{"id":31273,"date":"2023-06-01T10:50:25","date_gmt":"2023-06-01T08:50:25","guid":{"rendered":"https:\/\/fotc.com\/?p=31273"},"modified":"2023-06-01T12:23:02","modified_gmt":"2023-06-01T10:23:02","slug":"praca-zdalna-bezpieczenstwo-danych","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/","title":{"rendered":"Praca zdalna a bezpiecze\u0144stwo danych \u2013 jak uchroni\u0107 firm\u0119 przed zagro\u017ceniami?"},"content":{"rendered":"\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents collapsed\"><h2> Spis tre\u015bci <\/h2><ul><li><a href=\"#h-narz-dzia-do-pracy-w-chmurze\" data-level=\"2\">Narz\u0119dzia do pracy w chmurze<\/a><\/li><li><a href=\"#h-sprz-t-s-u-bowy-pod-kontrol\" data-level=\"2\">Sprz\u0119t s\u0142u\u017cbowy pod kontrol\u0105<\/a><ul><li><a href=\"#h-google-workspace-zarz-dzanie-kontami-i-urz-dzeniami-pracownik-w\" data-level=\"3\">Google Workspace \u2013 zarz\u0105dzanie kontami i urz\u0105dzeniami pracownik\u00f3w<\/a><\/li><li><a href=\"#h-chromebook-jako-laptop-biznesowy\" data-level=\"3\">Chromebook jako laptop biznesowy<\/a><\/li><li><a href=\"#h-klucz-u2f-czyli-dodatkowe-zabezpieczenie\" data-level=\"3\">Klucz U2F czyli dodatkowe zabezpieczenie<\/a><\/li><\/ul><\/li><li><a href=\"#h-jak-wspiera-pracownik-w-podczas-pracy-zdalnej\" data-level=\"2\">Jak wspiera\u0107 pracownik\u00f3w podczas pracy zdalnej?\u00a0<\/a><\/li><li><a href=\"#h-skorzystaj-ze-wsparcia-fotc\" data-level=\"2\">Skorzystaj ze wsparcia FOTC<\/a><\/li><\/ul><\/div>\n\n\n\n<p><strong>Dokonuj\u0105ca si\u0119 na rynku zmiana modelu prowadzenia biznesu wymaga od pracodawc\u00f3w zabezpieczenia wszystkich kluczowych obszar\u00f3w aktywno\u015bci pracownik\u00f3w, kt\u00f3re wcze\u015bniej odbywa\u0142y si\u0119 stacjonarnie. <strong>Zwrot w kierunku pracy zdalnej to bowiem nowe okazje, ale te\u017c obowi\u0105zki oraz wyzwania.<\/strong><\/strong><\/p>\n\n\n\n<p>Wraz z pocz\u0105tkiem pandemii \u2013 i przeniesieniem si\u0119 pracownik\u00f3w z biur do dom\u00f3w \u2013 znacz\u0105co wzros\u0142o ryzyko atak\u00f3w hakerskich. Podczas spo\u0142ecznej izolacji programy antywirusowe blokowa\u0142y o 25% wi\u0119cej szkodliwych stron i plik\u00f3w, a liczba atak\u00f3w phishingowych skierowanych do zdalnych pracownik\u00f3w wzros\u0142a o 85% (Zscaler Cloud Platform data, January through March 2020). <\/p>\n\n\n\n<p>Aby pracodawca i pracownicy mogli wsp\u00f3lnymi si\u0142ami zadba\u0107 o bezpiecze\u0144stwo danych, musz\u0105 wykaza\u0107 si\u0119 odpowiedzialno\u015bci\u0105. Ale nie tylko \u2013 nawet najlepsze intencje w tym zakresie nie wystarcz\u0105, je\u015bli cz\u0142onkowie zespo\u0142u nie b\u0119d\u0105 mieli dost\u0119pu do narz\u0119dzi stanowi\u0105cych sprawny or\u0119\u017c w walce z cyberprzest\u0119pcami. Na co trzeba wi\u0119c zwr\u00f3ci\u0107 uwag\u0119 przy zabezpieczaniu firmowych danych w dobie pracy zdalnej? Ju\u017c spieszymy z odpowiedzi\u0105.<\/p>\n\n\n<div class=\"bg-blue banners mt-4 mb-4\">\r\n  <div class=\"container \">\r\n    <div class=\"row sw\">\r\n        <div class=\"col-md-7 sw col-12 mb-md-0\">\r\n        <span style=\"margin-bottom: 1rem;\r\n    font-weight: 500;margin-top: 25px;\r\n    line-height: 1.1;\r\n    font-size: 2rem; display: block; color:#fff\">Podstawy kontroli danych<\/span>\r\n        <\/div>\r\n        <div class=\"col-md-5 sw sww\">\r\n        <img style=\"margin-top:25px;\" src=\"\/app\/uploads\/2023\/02\/FOTC-LOGO-WWW-RGB-RED-2.png\">\r\n        <\/div>\r\n        <\/div>\r\n        <div class=\"row\">\r\n          <div class=\"col-md-7\"><p style=\"color:#fff\">Sprawd\u017a, jak zabezpieczy\u0107 firm\u0119, pracuj\u0105c zdalnie<\/p><\/div>\r\n        <div class=\"col-md-5 col-12 text-cent-right\">\r\n        <a class=\"newbtn bannerbtn\" href=\"https:\/\/fotc.com\/pl\/ebooks\/podstawy-kontroli-danych\/\">Pobierz e-book<\/a>\r\n        \r\n        <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\n\n\n<h2 id=\"h-narz-dzia-do-pracy-w-chmurze\">Narz\u0119dzia do pracy w chmurze<\/h2>\n\n\n\n<p>Wydaje si\u0119, \u017ce era instalowania lokalnych program\u00f3w na ka\u017cdym firmowym komputerze zaczyna powoli przechodzi\u0107 do lamusa. To bardzo dobry znak. Praca zdalna staje si\u0119 o wiele prostsza, gdy osoby zatrudnione w firmie maj\u0105 dost\u0119p do oprogramowania chmurowego, kt\u00f3re jest wydajne, proste w obs\u0142udze i og\u00f3lnodost\u0119pne.\u00a0<\/p>\n\n\n\n<p>Pracodawcy najcz\u0119\u015bciej wybieraj\u0105 poczt\u0119 i programy biurowe jednego z dw\u00f3ch producent\u00f3w \u2013 Google lub Microsoftu. Ten ostatni nadal silnie czerpie z tradycji lokalnych program\u00f3w, jednak szybko nadrabia zaleg\u0142o\u015bci w wydajno\u015bci webowych wariant\u00f3w swoich program\u00f3w.&nbsp;<\/p>\n\n\n\n<p>Aplikacje wchodz\u0105ce w sk\u0142ad pakietu <a aria-label=\" (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/google-workspace\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Google Workspace<\/a> powsta\u0142y za\u015b jako natywne narz\u0119dzia chmurowe. Podej\u015bcie to ma odbicie nie tylko w sposobie ich budowy, ale te\u017c w filozofii dotycz\u0105cej bezpiecze\u0144stwa. Google dba o to, aby dostarczane przez firm\u0119 programy odznacza\u0142y si\u0119 najwy\u017csz\u0105 jako\u015bci\u0105 zabezpiecze\u0144. Potwierdzaj\u0105 to niezale\u017cne certyfikaty, takie jak ISO\/EIC 27018, SOC 3 czy FedRAMP.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img width=\"1024\" height=\"512\" src=\"https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-1024x512.jpg\" alt=\"\" class=\"wp-image-92719\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-1024x512.jpg 1024w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-300x150.jpg 300w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-768x384.jpg 768w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-123x62.jpg 123w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-142x71.jpg 142w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-350x175.jpg 350w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-542x271.jpg 542w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-352x176.jpg 352w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security-26x13.jpg 26w, https:\/\/fotc.com\/app\/uploads\/2022\/10\/The-Admins-Complete-Guide-to-Google-Workspace-Security.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Ale zabezpieczenie chmurowej infrastruktury to nie wszystko. Ka\u017cdy instancja Google Workspace w obr\u0119bie organizacji zarz\u0105dzana jest z poziomu konsoli. Za jej po\u015brednictwem administrator mo\u017ce skonfigurowa\u0107 ustawienia poszczeg\u00f3lnych aplikacji w taki spos\u00f3b, aby najlepiej zabezpieczy\u0107 dane i spos\u00f3b u\u017cytkowania program\u00f3w w swojej firmie.\u00a0<\/p>\n\n\n\n<p><strong>Mo\u017cliwo\u015bci, jakie organizacje maj\u0105 w tym zakresie, szczeg\u00f3\u0142owo opisali\u015bmy w artykule: <a aria-label=\" (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/blog\/kontrola-administrator-google-workspace\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\">Ile kontroli ma administrator w Google Workspace?<\/a><\/strong> W tek\u015bcie tym znajdziesz m.in. informacje na temat zbiorowego zarz\u0105dzania kontami u\u017cytkownik\u00f3w, okre\u015blania si\u0142y hase\u0142 czy weryfikacji dwuetapowej.<\/p>\n\n\n\n<h2 id=\"h-sprz-t-s-u-bowy-pod-kontrol\">Sprz\u0119t s\u0142u\u017cbowy pod kontrol\u0105<\/h2>\n\n\n\n<p>Laptop, s\u0142uchawki z mikrofonem, myszka i (w niekt\u00f3rych przypadkach) telefon to podstawowe wyposa\u017cenie pracownika zdalnego, kt\u00f3re powinna zapewnia\u0107 firma. Cz\u0119\u015b\u0107 pracodawc\u00f3w wci\u0105\u017c jednak przymyka oko na wykorzystywanie urz\u0105dze\u0144 prywatnych do cel\u00f3w s\u0142u\u017cbowych. Inni wr\u0119cz do tego zach\u0119caj\u0105, wprowadzaj\u0105c zasad\u0119 BYOD (ang. Bring Your Own Device).\u00a0<\/p>\n\n\n\n<p>Dlaczego prywatne komputery wykorzystywane do pracy zdalnej to nie jest najlepszy pomys\u0142? Dlatego, \u017ce pracodawca nie ma \u017cadnej kontroli nad danymi firmy, kt\u00f3re s\u0105 na nich przechowywane i przetwarzane. Ka\u017cda luka bezpiecze\u0144stwa (np. s\u0142abe has\u0142o, brak ochrony antywirusowej czy dost\u0119p do urz\u0105dzenia przez osoby trzecie) staje si\u0119 podw\u00f3jnie gro\u017ana, je\u015bli administrator nie jest w stanie okre\u015bli\u0107 lokalizacji i stanu urz\u0105dzenia. <\/p>\n\n\n\n<h3 id=\"h-google-workspace-zarz-dzanie-kontami-i-urz-dzeniami-pracownik-w\">Google Workspace \u2013 zarz\u0105dzanie kontami i urz\u0105dzeniami pracownik\u00f3w<\/h3>\n\n\n\n<p>Rozwi\u0105zaniem tego problemu jest korzystanie z planu Google Workspace, kt\u00f3ry zapewnia funkcj\u0119 kontroli punkt\u00f3w dost\u0119pu. Niezale\u017cnie od marki i systemu operacyjnego urz\u0105dzenia, administrator us\u0142ugi ma w\u00f3wczas wgl\u0105d w si\u0142\u0119 hase\u0142 do s\u0142u\u017cbowych kont Google, a tak\u017ce mo\u017ce zdalnie wyczy\u015bci\u0107 firmowe dane, gdy urz\u0105dzenie zostanie zgubione.<\/p>\n\n\n\n<p><strong>Wi\u0119cej na ten temat przeczytasz na naszym blogu:<\/strong><\/p>\n\n\n\n<ul><li><a aria-label=\" (opens in a new tab)\" href=\"https:\/\/fotc.com\/pl\/blog\/mobile-device-management-8-konfiguracji\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>Mobile Device Management w Google Workspace \u2013 jak chroni\u0107 telefony pracownik\u00f3w?<\/strong><\/a><\/li><li><a href=\"https:\/\/fotc.com\/pl\/blog\/mdm-bezpieczenstwo-sluzbowych-laptopow\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>Zarz\u0105dzanie punktami ko\u0144cowymi \u2013 jak dba\u0107 o bezpiecze\u0144stwo s\u0142u\u017cbowych laptop\u00f3w?<\/strong><\/a><\/li><\/ul>\n\n\n<div class=\"bg-red banners mt-4 mb-4\">\r\n  <div class=\"container \">\r\n    <div class=\"row sw\">\r\n        <div class=\"col-md-7 sw col-12 mb-md-0\">\r\n        <span style=\"margin-bottom: 1rem;\r\n    font-weight: 500;margin-top: 25px;\r\n    line-height: 1.1;\r\n    font-size: 2rem; display: block; color:#fff\">Audyt bezpiecze\u0144stwa Google Workspace<\/span>\r\n        <\/div>\r\n        <div class=\"col-md-5 sw sww\">\r\n        <img style=\"margin-top:25px;\" src=\"\/app\/uploads\/2023\/02\/FOTC-LOGO-WWW-RGB-RED-2.png\">\r\n        <\/div>\r\n        <\/div>\r\n        <div class=\"row\">\r\n          <div class=\"col-md-7\"><p style=\"color:#fff\">Sprawd\u017a, czy w dobie pracy zdalnej dane Twojej firmy s\u0105 bezpieczne.<\/p><\/div>\r\n        <div class=\"col-md-5 col-12 text-cent-right\">\r\n        <a class=\"newbtn bannerbtn\" href=\"https:\/\/fotc.com\/pl\/google-workspace-audyt-bezpieczenstwa\/\">Poznaj szczeg\u00f3\u0142y<\/a>\r\n        \r\n        <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\n\n\n<h3 id=\"h-chromebook-jako-laptop-biznesowy\">Chromebook jako laptop biznesowy<\/h3>\n\n\n\n<p>Firma, kt\u00f3ra w kwestii bezpiecze\u0144stwa nie pozostawia miejsca na przypadek, powinna rozwa\u017cy\u0107 zainwestowanie we flot\u0119 s\u0142u\u017cbowych laptop\u00f3w po\u0142\u0105czonych z wewn\u0119trznym systemem do zdalnej kontroli. Specjalnie do tego celu Google stworzy\u0142o Chromebooki. S\u0105 to laptopy r\u00f3\u017cnych producent\u00f3w (m.in. Acer, Asus, Dell), kt\u00f3re \u0142\u0105czy jedna cecha \u2013 wszystkie s\u0105 oparte na systemie Google Chrome OS i mog\u0105 by\u0107 centralnie zarz\u0105dzane dzi\u0119ki licencjom Chrome Enterprise.\u00a0<\/p>\n\n\n\n<p>Chromebooki maj\u0105 wiele zalet, a zwi\u0119kszony poziom bezpiecze\u0144stwa jest jedn\u0105 z nich. Chrome OS przeprowadza wszystkie aktualizacje w tle, wi\u0119c u\u017cytkownik zawsze mo\u017ce mie\u0107 pewno\u015b\u0107, \u017ce baza potencjalnych zagro\u017ce\u0144 jest aktualna. Brak mo\u017cliwo\u015bci instalacji program\u00f3w z niezaufanych \u017ar\u00f3de\u0142 sprawia, \u017ce ryzyko zawirusowania tego systemu jest bliskie zeru.<\/p>\n\n\n\n<p><strong>Najwa\u017cniejsze cechy oraz mo\u017cliwo\u015bci Chromebook\u00f3w opisali\u015bmy w aryyku\u0142ach na naszym blogu:<\/strong><\/p>\n\n\n\n<ul><li><a href=\"https:\/\/fotc.com\/pl\/blog\/co-to-jest-chromebook-czy-warto-kupic\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>Co to jest Chromebook i czy warto go kupi\u0107?<\/strong><\/a><\/li><li><a href=\"https:\/\/fotc.com\/pl\/blog\/system-operacyjny-chrome-os\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\"><strong>System operacyjny Chrome OS \u2013 odpowiedzi na najcz\u0119\u015bciej zadawane pytania<\/strong><\/a><\/li><\/ul>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"#Chromebook - Om\u00f3wienie i Zastosowania\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/2Efk7Nv71mI?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h3 id=\"h-klucz-u2f-czyli-dodatkowe-zabezpieczenie\">Klucz U2F czyli dodatkowe zabezpieczenie<\/h3>\n\n\n\n<p>Na konta os\u00f3b pracuj\u0105cych zdalnie mo\u017cna na\u0142o\u017cy\u0107 dodatkow\u0105 warstw\u0119 ochrony za pomoc\u0105 kluczy bezpiecze\u0144stwa U2F. S\u0105 to niewielkie urz\u0105dzenia zewn\u0119trzne, kt\u00f3re wygl\u0105dem przypominaj\u0105 zwyk\u0142e pendrive&#8217;y. S\u0105 one wykorzystywane jako drugi element potrzebny do uwierzytelniania wielosk\u0142adnikowego. Dzi\u0119ki u\u017cyciu kluczy bezpiecze\u0144stwa nie trzeba generowa\u0107 dodatkowych hase\u0142 ani PIN-\u00f3w.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img width=\"800\" height=\"443\" src=\"https:\/\/fotc.com\/app\/uploads\/2021\/10\/yubikeys.png\" alt=\"\" class=\"wp-image-42461\" srcset=\"https:\/\/fotc.com\/app\/uploads\/2021\/10\/yubikeys.png 800w, https:\/\/fotc.com\/app\/uploads\/2021\/10\/yubikeys-300x166.png 300w, https:\/\/fotc.com\/app\/uploads\/2021\/10\/yubikeys-768x425.png 768w, https:\/\/fotc.com\/app\/uploads\/2021\/10\/yubikeys-123x68.png 123w, https:\/\/fotc.com\/app\/uploads\/2021\/10\/yubikeys-142x79.png 142w, https:\/\/fotc.com\/app\/uploads\/2021\/10\/yubikeys-316x175.png 316w, https:\/\/fotc.com\/app\/uploads\/2021\/10\/yubikeys-509x282.png 509w, https:\/\/fotc.com\/app\/uploads\/2021\/10\/yubikeys-330x183.png 330w, https:\/\/fotc.com\/app\/uploads\/2021\/10\/yubikeys-22x12.png 22w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/figure>\n\n\n\n<p>Co wi\u0119cej, jest to jedyna metoda dwuetapowego uwierzytelnienia, kt\u00f3rej nie da si\u0119 wy\u0142udzi\u0107. Klucz zabezpiecze\u0144 zawsze wykryje, \u017ce u\u017cytkownik znajduje si\u0119 na fa\u0142szywej stronie i nie poda oszustom danych potrzebnych do zalogowania. Inaczej m\u00f3wi\u0105c \u2013 tego urz\u0105dzenia nie da si\u0119 oszuka\u0107.\u00a0<\/p>\n\n\n\n<p><strong>Dowiedz si\u0119 wi\u0119cej: <a href=\"https:\/\/fotc.com\/pl\/blog\/klucze-bezpieczenstwa-u2f\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">Klucz bezpiecze\u0144stwa U2F \u2013 co to jest i jak dzia\u0142a<\/a><\/strong><\/p>\n\n\n\n<h2 id=\"h-jak-wspiera-pracownik-w-podczas-pracy-zdalnej\">Jak wspiera\u0107 pracownik\u00f3w podczas pracy zdalnej?&nbsp;<\/h2>\n\n\n\n<p>Pami\u0119taj, \u017ce nie wszyscy pracownicy maj\u0105 \u015bwiadomo\u015b\u0107, jak wa\u017cne w firmie s\u0105 kwestie bezpiecze\u0144stwa. Aby wi\u0119c mie\u0107 wszystko pod kontrol\u0105, warto wdro\u017cy\u0107 w swojej organizacji kilka dobrych praktyk:<\/p>\n\n\n\n<ul><li><strong>Opracuj procedury bezpiecze\u0144stwa, <\/strong>do kt\u00f3rych wszyscy pracownicy b\u0119d\u0105 mogli w dowolnej chwili si\u0119gn\u0105\u0107.<\/li><li><strong>Przygotuj dodatkowe materia\u0142y edukacyjne<\/strong> \u2013 je\u015bli obawiasz si\u0119, \u017ce wiele os\u00f3b nie przeczyta ca\u0142ego pliku z procedurami, opracuj dokumenty, w kt\u00f3rych przedstawione zostan\u0105 najwa\u017cniejsze za\u0142o\u017cenia (najlepiej je\u015bli b\u0119d\u0105 one mia\u0142y form\u0119 przejrzystych list, infografik czy kr\u00f3tkich filmik\u00f3w).<\/li><li><strong>Regularnie przeprowadzaj szkolenia,<\/strong> kt\u00f3re b\u0119d\u0105 u\u015bwiadamia\u0107 pracownikom, jak wa\u017cna jest ochrona przetwarzanych danych, a tak\u017ce pomaga\u0107 im we wdro\u017ceniu poszczeg\u00f3lnych zasad.<\/li><li><strong>Wyja\u015bnij nowym pracownikom,<\/strong> jakie procedury bezpiecze\u0144stwa obowi\u0105zuj\u0105 w firmie. Upewnij si\u0119, \u017ce wszystko w tym zakresie jest dla nich jasne.<\/li><li><strong>Zapewnij pracownikom pomoc<\/strong> \u2013 zadbaj o to, aby pracownik mia\u0142 si\u0119 do kogo zwr\u00f3ci\u0107 po pomoc, je\u015bli b\u0119dzie mia\u0142 problemy z wdro\u017ceniem zasad (np. z zainstalowaniem klucza U2F).