Przejdź do głównej treści

6 i pół kroku do bezpiecznej pracy zdalnej

Katgoria: IT Solutions / Utworzono: 24 czerwiec 2015

6 i pół kroku do bezpiecznej pracy zdalnej

Z ubiegłorocznego raportu Gartnera wynika, że komputer stacjonarny jest wciąż najpopularniejszym urządzeniem wykorzystywanym do pracy, także tej zdalnej. Co zrobić, by uniknąć wycieku firmowych danych? Jak edukować pracowników i jakie technologie wdrażać?


 
Telepraca to światowy trend, który coraz bardziej widoczny jest także w polskich firmach. Nic w tym dziwnego, ponieważ model ten oferuje wiele korzyści dla obu zainteresowanych stron. Pracownicy są bardziej elastyczni i dostępni, nie tracąc przy tym czasu na dojazdy do pracy, a pracodawcy ograniczają koszty operacyjne. Nawet firmy, które otwarcie nie promują telepracy, dostrzegają jej zalety np. w trakcie podróży pracownika lub choroby jego dziecka.

Oprócz widocznych plusów, praca zdalna niesie ze sobą jedno, często nieoczywiste dla pracodawcy zagrożenie w postaci wycieku bądź utraty strategicznych danych przedsiębiorstwa. Jak zatem zabezpieczać środowisko pracy poza firmową siecią?

Ważne jest, aby stosować kompleksowe podejście do zabezpieczeń punktów końcowych i dostępu zdalnego zamiast zastanawiać się, czy pracownicy stosują coś więcej niż tylko szyfrowanie WEP oferowane w standardzie przez każdy domowy router. Oto kilka sposobów na stworzenie bezpiecznego środowiska pracy zdalnej bez względu na lokalizację.

1. Używaj sieci VPN

To najważniejszy postulat. Niezależnie od tego, w jaki sposób pracownik uzyskuje dostęp do zasobów przedsiębiorstwa, jeśli używa do tego odpowiednio wdrożonego tunelu VPN, pobierane i wysyłane przez niego treści są bezpieczne. Dostępne są również sieci VPN oferowane jako usługa, które służą do zabezpieczania sesji na urządzeniach mobilnych za pośrednictwem publicznej sieci Wi-Fi, przy czym stworzenie sieci VPN pod kontrolą przedsiębiorstwa jest łatwiejsze, tańsze i bezpieczniejsze niż poleganie na sieci VPN działającej w chmurze publicznej.

2. Wymagaj instalacji programów antywirusowych i ich aktualizowania

Instalowanie aktualizacji programów antywirusowych i poprawek do systemów operacyjnych nie znajduje się na liście zadań pracowników, dlatego wdrożenie usług, które automatycznie zainstalują aktualizacje na klientach znajdujących się poza siecią przedsiębiorstwa jest bardziej niż wskazane.

3. Zablokuj korzystanie z usług przechowywania danych w chmurze publicznej

Jako że usługi takie jak Dropbox czy Google Drive mają coraz więcej funkcji i są coraz łatwiejsze w obsłudze, użytkownicy mogą ulec pokusie i przesyłać pliki służbowe do chmury. Niestety po odejściu pracownika z firmy pracodawca nie ma możliwości sprawdzenia, czy zasoby przedsiębiorstwa nie pozostały na komputerze w jego biurze domowym. Blokada dostępu do takich usług podczas korzystania przez pracowników z sieci przedsiębiorstwa zapewnia ochronę danych.

4. Zainwestuj w narzędzia eliminujące zgrywanie plików na przenośne dyski

Gdy pracownik nie będzie mógł przesłać plików do swojego Dropboxa bądź innego folderu w chmurze, prawdopodobnie zechce zgrać je na pendrive lub inny nośnik wymienny w celu późniejszego skorzystania z nich w domu. Takie nośniki mogą być siedliskiem wirusów. Co zrobić? Najlepiej zakupić oprogramowanie klasy biznesowej do bezpiecznego synchronizowania i udostępniania plików oraz do współpracy.

5. Jeśli to możliwe, zabezpiecz środowisko pracy

O ile nie jest możliwe odwiedzenie każdego użytkownika w jego domu, zainstalowanie punktu dostępu z optymalnymi ustawieniami bezpieczeństwa, a następnie centralne zarządzanie nim, można poprosić pracowników zdalnych o wdrożenie silnego szyfrowania na domowych routerach. Nawet jeśli będzie to oznaczać konieczność przeprowadzenia użytkownika krok po kroku przez proces instalacji lub zakupienia punktów dostępu 4G (które domyślnie używają szyfrowania), warto zapewnić względne bezpieczeństwo sieci domowych.

6. Bezpieczeństwo zaczyna się od edukacji

Nawet specjaliści ds. bezpieczeństwa i hakerzy nie rodzą się ze swoją wiedzą. Dlatego nie powinniśmy wymagać od pracowników, że będą w stanie uniknąć najnowszych ataków. Niestety często w tę pułapkę wpada kadra zarządzająca przedsiębiorstwa. Większość firm stosuje firewalle, systemy zapobiegania włamaniom i ochronę przed szkodliwym oprogramowaniem w celu zabezpieczenia swoich sieci, ale ignoruje najsłabsze ogniwo w łańcuchu bezpieczeństwa: człowieka. Nawet największe przedsiębiorstwa dysponujące solidnymi zabezpieczeniami mogą zostać narażone na ryzyko, gdy niczego nieświadomy użytkownik padnie ofiarą wyrafinowanego ataku wykorzystującego techniki inżynierii społecznej, nieopatrznie ujawniając dane logowania lub wprowadzając złośliwe oprogramowanie do firmowej sieci.

6 ½. Miej strategię

Zastosowaliśmy w tym punkcie ułamek, gdyż ten postulat powinien być oczywisty. Niemniej niedawno przeprowadzone badania pokazują, że wiele przedsiębiorstw nie ma strategii w zakresie urządzeń osobistych, biur domowych oraz zdalnego dostępu do sieci i zasobów przedsiębiorstwa. Być może ten punkt powinien być numerem jeden, gdyż dobra, przemyślana strategia, akceptowalna zarówno dla działu informatycznego, jak i pracowników, stanowi fundament bezpieczeństwa. Aby wdrażać technologie, przedsiębiorstwa potrzebują strategii!

Mariusz Rzepka, dyrektor Fortinet na Polskę, Białoruś i Ukrainę.

Najnowsze wiadomości

Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom,  które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.

Przeczytaj Również

Infrastruktura w punkcie zwrotnym - 5 prognoz kształtujących AI, odporność i suwerenność danych w 2026 roku

W 2026 roku zyskają firmy, które traktują infrastrukturę nie jako obszar generujący koszty, lecz ja… / Czytaj więcej

Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI

72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet s… / Czytaj więcej

Chmura publiczna w Unii Europejskiej – między innowacją a odpowiedzialnością za dane

Transformacja cyfrowa w Europie coraz mocniej opiera się na chmurze publicznej, która stała się fun… / Czytaj więcej

Jak Cisco pomaga Europie spłacić dług technologiczny w krytycznej infrastrukturze sieciowej

Cyfryzacja, rozwój sztucznej inteligencji i nadchodzące komputery kwantowe wymagają od Europy stabi… / Czytaj więcej

MŚP inwestują w AI, kompetencje pracowników nadal wyzwaniem

Europejskie małe i średnie firmy coraz śmielej inwestują w sztuczną inteligencję, ale to kompetencj… / Czytaj więcej

AP EU AI Cloud: nowy standard suwerennej chmury i AI dla europejskich organizacji

SAP EU AI Cloud to zapowiedziana 27 listopada 2025 r. platforma, która łączy dotychczasowe inicjaty… / Czytaj więcej