{"id":31273,"date":"2023-06-01T10:50:25","date_gmt":"2023-06-01T08:50:25","guid":{"rendered":"https:\/\/fotc.com\/?p=31273"},"modified":"2023-06-01T12:23:02","modified_gmt":"2023-06-01T10:23:02","slug":"praca-zdalna-bezpieczenstwo-danych","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/","title":{"rendered":"Praca zdalna a bezpiecze\u0144stwo danych \u2013 jak uchroni\u0107 firm\u0119 przed zagro\u017ceniami?"},"content":{"rendered":"\n
Dokonuj\u0105ca si\u0119 na rynku zmiana modelu prowadzenia biznesu wymaga od pracodawc\u00f3w zabezpieczenia wszystkich kluczowych obszar\u00f3w aktywno\u015bci pracownik\u00f3w, kt\u00f3re wcze\u015bniej odbywa\u0142y si\u0119 stacjonarnie. Zwrot w kierunku pracy zdalnej to bowiem nowe okazje, ale te\u017c obowi\u0105zki oraz wyzwania.<\/strong><\/strong><\/p>\n\n\n\n Wraz z pocz\u0105tkiem pandemii \u2013 i przeniesieniem si\u0119 pracownik\u00f3w z biur do dom\u00f3w \u2013 znacz\u0105co wzros\u0142o ryzyko atak\u00f3w hakerskich. Podczas spo\u0142ecznej izolacji programy antywirusowe blokowa\u0142y o 25% wi\u0119cej szkodliwych stron i plik\u00f3w, a liczba atak\u00f3w phishingowych skierowanych do zdalnych pracownik\u00f3w wzros\u0142a o 85% (Zscaler Cloud Platform data, January through March 2020). <\/p>\n\n\n\n Aby pracodawca i pracownicy mogli wsp\u00f3lnymi si\u0142ami zadba\u0107 o bezpiecze\u0144stwo danych, musz\u0105 wykaza\u0107 si\u0119 odpowiedzialno\u015bci\u0105. Ale nie tylko \u2013 nawet najlepsze intencje w tym zakresie nie wystarcz\u0105, je\u015bli cz\u0142onkowie zespo\u0142u nie b\u0119d\u0105 mieli dost\u0119pu do narz\u0119dzi stanowi\u0105cych sprawny or\u0119\u017c w walce z cyberprzest\u0119pcami. Na co trzeba wi\u0119c zwr\u00f3ci\u0107 uwag\u0119 przy zabezpieczaniu firmowych danych w dobie pracy zdalnej? Ju\u017c spieszymy z odpowiedzi\u0105.<\/p>\n\n\n Sprawd\u017a, jak zabezpieczy\u0107 firm\u0119, pracuj\u0105c zdalnie<\/p><\/div>\r\n Wydaje si\u0119, \u017ce era instalowania lokalnych program\u00f3w na ka\u017cdym firmowym komputerze zaczyna powoli przechodzi\u0107 do lamusa. To bardzo dobry znak. Praca zdalna staje si\u0119 o wiele prostsza, gdy osoby zatrudnione w firmie maj\u0105 dost\u0119p do oprogramowania chmurowego, kt\u00f3re jest wydajne, proste w obs\u0142udze i og\u00f3lnodost\u0119pne.\u00a0<\/p>\n\n\n\n Pracodawcy najcz\u0119\u015bciej wybieraj\u0105 poczt\u0119 i programy biurowe jednego z dw\u00f3ch producent\u00f3w \u2013 Google lub Microsoftu. Ten ostatni nadal silnie czerpie z tradycji lokalnych program\u00f3w, jednak szybko nadrabia zaleg\u0142o\u015bci w wydajno\u015bci webowych wariant\u00f3w swoich program\u00f3w. <\/p>\n\n\n\n Aplikacje wchodz\u0105ce w sk\u0142ad pakietu Google Workspace<\/a> powsta\u0142y za\u015b jako natywne narz\u0119dzia chmurowe. Podej\u015bcie to ma odbicie nie tylko w sposobie ich budowy, ale te\u017c w filozofii dotycz\u0105cej bezpiecze\u0144stwa. Google dba o to, aby dostarczane przez firm\u0119 programy odznacza\u0142y si\u0119 najwy\u017csz\u0105 jako\u015bci\u0105 zabezpiecze\u0144. Potwierdzaj\u0105 to niezale\u017cne certyfikaty, takie jak ISO\/EIC 27018, SOC 3 czy FedRAMP.<\/p>\n\n\n\n Ale zabezpieczenie chmurowej infrastruktury to nie wszystko. Ka\u017cdy instancja Google Workspace w obr\u0119bie organizacji zarz\u0105dzana jest z poziomu konsoli. Za jej po\u015brednictwem administrator mo\u017ce skonfigurowa\u0107 ustawienia poszczeg\u00f3lnych aplikacji w taki spos\u00f3b, aby najlepiej zabezpieczy\u0107 dane i spos\u00f3b u\u017cytkowania program\u00f3w w swojej firmie.\u00a0<\/p>\n\n\n\n Mo\u017cliwo\u015bci, jakie organizacje maj\u0105 w tym zakresie, szczeg\u00f3\u0142owo opisali\u015bmy w artykule: Ile kontroli ma administrator w Google Workspace?<\/a><\/strong> W tek\u015bcie tym znajdziesz m.in. informacje na temat zbiorowego zarz\u0105dzania kontami u\u017cytkownik\u00f3w, okre\u015blania si\u0142y hase\u0142 czy weryfikacji dwuetapowej.<\/p>\n\n\n\n Laptop, s\u0142uchawki z mikrofonem, myszka i (w niekt\u00f3rych przypadkach) telefon to podstawowe wyposa\u017cenie pracownika zdalnego, kt\u00f3re powinna zapewnia\u0107 firma. Cz\u0119\u015b\u0107 pracodawc\u00f3w wci\u0105\u017c jednak przymyka oko na wykorzystywanie urz\u0105dze\u0144 prywatnych do cel\u00f3w s\u0142u\u017cbowych. Inni wr\u0119cz do tego zach\u0119caj\u0105, wprowadzaj\u0105c zasad\u0119 BYOD (ang. Bring Your Own Device).\u00a0<\/p>\n\n\n\n Dlaczego prywatne komputery wykorzystywane do pracy zdalnej to nie jest najlepszy pomys\u0142? Dlatego, \u017ce pracodawca nie ma \u017cadnej kontroli nad danymi firmy, kt\u00f3re s\u0105 na nich przechowywane i przetwarzane. Ka\u017cda luka bezpiecze\u0144stwa (np. s\u0142abe has\u0142o, brak ochrony antywirusowej czy dost\u0119p do urz\u0105dzenia przez osoby trzecie) staje si\u0119 podw\u00f3jnie gro\u017ana, je\u015bli administrator nie jest w stanie okre\u015bli\u0107 lokalizacji i stanu urz\u0105dzenia. <\/p>\n\n\n\n Rozwi\u0105zaniem tego problemu jest korzystanie z planu Google Workspace, kt\u00f3ry zapewnia funkcj\u0119 kontroli punkt\u00f3w dost\u0119pu. Niezale\u017cnie od marki i systemu operacyjnego urz\u0105dzenia, administrator us\u0142ugi ma w\u00f3wczas wgl\u0105d w si\u0142\u0119 hase\u0142 do s\u0142u\u017cbowych kont Google, a tak\u017ce mo\u017ce zdalnie wyczy\u015bci\u0107 firmowe dane, gdy urz\u0105dzenie zostanie zgubione.<\/p>\n\n\n\n Wi\u0119cej na ten temat przeczytasz na naszym blogu:<\/strong><\/p>\n\n\n\n
\r\n <\/div>\r\n <\/div>\r\n Narz\u0119dzia do pracy w chmurze<\/h2>\n\n\n\n
<\/figure>\n\n\n\nSprz\u0119t s\u0142u\u017cbowy pod kontrol\u0105<\/h2>\n\n\n\n
Google Workspace \u2013 zarz\u0105dzanie kontami i urz\u0105dzeniami pracownik\u00f3w<\/h3>\n\n\n\n