Praca zdalna a bezpieczeństwo danych – jak uchronić firmę przed nowymi zagrożeniami?

25/11/2020

Wybuch epidemii zmusił miliony firm na całym świecie do radykalnej zmiany przyzwyczajeń. Zarządy przedsiębiorstw, które mogą funkcjonować w rozproszeniu, w pośpiechu podjęły decyzje o ograniczeniu bezpośrednich kontaktów między pracownikami. 

Globalna transformacja stylu pracy, którą wymusiła pandemia COVID-19, wciąż postępuje. Obecnie 46% badanych CEO nie przewiduje powrotu do biur przed czerwcem 2021 i dlatego aż 75% z nich aktywnie przyspieszyło cyfrową transformację w swoich organizacjach (dane na podstawie badań Fortune, MIT i NYT).

Teraz, po ośmiu miesiącach lockdownu, pora na ewaluację wdrożonych strategii – zwłaszcza tych, dotyczących bezpieczeństwa pracy zdalnej. Nowych wyzwań nie brakuje, ale na szczęście pojawiły się też nowe strategie ograniczania ryzyka utraty danych. 

Zobacz też:

Tematowi kontroli firmowych danych na odległość poświęciliśmy także  trzecią część z serii ebooków ABC pracy zdalnej. Wszystkie bezpłatne publikacje Fly On The Cloud możesz znaleźć tutaj

Wyzwania dla firm pracujących zdalnie 

Zwrot w kierunku pracy zdalnej to nowe okazje, obowiązki i problemy zarówno dla pracodawcy, jak i dla pracownika. Nagłe rozproszenie siły roboczej wymaga od pracodawcy zabezpieczenia wszystkich kluczowych obszarów aktywności pracowników, które dotąd odbywały się stacjonarnie. Równocześnie pracownicy ponoszą znacznie większą odpowiedzialność za powierzone im dane firmy. 

Ryzyko ataków hakerskich rośnie

W czasie społecznej izolacji programy antywirusowe blokują o 25% więcej szkodliwych stron i plików, a liczba ataków phishingowych skierowanych do zdalnych pracowników wzrosła o 85% (Zscaler Cloud Platform data, January through March 2020). Aby pracodawca i pracownicy mogli wspólnymi siłami zadbać o bezpieczeństwo danych, muszą spełniać swoje wzajemne potrzeby i oczekiwania w tym zakresie.

Czego potrzebuje pracownik zdalny, aby pracować bezpiecznie?

Poczta i pakiet programów biurowych w chmurze

Era instalowania lokalnych programów biurowych na każdym komputerze z osobna mija – i to bardzo dobry znak. Praca zdalna podczas społecznej izolacji nie mogłaby być wprowadzona w firmach tak sprawnie, gdyby nie to, że w ostatnich latach oprogramowanie chmurowe stało się wydajne, proste w obsłudze i ogólnodostępne. 

Pracodawcy najczęściej wybierają pocztę i programy biurowe jednego z dwóch producentów – Google lub Microsoftu. Aplikacje Google i poczta Gmail od początku budowane były w chmurze. Obecnie zestawy biznesowe znane są pod nazwą Google Workspace. Microsoft nadal silnie czerpie z tradycji lokalnych programów, jednak szybko nadrabia zaległości w wydajności webowych wariantów swoich programów.

Zobacz też: 

Sprzęt służbowy pod kontrolą

Laptop, słuchawki z mikrofonem, myszka i (w niektórych przypadkach) telefon to podstawowe wyposażenie pracownika zdalnego, które powinna zapewniać firma. Część pracodawców jednak wciąż przymyka oko na wykorzystywanie urządzeń prywatnych do celów służbowych. Inni wręcz do tego zachęcają, wprowadzając zasadę BYOD (ang. Bring Your Own Device). 