<\/li><\/ul>\n\n\n\n<h2 id=\"h-skorzystaj-ze-wsparcia-fotc\">Skorzystaj ze wsparcia FOTC<\/h2>\n\n\n\n<p>FOTC to zesp\u00f3\u0142 certyfikowanych in\u017cynier\u00f3w chmury Google, kt\u00f3rzy zawsze s\u0105 gotowi wesprze\u0107 klient\u00f3w w rozwi\u0105zywaniu problem\u00f3w z konfiguracj\u0105 kluczowych system\u00f3w ochrony danych w firmie. Z nasz\u0105 pomoc\u0105 b\u0119dziesz w stanie zbudowa\u0107 lepsze \u015brodowisko hybrydowej wsp\u00f3\u0142pracy online dla swoich pracownik\u00f3w. Ale wsparcie, szkolenia i ekspercka wiedza to nie wszystko.&nbsp;<strong>Wsp\u00f3\u0142praca z partnerem Google Cloud pozwoli Ci tak\u017ce zoptymalizowa\u0107 koszty us\u0142ugi Google Workspace dzi\u0119ki unikalnym rabatom.&nbsp;<a href=\"https:\/\/fotc.com\/pl\/kontakt\/\" class=\"ek-link\">Porozmawiaj z nami o potrzebach swojej firmy<\/a>,<\/strong>&nbsp;a przygotujemy dla Ciebie spersonalizowan\u0105 ofert\u0119 wdro\u017cenia chmurowych us\u0142ug (wraz z migracj\u0105 danych), lub przeniesienia licencji do FOTC.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dokonuj\u0105ca si\u0119 na rynku zmiana modelu prowadzenia biznesu wymaga od pracodawc\u00f3w zabezpieczenia wszystkich kluczowych obszar\u00f3w aktywno\u015bci pracownik\u00f3w, kt\u00f3re wcze\u015bniej odbywa\u0142y si\u0119 stacjonarnie. Zwrot w kierunku pracy zdalnej to bowiem nowe okazje, ale te\u017c obowi\u0105zki oraz wyzwania. Wraz z pocz\u0105tkiem pandemii \u2013 i przeniesieniem si\u0119 pracownik\u00f3w z biur do dom\u00f3w \u2013 znacz\u0105co wzros\u0142o ryzyko atak\u00f3w hakerskich&#8230;.<\/p>\n","protected":false},"author":10,"featured_media":98870,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":4,"_editorskit_typography_data":[],"_editorskit_blocks_typography":"","_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}"},"categories":[91,563],"tags":[105,132,130,104],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v16.7 (Yoast SEO v19.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Praca zdalna a bezpiecze\u0144stwo firmowych danych | FOTC<\/title>\n<meta name=\"description\" content=\"Sprawd\u017a, na jakie obszary zwi\u0105zane z bezpiecze\u0144stwem danych nale\u017cy zwr\u00f3ci\u0107 szczeg\u00f3ln\u0105 uwag\u0119, je\u015bli Twoja firma dzia\u0142a w zdalnym lub hybrydowym modelu pracy.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Praca zdalna a bezpiecze\u0144stwo firmowych danych | FOTC\" \/>\n<meta property=\"og:description\" content=\"Sprawd\u017a, na jakie obszary zwi\u0105zane z bezpiecze\u0144stwem danych nale\u017cy zwr\u00f3ci\u0107 szczeg\u00f3ln\u0105 uwag\u0119, je\u015bli Twoja firma dzia\u0142a w zdalnym lub hybrydowym modelu pracy.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/\" \/>\n<meta property=\"og:site_name\" content=\"FOTC\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-01T08:50:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-01T10:23:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fotc.com\/app\/uploads\/2020\/11\/BLOG_GW_PL.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Agata Koptewicz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Praca zdalna a bezpiecze\u0144stwo firmowych danych | FOTC\" \/>\n<meta name=\"twitter:description\" content=\"Sprawd\u017a, na jakie obszary zwi\u0105zane z bezpiecze\u0144stwem danych nale\u017cy zwr\u00f3ci\u0107 szczeg\u00f3ln\u0105 uwag\u0119, je\u015bli Twoja firma dzia\u0142a w zdalnym lub hybrydowym modelu pracy.\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/\",\"name\":\"Praca zdalna a bezpiecze\u0144stwo firmowych danych | FOTC\",\"isPartOf\":{\"@id\":\"https:\/\/fotc.com\/#website\"},\"datePublished\":\"2023-06-01T08:50:25+00:00\",\"dateModified\":\"2023-06-01T10:23:02+00:00\",\"author\":{\"@id\":\"https:\/\/fotc.com\/#\/schema\/person\/03dfc51e82408d6ffb682d5c4facf95a\"},\"description\":\"Sprawd\u017a, na jakie obszary zwi\u0105zane z bezpiecze\u0144stwem danych nale\u017cy zwr\u00f3ci\u0107 szczeg\u00f3ln\u0105 uwag\u0119, je\u015bli Twoja firma dzia\u0142a w zdalnym lub hybrydowym modelu pracy.\",\"breadcrumb\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"PL\",\"item\":\"https:\/\/fotc.com\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Google Workspace\",\"item\":\"https:\/\/fotc.com\/pl\/blog\/category\/google-workspace-pl\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Praca zdalna a bezpiecze\u0144stwo danych \u2013 jak uchroni\u0107 firm\u0119 przed zagro\u017ceniami?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/fotc.com\/#website\",\"url\":\"https:\/\/fotc.com\/\",\"name\":\"FOTC\",\"description\":\"Partner Google Cloud\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/fotc.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/fotc.com\/#\/schema\/person\/03dfc51e82408d6ffb682d5c4facf95a\",\"name\":\"Agata Koptewicz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/fotc.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/59437c23b14a31cf4f472ba347613a64?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/59437c23b14a31cf4f472ba347613a64?s=96&d=mm&r=g\",\"caption\":\"Agata Koptewicz\"},\"description\":\"Content manager at FOTC since 2019. For the past 7 years, she has been involved in copywriting, creative writing, and content development for gaming, technology, and eCommerce companies. She is passionate about designing strategies for effective communication.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/agata-koptewicz-c0pywriter\/\"],\"knowsLanguage\":[\"Polish\",\"English\"],\"jobTitle\":\"Content Manager\",\"worksFor\":\"FOTC\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/author\/agata-koptewicz\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Praca zdalna a bezpiecze\u0144stwo firmowych danych | FOTC","description":"Sprawd\u017a, na jakie obszary zwi\u0105zane z bezpiecze\u0144stwem danych nale\u017cy zwr\u00f3ci\u0107 szczeg\u00f3ln\u0105 uwag\u0119, je\u015bli Twoja firma dzia\u0142a w zdalnym lub hybrydowym modelu pracy.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/","og_locale":"pl_PL","og_type":"article","og_title":"Praca zdalna a bezpiecze\u0144stwo firmowych danych | FOTC","og_description":"Sprawd\u017a, na jakie obszary zwi\u0105zane z bezpiecze\u0144stwem danych nale\u017cy zwr\u00f3ci\u0107 szczeg\u00f3ln\u0105 uwag\u0119, je\u015bli Twoja firma dzia\u0142a w zdalnym lub hybrydowym modelu pracy.","og_url":"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/","og_site_name":"FOTC","article_published_time":"2023-06-01T08:50:25+00:00","article_modified_time":"2023-06-01T10:23:02+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/fotc.com\/app\/uploads\/2020\/11\/BLOG_GW_PL.png","type":"image\/png"}],"author":"Agata