iSecure logo
Blog

Wykorzystywanie prywatnego komputera w celach służbowych – jak uregulować?

Korzystanie z prywatnego komputera do celów służbowych jest dość powszechne, zwłaszcza w przypadku osób pracujących zdalnie lub prowadzących własne firmy (współpracujących na podstawie kontraktów B2B). Jest to praktyka, która pozwala pracownikom na używanie swojego prywatnego sprzętu do wykonywania obowiązków związanych z wykonywaniem obowiązków służbowych. Przedsiębiorca powinien tę kwestię uregulować w swojej organizacji i albo zakazać takiej praktyki, albo dopuścić, ale pod pewnymi warunkami.

Istnieje kilka ważnych aspektów, które należy wziąć pod uwagę w takim przypadku:

  1. Przedsiębiorca powinien poinformować swoich pracowników/współpracowników o tym czy korzystanie z prywatnych urządzeń jest akceptowane, a jeśli tak, to jakie są zasady i ograniczenia w tym zakresie. Stosowne zapisy można wprowadzić do umowy zawartej z pracownikiem lub współpracownikiem.
  2. W przypadku akceptowania korzystania przez pracowników/współpracowników z prywatnych komputerów, konieczne jest stworzenie wykazu minimalnych zabezpieczeń, takich jak silne hasła, aktualizacje oprogramowania, ochrona antywirusowa, szyfrowany dysk, itp., stosowanych na komputerach prywatnych, na których mają być przetwarzane dane w celu wykonywania obowiązków służbowych. Dobrym rozwiązaniem jest weryfikowanie lub wdrażanie takich zabezpieczeń, przez informatyka lub wewnętrzny dział IT przedsiębiorcy.
  3. Przedsiębiorca powinien przemyśleć kwestię możliwości wykonywania obowiązków związanych z koniecznością przetwarzania na prywatnych komputerach danych szczególnie chronionych, takich jak danych o stanie zdrowia, nałogach, karalności, itd. Dobrą praktyką jest brak takiej możliwości. Najlepiej jak przedsiębiorca od początku ustali zakres obowiązków możliwych do wykonywania na komputerach prywatnych.
  4. Możliwość wykonywania obowiązków służbowych z wykorzystaniem prywatnego komputera powinna wiązać się również z koniecznością zastosowania wydzielonego na komputerze konta użytkownika przeznaczonego wyłącznie dla celów służbowych. To pomoże w uniknięciu przypadkowego dostępu do poufnych informacji.
  5. Pracownik/współpracownik, wykonujący swoją pracę na komputerze prywatnym, powinien zostać dodatkowo zobowiązany do tworzenia kopii zapasowej danych lub przetwarzać dane wyłącznie w udostępnionej do tego lokalizacji na serwerze zarządzanym przez przedsiębiorcę. W razie awarii komputera lub utraty danych, możliwość ich przywrócenia może być kluczowa.
  6. Wszelka naprawa sprzętu prywatnego, wykorzystywanego do wykonywania zadań służbowych, powinna być realizowana przez informatyka, wewnętrzny dział IT, serwis zewnętrzny współpracujący z przedsiębiorcą lub taki, który przedsiębiorca zaakceptuje.
  7. Przedsiębiorca, który chce umożliwić swoim pracownikom/współpracownikom, wykonywanie obowiązków służbowych na prywatnych komputerach, powinien wprowadzić konieczność uzyskania pisemnej akceptacji od swojego pracodawcy.

Korzystanie z prywatnego komputera do celów służbowych ma swoje korzyści, takie jak wygoda i oszczędność kosztów, ale wymaga odpowiedzialności i świadomości w zakresie bezpieczeństwa danych. Dlatego warto uregulować taką możliwość i nad nią czuwać poprzez regularne monitorowanie tej praktyki, ponieważ skutki ewentualnego wycieku danych czy ich utraty, mogą ponieść za sobą koszty wielokrotnie wyższe niż te wcześniej zaoszczędzone.

Pobierz wpis w wersji pdf

Podobne wpisy:

Kilka słów o współadministrowaniu danymi osobowymi

Pojęcie współadministrowania danymi osobowymi nie występowało w polskiej ustawie o ochronie danych osobowych z 1997 r., mimo że dyrektywa 95/46/WE definiowała administratora danych podobnie jak aktualnie RODO. Chodziło więc o podmiot, który samodzielnie lub wspólnie z innymi podmiotamiokreśla cele i sposoby przetwarzania danych osobowych. Dopiero RODO wprowadziło wyraźną regulację dotyczącą współadministrowania i określiło, jakie obowiązki […]

Weryfikowanie kontrahentów, a kwestie ochrony danych osobowych

W dzisiejszych czasach bardzo ważne jest, by posiadać wiedzę w zakresie rynku, na którym świadczy się usługi. Tutaj zawsze pojawia się wątpliwość jak takie dane pozyskiwać oraz jak sprawdzić, czy aktualna sytuacja kredytowa, biznesowa, czy też gospodarcza przyszłych kontrahentów może wpłynąć na nasze przedsiębiorstwo. Aktualnie wiele podmiotów gospodarczych prowadzi tzw. „biały wywiad gospodarczy”. Niejednokrotnie jest […]

Jak realizować żądania podmiotów danych zgodnie z RODO? Praktyczne wskazówki

W obliczu dynamicznego rozwoju technologii i cyfrowego przekształcenia współczesnego społeczeństwa, ochrona danych osobowych przyjęła nową, kluczową rolę. Ogólne rozporządzenie o ochronie danych (RODO), wprowadzone w maju 2018 roku, ustala ramy i zasady dotyczące gromadzenia, przetwarzania oraz przechowywania danych osobowych w Unii Europejskiej. Jednym z centralnych elementów RODO są prawa podmiotów danych do składania żądań dotyczących […]

Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki