REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

VPN w pracy zdalnej - wady i alternatywa

Subskrybuj nas na Youtube
VPN w pracy zdalnej - wady i alternatywa
VPN w pracy zdalnej - wady i alternatywa

REKLAMA

REKLAMA

Epidemia COVID-19 zmieniła zasięg korzystania z pracy zdalnej. Wiele firm w krótkim czasie musiało rozbudować swoje rozwiązania oferujące zdalny dostęp, by go umożliwić na taką skalę. Najczęściej stosowaną w tym celu technologią stał się VPN, uznawany za główną metodę uzyskiwania dostępu do firmowych aplikacji i danych spoza siedziby firmy. Jednak VPN nie jest rozwiązaniem wolnym od wad i nie powinien być używany do zapewnienia pracy zdalnej w długoterminowej perspektywie, dla szerokiej gamy pracowników.

VPN - ryzykowne rozwiązanie

Nagłe, masowe wykorzystanie zdalnego dostępu stworzyło nowe problemy z zakresu bezpieczeństwa. Większa „powierzchnia” do zabezpieczenia oznacza szersze możliwości potencjalnego ataku. Więcej osób pracujących zdalnie, to częstszy dostęp do firmowych systemów i danych – wielokrotnie z niezabezpieczonych odpowiednio urządzeń osób pracujących zdalnie. Problemy z bezpieczeństwem VPN związane są również z:

REKLAMA

REKLAMA

Autopromocja
  • Zbyt szerokim dostępem: tunel VPN łączący z centrum danych umożliwia zdalny dostęp do całej firmowej sieci, nawet jeśli praca, którą wykonuje dana osoba wymaga jedynie dostępu do niewielu aplikacji. Otwarcie dostępu do całej firmowej sieci nie tylko zwiększa zagrożenie, ale również prawdopodobieństwo ataku, stąd tez istnieje konieczność definiowania na masową skalę tzw. list dostępu.
  • Jednorazową kontrolą: sieć VPN sprawdza uwierzytelnienie użytkownika tylko podczas logowania. Haker ze skradzionymi danymi uwierzytelniającymi może uzyskać dostęp do całej firmowej sieci i wszystkich aplikacji. Nie ma dodatkowej kontroli ani monitorowania użytkownika, które pozwalałyby upewnić się, że dana osoba jest faktycznie tą, za którą się podaje podczas trwania sesji.
  • Brakiem zróżnicowania w zakresie kontekstu: rozwiązania VPN nie uwzględniają wykrywania zmian w sposobie zdalnego dostępu (takich jak inne zachowanie użytkownika, czy zmiana urządzenia lub sieci dostępowej), by zdefiniować i wyegzekwować odpowiednie polityki dostępu. Jeśli urządzenie zostanie przejęte przez hakera lub skradzione, wszystkie zasoby są narażone na kradzież.
  • Ochroną urządzeń końcowych: jeśli urządzenia końcowe nie będą chronione za pośrednictwem odpowiedniego oprogramowania mogą zostać zainfekowane lub przejęte przez wrogie oprogramowanie, co może narazić firmową sieć na kradzież danych lub inne naruszenia.
  • Blokowaniem dostępu do urządzeń peryferyjnych: jeśli funkcja blokowania nie jest włączona, użytkownicy - po utworzeniu tunelu VPN - mogą z nich łatwo kopiować i wklejać dane do lokalnego urządzenia np. poprzez schowek lub mapowanie dysków.

VPN jest dobrym rozwiązaniem dla małych grup użytkowników. Wyzwania pojawiają się wraz z koniecznością dostarczenia komfortowego i skalowalnego rozwiązania dla większej ilości osób. Istnieje duża zależność w zakresie wydajności, gdy wielu użytkowników jednocześnie łączy się do tego samego rozwiązania sieciowego (powoduje to spadki przepustowości łącza i rywalizację o zasoby sprzętowe zapewniające zdalny dostęp). I tak, jeśli pięć procent użytkowników pobierze duże pliki przez tunel VPN, będzie to miało negatywny wpływ na komfort pracy pozostałych 95 procent użytkowników.

Alternatywa

Alternatywą dla VPN jest rozwiązanie cyfrowej przestrzeni pracy. Dzięki niemu można zapewnić użytkownikom dostęp do wszystkich rodzajów aplikacji i informacji, bez ograniczeń w zakresie miejsca czy urządzenia końcowego. Można pracować zdalnie, przy mniejszej przepustowości sieci oraz dostosowywać ilość przesyłanych danych, gdy warunki sieciowe ulegną pogorszeniu. Cyfrowa przestrzeń pracy pozwala również:

  • Włączyć dostęp do odpowiedniego zestawu aplikacji za pośrednictwem przeglądarki internetowej, niezależnie od tego, czy aplikacja jest hostowana w centrum danych, czy w chmurze publicznej
  • Zapewnić dostęp nie tylko oparty na sieci, ale zarządzany na podstawie informacji kontekstowych, zróżnicowanych pod kątem użytkowników końcowych, ich zachowania oraz urządzeń
  • Stale monitorować działania użytkowników oraz oceniać ich wzorce zachowań, a także sprawdzać ich tożsamości w trakcie sesji.

Takie rozwiązania zamiast klasycznego dostępu VPN, pozwalają pracować zdalnie, komfortowo, przy znacznie mniejszej przepustowości sieci czy dostosowywać ilość przesyłanych danych, gdy warunki sieciowe ulegną pogorszeniu. To daje działom IT wiedzę o stanie sieci i wpływie na jej wydajność, pozwalając podjąć określone kroki zapobiegawcze.

REKLAMA

Firmy korzystające z rozwiązań cyfrowej przestrzeni pracy do obsługi pracy zdalnej, mogą przezwyciężyć problemy związane z bezpieczeństwem i niezawodnością powiązane ze stosowaniem technologii VPN.  Dzięki temu są w stanie zapewnić wysoką wydajność połączenia sieciowego i tym samym utrzymać zaangażowanie i efektywność swoich pracowników, jednocześnie zyskując na elastyczności przez możliwość dostosowania rozwiązań IT do aktualnej działalności.

Dalszy ciąg materiału pod wideo

Sebastian Kisiel, Citrix Systems Poland

Promocja: INFORLEX Twój Biznes Jak w praktyce korzystać z tarczy antykryzysowej Zamów już od 98 zł

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Newseria.pl

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Samochód osobowy w firmie - zmiany w limitach od 1 stycznia 2026 r. Co z samochodami zakupionymi do końca 2025 roku?

Zmiany w prawie podatkowym potrafią zaskakiwać. Szczególnie wtedy, gdy istotne przepisy wprowadzane są niejako „tylnymi drzwiami”. Tym razem mamy do czynienia z modyfikacją, która znacząco wpłynie na sposób rozliczania kosztów związanych z nabyciem samochodów osobowych.

Rezerwa finansowa w firmie to nie luksus - to konieczność. Jak wyliczyć i budować rezerwę na nagłe sytuacje

Wielu właścicieli firm mówi: „Nie mam z czego odkładać, wszystko idzie na bieżące wydatki.” Inni: „Jak będą wolne środki, to coś odłożę.” Problem w tym, że te wolne środki rzadko kiedy się pojawiają. Albo jeśli już są – szybko znikają. A potem przychodzi miesiąc bez wpłat od klientów, niespodziewany wydatek albo gorszy sezon. I nagle z dnia na dzień zaczyna brakować nie tylko pieniędzy, ale też spokoju, decyzyjności, kontroli. To nie pech. To brak bufora.

100 dni do KSeF – co się zmieni już od lutego 2026 roku?

Już od 1 lutego 2026 r. duże firmy będą wystawiać wyłącznie e‑faktury w KSeF, a wszyscy podatnicy będą je odbierać elektronicznie. Od kwietnia obowiązek rozszerzy się na pozostałych przedsiębiorców, wprowadzając jednolity, ustandaryzowany obieg faktur i koniec papierowych dokumentów.

Skarbówka potwierdza: darowizny od rodzeństwa zwolnione z podatku nawet przy wspólności majątkowej

Dyrektor Krajowej Informacji Skarbowej potwierdził, że darowizny pieniężne od rodzeństwa są zwolnione z podatku, nawet jeśli darczyńcy mają wspólność majątkową. Kluczowe jest jedynie terminowe zgłoszenie darowizny i udokumentowanie przelewu. To dobra wiadomość dla wszystkich, którzy otrzymują wsparcie finansowe od bliskich.

