REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Ile osób pamięta o bezpieczeństwie w trakcie pracy zdalnej?

Podstawowym czynnikiem redukującym ryzyko utraty danych podczas home office’u to używanie służbowego sprzętu.
Podstawowym czynnikiem redukującym ryzyko utraty danych podczas home office’u to używanie służbowego sprzętu.
ShutterStock

REKLAMA

REKLAMA

Blisko 8 mln Polaków pracowało zdalnie w czasie pandemii – wynika z badania „Finansowy Barometr ING”. Ilu jednak z tych 8 mln podczas pracy zdalnej pamiętało o bezpieczeństwie?

Cyberbezpieczeństwo pracy zdalnej

Podstawowym czynnikiem redukującym ryzyko utraty danych podczas home office’u to używanie służbowego sprzętu. Takie komputery są odpowiednio konfigurowane przez pracowników działów IT, którzy dbają o to, aby znajdowały się na nich najnowsze aktualizacje oprogramowania, a systemy antywirusowe były w pełni aktywne i aktualne. Problem pojawił się w momencie przejścia na pracę zdalną, gdy pracownicy zostali zmuszeni do zabierania sprzętu do domów oraz wykonywania obowiązków ze swoich czterech kątów. Wskutek tego wiele organizacji utraciło realną kontrolę nad bezpieczeństwem służbowych komputerów.

REKLAMA

REKLAMA

Niestety, pracownicy często zapominają o rozgraniczeniu życia prywatnego od życia osobistego wykorzystując sprzęt służbowy do prywatnych celów. Nie powinno się przechowywać na firmowych urządzeniach rozmaitej zawartości, jak zdjęcia z wakacji czy gry. Musimy pamiętać, że pobierając wszelkie dokumenty, programy z niesprawdzonych źródeł w sieci, możemy zaimplementować również złośliwe oprogramowanie. W konsekwencji może to doprowadzić do kradzieży wrażliwych danych dla naszego przedsiębiorstwa. Warto wiedzieć, że jeżeli pobrane pliki pochodzą z nielegalnego źródła, naraża to pracodawcę na problemy prawne. Z tego powodu musimy pamiętać, żeby zachować szczególną ostrożność podczas pozyskiwania plików z Internetu oraz nie zapominajmy o ograniczeniu ilości przechowywanych prywatnych danych na komputerze służbowym – dla swojego dobra oraz pracodawcy.

Firmy powinny odpowiednio konfigurować sprzęt wydawany pracownikom, a więc zadbać o aktualne systemy antywirusowe, najlepiej z centralną konsolą do zarządzania i centralną aktualizacją, a także tak skonfigurować konto użytkownika, aby zablokować pobieranie i instalowanie nieautoryzowanego oprogramowania.

W jaki sposób lepiej chronić skrzynkę pocztową?

Kolejną istotną kwestią jest dostęp do systemów informacyjnych używanych przez organizacje. Problem nasila się w przypadku, kiedy dostęp do systemu nie jest ograniczony dla konkretnych adresów IP, ale został wystawiony do sieci publicznej i każdy z dowolnego miejsca może uzyskać do niego dostęp, mając jedynie połączenie z Internetem. Często takim systemem jest poczta, która jak potwierdza historia ministra Dworczyka, jeżeli nie jest odpowiednio zabezpieczona, okazuje się łatwym celem dla cyberprzestępców.

REKLAMA

Aby zapewnić minimalny poziom zabezpieczeń dla naszej poczty e-mail, zadbajmy przede wszystkim o ustawienie silnych haseł. Mówiąc o silnym haśle należy myśleć o min. 12 znakowym ciągu, zawierającym zarówno litery, cyfry, jak i znaki specjalne. Kolejną składową bezpiecznego systemu pocztowego jest włączona dwuetapowa weryfikacja. Jest to nic innego jak kolejny składnik logowania. Po podaniu hasła system poprosi nas po raz kolejny, abyśmy „udowodnili mu”, że jesteśmy osobą, która właśnie się loguje.

Dalszy ciąg materiału pod wideo

Do najpopularniejszej metody dwuskładnikowego systemu logowania należy kod, który przychodzi za pomocą wiadomości SMS. Jednak ta metoda ma swoje poważne wady – kod można przechwycić. Z tego powodu najbezpieczniejszą metodą dwuskładnikowego logowania jest używanie fizycznych kluczy zabezpieczeń (U2F). Jest to zabezpieczenie, które jak dotąd nie zostało przełamane. Oczywiście, zakup kluczy wiąże się z ponoszeniem dodatkowych kosztów, więc jeżeli będą one zbyt wysokie, warto rozważyć wdrożenie darmowej aplikacji służącej do podwójnej autentyfikacji (np. Google Authenticator).

Podsumowując – pamiętajmy, że to człowiek jest zawsze najsłabszym punktem systemu bezpieczeństwa. To właśnie dlatego przełożeni nigdy nie powinni lekceważyć roli szkoleń pracowniczych o ochronie danych, zarówno tych onboardingowych, ale także cyklicznych, aktualizujących wiedzę na temat aktualnych zagrożeń.

