REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

5 najczęstszych błędów podczas pracy zdalnej i hybrydowej

Blisko 8 mln Polaków pracowało zdalnie w czasie pandemii – wynika z badania „Finansowy Barometr ING”.
Blisko 8 mln Polaków pracowało zdalnie w czasie pandemii – wynika z badania „Finansowy Barometr ING”.
Shutterstock

REKLAMA

REKLAMA

Od pracowników w dużej mierze zależy bezpieczeństwo danych – aż 89% przypadków naruszenia bezpieczeństwa informacji to właśnie wina człowieka – wynika z raportu Związku Firm Ochrony Danych Osobowych. Jakie są najczęstsze błędy w pracy zdalnej i hybrydowej pod względem ochrony danych?

Praca zdalna a sprzęt służbowy

Częstym nawykiem pracowników jest traktowanie komputera służbowego tak, jakby był to własny sprzęt. Przechowywanie na nim zdjęć z wakacji, filmów, instalowanie dodatkowego oprogramowania czy nawet gier to powtarzające się praktyki zdalnych pracowników, które nie są bezpieczne, jeżeli mówimy o ochronie danych. Pobranie programów lub dokumentów z sieci – to narażanie firmy na zaimportowanie złośliwego oprogramowania, które może zainfekować firmową sieć i, w skrajnych przypadkach, doprowadzić do kradzieży wrażliwych danych i dokumentacji firmowej.

REKLAMA

REKLAMA

Warto wiedzieć, że jeżeli pobrane pliki pochodzą z nielegalnego źródła, naraża to pracodawcę na problemy prawne. Z tego powodu musimy pamiętać, żeby zachować szczególną ostrożność podczas pozyskiwania plików z Internetu oraz nie zapominajmy o ograniczeniu ilości przechowywanych prywatnych danych na komputerze służbowym – dla swojego dobra oraz pracodawcy – wskazuje, Arkadiusz Sadkowski, specjalista ds. bezpieczeństwa IT w ODO 24.

Brak aktualnych programów zabezpieczających

Dbałość o najbardziej aktualne wersje oprogramowania na sprzęcie służbowym powinno być w interesie pracodawcy, ale także pracownika. Pracując stacjonarnie z biura rzadko pracownik musiał martwić się o takie sprawy – dbał o to dział IT. Jednak po przejściu w pełni na pracę zdalną wielu zatrudnionych zlekceważyło regularne aktualizowanie oprogramowania na swoim komputerze (oprogramowanie antywirusowe, programy oraz system operacyjny). Wbrew pozorom to bardzo ważny temat w kwestii bezpieczeństwa danych przechowywanych na służbowym sprzęcie. Najnowszy software w odpowiedni sposób pomaga chronić przed zagrożeniami występującymi w sieci oraz zapewnia odpowiednią higienę gromadzenia danych.

Korzystanie z publicznych sieci Wi-Fi oraz zabezpieczenie własnej sieci

Weekendowy citybreak czy wypad nad Bałtyk przedłużony o zdalny poniedziałek w pracy? To bardzo kusząca wizja wykorzystania możliwości pracy np. z hotelu lub kawiarni. W tym wypadku także trzeba być uważnym i stosować dodatkowe środki ostrożności podczas korzystania z Internetu – odradza się korzystanie z publicznych sieci Wi-Fi. Takie połączenia internetowe często nie są szyfrowane, a jeżeli istnieje w nich owe zabezpieczenie, to prawie każdy użytkownik może uzyskać wymagane hasło. Dostęp do niego pozwoli potencjalnemu hakerowi na wgląd do naszych aktywności – wszystkich plików, które wysyłamy przez tę sieć, także z wpisywanymi przez nas hasłami dostępu do np. poczty firmowej.

