REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

VPN w pracy zdalnej - wady i alternatywa

VPN w pracy zdalnej - wady i alternatywa
VPN w pracy zdalnej - wady i alternatywa

REKLAMA

REKLAMA

Epidemia COVID-19 zmieniła zasięg korzystania z pracy zdalnej. Wiele firm w krótkim czasie musiało rozbudować swoje rozwiązania oferujące zdalny dostęp, by go umożliwić na taką skalę. Najczęściej stosowaną w tym celu technologią stał się VPN, uznawany za główną metodę uzyskiwania dostępu do firmowych aplikacji i danych spoza siedziby firmy. Jednak VPN nie jest rozwiązaniem wolnym od wad i nie powinien być używany do zapewnienia pracy zdalnej w długoterminowej perspektywie, dla szerokiej gamy pracowników.

VPN - ryzykowne rozwiązanie

Nagłe, masowe wykorzystanie zdalnego dostępu stworzyło nowe problemy z zakresu bezpieczeństwa. Większa „powierzchnia” do zabezpieczenia oznacza szersze możliwości potencjalnego ataku. Więcej osób pracujących zdalnie, to częstszy dostęp do firmowych systemów i danych – wielokrotnie z niezabezpieczonych odpowiednio urządzeń osób pracujących zdalnie. Problemy z bezpieczeństwem VPN związane są również z:

REKLAMA

REKLAMA

Autopromocja
  • Zbyt szerokim dostępem: tunel VPN łączący z centrum danych umożliwia zdalny dostęp do całej firmowej sieci, nawet jeśli praca, którą wykonuje dana osoba wymaga jedynie dostępu do niewielu aplikacji. Otwarcie dostępu do całej firmowej sieci nie tylko zwiększa zagrożenie, ale również prawdopodobieństwo ataku, stąd tez istnieje konieczność definiowania na masową skalę tzw. list dostępu.
  • Jednorazową kontrolą: sieć VPN sprawdza uwierzytelnienie użytkownika tylko podczas logowania. Haker ze skradzionymi danymi uwierzytelniającymi może uzyskać dostęp do całej firmowej sieci i wszystkich aplikacji. Nie ma dodatkowej kontroli ani monitorowania użytkownika, które pozwalałyby upewnić się, że dana osoba jest faktycznie tą, za którą się podaje podczas trwania sesji.
  • Brakiem zróżnicowania w zakresie kontekstu: rozwiązania VPN nie uwzględniają wykrywania zmian w sposobie zdalnego dostępu (takich jak inne zachowanie użytkownika, czy zmiana urządzenia lub sieci dostępowej), by zdefiniować i wyegzekwować odpowiednie polityki dostępu. Jeśli urządzenie zostanie przejęte przez hakera lub skradzione, wszystkie zasoby są narażone na kradzież.
  • Ochroną urządzeń końcowych: jeśli urządzenia końcowe nie będą chronione za pośrednictwem odpowiedniego oprogramowania mogą zostać zainfekowane lub przejęte przez wrogie oprogramowanie, co może narazić firmową sieć na kradzież danych lub inne naruszenia.
  • Blokowaniem dostępu do urządzeń peryferyjnych: jeśli funkcja blokowania nie jest włączona, użytkownicy - po utworzeniu tunelu VPN - mogą z nich łatwo kopiować i wklejać dane do lokalnego urządzenia np. poprzez schowek lub mapowanie dysków.

VPN jest dobrym rozwiązaniem dla małych grup użytkowników. Wyzwania pojawiają się wraz z koniecznością dostarczenia komfortowego i skalowalnego rozwiązania dla większej ilości osób. Istnieje duża zależność w zakresie wydajności, gdy wielu użytkowników jednocześnie łączy się do tego samego rozwiązania sieciowego (powoduje to spadki przepustowości łącza i rywalizację o zasoby sprzętowe zapewniające zdalny dostęp). I tak, jeśli pięć procent użytkowników pobierze duże pliki przez tunel VPN, będzie to miało negatywny wpływ na komfort pracy pozostałych 95 procent użytkowników.

