plane

Centrum prasowe

Kontakt dla mediów

  • Lukasz Wilczynski
    Łukasz Wilczyński

    tel. 516 036 036

    l.wilczynski (@) planetpr.pl

  • AWmini
    Anna Watza

    tel. 516 086 086

    a.watza (@) planetpr.pl

  • Podraza
    Urszula Podraza

    tel. 606 380 677

    u.podraza (@) planetpr.pl

  • Szymon_Szymczyk_m
    Szymon Szymczyk

    tel. 602 701 061

    s.szymczyk (@) planetpr.pl

  • Joanna_frejus
    Joanna Frejus

    tel. 503 168 642

    j.frejus (@) planetpr.pl

  • Grzegorz_Spiewak_mm
    Grzegorz Śpiewak

    tel. 666 300 054

    g.spiewak (@) planetpr.pl

  • Worytko_M1
    Magda Worytko

    tel. 666 300 014

    m.worytko (@) planetpr.pl

  • Edyta_m
    Edyta Lenart

    tel. 731 431 302

    e.lenart (@) planetpr.pl

  • MU-foto-mini
    Michał Urbanik

    tel. 666 300 053

    m.urbanik (@) planetpr.pl

pobierz materiały

pobierz zdjęcia

  • business

Pracownik pod kontrolą gwarancją bezpieczeństwa

/ 2 maja 2014 /

business

Instalowanie na komputerach pracowników oprogramowania monitorującego wciąż budzi wiele kontrowersji. Czasem ciężko jest pogodzić się ludziom z faktem, iż jest się śledzonym w każdej minucie i można być rozliczonym z każdego, nawet najdrobniejszego ruchu. Właścicielom firm nie chodzi o permanentne monitorowanie pracowników, ale maksymalne zabezpieczenie danych, które mogą wydostać się poza progi przedsiębiorstwa.

Nie taki diabeł straszny…

Strach przed oprogramowaniem monitorującym wynika z niedostatecznej wiedzy, na czym polega jego działanie. Pracownicy szukają różnych sposobów, by na takie „szpiegowanie” się nie zgodzić, łącznie z poszukiwaniem prawnych zapisów, które mogłyby im umożliwić uchylenie się od woli szefa. Należy jednak pamiętać, że służbowy komputer jest własnością pracodawcy i powinien być używany tylko w celu wykonywania obowiązków służbowych. Wobec tego pracodawca ma prawo monitorować działania pracownika, ale tylko po uprzednim poinformowaniu go o tym w sposób przyjęty w danym przedsiębiorstwie np. w postaci regulaminu. Brak powiadomienia pracownika o tym fakcie może naruszać jego dobra osobiste.

Pomimo, że pracodawca zgodnie z treścią art. 11 (1) kodeksu pracy jest zobowiązany szanować godność i inne dobra osobiste pracownika to jednocześnie zgodnie z treścią art. 94 pkt 2 kp pracodawca jest zobowiązany organizować pracę w taki sposób, aby zapewniała ona pełne wykorzystanie czasu pracy, czemu z całą pewnością nie będzie służyć załatwianie prywatnych spraw na komputerze służbowym w czasie pracy, a monitoring komputera może być jednym z narzędzi kontrolnych pracodawcy – komentuje radca prawny Magdalena Wilczyńska z Lex Planet.

Istotne jest, by zakres oraz metody kontroli były adekwatne do celu, jaki pracodawca chce osiągnąć. Cel ten musi też być racjonalny do wytłumaczenia. Zatem pracodawca może podejmować jedynie takie środki, które mają powodować zwiększenie efektywności swoich podwładnych oraz zapewnienie bezpieczeństwa firmowych danych.

Świadomy wybór

Badania przeprowadzone w zeszłym roku przez B2B International i Kaspersky Lab jednoznacznie wykazały, że około 32% respondentów musiało zmierzyć się z wyciekiem danych wynikającym z zaniedbań pracowników. Incydenty o charakterze celowym odnotowało aż 18% firm. 7% z nich przyznało w badaniu, że na skutek działań pracowników z przedsiębiorstwa wyciekły poufne informacje dotyczące operacji firmowych.

Zdecydowanie najczęstszą przyczyną wydostawania się danych poza miejsce pracy jest korzystanie z urządzeń magazynujących oraz prywatnej poczty – tłumaczy Grzegorz Oleksy, dyrektor firmy Axence oferującej oprogramowanie nVision do monitorowania bezpieczeństwa sieci firmowej.

Jakie są przesłanki, dla których pracownicy przenoszą poufne informacje za próg przedsiębiorstwa? Trudno tutaj o jednoznaczną diagnozę. Trudno też mówić, że każdy wyciek jest spowodowany złą wolą pracowników. Od przyczyny ważniejszy jest jednak skutek przekładający się na straty finansowe.

Dane najbardziej narażone na niebezpieczeństwo to przede wszystkim informacje handlowe oraz przemysłowe. Są to dane szczególnie wrażliwe – podkreśla Grzegorz Oleksy. Ważne, aby firmy i instytucje miały świadomość, że wyciekom z winy pracowników można zapobiegać stosując specjalne oprogramowanie – dodaje.

Lepiej zapobiegać niż „leczyć”

Coraz więcej firm zdaje sobie sprawę, że czyha na nią bardzo dużo poważnych zagrożeń takich jak sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS, DDoS, SQL Injection, ARP Cache Poisoning, Password Guess. Mogą one w konsekwencji doprowadzić do naruszenia zasad postępowania lub – co gorsza – popełnienia przestępstwa. Równie nieprzyjemną konsekwencją jest spadek wiarygodności, a co za tym idzie utrata klientów i straty finansowe.

Niezwykle ważną kwestią jest uświadomienie pracowników na temat skutków ich często nieumyślnego działania. Ustalenie czynności prewencyjnych może znacząco przyczynić się do zminimalizowania zagrożenia wynikającego z niewłaściwego użytkowania sieci i posługiwania się danymi.

Naszym klientom zawsze zwracamy uwagę na to, aby ochronę firmy rozpoczęli od określenia i egzekwowania od pracowników przestrzegania polityki bezpieczeństwa – tłumaczy Grzegorz Oleksy.  Powinien być to jeden z podstawowych obowiązków pracodawcy.

Wymuszenie polityki bezpieczeństwa jest jednym z elementów monitoringu zapobiegawczego, który ma na celu wyeliminować ryzyko wycieku danych, zapewnić bezpieczeństwo informacji w systemach IT poprzez proces szacowania ryzyka, a także ustanawianie, wdrażanie, monitorowanie i utrzymywanie bezpieczeństwa informacji. Dodatkowo można łatwo zweryfikować zaangażowanie w pracę na podstawie analizy czasu pracy, dostępu do zasobów, sieci oraz internetu i sposobu ich wykorzystania.

Poza kontrolą zapobiegawczą ogromne znaczenie ma także monitoring incydentalny. Oprogramowanie umożliwia podejrzenie działania niezgodnego z regułami jak kradzież danych czy popełnienie przestępstwa.

 

Profesjonalne zarządzanie siecią pozwala uniknąć wielu awarii infrastruktury, dodatkowych kosztów związanych z ich usunięciem oraz zaoszczędzić czas, który zamiast spędzać na gaszeniu „pożarów” można przeznaczyć na rozwój firmy. Dzięki szczegółowej ich analizie można łatwiej wykryć szkodliwe oprogramowanie, złośliwe programy śledzące otwarte porty (źródła potencjalnych zagrożeń) lub aktywność/działania nieuprawnionych użytkowników, a co za tym idzie zapobiec niebezpieczeństwom, które mogą narazić firmę na ogromne straty.

 

Pracownik pod kontrolą gwarancją bezpieczeństwa

/ 2 maja 2014 /

business

Instalowanie na komputerach pracowników oprogramowania monitorującego wciąż budzi wiele kontrowersji. Czasem ciężko jest pogodzić się ludziom z faktem, iż jest się śledzonym w każdej minucie i można być rozliczonym z każdego, nawet najdrobniejszego ruchu. Właścicielom firm nie chodzi o permanentne monitorowanie pracowników, ale maksymalne zabezpieczenie danych, które mogą wydostać się poza progi przedsiębiorstwa.

Nie taki diabeł straszny…

Strach przed oprogramowaniem monitorującym wynika z niedostatecznej wiedzy, na czym polega jego działanie. Pracownicy szukają różnych sposobów, by na takie „szpiegowanie” się nie zgodzić, łącznie z poszukiwaniem prawnych zapisów, które mogłyby im umożliwić uchylenie się od woli szefa. Należy jednak pamiętać, że służbowy komputer jest własnością pracodawcy i powinien być używany tylko w celu wykonywania obowiązków służbowych. Wobec tego pracodawca ma prawo monitorować działania pracownika, ale tylko po uprzednim poinformowaniu go o tym w sposób przyjęty w danym przedsiębiorstwie np. w postaci regulaminu. Brak powiadomienia pracownika o tym fakcie może naruszać jego dobra osobiste.

Pomimo, że pracodawca zgodnie z treścią art. 11 (1) kodeksu pracy jest zobowiązany szanować godność i inne dobra osobiste pracownika to jednocześnie zgodnie z treścią art. 94 pkt 2 kp pracodawca jest zobowiązany organizować pracę w taki sposób, aby zapewniała ona pełne wykorzystanie czasu pracy, czemu z całą pewnością nie będzie służyć załatwianie prywatnych spraw na komputerze służbowym w czasie pracy, a monitoring komputera może być jednym z narzędzi kontrolnych pracodawcy – komentuje radca prawny Magdalena Wilczyńska z Lex Planet.

Istotne jest, by zakres oraz metody kontroli były adekwatne do celu, jaki pracodawca chce osiągnąć. Cel ten musi też być racjonalny do wytłumaczenia. Zatem pracodawca może podejmować jedynie takie środki, które mają powodować zwiększenie efektywności swoich podwładnych oraz zapewnienie bezpieczeństwa firmowych danych.

Świadomy wybór

Badania przeprowadzone w zeszłym roku przez B2B International i Kaspersky Lab jednoznacznie wykazały, że około 32% respondentów musiało zmierzyć się z wyciekiem danych wynikającym z zaniedbań pracowników. Incydenty o charakterze celowym odnotowało aż 18% firm. 7% z nich przyznało w badaniu, że na skutek działań pracowników z przedsiębiorstwa wyciekły poufne informacje dotyczące operacji firmowych.

Zdecydowanie najczęstszą przyczyną wydostawania się danych poza miejsce pracy jest korzystanie z urządzeń magazynujących oraz prywatnej poczty – tłumaczy Grzegorz Oleksy, dyrektor firmy Axence oferującej oprogramowanie nVision do monitorowania bezpieczeństwa sieci firmowej.

Jakie są przesłanki, dla których pracownicy przenoszą poufne informacje za próg przedsiębiorstwa? Trudno tutaj o jednoznaczną diagnozę. Trudno też mówić, że każdy wyciek jest spowodowany złą wolą pracowników. Od przyczyny ważniejszy jest jednak skutek przekładający się na straty finansowe.

Dane najbardziej narażone na niebezpieczeństwo to przede wszystkim informacje handlowe oraz przemysłowe. Są to dane szczególnie wrażliwe – podkreśla Grzegorz Oleksy. Ważne, aby firmy i instytucje miały świadomość, że wyciekom z winy pracowników można zapobiegać stosując specjalne oprogramowanie – dodaje.

Lepiej zapobiegać niż „leczyć”

Coraz więcej firm zdaje sobie sprawę, że czyha na nią bardzo dużo poważnych zagrożeń takich jak sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS, DDoS, SQL Injection, ARP Cache Poisoning, Password Guess. Mogą one w konsekwencji doprowadzić do naruszenia zasad postępowania lub – co gorsza – popełnienia przestępstwa. Równie nieprzyjemną konsekwencją jest spadek wiarygodności, a co za tym idzie utrata klientów i straty finansowe.

Niezwykle ważną kwestią jest uświadomienie pracowników na temat skutków ich często nieumyślnego działania. Ustalenie czynności prewencyjnych może znacząco przyczynić się do zminimalizowania zagrożenia wynikającego z niewłaściwego użytkowania sieci i posługiwania się danymi.

Naszym klientom zawsze zwracamy uwagę na to, aby ochronę firmy rozpoczęli od określenia i egzekwowania od pracowników przestrzegania polityki bezpieczeństwa – tłumaczy Grzegorz Oleksy.  Powinien być to jeden z podstawowych obowiązków pracodawcy.

Wymuszenie polityki bezpieczeństwa jest jednym z elementów monitoringu zapobiegawczego, który ma na celu wyeliminować ryzyko wycieku danych, zapewnić bezpieczeństwo informacji w systemach IT poprzez proces szacowania ryzyka, a także ustanawianie, wdrażanie, monitorowanie i utrzymywanie bezpieczeństwa informacji. Dodatkowo można łatwo zweryfikować zaangażowanie w pracę na podstawie analizy czasu pracy, dostępu do zasobów, sieci oraz internetu i sposobu ich wykorzystania.

Poza kontrolą zapobiegawczą ogromne znaczenie ma także monitoring incydentalny. Oprogramowanie umożliwia podejrzenie działania niezgodnego z regułami jak kradzież danych czy popełnienie przestępstwa.

 

Profesjonalne zarządzanie siecią pozwala uniknąć wielu awarii infrastruktury, dodatkowych kosztów związanych z ich usunięciem oraz zaoszczędzić czas, który zamiast spędzać na gaszeniu „pożarów” można przeznaczyć na rozwój firmy. Dzięki szczegółowej ich analizie można łatwiej wykryć szkodliwe oprogramowanie, złośliwe programy śledzące otwarte porty (źródła potencjalnych zagrożeń) lub aktywność/działania nieuprawnionych użytkowników, a co za tym idzie zapobiec niebezpieczeństwom, które mogą narazić firmę na ogromne straty.

 

pobierz materiały

pobierz zdjęcia

  • business

Kontakt dla mediów

  • Lukasz Wilczynski
    Łukasz Wilczyński

    tel. 516 036 036

    l.wilczynski (@) planetpr.pl

  • AWmini
    Anna Watza

    tel. 516 086 086

    a.watza (@) planetpr.pl

  • Podraza
    Urszula Podraza

    tel. 606 380 677

    u.podraza (@) planetpr.pl

  • Szymon_Szymczyk_m
    Szymon Szymczyk

    tel. 602 701 061

    s.szymczyk (@) planetpr.pl

  • Joanna_frejus
    Joanna Frejus

    tel. 503 168 642

    j.frejus (@) planetpr.pl

  • Grzegorz_Spiewak_mm
    Grzegorz Śpiewak

    tel. 666 300 054

    g.spiewak (@) planetpr.pl

  • Worytko_M1
    Magda Worytko

    tel. 666 300 014

    m.worytko (@) planetpr.pl

  • Edyta_m
    Edyta Lenart

    tel. 731 431 302

    e.lenart (@) planetpr.pl

  • MU-foto-mini
    Michał Urbanik

    tel. 666 300 053

    m.urbanik (@) planetpr.pl