają skargi na nowe zabezpieczenia: „nie mogę wysłać pliku do klienta”, „VPN rozłącza podczas spotkań”. Jeśli nie ma jasnej ścieżki, co z tym zrobić, zaczyna samodzielnie szukać dróg na skróty lub zachęca do nich zespół.

Dlatego przy każdej większej zmianie dobrze zdefiniować:

  • krok 1 – co menedżer sprawdza sam (np. czy użytkownik przeszedł szkolenie, czy korzysta z właściwego narzędzia),
  • krok 2 – kiedy zgłasza sprawę do wsparcia (konkretny adres mailowy / kanał w komunikatorze dedykowany menedżerom),
  • krok 3 – kiedy eskaluje do właściciela procesu bezpieczeństwa (np. gdy problem blokuje pracę całego zespołu lub klienta),
  • oczekiwane czasy reakcji – tak, by menedżer wiedział, po jakim czasie ma prawo domagać się przyspieszenia.

Kiedy menedżer widzi, że jego interwencje są szybko obsługiwane, dużo łatwiej mu prosić zespół o cierpliwość i przestrzeganie procedur, zamiast akceptować „partyzantkę”.

Co sprawdzić, oceniając rolę menedżerów w zmianie

  • Czy menedżerowie mają formalnie wpisane elementy bezpieczeństwa do swoich celów i ocen?
  • Czy każdy menedżer dostał konkretny pakiet materiałów (slajdy, FAQ, komunikaty), z których faktycznie korzysta?
  • Czy na spotkaniach działów temat bezpieczeństwa pojawia się regularnie, a nie tylko „raz przy wdrożeniu”?
  • Czy istnieje jasna i działająca ścieżka eskalacji problemów z nowymi procedurami dla menedżerów?

Krok 7 – zidentyfikuj i nazwij liderów nieformalnych

W każdym zespole są osoby, których zdanie „waży” więcej – nie dlatego, że mają stanowisko, lecz dlatego, że inni ich słuchają. To mogą być doświadczeni specjaliści, asystentki szefów, starsi operatorzy na zmianie. Jeśli są przeciwko zmianom, sabotaż rozleje się błyskawicznie.

Jak ich rozpoznać:

  • zapytaj menedżerów: „kogo ludzie słuchają, nawet gdy nie ma go w strukturze jako lidera?”
  • zwróć uwagę, kto zabiera głos na spotkaniach i kogo inni cytują („jak Kasia mówi, że to bez sensu, to…”),
  • przeanalizuj sieć komunikacji nieformalnej – czasem widać ją choćby po tym, kto tworzy nieoficjalne grupy w komunikatorach.

Lista takich osób powinna być krótka i konkretna – kilka, kilkanaście nazwisk w całej organizacji, zależnie od skali.

Krok 8 – włącz liderów nieformalnych do przygotowania i testów

Jeżeli lider nieformalny słyszy o zmianie w tym samym momencie co reszta, istnieje duże ryzyko, że spontanicznie skomentuje ją negatywnie. To wystarczy, by podciąć skrzydła całemu wdrożeniu. Lepiej, by poznał szczegóły wcześniej, mógł zadać pytania i wpłynąć na kształt rozwiązania.

Praktyczne kroki:

  1. zaproś ich na krótkie warsztaty przed startem zmian – pokaż, co i dlaczego się zmienia,
  2. poproś o feedback z perspektywy codziennej pracy („krok po kroku, jak to zrobimy w magazynie / na infolinii / w terenie?”),
  3. wdroż część uwag i jasno pokaż, co zostało zmienione dzięki ich udziałowi.

Dzięki temu lider nieformalny zaczyna czuć się współautorem, a nie ofiarą zmiany. Rośnie szansa, że w rozmowach korytarzowych będzie mówił: „tak, to trochę uciążliwe, ale przynajmniej zrobili to sensownie, słuchali nas na etapie przygotowań”.

Krok 9 – daj liderom nieformalnym konkretną rolę w komunikacji

Jeśli liderzy nieformalni mają być sprzymierzeńcami, muszą otrzymać jasno określoną rolę, a nie jedynie „prośbę o ogólne wsparcie”. W przeciwnym razie temat zginie pod naporem codziennych obowiązków.

Przykładowe role:

  • „ambasador bezpieczeństwa” w zespole – osoba, która przypomina o kluczowych krokach, podsyła linki do instrukcji, zbiera pytania,
  • uczestnik pilotażu – testuje nowe rozwiązanie wcześniej i pomaga przygotować instrukcje „po ludzku”,
  • głos w materiałach – krótkie cytaty lub 30‑sekundowe wypowiedzi w wewnętrznych materiałach („u nas w zespole zrobiliśmy to tak…”).

Ważne, aby rola była jasno opisana: co dokładnie ma robić, ile czasu to zajmuje, do kogo może się zwrócić, gdy natrafi na opór silniejszy niż przewidywany.

Krok 10 – zadbaj o wiarygodne nagrody i uznanie dla liderów

Liderzy nieformalni rzadko reagują na „odznaki w intranecie”. Bardziej liczy się realne uznanie: zauważalna informacja od przełożonego, możliwość wpływu na decyzje, czasem drobna, ale konkretna nagroda.

Sprawdzone formy wzmocnienia:

  • podziękowania na forum – np. na zebraniu działu lub w komunikatorze firmowym, z konkretnym opisem, co dana osoba zrobiła,
  • pierwszeństwo udziału w ciekawszych projektach lub szkoleniach,
  • krótkie spotkanie z wyższym kierownictwem, na którym omawia się praktyczne wnioski z wdrożenia – pokazuje to, że ich praca ma realny wpływ.

Jeżeli wsparcie liderów nieformalnych traktowane jest jako „darmowy dodatek”, szybko się wypala. Jeśli jednak widzą, że ich zaangażowanie coś zmienia i jest doceniane, w kolejnych zmianach będą chętniej stawać po stronie bezpieczeństwa niż sabotażu.

Co sprawdzić w kontekście liderów nieformalnych

  • Czy w każdej kluczowej jednostce organizacyjnej zidentyfikowano co najmniej jednego lidera nieformalnego związanego z tematem bezpieczeństwa?
  • Czy ci liderzy poznali zmiany wcześniej niż reszta organizacji i mieli szansę realnie wpłynąć na ich kształt?
  • Czy mają jasno zdefiniowaną rolę i wiedzą, czego się od nich oczekuje w trakcie wdrożenia?
  • Czy istnieje system nagradzania lub doceniania ich wkładu, który wykracza poza puste hasła?

Krok 11 – połącz siłę menedżerów i liderów nieformalnych

Największy efekt daje sytuacja, w której menedżer formalny i lider nieformalny mówią jednym głosem. Użytkownicy widzą wtedy spójny front: „szef tego wymaga, a osoba, której ufamy, potwierdza, że to ma sens”.

Można to osiągnąć, organizując krótkie, wspólne spotkania:

  • krok 1 – przygotuj pary / małe grupy: menedżer + jego liderzy nieformalni,
  • krok 2 – omówcie scenariusz komunikacji na najbliższy miesiąc: kto co mówi, kiedy i w jakiej formie,
  • krok 3 – ustalcie sposób wymiany informacji o tym, co działa, a co jest obchodzone (np. krótkie, cotygodniowe podsumowanie na komunikatorze).

Kiedy ten duet działa, poziom sabotażu spada wyraźnie – nawet jeśli same procedury nie są idealne. Użytkownicy widzą, że „drogi na skróty” nie mają lokalnego wsparcia i że problemy da się zaadresować otwarcie, zamiast działać po cichu.

Co sprawdzić, łącząc role formalne i nieformalne

  • Czy menedżerowie i liderzy nieformalni znają się z imienia i mają wspólny kanał komunikacji w sprawach bezpieczeństwa?
  • Czy ustalili spójny sposób reagowania na próby obchodzenia procedur („co mówimy, gdy ktoś prosi o skrót”)?
  • Czy zgłaszane przez nich problemy faktycznie prowadzą do korekt procedur lub narzędzi, jeśli są uzasadnione?

Najczęściej zadawane pytania (FAQ)

Jak poradzić sobie z cichym sabotażem procedur bezpieczeństwa IT?

Cichy sabotaż zwykle oznacza, że procedury są zbyt uciążliwe lub stoją w sprzeczności z codzienną pracą. Krok 1: zdiagnozuj, które zasady są najczęściej omijane (ankiety anonimowe, rozmowy z menedżerami, analiza incydentów). Krok 2: sprawdź, gdzie procedura realnie spowalnia pracę albo wymaga zbyt wielu kroków. Krok 3: uprość te miejsca tak, by bezpieczna ścieżka była najszybsza i najwygodniejsza.

Dużą różnicę daje też jawne przyznanie, że dotychczasowe rozwiązania były uciążliwe i pokazanie, co dokładnie zostało zmienione. Ludzie chętniej współpracują, gdy widzą, że ich wcześniejsze narzekania zostały uwzględnione, a nie zignorowane.

Co sprawdzić: czy potrafisz nazwać 3–5 najczęściej obchodzonych zasad i dokładnie wskazać, na którym kroku użytkownik „ucieka na skróty”.

Dlaczego użytkownicy ignorują polityki bezpieczeństwa mimo szkoleń?

Użytkownik działa w swoim modelu świata: ma targety, KPI i klientów, a bezpieczeństwo często nie jest elementem jego rozliczania. Jeśli szkolenie mówi „rób bezpiecznie”, a system premiowy i presja czasu mówią „rób szybciej”, większość osób wybierze to drugie. Dochodzą do tego wcześniejsze złe doświadczenia („nowe procedury i tak umrą śmiercią naturalną”) oraz brak poczucia wpływu na to, jak te zasady wyglądają.

Skuteczniejsze od kolejnego e‑learningu jest połączenie trzech elementów: krok 1 – pokazanie realnych, bliskich przykładów incydentów (co się stało w naszej branży, u nas, w podobnym zespole), krok 2 – wbudowanie wymogów bezpieczeństwa w procesy i narzędzia, krok 3 – powiązanie podstawowych zachowań bezpieczeństwa z oceną pracy lub choćby rozmową okresową.

Co sprawdzić: czy w jakimkolwiek oficjalnym dokumencie dot. ocen okresowych, premii lub KPI pojawia się choć jedno konkretne wymaganie z obszaru bezpieczeństwa.

Jak pogodzić wymagania bezpieczeństwa IT z targetami sprzedażowymi i KPI?

Punkt wyjścia to rozpoznanie, gdzie dokładnie procedury bezpieczeństwa blokują osiąganie celów biznesowych. Krok 1: przejdź z menedżerem proces „krok po kroku” (np. sprzedaż oferty, obsługa zgłoszenia) i zaznacz punkty, w których bezpieczeństwo wydłuża czas lub wymaga dodatkowych kliknięć. Krok 2: wspólnie ustal, które KPI trzeba złagodzić lub zdefiniować inaczej, żeby bezpieczne działanie nie oznaczało gorszych wyników.

Często wystarcza drobna zmiana: np. uwzględnienie w SLA dodatkowych sekund na poprawną weryfikację klienta albo dopuszczenie krótkich, przewidywalnych opóźnień przy pracy z szyfrowaniem. Bez takiej korekty użytkownik zawsze „po cichu” postawi na target. Typowym błędem jest wprowadzanie ostrych wymagań bezpieczeństwa bez rozmowy z działem operacyjnym o ich wpływie na wskaźniki.

Co sprawdzić: czy istnieje choć jeden KPI, który formalnie uznaje stosowanie procedur bezpieczeństwa za element poprawnego wyniku, a nie przeszkodę.

Jak zbadać, dlaczego pracownicy omijają procedury bezpieczeństwa IT?

Zamiast zgadywać, najlepiej zrobić krótką, celowaną diagnozę. Krok 1: przygotuj 5–7 pytań do anonimowej ankiety w zespołach (np. „Które zasady bezpieczeństwa są dla Ciebie najbardziej uciążliwe i dlaczego?”). Krok 2: porozmawiaj 1:1 z kilkoma menedżerami liniowymi i zapytaj wprost, kiedy „przymykają oko”, bo inaczej zespół nie wyrabia KPI. Krok 3: przeanalizuj kilka ostatnich incydentów lub „prawie-incydentów” pod kątem tego, które procedury zostały ominięte.

Dodatkowo przydaje się choć jedno krótkie job shadowing – obserwacja pracy „na żywo”. Często widać wtedy praktyki, o których nikt nie wspomina (np. wspólne hasła na kartce, prywatne komunikatory jako „plan B”). Typowym błędem jest opieranie się wyłącznie na oficjalnych raportach, które pokazują tylko to, co ktoś zdecydował się zgłosić.

Co sprawdzić: czy masz spisaną listę najbardziej uciążliwych zasad z uzasadnieniem „dlaczego ludzie je omijają” z perspektywy użytkownika, a nie IT.

Jak komunikować zmiany w bezpieczeństwie IT, żeby nie budzić oporu?

Dobra komunikacja łączy trzy elementy: cel, wpływ i konsekwencje. Krok 1: wytłumacz prostym językiem, przed jakim konkretnym ryzykiem ma chronić nowa procedura (najlepiej na przykładzie z branży lub realnego incydentu). Krok 2: pokaż, jak zmieni się codzienna praca – krok po kroku, z ekranami, czasem trwania, alternatywą dla „starych skrótów”. Krok 3: jasno powiedz, jakie są konsekwencje nieprzestrzegania zasad i w jaki sposób będą one egzekwowane.

Warto też zaprosić do zgłaszania problemów już na starcie – np. przez dedykowaną skrzynkę lub krótkie spotkania z kluczowymi zespołami. Użytkownicy łatwiej akceptują zmianę, jeśli widzą, że mogą zgłosić, że coś jest niewykonalne albo zbyt wolne i że ktoś realnie to poprawia. Błędem jest wysyłanie jednego, ogólnego maila „od zarządu”, a potem brak reakcji na zgłaszane trudności.

Co sprawdzić: czy w komunikacji nowej procedury pokazano konkretny zysk dla użytkownika (np. mniejsze ryzyko utraty danych klienta, mniej stresu przy kontroli), a nie tylko „zgodność z polityką”.

Jak egzekwować zasady bezpieczeństwa, żeby nie zniszczyć relacji z użytkownikami?

Egzekwowanie nie musi oznaczać „polowania na czarownice”. Krok 1: ustal jasne, znane wszystkim progi reakcji – co jest drobnym naruszeniem (edukacja, przypomnienie), a co poważnym (formalne działania dyscyplinarne). Krok 2: stosuj te zasady konsekwentnie, bez wyjątków dla „gwiazd sprzedaży” czy „ważnych menedżerów”, bo to najszybciej niszczy wiarygodność. Krok 3: tam, gdzie to możliwe, łącz kontrolę z pomocą – zamiast samego „łapania”, proponuj prostszy, bezpieczny sposób wykonania zadania.

Dobrą praktyką jest też informowanie anonimowo o typowych naruszeniach i tym, co zostało z tym zrobione („zidentyfikowaliśmy X przypadków użycia prywatnych maili, po rozmowach zespołowych wdrożyliśmy usprawnienie procesu i przypomnieliśmy zasady”). Ludzie widzą wtedy, że procedury to nie jest sezonowa akcja, tylko normalny element działania firmy.