Praca zdalna w firmie – 10 prostych zasad

avatar

Łukasz Ozimek

Dyrektor operacyjny

Udostępnij
Lead image

Praca zdalna w firmie - 10 prostych zasad

Kiedy pracujesz z domu, samodzielnie ustalasz reguły, ale ochrona również spada na Twoje barki. W biurze chroniły Cię systemy IT - w domu to Ty zarządzasz własną siecią. Gdy służbowy laptop ląduje na stole w salonie, odpowiedzialność za dane spada na Ciebie. Jak pogodzić realia home office z ochroną firmowych tajemnic? Poznaj 10 prostych zasad, które wdrożysz od ręki.​

Higiena sieci i sprzętu

Domowe Wi-Fi różni się od biurowego. W firmie sieć jest monitorowana, ale w domu często zapomina się o routerze, zostawiając domyślne hasło. To otwarte zaproszenie dla cyberprzestępców, dlatego zmień hasło routera na własne, unikalne.

Często jeszcze groźniejsze są publiczne hotspoty w kawiarniach czy hotelach, gdzie każdy może podsłuchiwać ruch sieciowy. Jeśli pracujesz poza domem, korzystaj wyłącznie z hotspotu w telefonie.

Fizyczne bezpieczeństwo jest równie ważne. W biurze nikt nie zagląda Ci przez ramię, w domu dzieci czy goście mogą przypadkiem skasować pliki. Dlatego wyrób sobie nawyk blokowania ekranu (Win+L) zawsze, gdy odchodzisz od komputera.

Wielowarstwowa ochrona tożsamości

Hasło to pierwsza linia obrony, ale hakerzy są w stanie złamać proste słowa w ciągu kilku sekund. Dlatego używaj całych zdań (passphrase). Co więcej, używanie tego samego hasła w wielu serwisach to błąd - wyciek z jednego miejsca (np. sklepu online) otwiera hakerom drzwi do Twojej poczty służbowej (credential stuffing). Nie musisz pamiętać skomplikowanych ciągów znaków - niech wyręczy Cię menedżer haseł.

Jednak nawet najlepsze hasła bywają wykradane, dlatego standardem w modelu Zero Trust staje się uwierzytelnianie wieloskładnikowe (MFA). Działa to jako podwójne zabezpieczenie - hasło plus kod z telefonu. Dzięki temu nawet jeśli złodziej zdobędzie Twój klucz, nie wejdzie bez drugiego elementu.

Czytaj więcej: Zero Trust dla zarządu: 10 zasad „nie ufaj, weryfikuj" na start

Pozostaje jeszcze kwestia Twojej czujności. Cyberprzestępcy często proszą o „pilny przelew" lub „zmianę hasła". Zanim to zrobisz, zweryfikuj nadawcę telefonicznie - lepiej stracić 5 minut niż narazić firmę na straty.​

Nie trzymaj wszystkich danych lokalnie

Gdy Twój laptop ulegnie awarii lub zostanie skradziony, stracisz bezpowrotnie te pliki, które są zapisane tylko na dysku. O wiele bezpieczniej jest pracować w chmurze lub na dyskach sieciowych, gdzie dane są automatycznie backupowane. Zmień też nawyki dzielenia się pracą - zamiast wysyłać pliki jako załączniki (tworząc niekontrolowane kopie), generuj bezpieczne linki. Masz wtedy pełną kontrolę nad dostępem do dokumentu.

Hakerzy wykorzystują błędy w oprogramowaniu, by przejąć kontrolę nad systemem. Producenci naprawiają te luki w aktualizacjach, dlatego instaluj je od razu, zamiast klikać „przypomnij później". Jeśli wolisz oddać to w ręce ekspertów, sprawdź, jak działają nasze usługi SOC, który monitoruje bezpieczeństwo 24/7.​

Oto regulamin korzystania z firmowego sprzętu. Niech skopiuje go każdy pracownik i stosuje się do zasad - od teraz.

  • Laptop tylko do pracy - rodzina korzysta z prywatnego sprzętu.
  • Zmień hasło routera - fabryczne ustawienia to prezent dla hakera.
  • Omijaj publiczne Wi-Fi - używaj własnego hotspotu w telefonie.
  • Blokuj ekran (Win+L) - chroń dane przed domownikami i gośćmi.
  • Używaj unikalnych haseł - zarządzaj nimi przez menedżer haseł.
  • Włącz MFA - kod z telefonu zatrzyma włamywacza, nawet gdy ten zna hasło.
  • Weryfikuj maile - potwierdź nietypowe prośby telefonicznie przed kliknięciem.
  • Pracuj w chmurze - lokalny dysk nie gwarantuje odzyskania danych.
  • Wysyłaj linki, nie pliki - zachowaj kontrolę nad dostępem do dokumentów.
  • Aktualizuj system od razu - nie odkładaj łatek bezpieczeństwa na później.

Home office nie musi oznaczać braku kontroli nad firmowymi danymi. Oddaj bezpieczeństwo firmowych laptopów w ręce naszego zespołu SOC.

Podobne artykuły

  • Lead image

    Microsoft 365 w firmie - 12 ustawień bezpieczeństwa do włączenia teraz

  • Lead image

    Ćwiczenia incydentowe w firmie: scenariusz 90 minut dla zarządu

  • Lead image

    Plan incydentu w firmie. Pierwsze 24 godziny - krok po kroku

  • Lead image

    Backup niemodyfikowalny w firmie – kiedy ratuje przed okupem?

  • Lead image

    Menedżer haseł: czy warto mieć w firmie i go jak wdrożyć bez oporu?

  • Lead image

    Aktualizacje i „łatki” – dlaczego „później” bywa najdroższe?

Skontaktuj się z nami