Dlaczego prywatne komputery nie nadają się do pracy zdalnej? Dlatego, że pracodawca nie ma żadnej kontroli nad danymi firmy, które są na nich przechowywane i przetwarzane. Każda luka bezpieczeństwa (np. słabe hasło, brak ochrony antywirusowej czy dostęp osób trzecich) staje się podwójnie groźna, jeśli administrator nie jest w stanie określić lokalizacji urządzenia. 

Firma, która w kwestii bezpieczeństwa nie pozostawia miejsca na przypadek, powinna mieć flotę urządzeń służbowych połączonych z wewnętrznym systemem do zdalnej kontroli. Specjalnie do tego celu Google stworzyło niedrogie, biurowe komputery Chromebook, które mogą być centralnie zarządzane dzięki licencjom Chrome Enterprise

Innym rozwiązaniem tego problemu jest korzystanie z wariantu Google Workspace, który zapewnia funkcję kontroli punktów dostępu. Niezależnie od marki i systemu operacyjnego urządzenia, administrator usługi ma wgląd w siłę haseł do służbowych kont Google, a także może zdalnie wyczyścić firmowe dane, gdy urządzenie zostanie zgubione.

Zobacz też: 

Narzędzia do komunikacji 

Służbową komunikację należy zaplanować z uwzględnieniem wszystkich zastosowań. W każdej firmie funkcjonują następujące rodzaje komunikacji: 

  • Wewnętrzna, czyli obieg informacji wśród osób zatrudnionych. Komunikację wewnętrzną często dzieli się na: 
    • Wertykalną – obustronna komunikacja na linii podwładny-przełożony,
    • Horyzontalną – komunikacja pomiędzy współpracownikami na podobnym szczeblu.
    • Formalną – czyli dotyczącą wyłącznie spraw służbowych (np. omawianie szczegółów projektu, burza mózgów, polecenie, zapytanie, brief)
    • Nieformalną – rozmowy o zainteresowaniach i życiu prywatnym, które spajają społeczność pracowników oraz korzystnie wpływają na ich zaangażowanie. 
  • Zewnętrzna – komunikacja z osobami spoza organizacji, np. z klientami, partnerami handlowymi, outsourcing, etc.

Nie każde narzędzie zapewni jednak równy poziom bezpieczeństwa korespondencji czy rozmów wideo. Dlatego podczas wyboru usługi, która ma spełnić dowolną z wyżej wymienionych ról, należy wziąć pod uwagę: 

  • Zabezpieczenia przed spamem i phishingiem (zwłaszcza w przypadku poczty),
  • Możliwość archiwizacji służbowych danych, 
  • Zakres kontroli administracyjnej,
  • Dostępność w chmurze z dowolnego urządzenia,
  • Bezpieczeństwo i wydajność aplikacji mobilnych,
  • Szyfrowanie danych, szczególnie tych przesyłanych na bieżąco podczas wideorozmów.

Zobacz też:

Czego oczekuje pracodawca od podwładnych w zdalnej firmie? 

Właściciele firm, osoby decyzyjne i członkowie zarządu to także pracownicy, więc podczas zdalnego wykonywania obowiązków mają te same potrzeby, co ich podwładni. Jednak spoczywa na ich barkach odpowiedzialność za sukces całego przedsiębiorstwa, dlatego od każdej zatrudnionej osoby mają prawo wymagać: 

  • Stosowania do spraw służbowych wyłącznie sprzętu dostarczonego przez firmę,
  • Sumiennego wykonywania obowiązków i zachowywania podobnego poziomu produktywności, jak podczas pracy stacjonarnej,
  • Pozostawania w stałym kontakcie z zespołem w godzinach pracy,
  • Czujności w zakresie podejrzanej korespondencji i prób wyłudzeń danych,
  • Szybkiego zgłaszania wszelkich problemów technicznych,
  • Stosowania na kontach służbowych silnych, unikalnych haseł – najlepiej zupełnie losowych ciągów cyfr i liter generowanych przez Menedżera Haseł.
  • Przestrzegania regulaminu pracy zdalnej.

Zobacz też: