Pra­ca zdal­na! Dla ko­go i czy jest bez­piecz­na?Poprzedni artykuł 

1. Upew­nij się, że roz­po­częcie ta­kiej pra­cy jest ła­twe dla Two­ich pra­cow­ni­ków.

Przy­go­tuj zdal­ne do­stępy ale uni­kaj wy­sta­wia­nia usług na ze­wnątrz bez od­po­wied­nie­go za­bez­pie­cze­nia. NIGDY nie wy­sta­wiaj “na świa­t” zdal­nych pul­pi­tów!Udo­stęp­nie­nie pra­cow­ni­kom naj­now­szych roz­wi­ązań bez­pie­cze­ństwa umo­żli­wi zmi­ni­ma­li­zo­wa­nie ry­zy­ka to­wa­rzy­szące­go po­łącze­niom zdal­nych z nie za­ufa­nej sie­ci do da­nych fir­mo­wych.Klu­czo­we ele­men­ty, które po­win­no się prze­strze­gać, to: za­bez­pie­cze­nie przed za­gro­że­nia­mi: an­ty­wi­ru­s+fi­re­wall, szy­fro­wa­nie i sta­łe ak­tu­ali­za­cje opro­gra­mo­wa­nia.Szy­fro­wa­nie ozna­cza, że ka­żde urządze­nie podłączo­ne do sie­ci po­win­no prze­sy­łać i prze­cho­wy­wać klu­czo­we dla bi­zne­su da­ne w for­mie za­szy­fro­wa­nej lub chmu­rze fir­mo­wej z za­bez­pie­czo­nym do­stępem; Och­ro­na przed wi­ru­sa­mi ozna­cza, że na­le­ży sto­so­wać spraw­dzo­ne i sku­tecz­ne opro­gra­mo­wa­nie an­ty­wi­ru­so­we z wbu­do­wa­ny­mi za­awan­so­wa­ny­mi mo­du­ła­mi ska­no­wa­nia prze­ciw­ko ran­som­wa­re oraz in­te­li­gent­ny­mi al­go­ryt­ma­mi sztucz­nej in­te­li­gen­cji, z mo­żli­wo­ścią ich kon­fi­gu­ra­cji i zdal­nego za­rządza­nia;Sta­łe ak­tu­ali­za­cje, na­to­miast ozna­czają dla użyt­kow­ni­ka ak­tu­ali­za­cję opro­gra­mo­wa­nia za­in­sta­lo­wa­ne­go w kom­pu­te­rze wy­klu­cza­jące po­wsta­nie i sku­tecz­ne uru­cho­mie­nie za­gro­żeń. Naj­le­piej wó­wczas sto­so­wać opro­gra­mo­wa­nie, które ro­bi to w tle za po­mo­cą mo­du­łów Patch Ma­na­ge­ment.

2. Upew­nij się, że użyt­kow­ni­cy mo­gą ro­bić, to cze­go ocze­ku­jesz.

Je­śli użyt­kow­ni­cy nie mo­gą pra­co­wać i podłączyć się do swo­ich da­nych po­przez fir­mo­we ser­we­ry, to nie ma spo­so­bu aby pra­co­wa­li wy­daj­nie. Dla­te­go wa­żne jest aby ta­ki do­stęp umo­żli­wić w przy­ja­zny i bez­piecz­ny spo­sób. Naj­wy­god­niej­szym roz­wi­ąza­niem jest za­pro­po­no­wa­nie bez­piecz­ne­go śro­do­wi­ska kon­tro­lo­wa­ne­go przez fir­mę:

  1. Do­stęp do na­rzędzi umo­żli­wia­jących bez­piecz­ne po­łącze­nie do fir­mo­wych da­nych ( po­łącze­nie VPN / SSP – Self Se­rvi­ce Por­tal)
  2. Za­in­sta­lo­wa­nie opro­gra­mo­wa­nia za­bez­pie­cza­jące­go, za­rządza­ne­go przez spe­cja­li­stów w cen­tra­li (naj­le­piej z fir­mo­wej chmu­ry).
  3. Mo­ni­to­ro­wa­nie ru­chu z ze­wnątrz w ce­lu wy­kry­wa­nia ano­ma­lii ru­chu sie­cio­we­go.
  4. Po­li­ty­ka ha­seł de­fi­niu­jąca do­stęp do zdal­nych za­so­bów – tu­taj – zde­fi­nio­wa­nie do­stępu dwu­-e­ta­po­we­go (ko­dy- ha­sła jed­no­ra­zo­we / me­ne­dże­ry ha­seł / klu­cze sprzęto­we).
  5. Po­li­ty­ka bez­pie­cze­ństwa i sta­ła edu­ka­cja (ka­żdy pra­cow­nik zdal­ny = pra­cow­nik mo­bil­ny)

3. Upew­nij się, że wi­dzisz co ro­bią Twoi użyt­kow­ni­cy.

Nie zo­sta­wiaj użyt­kow­ni­ków na ich wła­snym sprzęcie bez nad­zo­ru. To ty ja­ko pra­co­daw­ca je­steś od­po­wie­dzial­ny za za­bez­pie­cze­nie śro­do­wisk, z których łączą się Twoi użyt­kow­ni­cy. Je­śli do­pusz­czasz ta­ką opcję, że pra­cow­ni­cy pra­cu­ją na kom­pu­te­rach do­mo­wych, to prze­strze­gaj za­sad, które sam prze­ka­za­łeś:

  1. Kon­tro­luj za­in­sta­lo­wa­ne opro­gra­mo­wa­nie: an­ty­wi­rus, VPN oraz spraw­dzaj ak­tu­ali­za­cje.
  2. Przy­go­tuj się do ak­tyw­nej po­mo­cy użyt­kow­ni­ko­wi – za­bez­piecz się na wy­pa­dek awa­rii opro­gra­mo­wa­nia i sprzętu.
  3. Włącz opro­gra­mo­wa­nia do po­mo­cy zdal­nej i za­pew­nij ko­mu­ni­ka­cję w przy­pad­ku bra­ku in­ter­ne­tu czy sie­ci te­le­fo­nii ko­mór­ko­wej.
  4. Nie bój się py­tać firm ze­wnętrz­nych o po­ra­dę lub po­moc – często po­zor­ne oszczęd­no­ści przy­no­szą du­żo wi­ęk­sze kosz­ty.

Je­śli opro­gra­mo­wa­nie, które za­in­sta­lo­wa­łeś wy­świe­tla ko­mu­ni­ka­ty, ko­mu­ni­kuj to użyt­kow­ni­kom, aby ak­tyw­nie pra­co­wa­li wraz z to­bą i wspól­nie roz­wi­ązuj­cie wy­stępu­jące pro­ble­my. Dzi­ęki te­mu, to nie będą tyl­ko ko­mu­ni­ka­ty, ale rów­nież punk­ty bez­pie­cze­ństwa, w które ak­tyw­nie mo­żesz włączyć użyt­kow­ni­ków. Po­ko­cha­ją to i po­czu­ją się po­trzeb­ni.

4. Upew­nij się, że ma­ją gdzie zgła­szać ewen­tu­al­ne pro­ble­my.

Je­śli jesz­cze te­go nie po­sia­dasz? Za­łóż ad­res ema­il, który bez­po­śred­nio wska­że użyt­kow­ni­kom dro­gę do zgła­sza­nia in­cy­den­tów, np: emer­gen­cy­@TWOJAfir­ma.PL.Ko­niecz­nie pa­mi­ętaj, że cy­be­ra­ta­ki uda­ją się, po­nie­waż oszu­ści ata­ku­ją tak dłu­go, aż któryś z użyt­kow­ni­ków po­pe­łni błąd. Przy­go­tuj wszyst­kich na ta­ką ewen­tu­al­no­ść, in­for­muj oraz “wy­sy­łaj na szko­le­nia” z za­kre­su cy­ber­bez­pie­cze­ństwa. Za­po­znaj się z tech­ni­ka­mi so­cial en­gi­ne­ering, które w do­ść per­fid­ny spo­sób wa­bią Two­ich użyt­kow­ni­ków, wpro­wa­dza­jąc ich w błąd, co da­je na­past­ni­kom mo­żli­wo­ść do­stępu do za­bro­nio­nych da­nych.Ucz swo­ich użyt­kow­ni­ków. Je­śli po­sia­dasz ta­kie umie­jęt­no­ści, prze­pro­wa­dzaj te­sty na użyt­kow­ni­kach. In­for­muj o wy­ni­kach i po­wta­rzaj. Uni­ka­nie ry­zy­ka zo­sta­nia cy­ber ofia­rą, po­win­no być czy­mś na­tu­ral­nym.

5. “Sha­dow IT” – co to ta­kie­go?

