niedziela, 14 kwietnia, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaBiznesPracaJak chronić dane wrażliwe przy pracy zdalnej?

Jak chronić dane wrażliwe przy pracy zdalnej?

Zdecydowałeś, że Twoi pracownicy mogą częściowo pracować zdalnie? A może home office to domena Twojej firmy i pracujecie tak przez 5 dni w tygodniu? Jeśli tak, to musisz pamiętać, aby zapewnić 100% bezpieczeństwa takiej pracy. Dlaczego? Ponieważ nieautoryzowany dostęp do posiadanych przez Twoją firmę danych wrażliwych może mieć dla niej opłakane skutki. Praca zdalna musi być zgodna z RODO, które reguluje kwestie związane z ochroną i przetwarzaniem danych osobowych przez przedsiębiorców. Ale jak najlepiej zabezpieczyć wszystkie dane z jakimi macie kontakt? Zapoznaj się z naszym poradnikiem.

Co to są dane wrażliwe?

Wszelkie informacje, które pozwalają na zidentyfikowanie osoby fizycznej, nazywamy danymi osobowymi. Są to m.in. imię i nazwisko, adres, numer dowodu tożsamości, paszportu, wysokość dochodów, numer PESEL, adres IP.

Dane wrażliwe stanowią szczególną kategorię danych osobowych. Dotyczą one prywatnej, intymnej sfery człowieka. 

Choć w pierwszym momencie może Ci się wydawać, że Twoja firma nie przetwarza danych wrażliwych, po zapoznaniu się z poniższą listą może to nie być takie oczywiste. Do takich wrażliwych informacji zaliczamy dane:

  • biometryczne, potwierdzające jednoznacznie identyfikację osoby, jak wizerunek twarzy, odręczny podpis lub odciski palców,
  • ujawniające poglądy polityczne,
  • ujawniające przekonania religijne, a także światopoglądowe,
  • ujawniające pochodzenie rasowe i etniczne,
  • ujawniające przynależność do partii i związków zawodowych,
  • dotyczące seksualności osoby, a także jej orientacji seksualnej,
  • genetyczne, dotyczące cech osoby wynikających w szczególności z analizy próbki biologicznej,
  • dotyczące stanu zdrowia osoby fizycznej.

Dane wrażliwe, ze względu na swój szczególny charakter, mogą być przetwarzane tylko w wyjątkowych przypadkach. Przetwarzanie danych wrażliwych jest możliwe, jeśli osoba, której dane dotyczą, wyraziła na to zgodę lub upubliczniła je. Takie dane można przetwarzać również bez zgody osoby m.in., jeśli pozwala na to przepis innej ustawy (takie przepisy muszą jednak gwarantować ochronę danych) oraz jeśli są niezbędne w celu zatrudnienia pracownika lub dochodzenia praw przed sądem.

Dlaczego warto chronić dane wrażliwe?

Przepisy RODO nie zabraniają pracy zdalnej, nie zawierają też dodatkowych instrukcji ani obostrzeń z tym związanych. Mimo to, pracując zdalnie musisz zachować ostrożność. Podczas pracy zdalnej niewątpliwie dochodzi do przetwarzania danych osobowych, a bardzo często są to właśnie dane wrażliwe, jak np. podpis w formie elektronicznej czy odcisk palca służący do zabezpieczania komputera służbowego.

Działalność hakerów ma bardzo często jeden cel – wyłudzenie danych. Skala przestępczości w zakresie wykradania danych osobowych, w tym danych wrażliwych jest ogromna. Oszuści znajdują wciąż nowe sposoby na wyłudzanie informacji o osobach.

Jeden z najgłośniejszych wycieków danych dotyczył firmy Epsilon, zajmującej się m.in. e-mailowymi kampaniami reklamowymi. W 2015 roku doszło do wyłudzenia danych aż 60 milionów osób. Straty wynikające z tego wycieku oszacowano na 4 biliony dolarów.

Kara finansowa to główna konsekwencja, jaka może spotkać Twoja firmę w przypadku wycieku danych. Organ nakładający karę ustala jej wysokość, biorąc pod uwagę różne czynniki, m.in. kategorię danych, których dotyczy naruszenie. Dlatego też dane wrażliwe powinny być w Twojej firmie wyjątkowo chronione.

W obliczu pandemii koronawirusa UODO (Urząd Ochrony Danych Osobowych) stworzył szereg wskazówek dotyczących bezpieczeństwa danych osobowych podczas pracy poza biurem. Dotyczą one takich kwestii, jak np. stosowania silnych haseł, wielopoziomowego uwierzytelniania, systemu antywirusowego i najnowszych aktualizacji oprogramowania. UODO zwraca również uwagę na zasady korzystania z służbowej poczty elektronicznej oraz z danych w chmurze.

Jak zabezpieczyć dane podczas pracy zdalnej? 10 skutecznych sposobów

Praca zdalna wiąże się z koniecznością zastosowania zabezpieczeń, które zagwarantują bezpieczeństwo i ochronę danych na komputerach i urządzeniach mobilnych używanych przez pracownika. Jak powinna wyglądać ochrona danych wrażliwych podczas pracy zdalnej?

1. Wyposaż pracownika w sprzęt służbowy

W przypadku danych osobowych, współdzielenie przez pracownika komputera z innymi domownikami może mieć opłakane skutki. Dotyczy to zwłaszcza sytuacji, kiedy do sprzętu mają dostęp dzieci, mogące nawet nieświadomie doprowadzić do wycieku danych.

Jeśli szukasz najbezpieczniejszego rozwiązania, wyposaż pracownika w służbowy sprzęt. Zadbaj, aby tylko pracownik miał do niego dostęp, prywatność chroń również poprzez wygaszacz ekranu włączający się po kilku minutach bezczynności oraz nakładki prywatyzujące na ekran, które zmniejszą ryzyko wglądu w ekran osobom trzecim. Komputer służbowy przeznaczony do pracy zdalnej powinien być zabezpieczony za pomocą odpowiednich środków technicznych, o których mowa w kolejnych punktach.

Jeśli podczas pracy w trybie home office używasz smartfona, pamiętaj, że to też urządzenie, które należy chronić. Jest ono często potężną bazą kontaktów Twojej firmy, a także narzędziem np. do sprawdzania e-maili. Dlatego, smartfon powinien również spełniać kryteria bezpieczeństwa.

2. Stosuj hasła dostępu

Hasła dostępu do logowania to jeden z podstawowych sposobów ochrony danych podczas pracy zdalnej. Zadbaj, aby były silne, składały się przynajmniej z 8 znaków (wielkich i małych liter, cyfr oraz znaków specjalnych) oraz nie zawierały żadnych oczywistych informacji. Warto rozważyć dodanie drugiego składnika uwierzytelniania użytkownika. Jeśli je zastosujesz, Twój pracownik podczas logowania będzie musiał spełnić dwa warunki: pamiętać swoje hasło oraz posiadać np. smartfona z tokenem aktywacyjnym czy kartę chipową.

3. Zainwestuj w profesjonalny program antywirusowy

Aktualny program antywirusowy z firewallem to jedno z najskuteczniejszych narzędzi, które uchroni Twoją firmę przed atakami hakerów. Nie warto na nim oszczędzać – darmowe rozwiązania dają mniej możliwości, a także nie zapewniają pełnego bezpieczeństwa. Instalując jakiekolwiek darmowe oprogramowanie z internetu nigdy nie wiesz, czy wraz z nim na Twój dysk nie trafia program szpiegujący. Wybierając antywirus rozważ propozycje sprawdzonych firm z branży, jak np.: Bitdefender, Panda, ESET czy też Norton Security.

4. Stosuj szyfrowanie dysku

Szyfrowanie dysku twardego oraz poszczególnych plików to obowiązek w przypadku danych wrażliwych. W tym celu możesz skorzystać z oprogramowania dedykowanego do szyfrowania.

