Praca zdalna: chroń firmę przed zagrożeniami

  • Adam Łaba
opublikowano: 30-01-2023, 20:00
Play icon
Posłuchaj
Speaker icon
Close icon
Zostań subskrybentem
i słuchaj tego oraz wielu innych artykułów w pb.pl

Od home office nie ma już odwrotu. Ten tryb wymaga jednak dodatkowych działań zapobiegających kradzieżom informacji przez hakerów. Eksperci wskazują, na co warto zwrócić uwagę.

Przeczytaj artykuł i dowiedz się:

  • Jak zabezpieczyć firmowe dane
  • Na jakie elementy warto zwrócić uwagę, planując cyberochronę
  • Kto powinien mieć dostęp do wrażliwych danych

Zdalne oraz hybrydowe modele pracy na stałe wpisały się w funkcjonowanie polskich przedsiębiorstw po pandemii COVID-19. Pracownicy zdążyli już przyzwyczaić się do wykonywania swoich obowiązków z domu czy np. z kawiarni. Wydaje się, że trend pracy zdalnej nie tylko zostanie z nami na dłużej, ale również będzie stawał się coraz bardziej popularny. Należy jednak podkreślić, że zdalne wykonywanie obowiązków, pomimo wielu korzyści, niesie za sobą również zagrożenia, na które powinni zwrócić uwagę zarówno właściciele firm, jak i pracownicy.

Komunikacja i czujność

Przedsiębiorcy muszą pamiętać, że w znacznej mierze na nich spoczywa odpowiedzialność za pracę osób zatrudnionych w ich firmach. Powinni rozmawiać ze swoimi zespołami, poznawać ich potrzeby i dbać o jak najlepsze warunki pracy, również tej wykonywanej z domu.

- Pracodawcy muszą pamiętać, że zapewnienie pracownikom ergonomicznych warunków pracy jest ich obowiązkiem, nawet jeśli dana osoba wykonuje obowiązki w trybie home office. Przełożeni spotykają się regularnie z pracownikami i powinni reagować, jeśli dochodzi do jakichkolwiek nietypowych sytuacji. Do tego niezbędna jest właściwa komunikacja – podkreśla Ewa Szczepkowska, head of people operations w gdańskim oddziale firmy Dynatrace.

Eksperci podkreślają, że rosnąca popularność pracy zdalnej, razem z postępującą cyfryzacją firm, zwiększają ilość wyzwań i niebezpieczeństw związanych z naruszeniem danych i prywatności. Ważne jest, by przedsiębiorstwa miały odpowiednie gotowe procedury na wypadek ataku hakerskiego bądź wycieku informacji.

– Trzeba założyć, że każda firma - prędzej czy później - zostanie zaatakowana, a to, czy będziemy bili jej brawo za reakcję, zależy w zasadzie wyłącznie od tego, czy będzie w stanie na incydent dotyczący bezpieczeństwa poprawnie odpowiedzieć. Tu nawet nie chodzi o szybkość reakcji, ale o kolejność kroków oraz, co szalenie istotne, działania nietechniczne. Podczas obsługi incydentu swoje role mają nie tylko ludzie z IT, ale także prawnicy, pracownicy działów PR i zarząd – zwraca uwagę Piotr Konieczny, szef zespołu bezpieczeństwa z portalu niebezpiecznik.pl

Poznaj program konferencji “Recruitment Days 2023”, 19 kwietnia, Warszawa >>

Dostęp tylko dla wybranych

Firmy, które nie miały do tej pory doświadczenia z pracą zdalną, stoją przed wieloma wyzwaniami związanymi z przestawieniem się na nowy model operacyjny. Muszą zapewnić bezpieczeństwo zarówno za pomocą odpowiedniego sprzętu i oprogramowania, jak i kursów zwiększających świadomość pracowników w tej dziedzinie.

– Dla firm, które pracowały zdalnie lub hybrydowo od lat, zasady bezpieczeństwa IT są znane - i one nie muszą wprowadzać większych zmian. Dla podmiotów, które do tej pory pracowały tylko stacjonarnie, przejście na pracę zdalną wiąże się z podjęciem dużo większego wysiłku w dziedzinie bezpieczeństwa oraz naciskiem na zabezpieczenie stacji klienckich. Przede wszystkim kluczowe jest budowanie świadomości pracowników, na przykład w drodze regularnych szkoleń – mówi Paweł Szczerbiński, starszy administrator systemów w gdańskim oddziale firmy Dynatrace.

Warto uczulić pracowników na kwestie bezpieczeństwa, szczególnie w kontekście pracy zdalnej w miejscach publicznych, np. we wspomnianych kawiarniach czy w podróży.

– Świadomość otoczenia jest kluczowa. Częstym problemem osób pracujących w miejscach publicznych jest to, że albo ktoś ukradnie im firmowe urządzenie, albo zajrzy przez ramię i pozna treść dokumentu objętego NDA lub zrobi zdjęcie ekranu zawierającego dane osobowe - w najczarniejszym scenariuszu te należące do klientów – przestrzega Piotr Konieczny.

Komentarz partnera sekcji
Firmowe dane wymagają kompleksowego zabezpieczenia
Luiza Dzienkiewicz-Kobus
Country Marketing Manager, Business Solutions HP
Firmowe dane wymagają kompleksowego  zabezpieczenia

W czasach, gdy praca hybrydowa staje się normą zespoły IT muszą nieustannie balansować między priorytetami, aby sprostać wymaganiom zmieniających się środowisk pracy. Wiele firm wciąż nie ma wystarczających zasobów, aby sprostać zwiększonym wyzwaniom wiążącym się z pracą zdalną. Czas poświęcony na zarządzanie urządzeniami i wsparcie użytkowników – niezależnie od lokalizacji – konkuruje z realizacją strategicznych inicjatyw IT.

Kompleksowa oferta HP w zakresie sprzętu, oprogramowania i usług gwarantuje firmom oraz ich pracownikom dostęp najnowszych technologii i bezpieczeństwo na najwyższym poziomie – niezależnie od miejsca pracy, poprawiając wydajność działów IT. Wzbogacenie hybrydowej przestrzeni roboczej w domu lub w biurze polega na posiadaniu odpowiednich narzędzi i technologii, które odzwierciedlają preferowane style pracy. Większą wydajność i komfort w ciągu całego dnia pracy możemy osiągnąć poprzez uzupełnienie ekosystemu komputera, czyli monitory, stacje dokujące, akcesoria podróżne.

Obecnie, nie ma już firm, dla których bezpieczeństwo danych nie byłoby priorytetem. Różnorodność zagrożeń czyhających w sieci stale rośnie – od czasu wybuchu pandemii liczba cyberataków wzrosła aż o 400 proc. Cyberprzestępcy nieustannie dostosowują swoje metody działania do zmian zachodzących w środowisku IT oraz udoskonalają techniki wykorzystywane do omijania zabezpieczeń. Oznacza to, że konwencjonalnym narzędziom coraz trudniej jest wykrywać ataki hakerskie. Organizacje powinny przyjąć bardziej kompleksowe podejście do zabezpieczeń, wprowadzając ochronę danych, która zaczyna się już na poziomie sprzętu i obejmuje oprogramowanie oraz usługi wsparcia. Ograniczenie liczby możliwych wektorów ataku, umożliwienie szybkiego odzyskania danych w przypadku naruszenia bezpieczeństwa, zasada „Zero Trust” i stosowanie silnego systemu zarządzania tożsamością, minimalnych uprawnień dla użytkowników oraz izolacji na poziomie sprzętowym. Dla każdej firmy, te kwestie bezpieczeństwa powinny być kluczowym czynnikiem przy wyborze nowego sprzętu.

HP preinstaluje portfolio produktów HP Wolf Security for Business w wybranych modelach swoich komputerów HP Elite i HP Pro. Urządzenia wyposażone są również w oprogramowanie HP Sure Sense, które korzysta m.in. ze sztucznej inteligencji i uczenia maszynowego do zapewniania wyjątkowej ochrony przed niespotykanymi wcześniej zagrożeniami. Ponadto, w obliczu ataku na oprogramowanie układowe bezpieczeństwo pomoże zachować samonaprawiający się system BIOS HP Sure Start Gen6. Z kolei dzięki rozwiązaniu HP Sure Run Gen4 przedsiębiorstwa będą w stanie powstrzymać nieautoryzowane zmiany w ustawieniach bezpieczeństwa i pomóc ograniczyć rozprzestrzenianie się złośliwego oprogramowania.

Ważnym aspektem związanym z bezpieczeństwem przedsiębiorstw jest kwestia dostępu do informacji. Wiele firm nie przykłada do tego należytej wagi i niepotrzebnie udziela autoryzacji do istotnych danych osobom, które faktycznie nie muszą mieć do nich dostępu.

– Poza absolutnie podstawowymi działaniami, jak chociażby regularna aktualizacja oprogramowania na służbowym sprzęcie czy wdrożenie sprzętowych kluczy U2F do uwierzytelniania w firmowych systemach, proponuję firmom zaczęcie od analizy ryzyka. Należy zdefiniować, co w danej organizacji jest kluczowe i kto powinien mieć do tego dostęp, a następnie ograniczyć go wszystkim pozostałym, zgodnie z zasadą najmniejszych przywilejów. Niby każdy o tym wie, niby jest to intuicyjne, ale to właśnie zbyt szeroki dostęp do danych jest największym udogodnieniem dla wszelkiej maści atakujących – podkreśla Piotr Konieczny.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Polecane