REKLAMA

Nowa opłata cukrowa uderzy w małe firmy? Minister ostrzega przed katastrofą dla MŚP

Minister Agnieszka Majewska, Rzecznik MŚP, ostrzega przed skutkami nowelizacji „podatku cukrowego”. Zwraca uwagę, że projekt zmian w ustawie o zdrowiu publicznym przygotowany przez Ministerstwo Finansów może nadmiernie obciążyć najmniejsze firmy. Nowe przepisy dotyczące opłaty cukrowej mają – wbrew intencjom resortu – rozszerzyć obowiązki sprawozdawcze i podatkowe także na mikro i małych przedsiębiorców.

Najważniejsze zmiany przepisów dla firm 2025/2026. Jakie nowe obowiązki i wyzwania dla biznesu?

Trzeci kwartał 2025 roku przyniósł przedsiębiorcom aż 13 istotnych zmian regulacyjnych. Powszechne oburzenie przedsiębiorców wzbudza jednak krótsze od obiecywanego 6-miesięcznego vacatio legis. Z jednej strony postępuje cyfryzacja i deregulacja procesów, z drugiej – rosną obciążenia fiskalne i kontrolne. Z najnowszego Barometru TMF Group obejmującego trzeci kwartał 2025 roku wynika, że równowaga między ułatwieniami a restrykcjami została zachwiana kosztem zmian wymagających dla prowadzenia biznesu.

Jak uwierzytelnić się w KSeF? Pieczęć elektroniczna to jedna z metod - zgłoszenie w ZAW-FA, API KSeF 2.0 lub przy użyciu Aplikacji Podatnika KSeF

Aby korzystać z Krajowego Systemu e-Faktur (KSeF), nie trzeba zakładać konta, ale konieczne jest potwierdzenie tożsamości i uprawnień. Jednym z bezpiecznych sposobów uwierzytelnienia – szczególnie dla spółek i innych podmiotów niebędących osobami fizycznymi – jest kwalifikowana pieczęć elektroniczna. Sprawdź, jak działa i jak jej użyć w KSeF.

Faktury korygujące w KSeF: Jak powinny być wystawiane od lutego 2026 roku?

Pytanie dotyczy zawartości pliku xml, za pomocą którego będzie wczytywana do KSeF faktura korygująca. Czy w związku ze zmianą struktury logicznej FA(3) w przypadku faktur korygujących podstawę opodatkowania i podatek będzie niezbędne zawarcie w pliku xml wartości „przed korektą” i „po korekcie”? Jeżeli będzie możliwy import na podstawie samej różnicy faktury korygującej (co wynikałoby z zamieszczonego na stronie MF pliku FA_3_Przykład_3 (Przykładowe pliki dla struktury logicznej e-Faktury FA(3)), to czy ta możliwość obejmuje fakturę korygującą do faktury pierwotnej już wcześniej skorygowanej (ponowną korektę)?

REKLAMA

Rezygnacja członka zarządu w spółce z o.o. – jak to zrobić prawidłowo (zasady, dokumentacja, odpowiedzialność)

W realiach obrotu gospodarczego zdarzają się sytuacje, w których członek zarządu spółki z ograniczoną odpowiedzialnością decyduje się na złożenie rezygnacji z pełnionej funkcji. Powody mogą być różne – osobiste, zdrowotne, biznesowe czy organizacyjne – ale decyzja ta zawsze powinna być świadoma i przemyślana, zwłaszcza z perspektywy konsekwencji prawnych i finansowych.

Nieujawnione operacje gospodarcze – jak uniknąć sankcyjnego opodatkowania CIT

Od kilku lat coraz więcej spółek korzysta z możliwości opodatkowania tzw. ryczałtem od dochodów spółek. To sposób opodatkowania dochodów spółki, który może przynieść realne korzyści podatkowe. Jednak korzystanie z estońskiego CIT-u wiąże się również z określonymi obowiązkami – szczególnie w zakresie prawidłowego ujmowania operacji gospodarczych w księgach rachunkowych. W tym artykule wyjaśnimy, czym są nieujawnione operacje gospodarcze i kiedy mogą prowadzić do powstania dodatkowego zobowiązania podatkowego.

REKLAMA