Alternatywa

Alternatywą dla VPN jest rozwiązanie cyfrowej przestrzeni pracy. Dzięki niemu można zapewnić użytkownikom dostęp do wszystkich rodzajów aplikacji i informacji, bez ograniczeń w zakresie miejsca czy urządzenia końcowego. Można pracować zdalnie, przy mniejszej przepustowości sieci oraz dostosowywać ilość przesyłanych danych, gdy warunki sieciowe ulegną pogorszeniu. Cyfrowa przestrzeń pracy pozwala również:

  • Włączyć dostęp do odpowiedniego zestawu aplikacji za pośrednictwem przeglądarki internetowej, niezależnie od tego, czy aplikacja jest hostowana w centrum danych, czy w chmurze publicznej
  • Zapewnić dostęp nie tylko oparty na sieci, ale zarządzany na podstawie informacji kontekstowych, zróżnicowanych pod kątem użytkowników końcowych, ich zachowania oraz urządzeń
  • Stale monitorować działania użytkowników oraz oceniać ich wzorce zachowań, a także sprawdzać ich tożsamości w trakcie sesji.

Takie rozwiązania zamiast klasycznego dostępu VPN, pozwalają pracować zdalnie, komfortowo, przy znacznie mniejszej przepustowości sieci czy dostosowywać ilość przesyłanych danych, gdy warunki sieciowe ulegną pogorszeniu. To daje działom IT wiedzę o stanie sieci i wpływie na jej wydajność, pozwalając podjąć określone kroki zapobiegawcze.

REKLAMA

Firmy korzystające z rozwiązań cyfrowej przestrzeni pracy do obsługi pracy zdalnej, mogą przezwyciężyć problemy związane z bezpieczeństwem i niezawodnością powiązane ze stosowaniem technologii VPN.  Dzięki temu są w stanie zapewnić wysoką wydajność połączenia sieciowego i tym samym utrzymać zaangażowanie i efektywność swoich pracowników, jednocześnie zyskując na elastyczności przez możliwość dostosowania rozwiązań IT do aktualnej działalności.

Dalszy ciąg materiału pod wideo

Sebastian Kisiel, Citrix Systems Poland

Promocja: INFORLEX Twój Biznes Jak w praktyce korzystać z tarczy antykryzysowej Zamów już od 98 zł

Źródło: Newseria.pl

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Kim jest właściciel procesu w BPO – dlaczego jasne role i zmotywowany zespół decydują o skuteczności zarządzania procesowego

W wielu organizacjach BPO zarządzanie procesowe funkcjonuje jako hasło strategiczne. W praktyce jednak procesy są opisane, wskaźniki zdefiniowane, a mimo to codzienna operacja działa nierówno. Jednym z najczęstszych powodów takiego stanu rzeczy jest brak jasno określonej odpowiedzialności oraz niedostateczne wykorzystanie potencjału zespołów operacyjnych. Kluczową rolę odgrywa tu właściciel procesu i sposób, w jaki współpracuje z zespołem procesowym.

Nawet 42 mld euro dla polskiej wsi po 2027 roku. Rząd szykuje wielkie zmiany dla rolnictwa i regionów wiejskich

Polska wieś ma otrzymać znacznie większe wsparcie z Unii Europejskiej po 2027 roku. Ministerstwo Rolnictwa wskazuje, że potrzeby obszarów wiejskich są ogromne, a budżet na rozwój rolnictwa i infrastruktury powinien sięgnąć nawet 42 mld euro plus krajowe współfinansowanie. Wśród priorytetów są bezpieczeństwo żywnościowe, nowe miejsca pracy, infrastruktura i odporność na kryzysy.

KSeF zmienia zasady gry dla freelancerów. Bez faktury można stracić zlecenie

Firmy coraz częściej pytają freelancerów nie tylko o portfolio i stawkę, ale też o sposób rozliczenia. Wraz z wejściem KSeF faktura przestaje być formalnością na koniec projektu, a staje się elementem decyzji zakupowej. Problem w tym, że wielu wykonawców nadal nie ma gotowego modelu rozliczeń.

Ulga na robotyzację w 2026 r. Platforma jezdna w magazynie też może być robotem przemysłowym

Najnowsza interpretacja Dyrektora KIS potwierdza: automatyczny system składowania palet może dawać prawo do 50-procentowego odliczenia w ramach ulgi na robotyzację, jeżeli jest funkcjonalnie związany z cyklem produkcyjnym. Uwaga jednak na cztery pułapki, które mogą zniweczyć ekonomiczny sens preferencji – od definicji „zastosowań przemysłowych", przez fabryczną nowość, po sposób rozliczania kosztu w czasie.

REKLAMA

KSeF w 2026 roku jest już faktem. Ale kolejny etap wdrożenia KSEF jeszcze przed nami - zaskoczy w styczniu 2027

Papierowa faktura odchodzi do historii. Od ponad miesiąca dziesiątki tysięcy polskich firm wystawiają dokumenty wyłącznie przez Krajowy System e-Faktur. To efekt rewolucji, która ruszyła w lutym i kwietniu 2026 – i która jeszcze nie powiedziała ostatniego słowa. Przed nami kluczowy termin: styczeń 2027. Niejednego zaskoczy to, co trzeba będzie od wtedy jeszcze robić w związku z wdrożeniem KSeF.

Nie wystarczy wystawić fakturę w KSeF - w tych przypadkach trzeba jeszcze wydać nabywcy potwierdzenie transakcji. W jakiej formie i treści?

Przepisy ustawy o VAT dopuszczają wystawienie faktury ustrukturyzowanej w innym modelu niż online w określonych trybach, jednak nie rozstrzygają wprost, jaki dokument w tym czasie powinien otrzymać nabywca. Kluczowe znaczenie ma nadanie fakturze numeru KSeF, od którego według resortu finansów zależy możliwość przekazania jej wizualizacji. W przeciwnym razie sprzedawca przekazuje jedynie potwierdzenie transakcji, które nie jest fakturą i nie uprawnia do odliczenia VAT. Potwierdzenie transakcji wydawane, gdy nie można wystawić wizualizacji faktury, choć na pierwszy rzut oka może wydawać się dokumentem pomocniczym, w praktyce pełni istotną rolę.

Można złożyć lub skorygować PIT-a także w maju: Twój e-PIT wraca po przerwie. Jak uniknąć kary i dostać wyższy zwrot podatku? Na czym polega "czynny żal"?

W poprzednim roku ok. 6 mln podatników skorzystało z automatycznej akceptacji swojego zeznania PIT, nie wprowadzając w nim żadnych zmian. Tegoroczny termin na rozliczenia (30 kwietnia) już minął ale eksperci wskazują, że taka bierność często oznacza utratę ulg i odliczeń. Na szczęście przepisy pozwalają na skorygowanie błędów: 7 maja po godzinie 21:00, ponownie ruszyła usługa Twój e-PIT, co pozwala spóźnialskim na złożenie „czynnego żalu”, a pozostałym "zapominalskim" na korektę, która otwiera drogę w szczególności do uwzględnienia ulg podatkowych, a tym samym odzyskania nadpłaconego podatku.

Faktury i korekty wystawiane poza KSeF w 2026 r. - co wyszło po kilku tygodniach stosowania KSeF w praktyce

Czy z faktury wystawionej poza Krajowym Systemie e-Faktur można odliczyć VAT? Czy można wystawić poza KSeF fakturę korygującą do faktury ustrukturyzowanej? Na te pytania odpowiada doradca podatkowy Marcin Chomiuk, Partner zarządzający ADN Podatki sp. z o.o.

REKLAMA

Przekroczysz w 2026 limit choćby o złotówkę, a w 2027 zapłacisz wtedy ponad dwa razy wyższy podatek

Naczelny Sąd Administracyjny wydał wyrok, który powinni przeczytać wszyscy mali podatnicy korzystający z preferencyjnej stawki CIT. Sprawa dotyczy pozornie prostego pytania: co się dzieje, gdy firma przekroczy roczny limit przychodów uprawniający do stosowania 9 procent podatku dochodowego? Czy można wówczas podzielić dochód i zastosować dwie stawki? NSA odpowiedział jednoznacznie – i niekoniecznie po myśli przedsiębiorców.

Pieniądze zebrane przez fundację Cancer Fighters zwolnione z podatku. Darowiznę można odliczyć w PIT lub CIT - trzeba mieć dowód wpłaty

Zbiórka pieniędzy dla fundacji Cancer Fighters jest zwolniona z podatku – tak odpowiedziało Ministerstwa Finansów na pytania PAP. Darowizny pieniężne wpłacone na fundację mogą zostać odliczone od podatku dochodowego - zarówno PIT jak i CIT za 2026 rok.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA