fbpx

Sprzęt służbowy a życie prywatne – gdzie jest granica?

Wpadając w wir pracy zdarza się zapomnieć kiedy rozpoczynamy i kiedy kończymy nasze służbowe obowiązki. W dobie pracy zdalnej zdarza się, że pracujemy rano, w południe, popołudniu, wieczorem i czasami w nocy, będąc „pod telefonem” i odpisując na wiadomości e-mail. Pomijając kwestie odpoczynku i zdrowia mentalnego to niestety coraz częściej zdarza się, że mieszamy sferę zawodową (służbową) ze sferą prywatną. Istnieje silna pokusa wykorzystania sprzętu służbowego do celów prywatnych, np. do oglądania filmów, logowania się na niezwiązane z pracą portale internetowe, itp. Czy takie praktyki są dozwolone? Czy są bezpieczne? Czy są narzędzia, które mogą nam pomóc? Spróbujemy odpowiedzieć poprzez poniższy tekst.

Spis treści

Czy można wykorzystać sprzęt służbowy?

Często pracodawcy w regulaminach zabraniają korzystania z urządzeń służbowych do celów prywatnych. A jest to niezależne od formy aktywności w sieci i tego czy użytkownik gra na giełdzie, ogląda seriale, wymienia się wiadomościami poprzez komunikator, np. Messenger. Takie działania są nieautoryzowane. Co więcej – to pracownik ponosi odpowiedzialność za negatywne zdarzenia, które zostaną wywołane działalnością w ramach sfery prywatnej, np. instalację złośliwego oprogramowania lub naruszenie poufności lub integralności danych. Do urządzeń służbowych zalicza się wszystko co jest wpisane jako będące w posiadaniu pracodawcy, np. telefon, komputer, tablet i inne.

Co z kontem e-mail?

Coraz to częstszym nadużyciem są sytuacje aktywności na różnych portalach, gdzie wykorzystuje się służbowe konto pocztowe, np. w celu dokonania zakupów, otrzymywania newsletteru albo posiadania konta użytkownika na portalu ubezpieczeniowym. Takie działania nie są pożądane i akceptowalne na poziomie regulacji zawodowych. Dodatkowo naraża ono użytkownika i jego poświadczenia (login+hasło) na skompromitowanie, czyli ujawnienie w niekontrolowany sposób i nieznanym osobom danych. Dodatkowo pojawia się problem w momencie, w którym następują jakiekolwiek zmiany związane w dostępie do skrzynki elektronicznej. Jest to równoznaczne z utratą dostępu do danych na koncie. Znane są przypadki, gdy zdesperowany pracownik prosił o skopiowanie jego dorobku z gier internetowych, kompozycji muzycznych lub historii zakupów w sklepie.

Czy są inne zagrożenia?

Rozgraniczenie strefy prywatnej i służbowej jest istotne również z perspektywy połączenia sieciowego danego urządzenia. O ile w ramach sieci korporacyjnej zabezpieczenia są wielowarstwowe i zaawansowane, tak w przypadku sieci domowej użytkowników bywa bardzo różnie. Wi-Fi, z którego wielu pracowników korzysta w domu, na dworcach, w kawiarniach i innych miejscach publicznych często jest niezabezpieczone w adekwatny sposób, a to mocno naraża na podsłuchanie komunikacji (dostęp do jej treści), przejęcie poświadczeń (login+hasło) oraz zmanipulowanie komunikacji kierując ją np. na złośliwą stronę w sieci. Równolegle zaleca się stosowanie unikatowych i złożonych haseł (nie powtarzających się na różnych portalach), ponieważ nawet w przypadku ujawnienia poświadczeń, na którymś z portali istnieje szansa, że atakujący nie dostanie się do innych kont użytkownika. Dodatkową warstwą bezpieczeństwa zawsze będzie dwuetapowy proces uwierzytelniania się, czyli tzw. 2FA (Microsoft Authenticator, SMS).

Jak znaleźć złoty środek?

Dobrą praktyką jest rozgraniczenie tych dwóch światów – służbowego i prywatnego. Jednak gdy nie jest to możliwe, albo nie do końca udane to warto zaimplementować rozwiązanie klasy UEM, czyli Unified Endpoint Management, o którym wspomniano w jednej z wcześniejszych publikacji. Tymczasem zapraszamy do zapoznania się z przykładem topowego narzędzia w swojej kategorii, którym jest BlackBerry Spark.

Zobacz również:

Cylance-optics-follina2
BlackBerry
Rafał Pezowicz

BlackBerry zapobiega Follinie

CylanceOPTICS rozpoznaje i usuwa zagrożenia na urządzeniu, używając sztucznej inteligencji (AI)

fortigate agregacja linków solucja
Fortigate
VIDA

FortiGate: agregacja linków

Funkcjonalność ta pozwala nam na powiązanie ze sobą dwóch lub więcej interfejsów w celu utworzenia łącza zagregowanego.

Sprzęt służbowy a życie prywatne – gdzie jest granica?