REKLAMA

Na okoliczność pracy spoza miejsca z bezpiecznym, zaszyfrowanym połączeniem, dobrym rozwiązaniem jest wykorzystanie własnej sieci np. w formie hotspotu GSM, czyli udostępnienia Internetu z telefonu komórkowego. Takie działanie sprawi, że nasze dane będą odpowiednio szyfrowane i nikt nie będzie w stanie ich odczytać, nawet w przypadku pracy z kawiarni czy hotelowego pokoju.

Dalszy ciąg materiału pod wideo

Nie zapominajmy również o odpowiednim zabezpieczeniu domowego Internetu. Zadbajmy o zmianę domyślnego hasła do domowego routera oraz potwierdzenie, że odpowiada ono zasadom bezpieczeństwa ustanowionym w organizacji – radzi ekspert Arkadiusz Sadkowski, specjalista ds. bezpieczeństwa IT, ODO 24.

Dostęp osób postronnych

Z punktu widzenia przepisów RODO nikt niezwiązany z firmą nie powinien móc „zajrzeć” w ekran służbowego komputera i przez przypadek zapoznać się z zawartymi tam służbowymi informacjami – nawet w domu, nie mówiąc już o miejscach publicznych. W tym przypadku, kiedy odchodzimy od urządzenia, niezbędna jest znajomość funkcji blokowania ekranu, którą możemy uruchomić za pomocą skrótu klawiszowego Win+L. Drugą możliwością jest wylogowanie się z naszego profilu na komputerze za każdym razem, kiedy odchodzimy od komputera. Pamiętajmy tylko, aby profil był także zabezpieczony silnym hasłem.

Niska świadomość pracowników

Aż za 89% przypadków naruszenia bezpieczeństwa danych odpowiedzialny jest czynnik ludzki – wynika z raportu Związku Firm Ochrony Danych Osobowych. Z tego powodu tak ważne jest budowanie świadomości i regularne przeprowadzanie szkoleń z zakresu odpowiedniej ochrony danych wśród pracowników.

Wyniki badania firmy ODO 24 potwierdzają, że według respondentów dowodem takiej dbałości jest konieczność odbycia przez każdego pracownika szkolenia z zakresu RODO (42,8%). Takie działania wydatnie zmniejszają możliwość popełnienia prostych błędów, poprzez które cenne i poufne dane firmowe mogą ujrzeć światło dzienne.

Poświęcenie kilku godzin na kompleksowe szkolenie z zakresu ochrony danych przed sezonem wakacyjnym zapewne dobrze przygotuje każdego pracownika do odpowiedniej ochrony danych oraz bezpiecznego korzystania z możliwości pracy zdalnej – także w hotelu nad morzem, jak i z zacisza swoich czterech ścian – podsumowuje Arkadiusz Sadkowski, specjalista ds. bezpieczeństwa IT w ODO 24.

Więcej informacji znajdziesz w serwisie MOJA FIRMA  

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
40 tysięcy firm pod lupą. Cyberbezpieczeństwo: Co zmienia nowelizacja i jak się przygotować? [Gość Infor.pl]

Nowelizacja przepisów o krajowym systemie cyberbezpieczeństwa znacząco zmienia skalę obowiązków po stronie przedsiębiorstw. Do tej pory regulacje obejmowały około 500 podmiotów. Teraz mowa już o dziesiątkach tysięcy firm. Szacunki wskazują, że będzie to nawet 40–50 tysięcy organizacji. To nie jest kosmetyczna zmiana. To zupełnie nowy poziom odpowiedzialności.

Dostawcy najsłabszym ogniwem. Polskie firmy odstają od wymogów NIS2

Łańcuch dostaw pozostaje największą słabością firm w Polsce – jego poziom zaawansowania jest niski, a jednocześnie dla blisko 40 proc. organizacji to najbardziej niejasny obszar NIS2. Taka kombinacja zwiększa ryzyko poważnych problemów, co potwierdza badanie Business Growth Review na grupie 1018 dużych przedsiębiorstw.

Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe

ONZ przewiduje, że do 2050 roku populacja świata osiągnie 9,7 miliarda. Wraz ze zmianami klimatu i ograniczonymi zasobami naturalnymi rośnie potrzeba modyfikacji systemów rolniczych. Należy zapewnić wyższą produktywność, lepszą jakość i wydajność przy jednoczesnym zmniejszeniu wpływu na środowisko. Kluczową rolę pełni tu innowacyjność. Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe. Jak wygląda przyszłość europejskiego rolnictwa?

Jaką rolę w biznesie odgrywają dziś social media?

Jaką rolę w biznesie odgrywają dziś social media? Wnioski z raportu "Winning in Social Media: The New Rules of the Game for 2026 and Beyond" to m.in.: maksymalizacja szybkości decyzyjnej (Decision Velocity), transformacja marketingu w system detekcji strategicznej, implementacja modelu "tłumacza insightów" w strukturze zespołu.

REKLAMA

Z czego Polacy szkolą się dziś najchętniej i dlaczego? Oto ranking kompetencji, które realnie zyskują na znaczeniu

Rynek szkoleń w Polsce bardzo się zmienił. Jeszcze kilka lat temu wiele firm i instytucji traktowało szkolenia jako dodatek. Coś, co „warto zrobić”, jeśli zostanie budżet. Dziś coraz częściej są one traktowane jak narzędzie adaptacji do rynku, technologii i regulacji. I słusznie. Bo tempo zmian jest już zbyt duże, by opierać rozwój organizacji wyłącznie na doświadczeniu zdobytym kilka lat temu.

Dla naszego bezpieczeństwa czy dla kontroli? KSeF, AML, likwidacja gotówki

Państwo bardzo rzadko odbiera przedsiębiorcy wolność w sposób gwałtowny. Nie robi tego jednym aktem. Nie robi tego wprost. Robi to etapami. Pod hasłem transparentności. Pod szyldem uszczelnienia systemu. W imię walki z nadużyciami, przestępczością finansową, szarą strefą i terroryzmem. Brzmi rozsądnie. Nawet odpowiedzialnie. I właśnie dlatego ten proces jest tak skuteczny.

Polska królestwem wikliny! Dlaczego nasze kosze podbijają świat

Polska, a zwłaszcza podkarpackie zagłębie wikliniarskie, przeżywa renesans tradycji, która w Europie niemal zanikła. Polskie kosze i wyroby rękodzielnicze zdobywają serca klientów na całym świecie.

FAQ – najczęściej zadawane pytania o dyrektywę NIS2

Dyrektywa NIS2 wprowadza nowe obowiązki w zakresie cyberbezpieczeństwa, które dotyczą wielu firm w całej Unii Europejskiej. Odpowiadamy na najczęściej pojawiające się pytania, wyjaśniając kluczowe kwestie. Sprawdź, co zmienia się w przepisach i jak przygotować się na nowe regulacje.

REKLAMA

Dyrektywa NIS2 w Polsce – co się zmienia i dla kogo

3 kwietnia 2026 r. wchodzi w życie nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa wdrażająca dyrektywę NIS2. Przepisy obejmą od kilkunastu do kilkudziesięciu tysięcy firm i instytucji – znacznie więcej niż dotychczas. Nowe obowiązki dotyczą zarządów, nie tylko działów IT, a ich niedopełnienie grozi karami sięgającymi 10 mln euro (egzekwowanymi od kwietnia 2028 r.). Poniżej wyjaśniamy, kogo obejmują nowe przepisy, co konkretnie trzeba wdrożyć i w jakich terminach.

Feedback, który naprawdę działa. Jak budować kulturę informacji zwrotnej w zespole

Większość menedżerów wie, że feedback jest ważny. Niewielu potrafi go dawać tak, żeby naprawdę coś zmieniał. Efekt? Rozmowy oceniające raz do roku, ogólne komentarze w stylu „dobra robota” albo „trochę się postaraj” – i zero realnej zmiany zachowania. Tymczasem dobrze używany feedback to jedno z najpotężniejszych narzędzi budowania zespołu. I nie kosztuje nic poza uwagą.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA