1. Upewnij się, że rozpoczęcie takiej pracy jest łatwe dla Twoich pracowników.
Przygotuj zdalne dostępy ale unikaj wystawiania usług na zewnątrz bez odpowiedniego zabezpieczenia. NIGDY nie wystawiaj “na świat” zdalnych pulpitów!Udostępnienie pracownikom najnowszych rozwiązań bezpieczeństwa umożliwi zminimalizowanie ryzyka towarzyszącego połączeniom zdalnych z nie zaufanej sieci do danych firmowych.Kluczowe elementy, które powinno się przestrzegać, to: zabezpieczenie przed zagrożeniami: antywirus+firewall, szyfrowanie i stałe aktualizacje oprogramowania.Szyfrowanie oznacza, że każde urządzenie podłączone do sieci powinno przesyłać i przechowywać kluczowe dla biznesu dane w formie zaszyfrowanej lub chmurze firmowej z zabezpieczonym dostępem; Ochrona przed wirusami oznacza, że należy stosować sprawdzone i skuteczne oprogramowanie antywirusowe z wbudowanymi zaawansowanymi modułami skanowania przeciwko ransomware oraz inteligentnymi algorytmami sztucznej inteligencji, z możliwością ich konfiguracji i zdalnego zarządzania;Stałe aktualizacje, natomiast oznaczają dla użytkownika aktualizację oprogramowania zainstalowanego w komputerze wykluczające powstanie i skuteczne uruchomienie zagrożeń. Najlepiej wówczas stosować oprogramowanie, które robi to w tle za pomocą modułów Patch Management.
2. Upewnij się, że użytkownicy mogą robić, to czego oczekujesz.
Jeśli użytkownicy nie mogą pracować i podłączyć się do swoich danych poprzez firmowe serwery, to nie ma sposobu aby pracowali wydajnie. Dlatego ważne jest aby taki dostęp umożliwić w przyjazny i bezpieczny sposób. Najwygodniejszym rozwiązaniem jest zaproponowanie bezpiecznego środowiska kontrolowanego przez firmę:
3. Upewnij się, że widzisz co robią Twoi użytkownicy.
Nie zostawiaj użytkowników na ich własnym sprzęcie bez nadzoru. To ty jako pracodawca jesteś odpowiedzialny za zabezpieczenie środowisk, z których łączą się Twoi użytkownicy. Jeśli dopuszczasz taką opcję, że pracownicy pracują na komputerach domowych, to przestrzegaj zasad, które sam przekazałeś:
Jeśli oprogramowanie, które zainstalowałeś wyświetla komunikaty, komunikuj to użytkownikom, aby aktywnie pracowali wraz z tobą i wspólnie rozwiązujcie występujące problemy. Dzięki temu, to nie będą tylko komunikaty, ale również punkty bezpieczeństwa, w które aktywnie możesz włączyć użytkowników. Pokochają to i poczują się potrzebni.
4. Upewnij się, że mają gdzie zgłaszać ewentualne problemy.
Jeśli jeszcze tego nie posiadasz? Załóż adres email, który bezpośrednio wskaże użytkownikom drogę do zgłaszania incydentów, np: emergency@TWOJAfirma.PL.Koniecznie pamiętaj, że cyberataki udają się, ponieważ oszuści atakują tak długo, aż któryś z użytkowników popełni błąd. Przygotuj wszystkich na taką ewentualność, informuj oraz “wysyłaj na szkolenia” z zakresu cyberbezpieczeństwa. Zapoznaj się z technikami social engineering, które w dość perfidny sposób wabią Twoich użytkowników, wprowadzając ich w błąd, co daje napastnikom możliwość dostępu do zabronionych danych.Ucz swoich użytkowników. Jeśli posiadasz takie umiejętności, przeprowadzaj testy na użytkownikach. Informuj o wynikach i powtarzaj. Unikanie ryzyka zostania cyber ofiarą, powinno być czymś naturalnym.
5. “Shadow IT” - co to takiego?
Shadow IT, to często spotykana praktyka wśród użytkowników pracujących zdalnie, aby ułatwić sobie komunikację biznesową. Jeśli masz zespoły, którym nie dostarczyłeś odpowiednich narzędzi biznesowych upraszczających komunikację i pracę - znajdą je samodzielnie. Znajdą komunikatory, przestrzenie do zapisu dokumentów, systemy do konferencji wideo oraz lepsze kalendarze czy programy do zarządzania zadaniami. Tutaj istnieje ryzyko wypłynięcia danych!Często spotykaną praktyką wśród użytkowników jest szybkie przekazywanie dokumentów, danych, zdjęć poprzez webowe rozwiązania, które umożliwiają szybki do nich dostęp. Jeśli te systemy nie są przez ciebie kontrolowane, a co gorsza nawet nie wiesz o ich istnieniu - dane pozostawione tam przez twoich użytkowników pozostaną tam na zawsze :/
Przede wszystkim...
Konieczne jest wypracowanie wspólnych zasad pracy. W dobie ciągłych zmian oraz katastrof, konieczne jest ich wypracowanie dużo wcześniej. Jeśli zespoły IT nalegają abyś używał haseł i uwierzytelniania dwuetapowego, to… zrób to, nawet jeśli sam nie widzisz głębszych potrzeb i unikasz tego w życiu osobistym. Jeśli jest to wymagane bądź zalecane - uwierz im, znają się na tym! W drugą natomiast stronę. Jeśli jesteś członkiem zespołu IT, to nie ignoruj pytań zadawanych przez użytkowników. To dobry znak, chcą odpowiedzi, a to juz idealny początek do tego, że chcą się uczyć. Dzięki Twojej tolerancji i pomocy unikniesz problemów z np.: shadow IT. Nieprawidłowe cyberbezpieczeństwo wynika często z ignorancji. To jest życie! Obecna sytuacja jest dla nas wszystkich nowa. Jeszcze kilka tygodni temu tematy kwarantanny, nadzoru epidemiologicznego czy innych wymuszonych na nas działań takich jak np. praca zdalna, były dla wielu osób obce. Jak zachować się w dobie postępującej epidemii?Często myj ręce, stosuj się do zasad ochrony podczas kichania i kaszlu, unikaj dotykania twarzy, w razie objawów jak gorączka, kaszel i trudności z oddychaniem zasięgnij opinii lekarskiej. I ostatnie, ale nie najmniej ważne – zachowaj bezpieczną odległość między sobą, a pozostałymi ludźmi w tym też współpracownikami. Jaka jest odpowiednia odległość? Wg. Ministerstwa Zdrowia to minimum 1 metr. Jednak specustawa, która weszła w życie na terenie Polski wprowadziła do wielu przedsiębiorstw wcześniej nie zaznajomionych z metodami pracy zdalnej tzw. home office czyli możliwość wykonywania swoich obowiązków przez pracowników z domu.Jak zabezpieczyć pracownika, jego nowe miejsce pracy i w końcu firmowe dane i know how w nowej sytuacji w jakiej stawia nas wirus w Wuhan? Przedsiębiorco poniżej znajdziesz 15 podstawowych zasad, które powinieneś wcielić w życie w swojej organizacji by zminimalizować zagrożenie i odpowiednio zabezpieczyć przed hakerami i pozostałymi cyfrowymi zagrożeniami i wirusami:
15 ZASAD BEZPIECZNEJ PRACY ZDALNEJ:
Na podstawie informacji firmy G DATA Polska