Jak zabezpieczyć urządzenia pracowników w firmie?

Jak zabezpieczyć urządzenia pracowników w firmie?12.11.2023 16:37
Bezpieczeństwo urządzeń w firmie
Źródło zdjęć: © Adobe Stock

Telefon w firmie jeszcze kilkanaście lat temu służył właściwie tylko do prowadzenia rozmów biznesowych. Dziś ma zdecydowanie większe zastosowanie, stając się nierzadko alternatywą dla komputera. Tym samym stanowi jeden z newralgicznych punktów w firmowym systemie informatycznym, będąc podatnym na rozmaite zagrożenia. A to dopiero wierzchołek góry lodowej.

Komputer i telefon w firmie to dwa podstawowe źródła zagrożeń. Po przemnożeniu ich przez liczbę pracowników szybko można się zorientować w tym, jak wiele jest potencjalnych źródeł wycieku danych. Należy więc zadbać o odpowiednie zabezpieczenia każdego z tych urządzeń, ale też o zwiększenie świadomości każdego pracownika. Jedno i drugie pozwala gwałtownie zmniejszyć ryzyko ewentualnych naruszeń.

Służbowy telefon w firmie – zacznij od niego

Mówiąc "telefon" mamy dziś najczęściej na myśli smartfona – urządzenie, będące w rzeczywistości miniaturowym komputerem. Choć jeszcze kilkanaście lat temu tego typu sprzęt rzadko był obiektem ataków ze strony cyberprzestępców, to w ostatnich latach liczba złośliwych programów na Androida i iOS-a dynamicznie rosła. Dlatego tak ważne jest, by odpowiednio zabezpieczyć telefony swoich pracowników, bo zagrożenie czyha na każdym kroku.

Najprostszym, a zarazem często pomijanym zabezpieczeniem, jest hasło dostępu. To zaskakujące, jak wiele osób nie korzysta z takiej ochrony i daje dostęp do zawartości telefonu po zwykłym przesunięciu palcem po ekranie.

Dalsza część artykułu pod materiałem wideo

Hasłem dostępu może być zwykły kod PIN lub wzór, ale jeszcze większe bezpieczeństwo zapewni metoda biometryczna, taka jak odczyt linii papilarnych czy zdjęcie twarzy. Wprawdzie nie uchroni to telefonu przed cyberatakiem, ale wyraźnie zminimalizuje ryzyko przejęcia wrażliwych danych w wyniku kradzieży urządzenia lub jego zgubienia.

Pozostańmy w temacie haseł, ponieważ dobrym pomysłem może także okazać się korzystanie z menedżera haseł. To oprogramowanie, które zapamiętuje wszystkie hasła (do poszczególnych usług i systemów), a dostępu do nich strzeże inne hasło. Menedżer sprawia, że korzystanie ze skomplikowanych haseł jest mniej problematyczne (nie trzeba ich zapamiętywać).

Dodać wypada, że dobre hasła powinny być długie i unikalne (dobra zasada to jedno hasło – jedna usługa). Aby dodatkowo zabezpieczyć firmowe dane, można wymusić na pracownikach regularną zmianę haseł (na przykład co miesiąc lub dwa).

Warto też pamiętać o regularnym wykonywaniu kopii zapasowych – to z kolei pozwoli zabezpieczyć się przed utratą danych, na przykład w wyniku awarii urządzenia. Dzisiaj konfiguracja takiego zabezpieczenia jest bardzo prosta – można w tym celu wykorzystać internetowe narzędzia i wirtualne dyski w chmurze.

Wreszcie, kluczem do zapewnienia bezpieczeństwa jest regularne aktualizowanie systemu i oprogramowania. Warto o to zadbać, a przynajmniej przeszkolić pod tym kątem pracowników. Zresztą szkolenia z zakresu bezpieczeństwa IT na pewno się przydadzą. I to im szerzej zakrojone, tym lepiej.

W miarę wzrostu liczby urządzeń mobilnych, kluczowe staje się opracowanie skutecznej polityki ochrony tychże urządzeń. Dotyczy to zarówno sprzętu służbowego, jak i prywatnego wykorzystywanego w kontekście zawodowym, w trakcie pracy. Niezwykle ważne są tu zarówno zabezpieczenia urządzeń końcowych, jak i ochrona na poziomie całej infrastruktury firmy, poprzez takie mechanizmy, jak zapory sieciowe, monitorowanie ruchu czy szyfrowanie danych na urządzeniach. Nie można również pomijać edukacji pracowników w zakresie bezpieczeństwa cyfrowego oraz centralnego i przemyślanego zarządzania urządzeniami mobilnymi (MDM). Podejście kompleksowe, uwzględniające zarówno urządzenia służbowe, jak i prywatne, pozwoli na centralizację zarządzania zabezpieczeniami, co znacząco zredukuje ryzyko wycieku wrażliwych danych. Firmy, niezależnie od ich wielkości, mogą skorzystać z gotowych rozwiązań, które obejmują monitoring sieci, detekcję nieprawidłowości oraz szybką interwencję w przypadku incydentów. Na-wet mniejsze przedsiębiorstwa mają dostęp do takich narzędzi dzięki korzystnym planom abonamentowym, co pozwala chronić ich zasoby i dane, jednocześnie zwiększając odporność na cyberzagrożenia.

Miłosz Jankowski

Leader Business Development Cybersecurity Products, T-Mobile Polska Business Solutions

Jak zabezpieczyć komputer służbowy?

Silne hasła stanowią podstawę bezpieczeństwa także na komputerach służbowych. W ich przypadku organizacja może wymusić stosowanie haseł zgodnych z polityką (np. dłuższych niż 14 znaków i zawierających znaki specjalne).

Konfigurując komputer służbowy dla swojego pracownika pracodawca lub firmowy dział IT powinien zadbać o aktualność systemu operacyjnego, instalację oprogramowania antywirusowego oraz zachowanie dla siebie uprawnień administratora. Dzięki temu użytkownik nie będzie miał możliwości zmiany ustawień i instalowania aplikacji, co znacząco zredukuje zagrożenia. Programy pobierane z nieoficjalnych źródeł stanowią jedno z najpoważniejszych zagrożeń.

Nie bez powodu coraz popularniejszym rozwiązaniem jest także tworzenie firmowych VPN-ów, czyli prywatnych sieci wirtualnych. Uniemożliwiają one przechwytywanie informacji poprzez komputery znajdujące się poza siecią – z zewnątrz po prostu nie można się dostać do elementów firmowej infrastruktury.

Wewnątrz takich wirtualnych sieci można umieścić wszystkie firmowe systemy, takie jak portal HR, bazy danych, narzędzia komunikacyjne czy helpdesk (którego zapytania mogą naprowadzić cyberprzestępców na ewentualne luki).

Pracownicy powinni też zostać jasno poinformowani o tym, że komputer służbowy powinien służyć im wyłącznie do realizacji zadań zawodowych, a od prywatnych spraw jest osobisty komputer. Równocześnie ten ostatni w żadnym stopniu nie powinien być wykorzystywany do pracy (nawet do tak prozaicznych czynności jak sprawdzanie poczty e-mail). W skrócie chodzi o to, by dane dotyczące organizacji w ogóle nie opuszczały "strefy bezpieczeństwa".

Każde urządzenie stwarza zagrożenie. I każdy pracownik

Nie tylko telefon czy komputer. Potencjalnym źródłem zagrożenia może być tak naprawdę każde urządzenie, biorące udział w przetwarzaniu informacji firmowych. Warto więc też zadbać o odpowiednie zabezpieczenie pendrive’ów, zewnętrznych dysków twardych i innych nośników danych.

Dbanie o aktualność oprogramowania drukarek i innych urządzeń peryferyjnych także powinno znajdować się wysoko na liście priorytetów. Cyberprzestępcy często uzyskują dostęp do danych właśnie w ten sposób, że wykorzystują luki w sterownikach (łatane przez producentów w ramach aktualizacji).

Najlepszy zabezpieczeniem jest jednak tak naprawdę pracownik świadomy potencjalnych zagrożeń. Dlatego też…

Najpierw ucz, potem wymagaj

Aby móc wymagać od swoich pracowników odpowiedzialnego podejścia do bezpieczeństwa IT, najpierw trzeba im powiedzieć, czym takie podejście się charakteryzuje. Eksperci ds. cyberbezpieczeństwa niezwykle często zwracają uwagę na to, że nawet najlepsze zabezpieczenia będą na nic, jeśli użytkownicy nie będą świadomi zagrożeń. Dlatego właśnie tak ważnym elementem firmowej strategii powinny być regularnie przeprowadzane szkolenia.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.