iSecure logo
Blog

Wykorzystywanie prywatnego komputera w celach służbowych – jak uregulować?

Korzystanie z prywatnego komputera do celów służbowych jest dość powszechne, zwłaszcza w przypadku osób pracujących zdalnie lub prowadzących własne firmy (współpracujących na podstawie kontraktów B2B). Jest to praktyka, która pozwala pracownikom na używanie swojego prywatnego sprzętu do wykonywania obowiązków związanych z wykonywaniem obowiązków służbowych. Przedsiębiorca powinien tę kwestię uregulować w swojej organizacji i albo zakazać takiej praktyki, albo dopuścić, ale pod pewnymi warunkami.

Istnieje kilka ważnych aspektów, które należy wziąć pod uwagę w takim przypadku:

  1. Przedsiębiorca powinien poinformować swoich pracowników/współpracowników o tym czy korzystanie z prywatnych urządzeń jest akceptowane, a jeśli tak, to jakie są zasady i ograniczenia w tym zakresie. Stosowne zapisy można wprowadzić do umowy zawartej z pracownikiem lub współpracownikiem.
  2. W przypadku akceptowania korzystania przez pracowników/współpracowników z prywatnych komputerów, konieczne jest stworzenie wykazu minimalnych zabezpieczeń, takich jak silne hasła, aktualizacje oprogramowania, ochrona antywirusowa, szyfrowany dysk, itp., stosowanych na komputerach prywatnych, na których mają być przetwarzane dane w celu wykonywania obowiązków służbowych. Dobrym rozwiązaniem jest weryfikowanie lub wdrażanie takich zabezpieczeń, przez informatyka lub wewnętrzny dział IT przedsiębiorcy.
  3. Przedsiębiorca powinien przemyśleć kwestię możliwości wykonywania obowiązków związanych z koniecznością przetwarzania na prywatnych komputerach danych szczególnie chronionych, takich jak danych o stanie zdrowia, nałogach, karalności, itd. Dobrą praktyką jest brak takiej możliwości. Najlepiej jak przedsiębiorca od początku ustali zakres obowiązków możliwych do wykonywania na komputerach prywatnych.
  4. Możliwość wykonywania obowiązków służbowych z wykorzystaniem prywatnego komputera powinna wiązać się również z koniecznością zastosowania wydzielonego na komputerze konta użytkownika przeznaczonego wyłącznie dla celów służbowych. To pomoże w uniknięciu przypadkowego dostępu do poufnych informacji.
  5. Pracownik/współpracownik, wykonujący swoją pracę na komputerze prywatnym, powinien zostać dodatkowo zobowiązany do tworzenia kopii zapasowej danych lub przetwarzać dane wyłącznie w udostępnionej do tego lokalizacji na serwerze zarządzanym przez przedsiębiorcę. W razie awarii komputera lub utraty danych, możliwość ich przywrócenia może być kluczowa.
  6. Wszelka naprawa sprzętu prywatnego, wykorzystywanego do wykonywania zadań służbowych, powinna być realizowana przez informatyka, wewnętrzny dział IT, serwis zewnętrzny współpracujący z przedsiębiorcą lub taki, który przedsiębiorca zaakceptuje.
  7. Przedsiębiorca, który chce umożliwić swoim pracownikom/współpracownikom, wykonywanie obowiązków służbowych na prywatnych komputerach, powinien wprowadzić konieczność uzyskania pisemnej akceptacji od swojego pracodawcy.

Korzystanie z prywatnego komputera do celów służbowych ma swoje korzyści, takie jak wygoda i oszczędność kosztów, ale wymaga odpowiedzialności i świadomości w zakresie bezpieczeństwa danych. Dlatego warto uregulować taką możliwość i nad nią czuwać poprzez regularne monitorowanie tej praktyki, ponieważ skutki ewentualnego wycieku danych czy ich utraty, mogą ponieść za sobą koszty wielokrotnie wyższe niż te wcześniej zaoszczędzone.

Pobierz wpis w wersji pdf

Podobne wpisy:

Pobieraczek.pl ukarany przez UOKiK

Rozważania na temat roli IOD w sytuacjach spornych

Na marginesie dyskusji o zakazie prewencyjnego badania trzeźwości pracowników dokonywanego samodzielnie przez pracodawcę pojawiło się ciekawe zagadnienie, dotyczące opinii sporządzanych przez IOD w odpowiedzi na pytania klientów, które daje pożywkę do dyskusji na temat funkcji i roli jaką pełni IOD w systemie prawa ochrony danych osobowych. Z dużą dozą prawdopodobieństwa można założyć, że większość osób […]

Czy pracownicy ochrony mogą żądać okazania dokumentu tożsamości w celu weryfikacji gościa?

Niewątpliwie, każdy z nas miał sytuację, w której to został poproszony o wylegitymowanie się dokumentem tożsamości – w celu weryfikacji zgodności danych osobowych. Mimo, że RODO obowiązuje od 2018 roku – znaczenie i stopień zagrożenia związany z przekazywaniem / udostępnianiem danych osobowych jest nadal na przeciętnym poziomie.  Z łatwością mogłabym wskazać osoby, które w takiej […]

Wysyłanie PIT-a drogą mailową

Wstęp Niniejszy artykuł ma na celu rozwiać wątpliwości dotyczące kwestii wysyłania PIT-a drogą elektroniczną. Należy tutaj zaznaczyć, iż nie dotyczy to tylko kwestii poczty elektronicznej ale również ogólnodostępnych narzędzi, które między innymi służą do udostępniania konkretnych plików / dokumentów konkretnemu gronu odbiorców. Nie można tutaj oczywiście mówić tylko o kwestii konkretnego dokumentu jakim jest PIT, […]

Zapis do newslettera
Dodanie e-maila i potwierdzenie "Zapisz się" oznacza zgodę na przetwarzanie przez iSecure Sp. z o.o. podanego adresu e-mail w celu wysyłania newslettera z materiałami edukacyjnymi, a także o usługach, wydarzeniach, czy innych działaniach dotyczących naszej Spółki