Wpadając w wir pracy zdarza się zapomnieć kiedy rozpoczynamy i kiedy kończymy nasze służbowe obowiązki. W dobie pracy zdalnej zdarza się, że pracujemy rano, w południe, popołudniu, wieczorem i czasami w nocy, będąc „pod telefonem” i odpisując na wiadomości e-mail. Pomijając kwestie odpoczynku i zdrowia mentalnego to niestety coraz częściej zdarza się, że mieszamy sferę zawodową (służbową) ze sferą prywatną. Istnieje silna pokusa wykorzystania sprzętu służbowego do celów prywatnych, np. do oglądania filmów, logowania się na niezwiązane z pracą portale internetowe, itp. Czy takie praktyki są dozwolone? Czy są bezpieczne? Czy są narzędzia, które mogą nam pomóc? Spróbujemy odpowiedzieć poprzez poniższy tekst.
Czy można wykorzystać sprzęt służbowy?
Często pracodawcy w regulaminach zabraniają korzystania z urządzeń służbowych do celów prywatnych. A jest to niezależne od formy aktywności w sieci i tego czy użytkownik gra na giełdzie, ogląda seriale, wymienia się wiadomościami poprzez komunikator, np. Messenger. Takie działania są nieautoryzowane. Co więcej – to pracownik ponosi odpowiedzialność za negatywne zdarzenia, które zostaną wywołane działalnością w ramach sfery prywatnej, np. instalację złośliwego oprogramowania lub naruszenie poufności lub integralności danych. Do urządzeń służbowych zalicza się wszystko co jest wpisane jako będące w posiadaniu pracodawcy, np. telefon, komputer, tablet i inne.
Co z kontem e-mail?
Coraz to częstszym nadużyciem są sytuacje aktywności na różnych portalach, gdzie wykorzystuje się służbowe konto pocztowe, np. w celu dokonania zakupów, otrzymywania newsletteru albo posiadania konta użytkownika na portalu ubezpieczeniowym. Takie działania nie są pożądane i akceptowalne na poziomie regulacji zawodowych. Dodatkowo naraża ono użytkownika i jego poświadczenia (login+hasło) na skompromitowanie, czyli ujawnienie w niekontrolowany sposób i nieznanym osobom danych. Dodatkowo pojawia się problem w momencie, w którym następują jakiekolwiek zmiany związane w dostępie do skrzynki elektronicznej. Jest to równoznaczne z utratą dostępu do danych na koncie. Znane są przypadki, gdy zdesperowany pracownik prosił o skopiowanie jego dorobku z gier internetowych, kompozycji muzycznych lub historii zakupów w sklepie.
Czy są inne zagrożenia?
Jak znaleźć złoty środek?
Dobrą praktyką jest rozgraniczenie tych dwóch światów – służbowego i prywatnego. Jednak gdy nie jest to możliwe, albo nie do końca udane to warto zaimplementować rozwiązanie klasy UEM, czyli Unified Endpoint Management, o którym wspomniano w jednej z wcześniejszych publikacji. Tymczasem zapraszamy do zapoznania się z przykładem topowego narzędzia w swojej kategorii, którym jest BlackBerry Spark.