5. Nie zapomnij o backupach

Kopie zapasowe danych są zabezpieczeniem w przypadku zgubienia i kradzieży sprzętu, a także działań hakera. Backupy możesz tworzyć ręcznie (np. na zewnętrznym nośniku, w chmurze) lub skorzystać w tym celu ze specjalnego oprogramowania, które będzie automatycznie tworzyć kopie zapasowe. Automatyczne kopie zapasowe to funkcja, którą możesz znaleźć w wybranych programach antywirusowych, np. Norton Security.

6. Korzystaj z VPN

Bezpieczne połączenie z Internetem i firmową siecią jest niezbędne podczas pracy zdalnej. Najskuteczniejszym narzędziem, które je zapewni jest łącze VPN. VPN – czyli wirtualna sieć prywatna – przekierowuje ruch internetowy do specjalnie skonfigurowanego serwera, ukrywając adres IP i szyfrując wysyłane i odbierane dane. Nawet jeśli haker przechwyci dane, w przypadku VPN nie ma możliwości ich odczytania. Aby korzystać z VPN potrzebujesz odpowiedniego programu. Zrezygnuj z darmowych rozwiązań, które nie zapewnią pełnego bezpieczeństwa, a także znacznie spowolnią łącze internetowe. Część programów antywirusowych oferuje usługę VPN – zwróć na to uwagę przy wyborze oprogramowania dla Twojej firmy.

7. Rozważ zanonimizowanie lub pseudonimowanie danych

Te dwie metody to dodatkowy sposób na ochronę danych wrażliwych. 

Anonimizowanie polega na usunięciu z danych informacji identyfikujących osobę (np. imion i nazwisk), a pozostawieniu tylko anonimowych informacji, np. jak wielu pracowników pracowało w danym sektorze. 

Pseudonimowanie to technika ograniczająca możliwość połączenia zbioru danych z prawdziwą tożsamością osoby, czyli forma szyfrowania danych. Przykładowo, zamiast imienia i nazwiska używa się identyfikatora w postaci liczby. Klucz z właściwymi danymi do odszyfrowania powinien być dobrze przechowywany.

8. Uważaj na zewnętrzne nośniki danych

Urządzenia USB są wygodne, ale zwiększają ryzyko kradzieży i utraty danych. Jeśli musisz z nich korzystać, zachowaj szczególną ostrożność. Pamiętaj również, że zewnętrzne nośniki danych mogą być źródłem złośliwego oprogramowania, dlatego warto ograniczyć ich użytkowanie lub całkowicie odciąć takie urządzenia w systemie na służbowym komputerze.

9. Chroń wiadomości e-mail

Aby chronić wiadomości e-mail, Ty i Twoi pracownicy powinni korzystać z służbowych kont e-mail. Nigdy nie podawaj danych osobowych w temacie wiadomości. Wysyłając załączniki zawierające dane wrażliwe, zabezpiecz pliki hasłem i upewnij się, że wysyłasz je do właściwego adresata. Nigdy nie przesyłaj pocztą hasła do zaszyfrowanego pliku – nawet w osobnej wiadomości. Zwróć również uwagę, by nie otwierać wiadomości od nieznanych adresatów, a zwłaszcza nie otwierać załączników i linków wysłanych w takich mailach. Mogą one zawierać oprogramowanie szpiegujące.

10. Zrezygnuj z dokumentów papierowych

Kiedy dokumenty papierowe opuszczają Twoje biuro, masz minimalną możliwość sprawdzenia, co się z nimi dzieje. Elektroniczny obieg dokumentów zapewni Ci znacznie większą kontrolę. Kiedy praca zdalna wymaga wymiany danych i ich udostępniania pomiędzy pracownikami, najlepszym i najbezpieczniejszym rozwiązaniem są usługi chmurowe, np. OneDrive oferowana w pakiecie Microsoft Office 365, o pojemności 1Tb dla każdego użytkownika.

Na koniec jeszcze jedna rada – stosowanie powyższych środków połącz z odpowiednim uświadomieniem pracowników. Możesz to zrobić organizując szkolenie lub tworząc regulamin zawierający zasady obowiązujące podczas pracy zdalnej.

PODOBNE ARTYKUŁY

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?