Ewidencja czasu pracy, Zarządzanie nieobecnościami

Firmowa aplikacja na prywatnym telefonie pracownika a RODO

Korzystanie z prywatnych telefonów w firmie to przybierająca na popularności praktyka, która ułatwia ewidencję czasu pracy pracowników, komunikację, a także wiele innych procesów w organizacji. Sprawdź, jak udostępnić pracownikom korzystanie z firmowego oprogramowania na prywatnym telefonie zgodnie z prawem.

Ruch popularyzujący przynoszenie pracownikom własnego sprzętu do pracy nazywany jest BYOD (Bring Your Own Device). Wprowadzenie takiej polityki poczyniło postępy w świecie biznesu. Obecnie aż 75% pracowników na rynkach o wysokim wzroście oraz 44% na rynkach rozwiniętych korzysta z własnych urządzeń do pracy. Jak pokazują badania, aż 95% pracowników przyznaje, że do pracy używa co najmniej jednego osobistego urządzenia.

Aplikacja służbowa na prywatnym urządzeniu

Korzystanie z prywatnego sprzętu w pracy dotyczy przede wszystkim takich urządzeń jak smartfony, tablety i laptopy. Pracownicy chętnie korzystają z takiej możliwości ponieważ ułatwia im pracę i nie wymaga dzielenia urządzeń na prywatne i firmowe. Z punktu widzenia rozwiązanie to również jest korzystne – w oczywisty sposób pozwala zmniejszyć koszty pracy. Niesie jednak ze sobą zagrożenia związane z bezpieczeństwem oraz musi zostać odpowiednio udokumentowana prawnie.

Zabezpieczanie danych służbowych

Decydując się na politykę BYOD, należy przygotować procedury dotyczące zabezpieczenia firmowych danych na prywatnych urządzeniach pracowników. Z tego względu niezbędne jest wprowadzenie funkcjonalności wymuszających od użytkowników tworzenie silnych haseł, polityk dla grup urządzeń, możliwość blokowania i czyszczenia pamięci z urządzenia w przypadku jego utraty oraz możliwość lokalizowania urządzenia.

Aby odpowiednio zabezpieczyć dane i zapewnić produktywność pracownikom, warto przestrzegać kilku dobrych praktyk zaprezentowanych w poradniku NCSC:

  1. Ogranicz dostęp do danych dla prywatnych urządzeń do minimum
  2. Ogranicz zakres informacji narażonych na kradzież w przypadku zainfekowania urządzenia złośliwym oprogramowaniem
  3. Monitoruj dane i zasoby służbowe poprzez logi systemowe
  4. Zabezpiecz dostęp do urządzeń funkcją uwierzytelniania (np. ekran blokady z hasłem)
  5. Zastosuj uwierzytelnianie dwuskładnikowe dla dostępu do danych i zasobów służbowych
  6. Na bieżąco dodawaj polityki dla nowych urządzeń
  7. Zarządzan dostępem do danych i ich zdalnego usuniecią

BYOD a RODO i KP

Kwestie prawne dotyczące korzystania z prywatnych urządzeń do pracy nie są zbyt szczegółowo uregulowane. Zgodnie z art. 94 Kodeksu pracy, pracodawca ma obowiązek dostarczyć pracownikowi narzędzia do pracy. Zapis ten dotyczy również telepracy, choć w jej przypadku dozwolone jest również korzystanie z własnego sprzętu na podstawie art. 67 KP.

W przypadku przepisów RODO jest podobnie. Przepisy nie zawierają wyraźnych przeciwwskazań dotyczących przetwarzania danych osobowych za pomocą prywatnych urządzeń mobilnych. Jednak by skorzystać z takiej możliwości, konieczne jest spełnienie określonych wymogów dotyczących zabezpieczenia urządzeń mobilnych zgodnie z regułami określonymi przez administratora danych.

RODO nie narzuca konkretnych rozwiązań dotyczących zabezpieczania danych – pozostawia to do decyzji administratora danych. Wśród najczęściej stosowanych praktyk znajduje się:

  • obowiązek zainstalowania programu antywirusowego,
  • zakaz udostępniania urządzenia osobom trzecim,
  • wprowadzenie skutecznej blokady urządzenia,
  • ograniczenie instalowania innych aplikacji,
  • zakaz korzystania z niezabezpieczonych hotspotów.

Pracodawca powinien również ustalić listę urządzeń uznanych za dopuszczone do użytku, która musi być na bieżąco aktualizowana ze względu na tempo postępu technologicznego. Ponadto powinien wprowadzić uspójnione standardy bezpieczeństwa – urządzenia prywatne, z których korzystają pracownicy muszą więc obsługiwać ten sam standard zabezpieczeń.

Pomocne w zabezpieczeniu danych jest również rozwiązanie przechowywania danych przedsiębiorstwa w chmurze. Zaszyfrowane informacje będą bezpieczne, a dostęp do nich posiadają jedynie upoważnione osoby, co – w przypadku utracenia urządzenia – zmniejsza prawdopodobieństwo wykradnięcia danych.

Przyjęcie w organizacji polityki BYOD stanowi element polityki bezpieczeństwa. Jej przygotowanie jest konieczne z punktu widzenia ochrony danych osobowych.

Podsumowanie

Wykorzystywanie prywatnych urządzeń do pracy to coraz częstsza praktyka, która przynosi ze sobą wiele korzyści. Aby zapewnić bezpieczeństwo danych podczas takiego rozwiązania, należy jednak pamiętać o przestrzeganiu kilku zasad. Dzięki nim Twoi pracownicy będą mogli wykonywać obowiązki wydajniej i bez obaw o bezpieczeństwo danych.

Jeśli chcesz wiedzieć więcej na temat wykorzystania prywatnego telefonu w pracy, obserwuj naszego bloga HR, a jeśli chcesz podzielić się z nami swoim doświadczeniem w tym temacie, skontaktuj się z nami!

Najnowsze Artykuły

Pandemia wirusa Covid-19 spowodowała szereg zmian w modelach pracy i sposobie jej organizacji. Popularyzacja pracy zdalnej i wnioski, które przyszły wraz z jej wdrożeniem, spowodowały, że ten atrakcyjny - z punktu widzenia zarówno pracodawcy jak i pracownika - model pracy prężnie się rozwijał i rozwija się do dziś.

Czytaj dalej

Umowa o pracę to jeden z najpopularniejszych rodzajów umów zatrudnienia, który niesie ze sobą wiele korzyści dla pracodawców i pracowników. Powinna zostać zawarta na piśmie i zawierać określone informacje. Sprawdź, co powinna zawierać umowa o pracę i pobierz bezpłatny wzór!

Czytaj dalej

Zobacz wszystkie artykuły

Wypróbuj za darmo
14 dni testów za darmo bez zobowiązań
Rejestracja nie udała się :( Proszę spróbować ponownie za kilka minut. W razie problemów prosimy o kontakt mailowy.