Wykorzystujemy pliki cookies do działania naszej witryny, a także do celów analitycznych i reklamowych. Możesz włączyć lub wyłączyć pliki cookie w zależności od potrzeb. Więcej informacji znajdziesz w naszej Polityce prywatności.

Korzystanie z prywatnych telefonów w firmie to przybierająca na popularności praktyka, która ułatwia ewidencję czasu pracy pracowników, komunikację, a także wiele innych procesów w organizacji. Sprawdź, jak udostępnić pracownikom korzystanie z firmowego oprogramowania na prywatnym telefonie zgodnie z prawem.

Ruch popularyzujący przynoszenie pracownikom własnego sprzętu do pracy nazywany jest BYOD (Bring Your Own Device). Wprowadzenie takiej polityki poczyniło postępy w świecie biznesu. Obecnie aż 75% pracowników na rynkach o wysokim wzroście oraz 44% na rynkach rozwiniętych korzysta z własnych urządzeń do pracy. Jak pokazują badania, aż 95% pracowników przyznaje, że do pracy używa co najmniej jednego osobistego urządzenia.

Aplikacja służbowa na prywatnym urządzeniu

Korzystanie z prywatnego sprzętu w pracy dotyczy przede wszystkim takich urządzeń jak smartfony, tablety i laptopy. Pracownicy chętnie korzystają z takiej możliwości ponieważ ułatwia im pracę i nie wymaga dzielenia urządzeń na prywatne i firmowe. Z punktu widzenia rozwiązanie to również jest korzystne – w oczywisty sposób pozwala zmniejszyć koszty pracy. Niesie jednak ze sobą zagrożenia związane z bezpieczeństwem oraz musi zostać odpowiednio udokumentowana prawnie.

ft1

Zabezpieczanie danych służbowych

Decydując się na politykę BYOD, należy przygotować procedury dotyczące zabezpieczenia firmowych danych na prywatnych urządzeniach pracowników. Z tego względu niezbędne jest wprowadzenie funkcjonalności wymuszających od użytkowników tworzenie silnych haseł, polityk dla grup urządzeń, możliwość blokowania i czyszczenia pamięci z urządzenia w przypadku jego utraty oraz możliwość lokalizowania urządzenia.

Aby odpowiednio zabezpieczyć dane i zapewnić produktywność pracownikom, warto przestrzegać kilku dobrych praktyk zaprezentowanych w poradniku NCSC:

  1. Ogranicz dostęp do danych dla prywatnych urządzeń do minimum
  2. Ogranicz zakres informacji narażonych na kradzież w przypadku zainfekowania urządzenia złośliwym oprogramowaniem
  3. Monitoruj dane i zasoby służbowe poprzez logi systemowe
  4. Zabezpiecz dostęp do urządzeń funkcją uwierzytelniania (np. ekran blokady z hasłem)
  5. Zastosuj uwierzytelnianie dwuskładnikowe dla dostępu do danych i zasobów służbowych
  6. Na bieżąco dodawaj polityki dla nowych urządzeń
  7. Zarządzan dostępem do danych i ich zdalnego usuniecią

BYOD a RODO i KP

Kwestie prawne dotyczące korzystania z prywatnych urządzeń do pracy nie są zbyt szczegółowo uregulowane. Zgodnie z art. 94 Kodeksu pracy, pracodawca ma obowiązek dostarczyć pracownikowi narzędzia do pracy. Zapis ten dotyczy również telepracy, choć w jej przypadku dozwolone jest również korzystanie z własnego sprzętu na podstawie art. 67 KP.

W przypadku przepisów RODO jest podobnie. Przepisy nie zawierają wyraźnych przeciwwskazań dotyczących przetwarzania danych osobowych za pomocą prywatnych urządzeń mobilnych. Jednak by skorzystać z takiej możliwości, konieczne jest spełnienie określonych wymogów dotyczących zabezpieczenia urządzeń mobilnych zgodnie z regułami określonymi przez administratora danych.

RODO nie narzuca konkretnych rozwiązań dotyczących zabezpieczania danych – pozostawia to do decyzji administratora danych. Wśród najczęściej stosowanych praktyk znajduje się:

  • obowiązek zainstalowania programu antywirusowego,
  • zakaz udostępniania urządzenia osobom trzecim,
  • wprowadzenie skutecznej blokady urządzenia,
  • ograniczenie instalowania innych aplikacji,
  • zakaz korzystania z niezabezpieczonych hotspotów.
ft2

Pracodawca powinien również ustalić listę urządzeń uznanych za dopuszczone do użytku, która musi być na bieżąco aktualizowana ze względu na tempo postępu technologicznego. Ponadto powinien wprowadzić uspójnione standardy bezpieczeństwa – urządzenia prywatne, z których korzystają pracownicy muszą więc obsługiwać ten sam standard zabezpieczeń.

Pomocne w zabezpieczeniu danych jest również rozwiązanie przechowywania danych przedsiębiorstwa w chmurze. Zaszyfrowane informacje będą bezpieczne, a dostęp do nich posiadają jedynie upoważnione osoby, co – w przypadku utracenia urządzenia – zmniejsza prawdopodobieństwo wykradnięcia danych.

Przyjęcie w organizacji polityki BYOD stanowi element polityki bezpieczeństwa. Jej przygotowanie jest konieczne z punktu widzenia ochrony danych osobowych.

Podsumowanie

Wykorzystywanie prywatnych urządzeń do pracy to coraz częstsza praktyka, która przynosi ze sobą wiele korzyści. Aby zapewnić bezpieczeństwo danych podczas takiego rozwiązania, należy jednak pamiętać o przestrzeganiu kilku zasad. Dzięki nim Twoi pracownicy będą mogli wykonywać obowiązki wydajniej i bez obaw o bezpieczeństwo danych.

Jeśli chcesz wiedzieć więcej na temat wykorzystania prywatnego telefonu w pracy, obserwuj naszego bloga HR, a jeśli chcesz podzielić się z nami swoim doświadczeniem w tym temacie, skontaktuj się z nami!

ft3

Wiedza HR w Twoim mailu

Otrzymuj regularne informacje i upraszczaj HR razem z nami

Dziękujemy za dołączenie!
Ups! Coś poszło nie tak. Spróbuj ponownie!