{"id":194427,"date":"2021-01-25T10:49:10","date_gmt":"2021-01-25T09:49:10","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=194427"},"modified":"2021-01-25T10:49:10","modified_gmt":"2021-01-25T09:49:10","slug":"wyzwania-w-pracy-hybrydowej","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/technologie\/wyzwania-w-pracy-hybrydowej.html","title":{"rendered":"Wyzwania w pracy hybrydowej"},"content":{"rendered":"<p>W 2020 roku wiele firm musia\u0142o wprowadzi\u0107 w nag\u0142ym trybie zmiany w swoim modelu dzia\u0142ania, za\u015b dla wielu norm\u0105 sta\u0142a si\u0119 praca zdalna. Kiedy pandemia COVID-19 ust\u0105pi, niekt\u00f3rzy pracownicy wr\u00f3c\u0105 do biur, ale cz\u0119\u015b\u0107 b\u0119dzie kontynuowa\u0107 wykonywanie s\u0142u\u017cbowych obowi\u0105zk\u00f3w z domu. \u201ePraca\u201d jest bowiem coraz cz\u0119\u015bciej postrzegana jako czynno\u015b\u0107, a nie miejsce, do kt\u00f3rego trzeba codzienne doje\u017cd\u017ca\u0107.<\/p>\n<h2><strong>Praca hybrydowa pozostanie z nami na d\u0142u\u017cej<\/strong><\/h2>\n<p>Zesp\u00f3\u0142 w hybrydowym \u015brodowisku pracy tworz\u0105 pracownicy wykonuj\u0105cy obowi\u0105zki w siedzibie firmy, zdalni, a tak\u017ce ci, kt\u00f3rzy praktykuj\u0105 obie opcje. Ze wzgl\u0119du na pandemi\u0119 COVID-19 liczba zespo\u0142\u00f3w sk\u0142adaj\u0105cych si\u0119 z os\u00f3b pracuj\u0105cych tak\u017ce zdalnie znacz\u0105co si\u0119 zwi\u0119kszy\u0142a. Mimo \u017ce w wielu przypadkach by\u0142a to nieplanowana zmiana, pracownicy oraz pracodawcy szybko zauwa\u017cyli p\u0142yn\u0105ce z niej korzy\u015bci. Ci pierwsi ceni\u0105 sobie elastyczno\u015b\u0107, a drudzy widz\u0105 sposoby na zwi\u0119kszenie wydajno\u015bci, przy jednoczesnym zmniejszeniu koszt\u00f3w utrzymywania biura.<\/p>\n<p>Mo\u017cna spodziewa\u0107 si\u0119, \u017ce popularno\u015b\u0107 pracy hybrydowej b\u0119dzie trwa\u0142a tak\u017ce po ust\u0105pieniu pandemii. W niedawnym badaniu przeprowadzonym w Polsce przez Fortinet, co pi\u0105ty ankietowany zapowiedzia\u0142 utrzymanie pracy zdalnej w przysz\u0142o\u015bci. Dlatego tak istotne jest nabycie umiej\u0119tno\u015bci zarz\u0105dzania systemami chroni\u0105cymi firmowe zasoby IT w nowych realiach i zrozumienie konsekwencji zachodz\u0105cych zmian dla ich bezpiecze\u0144stwa.<\/p>\n<h2><strong>Bezpiecze\u0144stwo w chmurze<\/strong><\/h2>\n<p>Praca hybrydowa wymaga, aby zesp\u00f3\u0142 mia\u0142 dost\u0119p do potrzebnych aplikacji i danych zar\u00f3wno wewn\u0105trz tradycyjnej sieci firmowej, jak i poza ni\u0105. Przyj\u0119cie rozwi\u0105za\u0144 wielochmurowych rozszerzy\u0142o nasze wyobra\u017cenie o tym gdzie ko\u0144cz\u0105 si\u0119 granice firmy. Niekt\u00f3re przedsi\u0119biorstwa odkrywaj\u0105, \u017ce architektura bazuj\u0105ca na chmurze, szczeg\u00f3lnie przy pracy hybrydowej, wymaga nowej strategii. Pandemia wymusi\u0142a tak\u017ce przyspieszony harmonogram przygotowywania infrastruktury do pracy zdalnej. Efektem by\u0142o ryzyko powstania luk w zabezpieczeniach na rzecz szybkiego umo\u017cliwienia pracy.<\/p>\n<p>Tymczasem, aby stworzy\u0107 stabilny i bezpieczny model hybrydowy na przysz\u0142o\u015b\u0107, kluczowe jest w\u0142a\u015bciwe rozwi\u0105zanie problem\u00f3w bezpiecze\u0144stwa w \u015brodowisku chmurowym. Trzeba przede wszystkim zrozumie\u0107 jak zmieni\u0142a si\u0119 sytuacja od pocz\u0105tk\u00f3w istnienia tej techniki. Nie ma ju\u017c miejsca na model, w kt\u00f3rym ca\u0142y ruch sieciowy przechodzi przez jedno g\u0142\u00f3wne centrum danych. Aby cyfrowa transformacja zadzia\u0142a\u0142a, rozwi\u0105zania zapewniaj\u0105ce wydajno\u015b\u0107 sieci, zabezpiecze\u0144 oraz aplikacji musz\u0105 by\u0107 uj\u0119te w jedno kompleksowe rozwi\u0105zanie.<\/p>\n<h2><strong>Zmiany w wydatkach na IT<\/strong><\/h2>\n<p>Bud\u017cety IT w firmach, kt\u00f3re przechodz\u0105 na model pracy hybrydowej, znacz\u0105co si\u0119 zmieniaj\u0105. Firmy zaczynaj\u0105 zauwa\u017ca\u0107, \u017ce ich potrzeby w zakresie zabezpiecze\u0144 staj\u0105 si\u0119 bardziej z\u0142o\u017cone ni\u017c dawniej. Fundusze, przeznaczane wcze\u015bniej na modernizacj\u0119 sieci, s\u0105 obecnie wykorzystywane do wdra\u017cania chmury, usprawniania wsp\u00f3\u0142pracy i zabezpieczania punkt\u00f3w ko\u0144cowych.<\/p>\n<p>Eksperci Fortinet wskazuj\u0105 m.in., \u017ce przedsi\u0119biorstwa stawiaj\u0105ce na taki rozproszony model powinny z wi\u0119kszym przekonaniem realizowa\u0107 podej\u015bcie Zero Trust, przy kt\u00f3rym pracownik otrzymuje dost\u0119p tylko do tych zasob\u00f3w sieci, kt\u00f3re s\u0105 mu rzeczywi\u015bcie potrzebne. Firmy b\u0119d\u0105 te\u017c musia\u0142y na nowo odnale\u017a\u0107 r\u00f3wnowag\u0119 pomi\u0119dzy funkcjonowaniem sieci, jej bezpiecze\u0144stwem i potrzebami obliczeniowymi, zw\u0142aszcza w kontek\u015bcie podzia\u0142u odpowiedzialno\u015bci za infrastruktur\u0119, platform\u0119 i oprogramowanie.<\/p>\n<h2><strong>Czynnik ludzki w cyberbezpiecze\u0144stwie<\/strong><\/h2>\n<p>Pracownicy od zawsze przyczyniaj\u0105 si\u0119 do powstawania jednej z najwa\u017cniejszych luk w zabezpieczeniach firm. By\u0142o tak ju\u017c wtedy, gdy wszyscy pracowali w biurach, a tym bardziej jest obecnie, w realiach pracy hybrydowej. Za ka\u017cdym razem, gdy \u015brodowisko robocze pracownika i spos\u00f3b korzystania z sieci zmieniaj\u0105 si\u0119, jest on bardziej nara\u017cony na ataki phishingowe i inne zagro\u017cenia. Trzeba te\u017c za\u0142o\u017cy\u0107, \u017ce osoby dopiero rozpoczynaj\u0105ce prac\u0119 zdaln\u0105 b\u0119d\u0105 potrzebowa\u0142y np. znacznie cz\u0119\u015bciej kontaktowa\u0107 si\u0119 z dzia\u0142em IT. Ze wzgl\u0119du na potrzeb\u0119 pobierania licznych plik\u00f3w, uruchamiania nowych aplikacji oraz wykonania okre\u015blonych procedur, jest wi\u0119ksze ryzyko, \u017ce atak phishingowy prze\u015blizgnie si\u0119 przez luki w systemach ochronnych.<\/p>\n<p>Kluczem do zwalczania ludzkich b\u0142\u0119d\u00f3w jest edukacja. Im bardziej personel b\u0119dzie przeszkolony, tym lepsze b\u0119d\u0105 efekty. Firmy powinny zainteresowa\u0107 si\u0119 ofertami szkole\u0144 dla pracownik\u00f3w, kt\u00f3re u\u0142atwi\u0105 rozpoznawanie cyberzagro\u017ce\u0144 poprzez zrozumienie kto mo\u017ce sta\u0107 za atakami, z jakich metod korzysta, jakie dzia\u0142ania ochronne nale\u017cy podj\u0105\u0107 i jak\u0105 warto zna\u0107 terminologi\u0119. Jedn\u0105 ze skutecznych i ciekawych metod edukacyjnych jest symulacja ataku phishingowego.<\/p>\n<h2><strong>Narz\u0119dzia zabezpieczaj\u0105ce prac\u0119 hybrydow\u0105<\/strong><\/h2>\n<p>Chocia\u017c praca hybrydowa wi\u0105\u017ce si\u0119 z nowymi wyzwaniami w zakresie bezpiecze\u0144stwa, istnieje wiele narz\u0119dzi zapewniaj\u0105cych ochron\u0119 dla stale rozwijaj\u0105cej si\u0119 infrastruktury IT. S\u0105 to mi\u0119dzy innymi rozwi\u0105zania SD-WAN, kt\u00f3re umo\u017cliwiaj\u0105 szybkie dzia\u0142anie aplikacji na brzegu i wewn\u0105trz rozleg\u0142ej sieci korporacyjnej, obejmuj\u0105cej liczne urz\u0105dzenia w domu, w biurze lub w podr\u00f3\u017cy.<\/p>\n<p>Nale\u017cy tak\u017ce zadba\u0107 o dynamiczne zabezpieczenia w chmurze, kt\u00f3re ochroni\u0105 aplikacje i procesy biznesowe o znaczeniu krytycznym \u2013 zar\u00f3wno w chmurowej infrastrukturze publicznej, prywatnej, jak i hybrydowej.<\/p>\n","protected":false},"excerpt":{"rendered":"Praca hybrydowa i wyzwania dla cyberbezpiecze\u0144stwa.","protected":false},"author":57,"featured_media":194428,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9666],"tags":[13396,13281,4673,7349,13238,3230],"class_list":{"0":"post-194427","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technologie","8":"tag-cyber-bezpieczenstwo","9":"tag-cybersecurity","10":"tag-digital","11":"tag-praca-zdalna","12":"tag-remote-work","13":"tag-technologie-2","14":"cs-entry","15":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/194427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=194427"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/194427\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/194428"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=194427"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=194427"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=194427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}