REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Bezpieczeństwo pracy zdalnej w czasach koronawirusa

Grzegorz Tanecki
Posiada ponad 10 lat doświadczenia w zarządzaniu ochroną danych osobowych i bezpieczeństwem informacji.
Bezpieczeństwo pracy zdalnej w czasach koronawirusa /fot. Shutterstock
Bezpieczeństwo pracy zdalnej w czasach koronawirusa /fot. Shutterstock
shutterstock

REKLAMA

REKLAMA

W obliczu zagrożeń związanych z rozprzestrzenianiem się COVID-19, wiele podmiotów stanęło przed koniecznością zapewnienia swoim pracownikom możliwości pracy zdalnej. Jak ją bezpiecznie zorganizować?

Jest to nie lada wyzwanie dla działów administracji i IT, ale nie tylko, bo należy pamiętać, że ogromną rolę w zapewnieniu bezpieczeństwa, będzie odgrywał każdy pracownik pracujący z domu. Niezwykle ważne jest więc posiadanie przez firmę aktualnej polityki/procedury opisującej zasady tego rodzaju pracy i dopilnowanie, aby każdy pracownik uzyskał do niej dostęp i potwierdził przyjęcie do stosowania.

REKLAMA

Organizując proces należy również wziąć pod uwagę, fakt, że o ile w biurze stacjonarnym godziny pracy są stałe, to pracownik pracujący z domu może rozciągnąć godziny pracy, i np. rozpocząć ją o godzinie 11 i przepracować pełne osiem godzin, kończąc ją o godzinie 19. Taki pracownik nie może zostać pozostawiony samemu sobie, szczególnie gdy realizuje zadania w ramach procesów krytycznych dla organizacji. Należy więc pomyśleć o zapewnieniu mu wsparcia pracownika działu Service Desk IT również poza standardowymi godzinami pracy.

Polecamy: Tarcza antykryzysowa – Podatki i prawo gospodarcze. Pakiet 5 ebooków

Jaki powinien być zakres polityki/procedury pracy zdalnej?

Celem dokumentu jest jasne określenie zasad na jakich pracownik może uzyskać uprawnienie do wykonywania pracy zdalnej w warunkach zapewniających bezpieczeństwo systemom i aktywom informacyjnym organizacji.

REKLAMA

Zakres i rodzaj zdalnego dostępu będzie się różnił w zależności od potrzeb jakie mają poszczególne jednostki organizacyjne. Niektórym z nich wystarczy jedynie dostęp do mobilnej łączności, poczty elektronicznej i CRM zlokalizowanego w chmurze, inne, aby realizować swoje zadania będą potrzebowały dodatkowo dostępu do wewnętrznych systemów IT, narzędzi wspierających i zasobów sieciowych.

Dalszy ciąg materiału pod wideo

W obu przypadkach jak i każdym innym pracownik powinien uzyskać informację o tym jak i na jakich zasadach może uzyskać dostęp do zasobów niezbędnych do pracy, a także jak korzystać z tego dostępu w sposób zgodny z polityką bezpieczeństwa firmy.

REKLAMA

Projektując proces nie należy także zapomnieć o dostawcach. Istnieje bowiem prawdopodobieństwo, że będzie konieczność udzielenia niektórym z nich zdalnego dostępu do zasobów, np. w przypadku, gdy część usług IT w organizacji podlega outsourcingowi lub trwają prace wdrożeniowe a praca w siedzibie fizycznej organizacji nie jest możliwa. W takim przypadku należy sporządzić odrębną procedurę zdalnego dostępu dla dostawców.

Pandemia przewróciła nasz świat do góry nogami, a systemy bezpieczeństwa wystawiane są dziś na wielką próbę. Cyberprzestępcy korzystają z każdej nadarzającej się okazji, aby wykorzystać nasze słabości i przejąć kontrolę nad danymi przetwarzanymi w organizacji. Kradzież danych osobowych lub danych stanowiących tajemnicę przedsiębiorstwa, może być dla organizacji równoznaczne z poważnymi stratami finansowymi i/lub utratą reputacji.

Dlatego już dziś w trosce o przyszłość warto się zastanowić nad porzuceniem standardowej strategii zabezpieczania brzegów sieci (tzw. zamek i fosa) i skierować swoją uwagę na koncepcję „zero trust” czyli działanie w myśl przekonania, że jako organizacja nie powinniśmy automatycznie ufać czemukolwiek i komukolwiek wewnątrz lub na zewnątrz naszej sieci.

Założenia przykładowego modelu „zero trust”:

  1. Przyjmij strategię dostępu najmniej uprzywilejowanego. Przypisuj uprawnienia dostępu do zasobów w oparciu o dobrze zdefiniowaną potrzebę. Zaleca się przypisywanie uprawnień do grupy - dodawanie i usuwanie poszczególnych zasobów, aplikacji lub elementów danych z grupy w celu zmiany jej uprawnień.

