• O firmie Lizard
    Napędzamy IT od ponad 26 lat
    Kontakt
    O nas

    Specjalizujemy się w serwisowej opiece informatycznej dla firm. Nasi Klienci bez obaw powierzają nam swoje systemy informatyczne, ponieważ wiedzą, że pozostawiają je Specjalistom w swojej dziedzinie.

    O firmie
    Dla partnerów

    Szukamy firm, które widzą perspektywę swojego rozwoju we współpracy z nami na rynku Polskim i w Europie. Współpracujemy z partnerami technologicznymi i biznesowymi, oferując wsparcie, know-how oraz wspólne projekty oparte na zaufaniu i wzajemnych korzyściach.

    Dołącz do sieci Lizard i rozwijaj swoją ofertę z solidnym zapleczem IT.

    Zobacz więcej
    Kariera w Lizard

    Dołącz do zespołu Lizard! Szukamy pasjonatów IT, którzy chcą rozwijać się w dynamicznym środowisku, pracować z nowoczesnymi technologiami i tworzyć rozwiązania, które realnie wspierają biznes klientów.

    Aplikuj do nas
  • Kontakt

    Zabezpieczenia pracowników w pracy zdalnej. 8 kroków dla firm

    zabezpieczenie pracy zdalnej

    Z roku na rok coraz więcej przedsiębiorców umożliwia pracownikom pracę zdalną. Taki rodzaj współpracy wiąże się nie tylko z podtrzymaniem relacji i zlikwidowaniem wszelkich barier utrudniających kontakt, lecz także z udostępnieniem przez pracodawcę zasobów firmy, z których pracownik zdalny może korzystać w dowolnym czasie i miejscu. Aby współpraca przebiegała sprawnie i bezpiecznie, należy ochronić zarówno użytkowników, jak i dane. Na jakie środki bezpieczeństwa się zdecydować?

     

    1. Szyfrowanie

    Niezależnie od tego z jakiego urządzenia korzysta się w pracy (laptop, komputer PC, smartfon, dysk), musi być ono zaszyfrowane. Dzięki temu zabezpieczy się dane przed kradzieżą przez osoby trzecie oraz przed niepowołanym dostępem w przypadku utraty urządzenia. Komputer można zaszyfrować za pomocą funkcji oferowanej przez Windows (BitLocker).

    2. Hasło

    Aby zmniejszyć ryzyko naruszenia danych oraz zabezpieczyć system, urządzenia i aplikacje, należy unikać stosowania słabych haseł, które bardzo szybko mogą zostać złamane przez hakerów. Hasło powinno być silne, złożone z minimum 15 znaków zawierających małe i wielkie litery, cyfry, znaki specjalne. Wymyślając hasło, należy unikać imion, nazwisk, lokalizacji oraz zwrotów i nazw kojarzących się z daną firmą. Warto pamiętać również o tym, aby nie udostępniać swojego hasła, nie przechowywać go w miejscach do których mają dostęp osoby trzecie, a także nie powielać go dla różnych programów czy aplikacji.

    Obecnie coraz więcej systemów zapewnia weryfikację dwuetapową (2FA), które podnosi znacząco poziom bezpieczeństwa, chroniąc przed nieautoryzowanym dostępem do aplikacji czy konta. Oznacza to, że poza wpisaniem poprawnego hasła, użytkownik musi podać jeszcze kod uwierzytelniający, który otrzymuje się drogą mailową czy poprzez SMS.

    3. Kopie bezpieczeństwa

    Wykonanie kopii zapasowych jest jednym z najważniejszych środków bezpieczeństwa. Tylko w ten sposób można odtworzyć dane w przypadku ich uszkodzenia bądź utraty. Skorzystać można zarówno z przenośnego dysku czy pendrive’a, jak i chmury. Doskonałym rozwiązaniem będzie usługa OneDrive, która w sposób automatyczny tworzy kopie zapasowe wszystkich plików znajdujących się na pulpicie i w folderach Dokumenty i Obrazy oraz je synchronizuje. Kopie dostępne są online i w aplikacji mobilnej, zatem użytkownik nie musi mieć dostępu do komputera, aby przeglądać lub edytować pliki. Ponadto korzystając z platformy Microsoft 365, nie trzeba się martwić szkodliwymi oprogramowaniami.

    4. System antywirusowy

    Program antywirusowy zwiększa bezpieczeństwo podczas pracy zdalnej. Chroni przed złośliwym oprogramowaniem (również szpiegującym spyware) oraz wirusami. Należy korzystać jedynie z aktualnej wersji programu antywirusowego, z bieżącą bazą wirusów, które są automatycznie aktualizowane.

    5. Regularne aktualizacje

    Posiadanie aktualnych, pozyskanych z legalnego źródła aplikacji oraz najnowszej wersji systemu operacyjnego podnosi poziom bezpieczeństwa. Dzięki temu zwiększa się wydajność urządzenia, eliminuje wykryte błędy oraz chroni przed cyberprzestępcami, którzy potrafią wykorzystywać wszelkie luki w programach czy systemach.

    6. Microsoft Intune

    Microsoft Intune to usługa oparta na chmurze, która umożliwia zarządzanie aplikacjami mobilnymi i przenośnymi. Dzięki niej w prosty sposób można kontrolować aplikacje, sposób wykorzystywania wszelkich urządzeń dostępnych w firmie – komputery, tablety, telefony komórkowe, a także zabezpieczenia, ustawienia i funkcje poszczególnych urządzeń. Usługa Intune pozwala:

    • konfigurować ustawienia zarówno na urządzeniach należących do firmy, jak i osobistych po to, by uzyskać dostęp do danych i sieci,
    • uwierzytelniać aplikacje na wszystkich urządzeniach,
    • sprawdzać czy aplikacje i urządzenia spełniają standardy zabezpieczeń,
    • zabezpieczać dane firmowe,
    • kontrolować dostęp do informacji i sposób udostępniania danych przez pracowników.

     

    7. MDM

    Mobile device management, czyli MDM to oprogramowanie umożliwiające kontrolowanie, zarządzanie i zabezpieczanie urządzeń przenośnych – firmowych bądź osobistych pracowników. Dodatkowo dzięki MDM możliwe jest zintegrowanie urządzeń mobilnych z infrastrukturą sieciową oraz przeprowadzanie zdalnej konfiguracji.

    8. VPN

    Praca zdalna bardzo często opiera się na korzystaniu z programów, danych czy systemów, które znajdują się w chmurze. Aby taki system pracy był bezpieczniejszy, należy skorzystać z połączenia VPN, czyli wirtualnej sieci prywatnej. Jest to szyfrowane, bezpieczne połączenie między urządzeniem a serwerem danej firmy za pośrednictwem Internetu, dzięki któremu zarówno komunikacja, jak i udostępniane dane są bezpieczniejsze.

    Aplikuj do naszego zespołu

    max rozmiar 10mb, dozwolone pliki: pdf, jpg, png, docs, docx

    Google reCaptcha: Nieprawidłowy klucz witryny.