Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Czy odzyskiwanie danych może być nieetyczne?

Czy odzyskiwanie danych może być nieetyczne?

Odzyskiwanie danych jest dziedziną wymagającą przede wszystkim twardych kompetencji – zrozumienia matematyki i fizyki, znajomości nośników danych, struktur logicznych systemów plików, zdolności analitycznych… ale to nie wszystko, by móc się odnaleźć w tej specjalizacji. Odzyskując dane, często musimy podejmować różne trudne decyzje i nie wszystkie z nich dotyczą wyłącznie kwestii technicznych. Podejmując się zadań związanych z cudzymi danymi, czy to firmowymi, czy prywatnymi jesteśmy też narażeni na dylematy etyczne i moralne.

Zawód specjalisty odzyskiwania danych często jest postrzegany w kategoriach zawodu zaufania publicznego. Jest to przede wszystkim zasługą Kolegów pracujących od lat w tym zawodzie, bo nie istnieją żadne ogólnie przyjęte normy prawne, czy branżowe regulujące etykę postępowania w związku z odzyskiwaniem danych. Tak naprawdę z formalnego punktu widzenia ten zawód wciąż nie istnieje, więc np. o prawnej ochronie tajemnicy zawodowej, jaką mogą się cieszyć lekarze, prawnicy, czy dziennikarze możemy tylko pomarzyć.

Tym ważniejsze jest utrzymanie wysokich branżowych standardów etycznych, jakie pozwalają na utrzymanie na odpowiednim poziomie zaufania klientów. Od razu zastrzegam, że nie jestem etykiem i moje stanowisko nie tylko nie może być traktowane jako wiążące, ale wręcz przeciwnie – powinno być poddane dyskusji i krytyce w celu wypracowania jak najlepszego podejścia do dylematów etycznych, jakie możemy spotkać w odzyskiwaniu danych. 

Artykuł ten opiera się na zagadnieniach etycznych, z jakimi na przestrzeni ponad 20 lat doświadczenia w tym zawodzie bezpośrednio lub pośrednio sam się spotkałem. Przygotowując ten artykuł, konsultowałem się z kilkoma osobami, m. in. z lekarzem – bo może to subiektywne, ale widzę wiele podobieństw swojej pracy do pracy lekarza.

Primum – non nocere

Starożytna przysięga Hipokratesa nakazuje lekarzom przede wszystkim nie szkodzić pacjentom. W moim przekonaniu zasada ta w pełni powinna obowiązywać także w odzyskiwaniu danych. Wszak w branżowej nomenklaturze dysk, z jakim pracujemy, też jest pacjentem. Co więc w praktyce oznacza „nie szkodzić”?

Podejmując jakiekolwiek działania powinniśmy, na ile to tylko możliwe, chronić zarówno sam nośnik, jak i przede wszystkim jego zawartość przed pogorszeniem stanu. Oznacza to, że powinniśmy w odpowiedni sposób przygotować stanowisko do diagnostyki i odzyskiwania danych, zabezpieczyć się przed ryzykiem wystąpienia niekontrolowanych zapisów na dysku i, oczywiście, w miarę możliwości, jak najszybciej zabezpieczyć zawartość nośnika poprzez przeklonowanie jej na sprawny dysk. 

Podobnie w przypadku ingerencji w oprogramowanie układowe dysku, najpierw należy zabezpieczyć stan wyjściowy. Powinniśmy się powstrzymać przed podejmowaniem działań inwazyjnych i ryzykownych, a każda podejmowana czynność powinna być uzasadniona wynikami wcześniejszej diagnostyki (zob. Security Magazine 2(11)/2023).

Nie znaczy to, że w ogóle nie będziemy podejmować działań obarczonych ryzykiem. Czasami to ryzyko wynika ze stanu technicznego nośnika, okoliczności powstania i charakteru usterki, podejmowanych wcześniej działań. Jednak powinniśmy to ryzyko w miarę możliwości minimalizować. W razie wątpliwości w pierwszej kolejności należy próbować działań mniej inwazyjnych, oczywiście unikając takich, jakie z uwagi na charakter usterki i tak nie mogą doprowadzić do rozwiązania problemu. Jest to tym bardziej istotne, że jeśli coś pójdzie nie tak, często nie ma szansy na drugie podejście, a, w odróżnieniu od np. napraw, problemu często nie da się rozwiązać przez zakup części zamiennych. 

Absolutnie niedopuszczalne jest uczenie się na pacjentach. Ponieważ „odzyskiwanie danych” może sobie napisać na drzwiach każdy, wielu ludzi właśnie to robi. Niektórzy publicznie chwalą się wieloletnim mikrym doświadczeniem w trywialnych przypadkach, a kiedy użycie Recuvy, czy innych prostych programów, nie przynosi pozytywnego rezultatu, bez żadnej diagnostyki podejmują na ślepo próby przekładania podzespołów dysku w zwykle płonnej nadziei, że może to pomoże. 

Czasem dyski są otwierane i zanieczyszczane nawet nie po to, żeby coś zrobić, ale po to, by po prostu sobie pozaglądać. W mojej ocenie takie zachowanie dyskwalifikuje z zawodu zarówno etycznie, jak i merytorycznie.

Zanieczyszczenie dysków przez brudasów (nawet nie zamierzam ukrywać, że tak na nich mówię) nie jest jedynym sposobem na zaszkodzenie pacjentowi. Wiele danych traconych jest przez nadpisanie spowodowane pracą bezpośrednio na pacjencie. Przypadek macierzy uszkodzonej (na szczęście nieznacznie) przez brak elementarnej wiedzy kogoś, kto podjął się odzyskania z niej danych, opisałem w Security Magazine 5(26)/2024

Więcej o popularnych błędach odzyskiwania danych przeczytasz w Security Magazine 1(10)/2023, ale samo zagadnienie błędów w odzyskiwaniu danych można rozwinąć do objętości sporej książki.

Будешь менше знать, будешь крепче спать

Z punktu widzenia klienta niezmiernie istotnym zagadnieniem jest zachowanie poufności jego danych. Jest to na tyle oczywista sprawa, że konieczność jej zachowania, nieudostępniania danych klientów innym podmiotom, czy niewykorzystywania ich w inny sposób jest powszechnie akceptowanym i przestrzeganym standardem od samego początku istnienia specjalizacji odzyskiwania danych. Jednak z poufnością danych klientów wiąże się kilka niuansów.

Dość rozpowszechnione jest przekonanie, że dla odzyskiwania danych konieczne jest zapoznanie się z ich zawartością. Wiele osób sobie wyobraża, że specjaliści odzyskując dane przeglądają ich zdjęcia, filmy i dokumenty. Tak naprawdę ani nie ma takiej potrzeby, ani nikt profesjonalnie zajmujący się odzyskiwaniem danych nie ma na to czasu. Takie sytuacje mogą się zdarzyć jedynie mało doświadczonym osobom, dla jakich przeglądanie odzyskanej zawartości może być formą weryfikacji jej poprawności.

W rzeczywistości nie jest to potrzebne. Jeśli plik odczytuje się bez błędów i nie jest skrzyżowany (kiedy do tych samych jednostek alokacji odwołują się metadane opisujące więcej, niż jeden plik, są to pliki skrzyżowane, a wskazana jednostka alokacji zawiera w rzeczywistości fragment pliku najnowszego – zapisanego w niej ostatnio – więcej o roli metadanych w przechowywaniu plików w Security Magazine 5(14)/2023), nie ma powodu, by wątpić w jego sprawność. Dlatego zazwyczaj mamy możliwość wiarygodnego odsortowania plików uszkodzonych od sprawnych bez zaglądania do nich.

Oczywiście, nie da się w 100% uniknąć dowiedzenia się czegoś o danych klienta. Same nazwy plików i katalogów potrafią być bardzo wymowne, zwłaszcza te, jakie mają w założeniu nie rzucać się w oczy. Ale kim ja jestem, by oceniać kogoś, kto ma 1000 jpgów w katalogu XXX ukrytym w plikach systemowych? Realnym problemem mogą być dane, jakich nieetyczne wykorzystanie może być prawdziwą pokusą, zwłaszcza możliwe do czytania w ASCII bazydanych lub popularny menedżer haseł – plik „hasła.txt” często umieszczony na pulpicie, a możliwy do przeczytania w rekordzie $MFT, jeśli jest dostatecznie mały, by być plikiem rezydentnym.

Odzyskiwanie danych, to nie informatyka śledcza, gdzie podstawowym zadaniem specjalisty jest analiza zawartości. W większości przypadków zaglądanie do danych użytkownika głębiej, niż na poziomie opisujących pliki metadanych nie jest do niczego potrzebne. Ale grzebanie w danych użytkownika, to nie tylko obniżająca efektywność ekonomiczną strata czasu i nieuzasadnione naruszanie czyjejś prywatności. 

To także ryzyko obciążenia psychologicznego, jakie może wykroczyć daleko poza ryzyko zobaczenia zamiast zdjęcia ładnej dziewczyny zdjęcia brzydkiego faceta. Informatycy śledczy z takim obciążeniem muszą mierzyć się na co dzień, bo to część ich zawodu, ale w odzyskiwaniu danych zazwyczaj naprawdę nie ma żadnego powodu, by zaśmiecać sobie głowę danymi klienta.

Stażyści i praktykanci

Przyjmując stażystów i praktykantów, przyjmujemy odpowiedzialność za dwie istotne sprawy. Po pierwsze – za to, czego się u nas nauczą. Po drugie, za to, jak wykonają zadania, jakie im powierzymy. W przypadku odzyskiwania danych pierwsza z tych odpowiedzialności jest o tyle istotna, że w tym kraju nie tylko taki zawód formalnie nie istnieje, ale też nie ma wykształcenia dla ludzi z taką pracą. Druga – dlatego, że dopuszczamy ludzi młodych, niedoświadczonych, a często i niedojrzałych do cudzych nośników, cudzej informacji i cudzej prywatności.

Tak, jak studenci medycyny zanim dostaną pod opiekę prawdziwych, żywych pacjentów, muszą najpierw zostać przygotowani teoretycznie oraz przejść cykl zajęć w prosektorium, tak samo i praktykanci w odzyskiwaniu danych muszą być odpowiednio przeszkoleni i przygotowani. 

Zważywszy na poziom publicznej edukacji, warto przyjąć założenie, że praktykanci nic nie umieją i wyłożyć im niezbędną teorię od podstaw. Jest też spore ryzyko, że mogą mieć wiedzę ujemną – tzn. czy to w szkole, czy z internetu mogli się dowiedzieć różnych bzdur, jakie mogą dawać im złudne przekonanie, że coś wiedzą, ale w praktyce może to być wiedza prowadząca wprost do popełniania krytycznych błędów.

Dlatego też nauka i ćwiczenia praktyczne powinny przynajmniej na wstępnym etapie odbywać się z wykorzystaniem dysków, na jakich nie ma nic ważnego. Mogą to być np. dyski pochodzące z utylizacji, z jakich ok. 2/3 zawiera możliwe do odzyskania dane.

Czy jest to etyczne? Jeśli ktoś wyrzuca dysk, z jakiego nie usuwa w odpowiedni sposób swoich danych (zob. Security Magazine 9/2022), można przyjąć założenie, że nie uważa tych danych za poufne lub wrażliwe, dlatego nie mam oporów przed wykorzystaniem takich dysków do celów edukacyjnych. Inna sprawa, że na takich dyskach wrażliwe i poufne dane faktycznie mogą się znajdować wskutek braku świadomości i kompetencji lub zwykłego niedbalstwa ich poprzednich właścicieli, więc konieczny jest nadzór nad tym, co praktykanci z takimi dyskami i ich zawartością mogą zrobić.

Zanim praktykanci dostaną do ręki swoje pierwsze prawdziwe zadanie, dobrze jest zrobić przynajmniej kilka rzeczy, razem z nimi obserwując ich poziom zrozumienia od strony technicznej, ale też poziom dojrzałości i w przypadku zauważenia objawów niezdrowego zainteresowania zawartością dysków – odsunąć ich od zadań tego typu. 

Tak rozwiązuję konflikt pomiędzy odpowiedzialnością za edukację praktykanta, a odpowiedzialnością wobec klienta. Trochę przez odniesienie do nauki jazdy, gdzie jeśli ktoś nie jest dość dojrzały, by mu powierzyć prowadzenie samochodu, lepiej, żeby prawa jazdy nie dostał, bez względu na to, że zapłacił za kurs i jego niepowodzenie obniży statystyki zdawalności.

Przekazując pierwsze samodzielne zadania praktykantom i tak je wstępnie diagnozuję, by mieć pewność, że są w stanie sobie poradzić i by mieć lepszą kontrolę nad podejmowanymi przez nich działaniami. Typowy czas staży i praktyk (1-3 miesięcy, rzadziej pół roku) jest zbyt krótki, by wykształcić specjalistę gotowego do samodzielnego odzyskiwania danych, tym bardziej, że często większą część tego czasu zabiera nadrabianie szkolnych zaległości i łatanie dziur w podstawach teoretycznych. 

Dlatego też istotne jest uświadomienie praktykantom konieczności dalszej nauki i rozwoju zawodowego. Zresztą dotyczy to także i specjalistów, jacy przestając się uczyć i rozwijać, mogą łatwo przestać być specjalistami.

Dzwonię na Policję

Nawet przy zachowaniu odpowiedniej staranności i unikaniu przeglądania danych klienta możemy czasem stanąć przed dylematem związanym z konfliktem pomiędzy lojalnością wobec klienta, a prawnym obowiązkiem zawiadomienia organów o podejrzeniu popełnienia przestępstwa. 

Zawód specjalisty odzyskiwania danych, jaki formalnie zawodem nie jest, tym bardziej formalnie nie jest zawodem zaufania publicznego i żadne przepisy nie chronią specjalisty odzyskującego dane przed odpowiedzialnością za zatajenie dowodów i informacji mogących wskazywać na popełnienie przestępstwa. Tak – to też jest dobry powód, by nie grzebać w odzyskiwanych danych więcej, niż potrzeba.

Z jednej strony mamy klienta, który zwraca się do nas z często ogromnym zaufaniem, a z drugiej — kwestię całej gamy różnych zachowań wątpliwych etycznie, nieuczciwych, niemoralnych, a nawet skrajnie niebezpiecznych. Możemy zupełnie przypadkiem zobaczyć zainstalowane nielegalne  oprogramowanie, dowiedzieć się o czyichś problemach rodzinnych i zawodowych, ciemnej stronie interesów, różnych wykroczeniach przeciw moralności i prawu, a nawet i o bardzo poważnych przestępstwach.

Przy tak szerokim spektrum ludzkich zachowań trudno jednoznacznie postawić granicę, nad czym można przejść do porządku dziennego i zająć się czymś innym, a o czym trzeba zawiadomić właściwe organy.

W swojej praktyce przyjąłem założenie, że nie jestem niczyim sumieniem i że moim zadaniem nie jest wyręczanie organów powołanych do ścigania naruszeń prawa. Nie jestem też i nie chcę być biegłym sądowym, choć z racji wielu lat w pokrewnej specjalizacji praca biegłych nie jest mi obca. Czym innym jednak jest konsultacja i pomoc biegłemu, którego klientem są organy ścigania, które już i tak wiedzą o przestępstwie, a czym innym zawiadomienie o możliwości popełnienia przestępstwa przez własnego klienta. 