Sha­dow IT, to często spo­ty­ka­na prak­ty­ka wśród użyt­kow­ni­ków pra­cu­jących zdal­nie, aby uła­twić so­bie ko­mu­ni­ka­cję bi­zne­so­wą. Je­śli masz ze­spo­ły, którym nie do­star­czy­łeś od­po­wied­nich na­rzędzi bi­zne­so­wych uprasz­cza­jących ko­mu­ni­ka­cję i pra­cę – znaj­dą je sa­mo­dziel­nie. Znaj­dą ko­mu­ni­ka­to­ry, prze­strze­nie do za­pi­su do­ku­men­tów, sys­te­my do kon­fe­ren­cji wi­deo oraz lep­sze ka­len­da­rze czy pro­gra­my do za­rządza­nia za­da­nia­mi. Tu­taj ist­nie­je ry­zy­ko wy­pły­ni­ęcia da­nych!Często spo­ty­ka­ną prak­ty­ką wśród użyt­kow­ni­ków jest szyb­kie prze­ka­zy­wa­nie do­ku­men­tów, da­nych, zdjęć po­przez we­bo­we roz­wi­ąza­nia, które umo­żli­wia­ją szyb­ki do nich do­stęp. Je­śli te sys­te­my nie są przez cie­bie kon­tro­lo­wa­ne, a co gor­sza na­wet nie wiesz o ich ist­nie­niu – da­ne po­zo­sta­wio­ne tam przez two­ich użyt­kow­ni­ków po­zo­sta­ną tam na za­wsze :/

Prze­de wszyst­kim…

Ko­niecz­ne jest wy­pra­co­wa­nie wspól­nych za­sad pra­cy. W do­bie ci­ągłych zmian oraz ka­ta­strof, ko­niecz­ne jest ich wy­pra­co­wa­nie du­żo wcze­śniej. Je­śli ze­spo­ły IT na­le­ga­ją abyś uży­wał ha­seł i uwie­rzy­tel­nia­nia dwu­eta­po­we­go, to… zrób to, na­wet je­śli sam nie wi­dzisz głęb­szych po­trzeb i uni­kasz te­go w ży­ciu oso­bi­stym. Je­śli jest to wy­ma­ga­ne bądź za­le­ca­ne – uwierz im, zna­ją się na tym! W dru­gą na­to­miast stro­nę. Je­śli je­steś człon­kiem ze­spo­łu IT, to nie igno­ruj py­tań za­da­wa­nych przez użyt­kow­ni­ków. To do­bry znak, chcą od­po­wie­dzi, a to juz ide­al­ny po­czątek do te­go, że chcą się uczyć. Dzi­ęki Two­jej to­le­ran­cji i po­mo­cy unik­niesz pro­ble­mów z np.: sha­dow IT. Nie­pra­wi­dło­we cy­ber­bez­pie­cze­ństwo wy­ni­ka często z igno­ran­cji. To jest ży­cie! Obec­na sy­tu­acja jest dla nas wszyst­kich no­wa. Jesz­cze kil­ka ty­go­dni te­mu te­ma­ty kwa­ran­tan­ny, nad­zo­ru epi­de­mio­lo­gicz­ne­go czy in­nych wy­mu­szo­nych na nas dzia­łań ta­kich jak np. pra­ca zdal­na, by­ły dla wie­lu osób ob­ce. Jak za­cho­wać się w do­bie po­stępu­jącej epi­de­mii?Często myj ręce, sto­suj się do za­sad ochro­ny pod­czas ki­cha­nia i kasz­lu, uni­kaj do­ty­ka­nia twa­rzy, w ra­zie ob­ja­wów jak go­rącz­ka, ka­szel i trud­no­ści z od­dy­cha­niem za­si­ęgnij opi­nii le­kar­skiej. I ostat­nie, ale nie naj­mniej wa­żne – za­cho­waj bez­piecz­ną od­le­gło­ść mi­ędzy so­bą, a po­zo­sta­ły­mi lu­dźmi w tym też współpra­cow­ni­ka­mi. Ja­ka jest od­po­wied­nia od­le­gło­ść? Wg. Mi­ni­ster­stwa Zdro­wia to mi­ni­mum 1 metr. Jed­nak spe­cu­sta­wa, która we­szła w ży­cie na te­re­nie Pol­ski wpro­wa­dzi­ła do wie­lu przed­si­ębiorstw wcze­śniej nie za­zna­jo­mio­nych z me­to­da­mi pra­cy zdal­nej tzw. ho­me of­fi­ce czy­li mo­żli­wo­ść wy­ko­ny­wa­nia swo­ich obo­wi­ąz­ków przez pra­cow­ni­ków z do­mu.Jak za­bez­pie­czyć pra­cow­ni­ka, je­go no­we miej­sce pra­cy i w ko­ńcu fir­mo­we da­ne i know how w no­wej sy­tu­acji w ja­kiej sta­wia nas wi­rus w Wu­han? Przed­si­ębior­co po­ni­żej znaj­dziesz 15 pod­sta­wo­wych za­sad, które po­wi­nie­neś wcie­lić w ży­cie w swo­jej or­ga­ni­za­cji by zmi­ni­ma­li­zo­wać za­gro­że­nie i od­po­wied­nio za­bez­pie­czyć przed ha­ke­ra­mi i po­zo­sta­ły­mi cy­fro­wy­mi za­gro­że­nia­mi i wi­rusami:

15 ZASAD BEZPIECZNEJ PRACY ZDALNEJ:

  1. Pra­cow­nik nie po­wi­nien ko­rzy­stać z pry­wat­ne­go sprzętu! Do­zwo­lo­ne jest to je­dy­nie w mo­men­cie kie­dy jest to je­dy­na mo­żli­wo­ść wy­ko­ny­wa­nia je­go pra­cy.
  2. Pra­cuj na od­po­wied­nio za­bez­pie­czo­nym urządze­niu (an­ty­wi­rus za­bez­pie­cza­jący przed naj­now­szy­mi za­gro­że­nia­mi, z mo­du­ła­mi ochro­ny przed ran­som­wa­re, explo­ita­mi itd.)
  3. Ak­tu­ali­zuj opro­gra­mo­wa­nie.
  4. Rób ko­pie za­pa­so­we – w do­mu nie ko­rzy­stasz z fir­mo­wych UPSów!
  5. Pra­cuj zdal­nie na za­so­bach fir­mo­wych. Je­śli ta­ka mo­żli­wo­ść łącz się ze zdal­ny­mi pul­pi­ta­mi – ale tyl­ko w bez­piecz­ny spo­sób!
  6. Od­po­wied­ni soft z fi­re­wall. Je­że­li w fir­mie po­sia­dasz sprzęto­wy fi­re­wall pa­mi­ętaj, że pra­cow­nik nie za­bie­rze go ze so­bą do do­mu.
  7. Szy­fruj da­ne i ko­mu­ni­ka­cję po­mi­ędzy pra­cow­ni­ka­mi.
  8. Wszel­kie do­ku­men­ty fir­mo­we w wer­sjach dru­ko­wa­nych po­win­ny być gro­ma­dzo­ne przez pra­cow­ni­ka. Po za­ko­ńcze­niu pra­cy zdal­nej po­win­ny być do­star­czo­ne do sie­dzi­by fir­my i zar­chi­wi­zo­wa­ne lub znisz­czo­ne z wy­ko­rzy­sta­nie od­po­wied­nich na­rzędzi. Za­kaz wy­rzu­ca­nia fir­mo­wych do­ku­men­tów do do­mo­we­go ko­sza na śmie­ci!
  9. Je­że­li nie po­sia­dasz po­li­ty­ki bez­pie­cze­ństwa lub Twoi pra­cow­ni­cy nie po­sia­da­ją od­po­wied­nie­go prze­szko­le­nie spróbuj przy­naj­mniej okre­ślić pod­sta­wo­we za­sa­dy bez­pie­cze­ństwa, których mu­szą prze­strze­gać Twoi lu­dzie.
  10. Pra­cuj na kon­cie z ogra­ni­czo­ny­mi upraw­nie­nia­mi, NIE dla kon­ta ad­mi­ni­stra­to­ra.
  11. Za­cho­wuj się jak w pra­cy – nie ko­rzy­staj z So­cial Me­dia i “dziw­ny­ch” pry­wat­nych nie­zwi­ąza­nych z wy­ko­ny­wa­ny­mi obo­wi­ąz­ka­mi stron.
  12. Ko­rzy­staj z VPN bądź SSP.
  13. Je­że­li je­steś ad­mi­ni­stra­to­rem i po­sia­dasz kon­tro­lę nad kom­pu­te­rem, na którym pra­cu­je Twój użyt­kow­nik, to za­po­znaj go od­po­wied­nią po­li­ty­ką do­stępów do www, do urządzeń ze­wnętrz­nych i apli­ka­cji.
  14. Ata­kuj swo­ich użyt­kow­ni­ków – edu­ka­cja po­przez po­zna­nie, naj­bar­dziej sku­tecz­ną me­to­dą na­ucza­nia.
  15. Do­star­cza opro­gra­mo­wa­nie uła­twia­jące pra­cę zdal­ną – szcze­gól­nie do­ty­czy to ko­mu­ni­ka­cji i prze­ka­zy­wa­nia da­nych.

Na pod­sta­wie in­for­ma­cji fir­my G DATA Pol­ska

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści