Informatyk na swoim

Wbrew pozorom to nie będzie tekst o bardzo ostatnio popularnym samozatrudnieniu. Tym razem chodzi o sytuację, kiedy pracownik używa własnego urządzenia, żeby wykonywać czynności zawodowe. Ma to swoje dobre strony, ale musimy się też liczyć z ryzykiem.

Oczywista do niedawna praktyka, że przychodząc do firmy pracownik w pierwszej kolejności dostaje biurko i komputer, odchodzi w zapomnienie. Coraz częściej musi udostępnić pracodawcy również prywatny sprzęt. Zdarza się, że pracownicy dobrowolnie wybierają taką opcję. Powodem takiej decyzji jest najczęściej to, że dysponują sprzętem lepszej klasy, niż może im zaoferować pracodawca. Pracownik musi dbać o konserwację i utrzymanie sprzętu. Musi również liczyć się z tym, że w związku z ochroną danych pracodawcy urządzenie będzie monitorowane.

Dane jawnie chronione

Pracodawca chce chronić dane przedsiębiorstwa, to zrozumiałe. Bywa, że pracodawca określa, z jakich aplikacji pracownik może korzystać, które dane może ściągać na urządzenie, a których nie. Na przykład w maju 2012 firma IBM, kierując się względami bezpieczeństwa, zablokowała 400 000 pracownikom możliwość korzystania z dwóch popularnych aplikacji – Dropbox i Siri. Ale istotne jest również to, że pracownik nie może się zgodzić na swobodny dostęp do urządzenia, bo sam wówczas naruszyłby prawo ochrony danych osobowych. Musi być również informowany o tym, że sprzęt jest monitorowany i w jakim zakresie.

Zdaniem mec. Małgorzaty Darowskiej z kancelarii Bird&Bird, wszystkie najważniejsze warunki korzystania z własnych urządzeń powinny być przez pracodawcę zapisane w regulaminie pracy jako osobna procedura. Pracownik może się również spodziewać, że zostaną one zapisane w umowie o pracę. Pamiętajmy, że pracodawca musi prowadzić dokumentację wszystkich czynności związanych z monitorowaniem, a zakres monitorowania mda być niezbędny do ochrony uzasadnionego interesu pracodawcy. W prawie zakres ten określa się jako adekwatny. Istotne jest, żeby upoważnienie, jakiego pracodawca udziela pracownikowi do korzystania z firmowych aplikacji i baz danych, były każdorazowo aktualizowane wraz ze zmianą zakresu czynności, jakie pracownik wykonuje, i rodzaju technologii, jakimi dysponuje. Jednocześnie powinien zostać zobowiązany do stosowania zabezpieczeń, które uniemożliwiają dostęp do urządzenia osobom z zewnątrz. Podobnie jak do odinstalowania oprogramowania, które może powodować wyciek danych oraz każdorazowego zgłoszenia kradzieży lub zaginięcia urządzenia.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200