Zasady bezpieczeństwa – kontrola i monitoring pracownika

29 kwietnia, 2014

Instalowanie na komputerach pracowników oprogramowania monitorującego wciąż budzi wiele kontrowersji. Czasem ciężko jest pogodzić się ludziom z faktem, iż jest się śledzonym w każdej minucie i można być rozliczonym z każdego, nawet najdrobniejszego ruchu. Właścicielom firm nie chodzi o permanentne monitorowanie pracowników, ale maksymalne zabezpieczenie danych, które mogą wydostać się poza progi przedsiębiorstwa.

Nie taki diabeł straszny…

Strach przed oprogramowaniem monitorującym wynika z niedostatecznej wiedzy, na czym polega jego działanie. Pracownicy szukają różnych sposobów, by na takie „szpiegowanie” się nie zgodzić, łącznie z poszukiwaniem prawnych zapisów, które mogłyby im umożliwić uchylenie się od woli szefa. Należy jednak pamiętać, że służbowy komputer jest własnością pracodawcy i powinien być używany tylko w celu wykonywania obowiązków służbowych. Wobec tego pracodawca ma prawo monitorować działania pracownika, ale tylko po uprzednim poinformowaniu go o tym w sposób przyjęty w danym przedsiębiorstwie np. w postaci regulaminu. Brak powiadomienia pracownika o tym fakcie może naruszać jego dobra osobiste.

Pomimo, że pracodawca zgodnie z treścią art. 11 (1) kodeksu pracy jest zobowiązany szanować godność i inne dobra osobiste pracownika to jednocześnie zgodnie z treścią art. 94 pkt 2 kp pracodawca jest zobowiązany organizować pracę w taki sposób, aby zapewniała ona pełne wykorzystanie czasu pracy, czemu z całą pewnością nie będzie służyć załatwianie prywatnych spraw na komputerze służbowym w czasie pracy, a monitoring komputera może być jednym z narzędzi kontrolnych pracodawcy – komentuje radca prawny Magdalena Wilczyńska z Lex Planet.

Istotne jest, by zakres oraz metody kontroli były adekwatne do celu, jaki pracodawca chce osiągnąć. Cel ten musi też być racjonalny do wytłumaczenia. Zatem pracodawca może podejmować jedynie takie środki, które mają powodować zwiększenie efektywności swoich podwładnych oraz zapewnienie bezpieczeństwa firmowych danych.

Świadomy wybór

Badania przeprowadzone w zeszłym roku przez B2B International i Kaspersky Lab jednoznacznie wykazały, że około 32% respondentów musiało zmierzyć się z wyciekiem danych wynikającym z zaniedbań pracowników. Incydenty o charakterze celowym odnotowało aż 18% firm. 7% z nich przyznało w badaniu, że na skutek działań pracowników z przedsiębiorstwa wyciekły poufne informacje dotyczące operacji firmowych.

Zdecydowanie najczęstszą przyczyną wydostawania się danych poza miejsce pracy jest korzystanie z urządzeń magazynujących oraz prywatnej poczty – tłumaczy Grzegorz Oleksy, dyrektor firmy Axence oferującej oprogramowanie nVision do monitorowania bezpieczeństwa sieci firmowej.

Jakie są przesłanki, dla których pracownicy przenoszą poufne informacje za próg przedsiębiorstwa? Trudno tutaj o jednoznaczną diagnozę. Trudno też mówić, że każdy wyciek jest spowodowany złą wolą pracowników. Od przyczyny ważniejszy jest jednak skutek przekładający się na straty finansowe.

Dane najbardziej narażone na niebezpieczeństwo to przede wszystkim informacje handlowe oraz przemysłowe. Są to dane szczególnie wrażliwe – podkreśla Grzegorz Oleksy. Ważne, aby firmy i instytucje miały świadomość, że wyciekom z winy pracowników można zapobiegać stosując specjalne oprogramowanie – dodaje.

Lepiej zapobiegać niż „leczyć”

Coraz więcej firm zdaje sobie sprawę, że czyha na nią bardzo dużo poważnych zagrożeń takich jak sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS, DDoS, SQL Injection, ARP Cache Poisoning, Password Guess. Mogą one w konsekwencji doprowadzić do naruszenia zasad postępowania lub – co gorsza – popełnienia przestępstwa. Równie nieprzyjemną konsekwencją jest spadek wiarygodności, a co za tym idzie utrata klientów i straty finansowe.

Niezwykle ważną kwestią jest uświadomienie pracowników na temat skutków ich często nieumyślnego działania. Ustalenie czynności prewencyjnych może znacząco przyczynić się do zminimalizowania zagrożenia wynikającego z niewłaściwego użytkowania sieci i posługiwania się danymi.

Naszym klientom zawsze zwracamy uwagę na to, aby ochronę firmy rozpoczęli od określenia i egzekwowania od pracowników przestrzegania polityki bezpieczeństwa – tłumaczy Grzegorz Oleksy.  Powinien być to jeden z podstawowych obowiązków pracodawcy.

Wymuszenie polityki bezpieczeństwa jest jednym z elementów monitoringu zapobiegawczego, który ma na celu wyeliminować ryzyko wycieku danych, zapewnić bezpieczeństwo informacji w systemach IT poprzez proces szacowania ryzyka, a także ustanawianie, wdrażanie, monitorowanie i utrzymywanie bezpieczeństwa informacji. Dodatkowo można łatwo zweryfikować zaangażowanie w pracę na podstawie analizy czasu pracy, dostępu do zasobów, sieci oraz internetu i sposobu ich wykorzystania.   

Poza kontrolą zapobiegawczą ogromne znaczenie ma także monitoring incydentalny. Oprogramowanie umożliwia podejrzenie działania niezgodnego z regułami jak kradzież danych czy popełnienie przestępstwa. 

Profesjonalne zarządzanie siecią pozwala uniknąć wielu awarii infrastruktury, dodatkowych kosztów związanych z ich usunięciem oraz zaoszczędzić czas, który zamiast spędzać na gaszeniu „pożarów” można przeznaczyć na rozwój firmy. Dzięki szczegółowej ich analizie można łatwiej wykryć szkodliwe oprogramowanie, złośliwe programy śledzące otwarte porty (źródła potencjalnych zagrożeń) lub aktywność/działania nieuprawnionych użytkowników, a co za tym idzie zapobiec niebezpieczeństwom, które mogą narazić firmę na ogromne straty.

źródło: planetpr

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]