Ale nie uniknąłem sytuacji, kiedy miałem już wybrany numer na komisariat. Katalog nazywał się „Akty dzieci” i zawierał kilkanaście jpgów. W rzeczywistości były to akty… urodzenia, chrztu i inne skany dokumentów dzieci. Pedofilia jest tak obrzydliwa moralnie, że chyba wszyscy zgodzimy się, że czegoś takiego nie można przepuścić i o lojalności wobec klienta w takiej sytuacji nie może być mowy. Podobnie zabójstwo, terroryzm... Z drugiej strony chyba nikt nie zadzwoni na Policję, jeśli zauważy na dysku klienta cracki do gier, czy pobrane z torrentów filmy, choć wszyscy wiemy, że legalne to nie jest.

Ale pomiędzy tymi skrajnościami – przestępstwami tak poważnymi, że trudno wziąć na swoje sumienie ich przemilczenie, a drobnymi wykroczeniami, jakie tak naprawdę mało kto traktuje poważnie, jest całe spektrum sytuacji, kiedy taki konflikt etyczny może być bardzo trudny do rozstrzygnięcia. 

Kwestie np. przestępczości gospodarczej, prania brudnych pieniędzy, korupcji, handlu narkotykami nie muszą już być tak oczywiste, tym bardziej, że w każdej z tych kategorii możemy mówić o przestępstwach drobnych, dotyczących małych kwot, czy kilku gramów marihuany oraz bardzo poważnych, noszących charakter działalności mafijnej. 

I obecnie każdy kwestie tego typu rozstrzyga w swoim sumieniu. Nie ma wypracowanego powszechnie akceptowanego przez branżę standardu postępowania w takich sytuacjach. I być może, że taki standard nie może powstać, gdyż bez prawnego uznania (formalnie przecież nieistniejącego) zawodu specjalisty odzyskiwania danych za zawód zaufania publicznego, zatajanie informacji o jakichkolwiek możliwych przestępstwach wciąż byłoby nielegalne. A przecież w typowych sytuacjach nasi klienci nie spełniają kryteriów osoby najbliższej, na jaką nie mamy obowiązku donieść.

Pecunia non olet

Towar jest wart tyle, ile klient jest skłonny za niego zapłacić. Przynajmniej w normalnych okolicznościach. Kiedy Titanic wyruszał w swój dziewiczy rejs, szalupy były jedynie gratami niepotrzebnie zaśmiecającymi pokład. Kilka dni później każda z tych szalup była warta więcej od Titanica.

Okoliczności związane z utratą danych są okolicznościami awaryjnymi, a nie normalnymi. To okoliczności, kiedy często mamy zdesperowanego klienta, jakiego można wręcz obedrzeć ze skóry. I funkcjonując w branży odzyskiwania danych, wielokrotnie widziałem sytuacje, kiedy ktoś wykorzystywał sytuację i przedstawiał swoim klientom wyceny rażąco odbiegające od typowych stawek rynkowych za podobne usługi. I czasem chodzi tu o różnicę wyrażaną nie w razach, a w rzędach wielkości.

Szczególnie narażone na tego typu praktyki są firmy, zwłaszcza większe. W myśl zasady, że jak mają z czego, to niech płacą. Tym bardziej, że decyzję często podejmuje nie właściciel, a wynajęty menedżer wydający nieswoje pieniądze. Podobnie więcej płacą klienci, którzy odkryją się przed usługodawcą z tym, jak ważne dane stracili. Ofiarami takich praktyk często padają np. fotografowie, kiedy utrata zdjęć może uniemożliwić im wywiązanie się z ich zobowiązań zawodowych.

Na rynku funkcjonują też firmy, które najpierw wykonują usługę i wycenę robią na podstawie analizy odzyskanych danych. Takie firmy łatwo zidentyfikować po tym, że już na etapie diagnostyki wysyłają do klienta listę możliwych do odzyskania plików. Proste pytanie – skąd tę listę mają? Jak można ustalić zawartość dysku, jeśli usterka uniemożliwia poprawne skomunikowanie się z urządzeniem?

Takie firmy często tę listę plików na etapie diagnostyki przedstawiają marketingowo jako atut i wyróżnik lub wręcz standard branżowy i wyznacznik profesjonalizmu. Oczywiście, taka diagnostyka też musi być odpowiednio wyceniona, by opłata za diagnostykę pokrywała przynajmniej koszty materiałowe wykonania usługi w przypadku rezygnacji klienta po usłyszeniu wyceny. Ale kij ma dwa końce – jeśli firma już wykonała usługę i ma listę plików, im też będzie szkoda, jeśli klient zrezygnuje. W takiej sytuacji warto podjąć negocjację podanej ceny usługi i sprowadzenia jej przynajmniej do normalnego poziomu stawek rynkowych.

Oczywiście, wyceny usługi odzyskiwania danych nie da się ustandaryzować i ujednolicić. Nie tylko dlatego, że każda firma ma swoją politykę cenową. Także dlatego, że poszczególne przypadki utraty danych potrafią się w istotny sposób różnić między sobą. Różna jest złożoność nieraz pozornie podobnych usterek, różna jest dostępność dawców części (np. Seagaty są o wiele bardziej wybredne, jeśli chodzi o dobór głowic, więc nic dziwnego, że często odzyskiwanie danych z Seagatów może kosztować więcej i trwać dłużej z samego tylko powodu trudności w doborze odpowiedniego dawcy), różna ocena ryzyka czy to niepowodzenia operacji od strony technicznej, czy współpracy z konkretnym klientem. 

Za zupełnie normalne uważam też wyższe opłaty za obsługę ekspresową (to nie tylko okazja do zarobienia więcej, ale też świetny filtr pozwalający odróżnić kogoś, komu naprawdę zależy od kogoś wyznającego zasadę „pilne, bo moje”), a zwłaszcza czynności wykonywane poza standardowymi godzinami pracy. 

Co można obiecać klientowi?

Nic. To jedyna naprawdę uczciwa odpowiedź, dopóki nie przeprowadzimy diagnostyki. A i potem wciąż poruszamy się w kategoriach prawdopodobieństwa, bo wciąż może się zdarzyć, że dopiero po usunięciu jednej usterki będziemy mogli stwierdzić kolejną. Tak często jest zwłaszcza w przypadku uszkodzeń mechanicznych dysków SMR (zob. Security Magazine 6(15)/2023), kiedy dopiero po wymianie głowic możemy ocenić skalę degradacji powierzchni i zweryfikować stan zawartości strefy serwisowej. W przypadku niektórych modeli takie dodatkowe usterki, to niemalże zestaw obowiązkowy, jak WZ-ka do kawy.

Ale z taką uczciwością daleko nie zajedziemy. Typowo klient chce, żeby mu coś obiecać. I często wybierze tego, kto obieca mu więcej. A najlepiej poda wycenę przez telefon na podstawie nieprecyzyjnego opisu usterki, nawet nie widząc pacjenta. Tego oduczyłem się robić, bo im bardziej klient mnie okłamywał opisując usterkę, tym większe miał pretensje, kiedy w diagnostyce wychodziło coś innego i końcowa wycena drastycznie różniła się od wstępnej. Tak – ludzie potrafią sobie wymyślić usterkę, by usłyszeć niższą wycenę.

Coś więc klientowi trzeba obiecać. Tylko, że przesadnie różowiąc, czy przechwalając się, trzeba pamiętać o tym, że potem wypadałoby się z tego wywiązać. Są firmy publicznie chwalące się skutecznością odzyskiwania danych ponad 90%. Z całym szacunkiem, ale takie rezultaty można osiągać, robiąc tylko same najprostsze rzeczy. Jednak zajmując się trudniejszymi przypadkami, zwłaszcza już po wcześniejszych ingerencjach, gdzie często zdarzają się usterki wtórne, ten poziom skuteczności jest nie do utrzymania.

Jest całkiem sporo firm chwalących się skutecznością na poziomie 76%. Dlaczego wiele firm osiąga dokładnie taką skuteczność, a nie ma firm osiągających skuteczność na poziomie 74, 75, 77, czy 78 %? Sprawdź w Wikipedii. Tak, część firm swoje statystyki wymyśla, inne kopiują je z Wikipedii. 

Ze świecą szukać takiej, jaka by publikowała naprawdę rzetelne statystyki. Swoją drogą, informacja w Wikipedii opiera się na wyjątkowo nierzetelnym źródle – starym materiale marketingowym jednej z firm zajmujących się niszczeniem dysków, jaki zawiera nieprawdziwe i zmanipulowane informacje.

Są też firmy szczycące się wykorzystywaniem nieistniejących metod odzyskiwania danych. Przykład zza naszej zachodniej granicy, gdzie jedna z firm przez wiele lat utrzymywała na swojej stronie opis optycznego obrazowania okopconych w wyniku zamachu terrorystycznego talerzy dysków i przenoszenia uzyskanego tą drogą obrazu namagnesowania na inny talerz. 

Szczegółowe wyjaśnienie, dlaczego opisana przez tę firmę metoda nie miała praktycznej racji bytu, to materiał na osobny artykuł, tu jedynie wskażę, że okopcenie talerzy zaburzy odbicie wiązki światła uniemożliwiając wykorzystanie efektu Kerra, a z opisu nie wynikało, by ta firma w ogóle miała pomysł, jak wykorzystać efekt Faradaya.

Kłamstwo, niestety, nie ma aż tak krótkich nóg, jak powinno. Wiele firm ze sporą dozą słuszności zakłada, że ich klient jest klientem jednorazowym, bo jednak nieczęsto dzieje się tak, że jakiś klient traci dane regularnie. Taka sytuacja rodzi pokusę składania obietnic bez pokrycia i mydlenia klientom oczu bez umiaru, bo nawet, jeśli usługa skończy się rozczarowaniem klienta, to niewielka strata. Klienci i tak zazwyczaj nie wracają, więc powód, dlaczego nie wracają z czysto ekonomicznego punktu widzenia jest drugorzędny, dopóki nie przeszkadza to w pozyskiwaniu kolejnych klientów.

Moja propozycja rekomendacji dla specjalistów odzyskiwania danych

    1. Nie podejmuj działań, które mogą zaszkodzić, zwłaszcza takich, jakich potrzeby i sensu nie rozumiesz.
    2. Minimalizuj ryzyko podejmowanych działań, dobieraj metody i narzędzia adekwatne do zdiagnozowanego problemu, w razie wątpliwości raczej wróć do diagnostyki, niż podejmuj próbę jakichś innych działań, zwłaszcza inwazyjnych.
      1. Staraj się na możliwie najwcześniejszym etapie działań w jak najszerszym zakresie zabezpieczyć stan wyjściowy.
        1. Ucz się i rozwijaj swoje kompetencje, ale nie eksperymentuj na nośnikach klientów, nawet wtedy, kiedy naciskają i poganiają.
          1. Nie wstydź się skonsultować trudne przypadki z kolegami, zajrzeć do książki, poszukać opisów podobnych usterek w internecie – zwracając uwagę na wiarygodność i rzetelność źródeł informacji, z jakich korzystasz.
            1. Nie grzeb w zawartości dysków więcej, niż jest to niezbędne dla wykonania zadania,
              1. Zachowuj poufność danych klientów, chyba, że dowiesz się o rzeczach, jakich Twoje sumienie i Twoja moralność nie może udźwignąć.
                1. Wyceniaj usługi rzetelnie, opierając się na racjonalnej ocenie kosztów, nakładu pracy i kompetencji niezbędnych dla wykonania zadania, bez nadużywania trudnej sytuacji, w jakiej może się znajdować Twój klient.
                  1. Wystrzegaj się kłamliwego marketingu i obietnic bez pokrycia.
                    1. Rzetelnie podchodź do kształcenia praktykantów i stażystów pamiętając o odpowiedzialności za ich działania.
                      Oceń artykuł

                      Powiązane materiały

                      Zapisz się do newslettera

                      Bądź na bieżąco z najnowszymi informacjami na temat
                      cyberbezpieczeństwa