SlideShare a Scribd company logo
1 of 1
Download to read offline
Cyberbezpieczeństwo pracy zdalnej
1. Pracodawca
Cyberbezpieczeństwo pracy zdalnej wymaga wdrożenia odpowiednich procedur oraz rozwiązań techno-
logicznych. Odpowiednie przygotowanie systemów i urządzeń oraz przestrzeganie zasad bezpiecznego
świadczenia pracy zdalnej pomoże zminimalizować ryzyko wystąpienia ataku hakerskiego, a tym samym
poniesienia przez firmę strat, nie tylko finansowych.
Zdefiniuj procedury na wypadek wys-
tąpienia incydentu cyberbiezpieczeństwa.
Przekaż pracownikom informacje na temat
sposobu reagowania – jaką podjąć czynność,
do kogo się zgłosić w sytuacji awaryjnej.
2. Pracownik
ZAPEWNIJ BEZPIECZEŃSTWO
ROZWIĄZAŃ DO PRACY ZDALNEJ
Zapewnij systemom, z których korzystają
pracownicy adekwatne mechanizmy
szyfrowania oraz uwierzytelniania.
OGRANICZ DOSTĘP
Ogranicz dostęp do wrażliwych syste-
mów i danych tylko dla pracowników,
dla których ten dostęp jest niezbędny
do wykonywania pracy.
ZDEFINIUJ PROCEDURY
Podnoś kwalifikacje swoich pracowników
w zakresie bezpieczeństwa pracy zdalnej
oraz bezpiecznego korzystania z Internetu.
Przeprowadź szkolenie wprowadzające oraz
regularne szkolenia uzupełniające.
ZADBAJ O SZKOLENIA
ZADBAJ O AKTUALIZACJE
Aktualizuj programy antywirusowe oraz system
operacyjny i oprogramowanie. Korzystaj z automatycznego
sprawdzania dostępności aktualizacji w celu ochrony przed
nowymi zagrożeniami.
TWÓRZ KOPIE ZAPASOWE
Regularnie twórz kopie zapasowe ważnych dokumentów i plików
oraz przechowuj je w bezpiecznym miejscu. Pomogą one odzyskać
utracone (np. w przypadku ataku ransomware) dane.
Korzystaj z VPN przy łączeniu się do zasobów firmy. Szyfruj prze-
syłane e-maile i pliki. Korzystaj z firmowego komputera i dysków,
skonfigurowanych pod względem bezpieczeństwa. Nie przenoś
firmowych danych na prywatne komputery i urządzenia mobilne.
BEZPIECZNIE KORZYSTAJ Z ZASOBÓW FIRMY
Hakerzy wykorzystują nasze emocje do pozyskania poufnych danych
wysyłając fałszywe e-maile lub dokonując przekierowań na fałszywe
strony internetowe. Nie otwieraj podejrzanych e-maili, nie podawaj
poufnych danych, nie klikaj podejrzanych linków i nie otwieraj
załączników.
UWAŻAJ NA CYBERPRZESTĘPCÓW
Blokuj komputer kiedy od niego odchodzisz. Takie działanie utrudni
osobom nieuprawnionym uzyskanie dostępu do Twojego komputera
i znajdujących się na nim danych.
BLOKUJ KOMPUTER
W trakcie telekonferencji nie ściągaj danych oraz nie wykonuj
aktualizacji. Pozwoli to na płynne przekazywanie obrazu i dźwięku.
NIE PRZECIĄŻAJ ŁĄCZA INTERNETOWEGO
3. Bezpiecznie korzystaj z Internetu
SEQRED S.A.
biuro@seqred.pl
 www.seqred.pl
BezpiecznapracaDobrenawyki
BEZPIECZNIE KORZYSTAJ Z INTERNETU*
Nie tylko komputery, ale także smartfony, tablety oraz inne
podłączane do Internetu urządzenia, wymagają ochrony przed
wirusami i złośliwym oprogramowaniem.
*Szczegółowe zalecenia na dole strony.
Jeśli to możliwe –
nie korzystaj z otwartych
sieci publicznych (wi-fi).
Zmień/uaktualnij hasło
do routera/sieci.
Korzystaj z silnych
haseł (Passphrases) –
unikalnych dla kont.
Aktualizuj software/
firmware na swoim
urządzeniu sieciowym.
Korzystaj z bezpiecznych
standardów szyfrowania
(WPA2, WPA3).

More Related Content

Similar to Bezpieczeństwo pracy zdalnej

Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieCyberlaw Beata Marek
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyWydawnictwo Helion
 
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...COGNITY Szkolenia
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)tomasz_pelczar
 
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychSieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychWydawnictwo Helion
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPROIDEA
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Cyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejCyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejMicrosoft Polska
 
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Pawel Serwan
 
Zabezpieczenie danych w firmie
Zabezpieczenie danych w firmieZabezpieczenie danych w firmie
Zabezpieczenie danych w firmieTremark Sp. z. o.o
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsWydawnictwo Helion
 

Similar to Bezpieczeństwo pracy zdalnej (20)

Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
4
44
4
 
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenieBezpieczne korzystanie z platformy e sklepu ma znaczenie
Bezpieczne korzystanie z platformy e sklepu ma znaczenie
 
Bezpieczeństwo sieci
Bezpieczeństwo sieciBezpieczeństwo sieci
Bezpieczeństwo sieci
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. Receptury
 
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)
 
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychSieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danych
 
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control PolicyPLNOG 13: Piotr Wojciechowski: Security and Control Policy
PLNOG 13: Piotr Wojciechowski: Security and Control Policy
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Cyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejCyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowej
 
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
 
Lublin
LublinLublin
Lublin
 
Rodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikowRodo bezpieczenstwo _dla_pracownikow
Rodo bezpieczenstwo _dla_pracownikow
 
Zabezpieczenie danych w firmie
Zabezpieczenie danych w firmieZabezpieczenie danych w firmie
Zabezpieczenie danych w firmie
 
Outsourcing it warszawa
Outsourcing it warszawaOutsourcing it warszawa
Outsourcing it warszawa
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 

Bezpieczeństwo pracy zdalnej

  • 1. Cyberbezpieczeństwo pracy zdalnej 1. Pracodawca Cyberbezpieczeństwo pracy zdalnej wymaga wdrożenia odpowiednich procedur oraz rozwiązań techno- logicznych. Odpowiednie przygotowanie systemów i urządzeń oraz przestrzeganie zasad bezpiecznego świadczenia pracy zdalnej pomoże zminimalizować ryzyko wystąpienia ataku hakerskiego, a tym samym poniesienia przez firmę strat, nie tylko finansowych. Zdefiniuj procedury na wypadek wys- tąpienia incydentu cyberbiezpieczeństwa. Przekaż pracownikom informacje na temat sposobu reagowania – jaką podjąć czynność, do kogo się zgłosić w sytuacji awaryjnej. 2. Pracownik ZAPEWNIJ BEZPIECZEŃSTWO ROZWIĄZAŃ DO PRACY ZDALNEJ Zapewnij systemom, z których korzystają pracownicy adekwatne mechanizmy szyfrowania oraz uwierzytelniania. OGRANICZ DOSTĘP Ogranicz dostęp do wrażliwych syste- mów i danych tylko dla pracowników, dla których ten dostęp jest niezbędny do wykonywania pracy. ZDEFINIUJ PROCEDURY Podnoś kwalifikacje swoich pracowników w zakresie bezpieczeństwa pracy zdalnej oraz bezpiecznego korzystania z Internetu. Przeprowadź szkolenie wprowadzające oraz regularne szkolenia uzupełniające. ZADBAJ O SZKOLENIA ZADBAJ O AKTUALIZACJE Aktualizuj programy antywirusowe oraz system operacyjny i oprogramowanie. Korzystaj z automatycznego sprawdzania dostępności aktualizacji w celu ochrony przed nowymi zagrożeniami. TWÓRZ KOPIE ZAPASOWE Regularnie twórz kopie zapasowe ważnych dokumentów i plików oraz przechowuj je w bezpiecznym miejscu. Pomogą one odzyskać utracone (np. w przypadku ataku ransomware) dane. Korzystaj z VPN przy łączeniu się do zasobów firmy. Szyfruj prze- syłane e-maile i pliki. Korzystaj z firmowego komputera i dysków, skonfigurowanych pod względem bezpieczeństwa. Nie przenoś firmowych danych na prywatne komputery i urządzenia mobilne. BEZPIECZNIE KORZYSTAJ Z ZASOBÓW FIRMY Hakerzy wykorzystują nasze emocje do pozyskania poufnych danych wysyłając fałszywe e-maile lub dokonując przekierowań na fałszywe strony internetowe. Nie otwieraj podejrzanych e-maili, nie podawaj poufnych danych, nie klikaj podejrzanych linków i nie otwieraj załączników. UWAŻAJ NA CYBERPRZESTĘPCÓW Blokuj komputer kiedy od niego odchodzisz. Takie działanie utrudni osobom nieuprawnionym uzyskanie dostępu do Twojego komputera i znajdujących się na nim danych. BLOKUJ KOMPUTER W trakcie telekonferencji nie ściągaj danych oraz nie wykonuj aktualizacji. Pozwoli to na płynne przekazywanie obrazu i dźwięku. NIE PRZECIĄŻAJ ŁĄCZA INTERNETOWEGO 3. Bezpiecznie korzystaj z Internetu SEQRED S.A. biuro@seqred.pl  www.seqred.pl BezpiecznapracaDobrenawyki BEZPIECZNIE KORZYSTAJ Z INTERNETU* Nie tylko komputery, ale także smartfony, tablety oraz inne podłączane do Internetu urządzenia, wymagają ochrony przed wirusami i złośliwym oprogramowaniem. *Szczegółowe zalecenia na dole strony. Jeśli to możliwe – nie korzystaj z otwartych sieci publicznych (wi-fi). Zmień/uaktualnij hasło do routera/sieci. Korzystaj z silnych haseł (Passphrases) – unikalnych dla kont. Aktualizuj software/ firmware na swoim urządzeniu sieciowym. Korzystaj z bezpiecznych standardów szyfrowania (WPA2, WPA3).