
Praca zdalna zwiększa ryzyko wycieku danych osobowych i informacji poufnych. Jako administrator danych odpowiadasz za wdrożenie środków technicznych i organizacyjnych adekwatnych do zagrożeń. Poniżej znajdziesz konkretne wymagania prawne, listę najczęstszych ryzyk oraz minimalne zabezpieczenia, które warto wdrożyć – zanim pojawi się incydent.
W biurze kontrolujesz środowisko przetwarzania danych: sieć, sprzęt, fizyczny dostęp do dokumentów, bliskość zespołu IT. Przy pracy zdalnej tracisz większość tych przewag.
Różnice w poziomie ryzyka:
Wniosek: jeśli wdrażasz lub utrzymujesz pracę zdalną, musisz osobno przeanalizować i zabezpieczyć ten proces.
RODO zobowiązuje Cię do wdrożenia odpowiednich środków technicznych i organizacyjnych, uwzględniając charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych.
W praktyce oznacza to:
Przepis nakłada na Ciebie dwa obowiązki:
Jeśli tego nie zrobisz, brakuje Ci formalnej podstawy do egzekwowania zasad bezpieczeństwa wobec pracownika.
Potraktuj wdrożenie pracy zdalnej jak projekt. Zacznij od analizy, potem dobierz środki.
Istnieją dwie kategorie środków:
Masz swobodę w doborze konkretnych rozwiązań, ale odpowiadasz za ich adekwatność wobec oszacowanego ryzyka. Śledź rekomendacje i wytyczne – zarówno unijne, jak i krajowe – stanowią cenne wskazówki.
Zaprojektuj proces pracy zdalnej tak, aby pracownik nie potrzebował dokumentów papierowych. Aktualne standardy technologiczne pozwalają na pełną digitalizację większości obowiązków.
Jeśli papierowe dokumenty są niezbędne:
Trzy główne ryzyka, z którymi musisz się liczyć:
BYOD (Bring Your Own Device – „przyniesienie własnego urządzenia") to model, w którym pracownik lub współpracownik wykonuje obowiązki służbowe na prywatnym laptopie, smartfonie lub tablecie.
Problem: w odróżnieniu od sprzętu służbowego, przy BYOD cały proces zabezpieczenia i kontroli bezpieczeństwa spoczywa głównie na pracowniku. Dlatego musisz wprowadzić jasne wytyczne i kryteria dopuszczalności – w przeciwnym razie ryzykujesz naruszenie ochrony danych osobowych lub ujawnienie informacji objętych tajemnicą przedsiębiorstwa.
Procedurę BYOD i procedurę pracy zdalnej skonsultuj z prawnikiem lub inspektorem ochrony danych oraz z informatykiem. Dzięki temu masz pewność, że wdrażane środki są adekwatne do rzeczywistych zagrożeń.
Niewdrożenie odpowiednich środków technicznych i organizacyjnych naraża Twoją organizację na realne straty – finansowe, wizerunkowe i operacyjne.
Prezes UODO nałożył karę 1,6 mln zł na Virgin Mobile Polska (następca prawny: P4 Sp. z o.o.) za niewdrożenie odpowiednich środków technicznych i organizacyjnych zapewniających bezpieczeństwo przetwarzania danych w systemach informatycznych.
Statystyki potwierdzają wagę szkoleń: prawie 95% incydentów ma charakter nieumyślny, a 86% zbadanych naruszeń spowodował personel administratora danych.
Źródła:
Jakie obowiązki dotyczące ochrony danych musi spełnić pracodawca przy pracy zdalnej? RODO (art. 24 ust. 1) wymaga od Ciebie przeprowadzenia oceny ryzyka, dobrania środków technicznych i organizacyjnych adekwatnych do zagrożeń oraz ich regularnego monitorowania i aktualizowania. Kodeks pracy (art. 67²⁶, obowiązujący od 7 kwietnia 2023 r.) nakłada dodatkowo dwa obowiązki: musisz określić procedury ochrony danych na potrzeby pracy zdalnej wraz z instruktażem i szkoleniem, a następnie odebrać od pracownika pisemne potwierdzenie zapoznania się z tymi procedurami. Bez tego potwierdzenia nie masz formalnej podstawy do egzekwowania zasad bezpieczeństwa wobec pracownika.
Jakie są najważniejsze ryzyka dla danych osobowych przy pracy zdalnej? Trzy główne zagrożenia to: ryzyko utraty lub zniszczenia sprzętu (pracownicy zdalni transportują laptopy i telefony znacznie częściej niż pracownicy biurowi), ryzyko przechwycenia danych przez niezabezpieczone Wi-Fi (hakerzy monitorują ruch sieciowy przez źle zabezpieczone hotspoty techniką zwaną sniffingiem) oraz ryzyko podejrzenia ekranu lub danych logowania w miejscach publicznych. Do tego dochodzi ograniczone wsparcie IT i brak fizycznej kontroli dostępu, które w biurze stanowią naturalną barierę ochronną.
Jak krok po kroku zabezpieczyć pracę zdalną w firmie zgodnie z RODO? Zacznij od analizy danych – ustal, jakie kategorie danych osobowych przetwarzasz, na jakiej podstawie prawnej i którzy pracownicy będą mieli do nich dostęp zdalny. Następnie dobierz środki techniczne (szyfrowanie dysków, VPN, zapory ogniowe, aktualne oprogramowanie, menedżer haseł) oraz środki organizacyjne (procedury ochrony danych przy pracy zdalnej, politykę BYOD, instrukcje postępowania z dokumentami papierowymi). Na końcu przeszkol pracowników, odbierz pisemne potwierdzenia zapoznania się z procedurami i regularnie przeglądaj adekwatność wdrożonych zabezpieczeń – to, co było wystarczające rok temu, dziś może nie spełniać standardu.
Czy można dopuścić prywatny laptop pracownika do pracy z danymi osobowymi i jakie warunki trzeba wtedy spełnić? Można, ale musisz wprowadzić jasne wytyczne i minimalne wymagania techniczne, bo przy BYOD cały proces zabezpieczenia spoczywa głównie na pracowniku. Wymagania obejmują: system operacyjny wspierany przez producenta, aktualne oprogramowanie i antywirus, aktywną zaporę ogniową, silne unikalne hasło z menedżerem haseł, konto służbowe bez uprawnień administratora, cykliczne kopie zapasowe, filtr prywatyzujący na ekran, szyfrowanie dysku, automatyczny wygaszacz ekranu oraz dostęp do systemów służbowych wyłącznie przez VPN. Procedurę BYOD skonsultuj z prawnikiem lub inspektorem ochrony danych oraz z informatykiem.
Co grozi firmie, jeśli nie wdroży odpowiednich zabezpieczeń danych przy pracy zdalnej? Ryzykujesz naruszenie poufności, integralności lub dostępności danych osobowych, karę administracyjną od Prezesa UODO do 20 000 000 EUR lub do 4% całkowitego rocznego światowego obrotu (zastosowanie ma kwota wyższa) oraz roszczenia odszkodowawcze od osób, których dane dotyczą. Przykład z praktyki: Prezes UODO nałożył karę 1,6 mln zł na Virgin Mobile Polska za niewdrożenie odpowiednich środków technicznych i organizacyjnych zapewniających bezpieczeństwo przetwarzania danych w systemach informatycznych.