  2. Zapewnij bezpieczny dostęp do zasobów niezależnie od lokalizacji zarówno zasobu, jak i celu lub osoby, której służy. Na przykład wymaganie tego samego poziomu uwierzytelnienia w sieci LAN i poza nią.
  3. Wymuszaj kontrolę dostępu na wszystkich poziomach. Najlepiej, gdy wymaga to więcej niż jednej metody uwierzytelniania na zasób, w tym zarówno sieci, jak i aplikacji.
  4. Audytuj wszystko, np. potrzeby dostępu, zakresy uprawnień, logi.
Autopromocja

REKLAMA

Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie - zapraszamy do subskrybcji naszego newslettera
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Posiadanie własnej firmy to plan na przyszłość ponad 80 proc. młodych w wieku 8-14 lat

    Młode pokolenie już zarabia. Ma też sprecyzowane plany dotyczące tego, co chce robić w przyszłości. I tak, 81 proc. osób z Polski w wieku 8-14 lat chce posiadać przedsiębiorstwo, prowadzić małą firmę albo mieć poboczny biznes. Pracę dla kogoś innego wybrałoby natomiast 11 proc. badanych.

    Szef OPZZ: dodatkowe niedziele handlowe w grudniu zaskoczeniem dla pracowników

    Wprowadzenie dodatkowych niedziel handlowych jest zaskoczeniem dla pracowników, którzy niemal w ostatniej chwili dowiadują się, że muszą stawić się do pracy 10 i 17 grudnia - powiedział PAP przewodniczący Ogólnopolskiego Porozumienia Związków Zawodowych Piotr Ostrowski.

    Nawet 130 - z tylu różnych aplikacji SaaS korzystały firmy w 2022 r.

    Rosnący poziom cyfryzacji i powszechny model pracy rozproszonej niesie duże wyzwania związane z ochroną danych poufnych i wrażliwych. W 2022 r. firmy korzystały przeciętnie nawet ze 130 różnych aplikacji SaaS. Jak zapewnić ochronę danych poufnych w tak rozbudowanym środowisku?

    Jak karty podarunkowe mogą uchronić przed poświątecznym spadkiem sprzedaży

    Karta podarunkowa jako narzędzie generowania przychodów? Jak najbardziej. Specjaliści od marketingu nie mają wątpliwości, że nowoczesne technologie wykorzystywane w kartach mogą być kluczem do zwiększania lojalności klientów i zapewniania stałego źródła dochodów. 

    REKLAMA

    Zaskakujący rok na giełdzie. Czego spodziewać się na ostatniej prostej 2023 r.?

    To był zaskakujący rok dla rynków, wyjątkowo pomyślny. Zwłaszcza biorąc pod uwagę widmo recesji, które groziło nam jeszcze na jego początku. Czy ostatnie tygodnie roku znów są obiecujące dla giełdy?

    Branża gastronomiczna chętnie korzysta z nowych technologii. Kody QR zamiast tradycyjnego menu będą już standardem?

    Nowe technologie napędzają branżę gastronomiczną. Usprawniają pracę, zmniejszają marnowanie produktów, ułatwiają kontakt z klientem. Rozwój będzie postępował i digitalizacja to jeden z najważniejszych kierunków w rozwoju tego biznesu.

    Firmy nie są zainteresowane ulgą B+R? A może nie wiedzą, że mogą skorzystać

    Ulga B+R. Dane dotyczące wybranych ulg z rozliczenia PIT za 2022 rok są zaskakujące. W porównaniu z rokiem wcześniejszym, skorzystano z ponad 36% mniej odliczeń zmniejszających podstawę opodatkowania z tytułu kosztów uzyskania przychodów, poniesionych na działalność badawczo-rozwojową. Jak komentują to eksperci?

    Wzrost płacy minimalnej: pracodawcy będą ciąć koszty a pracownicy stracą zapał do pracy?

    Wzrost płacy minimalnej w 2024 r. będzie wyzwaniem dla przedsiębiorców. Niektórzy eksperci prognozują, że paradoksalnie może wpłynąć negatywnie na nastroje pracowników i spowodować kolejne podwyżki. 

    REKLAMA

    Akcje, obligacje, giełda, rynek kapitałowy – komentarz rynkowy - listopad 2023 r. Jak rynek zareagował na wynik wyborów?

    W listopadowym komentarzu rynkowym eksperciVIG/C-QUADRAT TFI sprawdzają jak zachowują się obligacje korporacyjne oraz skarbowe w aktualnym otoczeniu makroekonomicznym; zastanawiają się, czy rynki akcji mogą kontynuować wzrosty z początku listopada. A także analizują jak wynik wyborów przełożył się na krajowy rynek akcji. 

    Złota jesień dla branży reklamowej. Politycy dali zarobić. Nowe trendy w bilboardach

    Politycy zapewnili polskiej branży reklamowej w 2023 roku owocne jesienne zbiory. W przypadku reklamy outdoor przychody wzrosły o 25% w porównaniu z anabolicznym okresem minionego roku. To dla tego segmentu rynku dobry znak, choćby dlatego, że niebawem czekają nas dwie kampanie wyborcze. Jednak najważniejsze dla branży reklamy jest to, że nie musi ona “wisieć” na pasku polityków. Nadal tę formę reklamy najczęściej wybierają firmy z sektora handlowego. To on stoi za najbardziej kreatywnymi rozwiązaniami i inwestycjami w cyfrową część reklamy zewnętrznej. 

    REKLAMA