Koptewicz","twitter_card":"summary_large_image","twitter_title":"Praca zdalna a bezpiecze\u0144stwo firmowych danych | FOTC","twitter_description":"Sprawd\u017a, na jakie obszary zwi\u0105zane z bezpiecze\u0144stwem danych nale\u017cy zwr\u00f3ci\u0107 szczeg\u00f3ln\u0105 uwag\u0119, je\u015bli Twoja firma dzia\u0142a w zdalnym lub hybrydowym modelu pracy.","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/","url":"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/","name":"Praca zdalna a bezpiecze\u0144stwo firmowych danych | FOTC","isPartOf":{"@id":"https:\/\/fotc.com\/#website"},"datePublished":"2023-06-01T08:50:25+00:00","dateModified":"2023-06-01T10:23:02+00:00","author":{"@id":"https:\/\/fotc.com\/#\/schema\/person\/03dfc51e82408d6ffb682d5c4facf95a"},"description":"Sprawd\u017a, na jakie obszary zwi\u0105zane z bezpiecze\u0144stwem danych nale\u017cy zwr\u00f3ci\u0107 szczeg\u00f3ln\u0105 uwag\u0119, je\u015bli Twoja firma dzia\u0142a w zdalnym lub hybrydowym modelu pracy.","breadcrumb":{"@id":"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"BreadcrumbList","@id":"https:\/\/fotc.com\/pl\/blog\/praca-zdalna-bezpieczenstwo-danych\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"PL","item":"https:\/\/fotc.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Google Workspace","item":"https:\/\/fotc.com\/pl\/blog\/category\/google-workspace-pl\/"},{"@type":"ListItem","position":3,"name":"Praca zdalna a bezpiecze\u0144stwo danych \u2013 jak uchroni\u0107 firm\u0119 przed zagro\u017ceniami?"}]},{"@type":"WebSite","@id":"https:\/\/fotc.com\/#website","url":"https:\/\/fotc.com\/","name":"FOTC","description":"Partner Google Cloud","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fotc.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/fotc.com\/#\/schema\/person\/03dfc51e82408d6ffb682d5c4facf95a","name":"Agata Koptewicz","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/fotc.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/59437c23b14a31cf4f472ba347613a64?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/59437c23b14a31cf4f472ba347613a64?s=96&d=mm&r=g","caption":"Agata Koptewicz"},"description":"Content manager at FOTC since 2019. For the past 7 years, she has been involved in copywriting, creative writing, and content development for gaming, technology, and eCommerce companies. She is passionate about designing strategies for effective communication.","sameAs":["https:\/\/www.linkedin.com\/in\/agata-koptewicz-c0pywriter\/"],"knowsLanguage":["Polish","English"],"jobTitle":"Content Manager","worksFor":"FOTC","url":"https:\/\/fotc.com\/pl\/blog\/author\/agata-koptewicz\/"}]}},"_links":{"self":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/31273"}],"collection":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/comments?post=31273"}],"version-history":[{"count":0,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/31273\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media\/98870"}],"wp:attachment":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media?parent=31273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/categories?post=31273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/tags?post=31273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}