Widok od góry rąk osoby pracującej na klawiaturze przy biurku komputerowym, z monitorem, laptopem, myszą i smartfonem w pobliżu

Czego potrzebują firmy, aby dostosować się do trendu pracy zdalnej

Podczas gdy świata stara się zapobiegać dalszemu rozprzestrzenianiu koronawirusa (COVID-19), firmy dostosowują infrastrukturę, aby umożliwić pracę z domu. Osoby odpowiedzialne za centra danych i działy IT muszą stawić czoła szeregu nowych wyzwań technicznych, począwszy od zarządzania zasobami i bezpieczeństwa, aż po aplikacje w chmurze i automatyzację przepływu zadań.

Co w związku z tym zrobiliśmy?

W jaki sposób firmy z pracownikami/podwykonawcami, którzy przenoszą wrażliwe dane poza zaporę, zapewniają zgodność z RODO czy ustawą CCPA?

Porozmawialiśmy z menadżerami ds. IT, ekspertami ds. bezpieczeństwa oraz analitykami technicznymi na Twitterze, aby przeanalizować niektóre z wyzwań stojących przed firmami. Jest oczywiste, że nie istnieje jedno uniwersalne rozwiązanie dla każdego, ale poniżej przedstawiamy kilka wskazówek od ekspertów dotyczących optymalizacji pracy z domu, które mogą ułatwić zarządzanie firmą.

W jaki sposób firmy z pracownikami/podwykonawcami, którzy przenoszą wrażliwe dane poza zaporę, zapewniają zgodność z RODO czy ustawą CCPA?

Oczekując nieoczekiwanego

Grafika przedstawiająca tarczę VPN

Przygotowanie jest kluczowe, dlatego zaleca się, aby firmy przygotowały dostęp zdalny lub środowisko wirtualne od samego początku. Ellie Hurst, dyrektor ds. komunikacji i multimediów z Advent IM, wyjaśnia, że największym wyzwaniem dla firm jest „szybkie wdrożenie systemu dla osób, które zwykle nie pracują w taki sposób”. Wdrożywszy wirtualizację lub dostęp zdalny od samego początku, firmy nie muszą modernizować rozwiązań ani korzystać z kombinacji publicznych usług chmurowych jako środka zaradczego. Pandemia koronawirusa pokazała, że utrzymanie połączenia sieciowego z każdego miejsca jest kluczowe dla zachowania działalności firmy.

Aby zapewnić zdalny dostęp, większość ekspertów ds. bezpieczeństwa zaleca pracownikom kontakt przez wirtualne sieci prywatne (VPN). W przypadku zarządzania dużą grupą pracowników zdalnych, którzy pracowali w jednej lokalizacji, warto jest wyprofilować dane, używając narzędzia do wyszukiwania obiektów (Office 365, magazyn danych w chmurze, laptopy), aby zobaczyć, czy zmiana ta zwiększyła ryzyko dla bezpieczeństwa. Korzystanie ze sprawdzonej sieci VPN z jasno określonymi restrykcjami zapory zapewni śledzenie każdego urządzenia zdalnego i ograniczy wszelkie rodzaje ryzyka.

Zachowanie czujności

Jak praca zdalna wpłynęła na pracę działu IT, który dba o bezpieczeństwo danych na prywatnych i służbowych komputerach pracowników?

Jak praca zdalna wpłynęła na pracę działu IT, który dba o bezpieczeństwo danych na prywatnych i służbowych komputerach pracowników?

Systemy bezpieczeństwa wymagają aktualizacji, natomiast pracownicy muszą zachować czujność, aby nie paść ofiarą potencjalnego oszustwa. W tych czasach łatwo jest dostrzec wzrost cyberprzestępczości, ponieważ ludzie chętniej ufają treściom wiadomości e-mail, które (pozornie) pochodzą z oficjalnych źródeł czy witryn. Jak to wyjaśnia ekspert Matt Tyrer, „ludzie są gotowi wykorzystać tę sytuację, dlatego należy sprawdzać, od kogo przyszła wiadomość, trzykrotnie nawet sprawdzić łącza, zanim je klikniemy, i sprawdzić pobierany plik”. Dokształcenie kadry pracowniczej na temat tego, jak wykrywać oszustwa w internecie oraz weryfikować wszelkie prośby o pobranie danych, musi być priorytetem.

Biorąc pod uwagę elastyczność, jaką zapewnia praca z domu, nie każdy będzie zawsze dostępny o tej samej porze. Dotyczy to również działów IT, gdy do konserwacji sieci lub urządzenia wymagane są wydłużone czasy reakcji informatyków. Czas jest współdzielonym zasobem, ponieważ pracownicy równoważą pracę zdalną z życiem osobistym. Oznacza to, że pracownicy mogą czasami blokować niektóre przedziały czasu, aby wykonać pracę lub skupić się na prywatnych sprawach. Sarah Janes nazywa te zmiany w przepływie zadań, „zacierającymi się granicami”, twierdząc, że zarówno pracownicy, jak i pracodawcy muszą je elastycznie wprowadzać w życie.

Mężczyzna pracujący na laptopie ze swoim synem

Wiele z tych zaleceń ma na celu utrzymywać firmy na właściwej drodze, ale nie oczekujmy, że będzie się tak działo regularnie. Sposoby naszej pracy uległy zmianie, a firmy muszą dostosować się do nowych warunków w najbliższej przyszłości.

#KingstonIsWithYou

Ask an Expert

Kingston przeprowadzi niezależną analizę istniejącej lub planowanej konfiguracji sprzętu w Twojej organizacji.

Samoszyfrujące dyski SSD

Oferujemy porady na temat korzyści płynących z zastosowania dysków SSD w określonym środowisku. Pomożemy także wybrać dyski SSD, które zapewnią bezpieczeństwo pracy mobilnej i zadań wykonywanych poza biurem.

Zapytaj eksperta o SSD

Szyfrowana pamięć USB

Oferujemy porady na temat korzyści dla organizacji płynących z zastosowania szyfrowanej pamięci USB. Pomożemy także wybrać pamięć, która odpowiada Twoim potrzebom biznesowym.

Zapytaj eksperta o USB

Powiązane artykuły