Arkadiusz Sadkowski, specjalista ds. bezpieczeństwa IT, ODO 24

Więcej informacji znajdziesz w serwisie MOJA FIRMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Przedsiębiorca był pewien, że wygrał z urzędem. Wystarczyło milczenie organu administracyjnego. Ale ten wyrok NSA zmienił zasady - Prawo przedsiębiorców nie działa

Spółka złożyła wniosek o interpretację indywidualną i czekała na odpowiedź. Gdy organ nie wydał decyzji w ustawowym terminie 30 dni, przedsiębiorca uznał, że sprawa załatwiła się sama – na jego korzyść. Wystąpił o zaświadczenie potwierdzające milczące załatwienie sprawy. Naczelny Sąd Administracyjny wydał jednak wyrok, który może zaskoczyć wielu przedsiębiorców liczących na bezczynność urzędników.

Robią to od lat, nie wiedząc, że ma to nazwę. Nowe badanie odsłania prawdę o polskich firmach

Niemal 60 proc. mikro, małych i średnich przedsiębiorstw deklaruje znajomość pojęcia ESG. Jednocześnie znaczna część z nich od lat realizuje działania wpisujące się w zrównoważony rozwój – często nie zdając sobie z tego sprawy. Najnowsze badanie Instytutu Keralla Research pokazuje, jak wygląda rzeczywistość polskiego sektora MŚP w kontekście odpowiedzialnego zarządzania.

Rolnictwo precyzyjne jako element rolnictwa 4.0 - co to jest i od czego zacząć?

Rolnictwo precyzyjne elementem rolnictwa 4.0 - co to jest i jak zacząć? Wejście w świat rolnictwa precyzyjnego nie musi być gwałtowną rewolucją na zasadzie „wszystko albo nic”. Co wynika z najnowszego raportu John Deere?

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego dotyczy: kosztów podatkowych, limitu amortyzacji dla samochodów o wysokiej emisji CO₂, remanentu, warunków i limitów małego podatnika, rozrachunków, systemów księgowych i rozliczenia podatku.

REKLAMA

Ugorowanie to katastrofa dla gleby - najlepszy jest płodozmian. Naukowcy od 1967 roku badali jedno pole

Ugorowanie gleby to przepis na katastrofę, a prowadzenie jednej uprawy na polu powoduje m.in. erozję i suchość gleby. Najlepszą formą jej uprawy jest płodozmian - do takich wniosków doszedł międzynarodowy zespół naukowców, m.in. z Wrocławia, który nieprzerwanie od 1967 r. badał jedno z litewskich pól.

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Prognoza zatrudnienia netto

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Gdzie będzie najwięcej rekrutacji? Jaka jest prognoza zatrudnienia netto? Oto wyniki raportu ManpowerGroup.

Po latach przyzwyczailiście się już do RODO? Och, nie trzeba było... Unia Europejska szykuje potężne zmiany, będzie RODO 2.0 i trzeba się go nauczyć od nowa

Unia Europejska szykuje przełomowe zmiany w przepisach o ochronie danych osobowych. Projekt Digital Omnibus zakłada m.in. uproszczenie zasad dotyczących plików cookie, nowe regulacje dla sztucznej inteligencji oraz mniejszą biurokrację dla firm. Sprawdź, jak nadchodząca nowelizacja RODO wpłynie na Twoje codzienne korzystanie z Internetu!

Mniej podwyżek wynagrodzeń w 2026 roku? Niepokojące prognozy dla pracowników [BADANIE]

Podwyżki wynagrodzeń w przyszłym roku deklaruje 39 proc. pracodawców, o 8 pkt proc. mniej wobec 2025 roku - wynika z badania Randstad. Jednocześnie prawie 80 proc. firm chce utrzymać zatrudnienia, a redukcje zapowiada 5 proc.

REKLAMA

5 wyzwań sektora energetycznego - przedsiębiorcy rozmawiali z ministrem

5 wyzwań sektora energetycznego to m.in. usprawnienie funkcjonowania NFOŚ w kontekście finansowania magazynów energii, energetyka rozproszona jako element bezpieczeństwa państwa, finansowanie energetyki rozproszonej przez uwolnienie potencjału kapitałowego banków spółdzielczych przy wsparciu merytorycznym BOŚ.

Sto lat po prawach wyborczych. Dlaczego kobiety wciąż rzadko trafiają do zarządów? [Gość Infor.pl]

107 lat temu Piłsudski podpisał dekret, który dał Polkom prawa wyborcze. Rok później powstała Polska Wytwórnia Papierów Wartościowych. A dopiero w tym roku kobieta po raz pierwszy zasiadła w jej zarządzie. To mocny symbol. I dobry punkt wyjścia do rozmowy o tym, co wciąż blokuje kobiety w dojściu do najwyższych stanowisk i jak zmienia się kultura zgodności w firmach.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA