iSecure logo
Blog

Zasady pracy zdalnej

Biorąc pod uwagę to, że wiele firm (w tym nasi klienci) wybrało przejście w tryb pracy zdalnej, dzielimy się zaleceniami, co do zachowania środków bezpieczeństwa:

  1. Na komputerze wykorzystywanym do pracy powinien być zainstalowany program antywirusowy i firewall, które są na bieżąco aktualizowane
  2. Należy korzystać ze zaktualizowanych przeglądarek internetowych np. Firefox, Chrome lub Opera; analogicznie system operacyjny np. Windows musi mieć zainstalowane wszystkie krytyczne łatki i aktualizacje
  3. Nie wolno zapisywać na stałe w pamięci przeglądarki haseł dostępowych do systemów teleinformatycznych
  4. Tam, gdzie to możliwe, dostęp do zasobów organizacji powinien odbywać się z wykorzystaniem VPN
  5. Należy zwracać baczną uwagę na adres strony www na którą się logujemy, by mieć pewność, że jest to ta właściwa a nie fałszywa
  6. Nie klikać w podejrzane załączniki do maili
  7. Weryfikować pole odbiorcy maili, aby uniknąć przypadkowej wysyłki
  8. Weryfikować załączniki, które dołączamy do maila, by nie wysłać ich do osoby przypadkowej
  9. Po zakończeniu pracy zdalnej usunąć dokumenty firmowe z prywatnych nośników i komputerów, jeśli były wykorzystywane (oczywiście po uprzednim przeniesieniu ich na komputery służbowe)
  10. Praca zdalna powinna odbywać się – o ile to możliwe – na komputerze służbowym, a nie na komputerze prywatnym. Analogicznie w przypadku telefonów przenośnych (smartfonów)
  11. Wykorzystywać prywatny sprzęt (komputer, telefon) można tylko, jeżeli Spółka wyrazi na to przyzwolenie
  12. Wykorzystywać tylko zaufane aplikacje, nie wolno instalować oprogramowania nieautoryzowanego przez dział IT organizacji
  13. Szyfrować dokumentację wychodzącą np. załączniki do maili przy pomocy programu 7-ZIP
  14. Przed pierwszym wykorzystaniem prywatnego komputera do pracy zdalnej, przeskanować dysk programem antywirusowym
  15. Ograniczyć dostęp do nośników elektronicznych współdomownikom
  16. Jeśli to możliwe – ograniczyć wynoszenie dokumentacji papierowej poza organizację

Podobne wpisy:

Audyt RODO – czy rzeczywiście jest potrzebny i w jaki sposób go przeprowadzić?

Gdy rozmawiam z potencjalnymi klientami, często od nich słyszę, że nie chcą żadnych audytów tylko chcą być zgodni z RODO. Rzeczywiście istnieją w naszej branży podmioty, które oferują gotowe „pakiety” zgodności z RODO w postaci wzorów dokumentacji, klauzul i ogólnych zaleceń. Warto jednak zadać sobie wówczas pytanie czy otrzymując taki pakiet będziecie wiedzieli co z […]

Wymiana doświadczenia

Pośrednictwo, leady i RODO, czyli jak to możliwe, że procesor jest jednocześnie administratorem?

W celu maksymalizacji zysków, a także zapewnienia wysokiej jakości usług, outsourcing jest coraz częstszym zjawiskiem w świecie biznesu. Gdy słyszymy “outsourcing usług” najczęściej przychodzą nam do głowy usługi prawne lub księgowe. Nie możemy jednak zapominać, że coraz częstszą formą outsourcingu jest szeroko pojęte pośrednictwo. Jedną z najpopularniejszych form pośrednictwa jest poszukiwanie klientów, zwanych przez biznes […]

Przydatne aplikacje

Marketing i cookies w projekcie „Prawo komunikacji elektronicznej”

“Nowe prawo komunikacji elektronicznej – zapraszamy do konsultacji” – tak brzmi nagłówek informacji, która pojawiła się na stronie Ministerstwa Cyfryzacji 29 lipca 2020. Rzecz dotyczy projektu ustawy Prawo komunikacji elektronicznej (Pke), której przyjęcie ma być wdrożeniem dyrektywy o Europejskim Kodeksie Łączności Elektronicznej (EKŁE) z 11 grudnia 2018 roku. Projekt jest bardzo obszerny – to 411 […]

Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki