午后的办公区陷入短暂的沉寂,唯有战略客户攻坚组的小会议室里,键盘敲击声密集得像骤雨。张雯盯着电脑屏幕,指尖在分类文件夹上来回移动,将近一年的客户沟通记录按 “合同履约”“需求变更”“商业机密” 三大类逐一归档,眼眶上的乌青在灯光下格外明显。
吴梦琪坐在一旁,手里攥着《跨部门客户管理办法》的影印件,目光死死锁定其中关于 “资料提交规范” 的模糊条款,笔尖在 “未明确数据加密要求” 一行重重划线。“停一下,” 她突然开口,按住张雯的鼠标,“核心客户的报价单、未公开的合作方案,全部单独打包,用最高权限的非对称加密处理。”
张雯抬起头,眼中带着疑惑:“琪姐,合规部只要求提交记录,加密会不会被赵峰抓住把柄,说我拒不配合?”
“恰恰相反,这是保护公司数据。” 吴梦琪打开加密软件,手指飞快地设置密钥,“赵峰要的不是合规,是你手里的客户核心数据。如果我们裸奔式提交,不出半天,这些涉及商业机密的内容就会流到他手里,甚至被他用来撬走客户。加密提交,既遵守了‘提交备案’的要求,又把‘合规审查’的边界划得清清楚楚 —— 想看,可以,走正规审批流程。”
她将加密教程一步步教给张雯,又特意强调:“每一个加密包都要标注清楚,‘含客户商业机密,需客户书面授权及公司合规委员会双签字方可解密’。另外,提交时走公司 OA 系统的正式流程,抄送一份给林舟特助,留好提交回执,这是我们的第一道护身符。”
两个小时后,张雯在 OA 系统上按下了 “提交” 键。系统回执弹出的那一刻,她长长地舒了一口气,却依旧攥紧了手中的 U 盘 —— 里面是所有数据的原始备份。“琪姐,提交完成了,加密包的密钥我记在加密笔记本里,只有我们两个人知道。”
“还不够。” 吴梦琪拿起手机,拨通了一个备注为 “老杨” 的号码,语气带着几分熟稔,“杨哥,忙吗?我有件急事,需要你帮个忙,只能你一个人知道。”
电话那头的老杨,是公司 IT 部的资深工程师,也是出了名的 “技术硬骨头”。去年赵峰想让他修改部门考勤数据,被他直接拒绝,从此便被边缘化,只负责一些基础的系统维护。吴梦琪曾在非遗项目的技术对接中帮过他,两人也算结下了交情。
十分钟后,老杨拎着一台黑色的笔记本电脑,悄悄走进了小会议室。他关上门,压低声音道:“吴经理,什么事这么神秘?连办公室都不敢去说。”
吴梦琪将张雯的遭遇和赵峰的图谋和盘托出,最后指着电脑屏幕上的提交记录:“杨哥,我怀疑赵峰绝不会满足于‘合规审查’,他大概率会让手下人通过技术手段破解加密文件,或者非法调取张雯的客户隐私数据。我需要你帮我设置一个监测程序,记录下所有非法访问的操作痕迹。”
老杨的脸色瞬间沉了下来,拍着桌子道:“赵峰这也太无法无天了!公司数据安全条例明确规定,非授权访问员工工作数据属于违规,情节严重还要追究法律责任。吴经理,你放心,这事我帮定了!”
他打开带来的笔记本,手指在键盘上翻飞,很快就调出了公司内网的后台监测接口。“张雯的客户数据存在公司的云盘服务器,我现在在她的账号和合规部的备案文件夹外,设置两层隐形监测程序。” 老杨一边操作,一边解释,“第一层是访问日志抓取,不管是谁,用什么账号,只要尝试访问加密文件,都会记录下 IP 地址、设备信息、操作时间和具体行为;第二层是破解行为预警,一旦有人尝试暴力破解加密包,系统会自动生成取证报告,还会悄悄拍下操作人的电脑屏幕。”
“会不会被赵峰的人发现?” 张雯紧张地问道。
“放心。” 老杨嘴角勾起一抹自信的笑容,“这个监测程序是我自己写的,伪装成系统垃圾清理的后台进程,就算是 IT 部的普通工程师,也看不出来。而且我用的是赵总特批的应急监测权限,只有我一个人能查看数据,赵峰就算找 IT 部的亲信,也查不到任何痕迹。”
半个小时后,监测程序设置完毕。老杨将程序的控制权限转移到吴梦琪的私人手机上,又特意强调:“监测到的数据会实时同步到这个云端文件夹,你设置一下双重验证,就算我这边出了问题,数据也不会丢。另外,我会每天凌晨清理一次前台日志,避免被人察觉。”
“杨哥,谢谢你。” 吴梦琪紧紧握住他的手,“这件事风险很大,要是被赵峰发现,恐怕会对你不利。”
“我早就看不惯他了。” 老杨摆了摆手,眼神坚定,“以前我敢拒绝他,现在就敢帮你们取证。再说了,你们是在为公司的公平正义而战,我做这点事,不算什么。吴经理,你放心,我一定严守秘密,直到你们需要这些证据的那一天。”
这章没有结束,请点击下一页继续阅读!