Aktuality

Microsoft Teams: Jak monitorování zaměstnanců přes Wi-Fi mění firemní bezpečnost

By Vlasta Kálalová , on 27 února 2026 à 11:11 - 5 minutes to read
Microsoft Teams: Jak monitorování zaměstnanců přes Wi-Fi mění firemní bezpečnost

Microsoft Teams už není jen chat a schůzky. V roce 2026 se kolem něj čím dál víc řeší i monitorování zaměstnanců přes firemní Wi-Fi, a to docela potichu. Co to dělá s bezpečností, soukromím a důvěrou ve firmě?

Proč se Wi-Fi monitoring najednou řeší tak moc

Bezpečnostní týmy chtějí rychle vědět, kdo je v síti, z jakého zařízení a jestli se neděje něco divného. Wi-Fi je k tomu lákavá, protože data o připojení vznikají pořád, i když člověk nic „nekliká”. A když se to propojí s identitou uživatele, je to silná páka.

Nejde přitom o to, že Teams sám „šmíruje” Wi-Fi. V praxi se často kombinuje více věcí: firemní přístupové body, logy z kontrolerů, systémy typu NAC a k tomu Microsoft ekosystém kolem identity. Výsledek pak vypadá jako jeden obrázek: kdo je online, odkud, jak dlouho a na jaké síti.

Firmy to řeší i kvůli hybridní práci. V kanceláři je to jednodušší, protože zařízení se potkávají s jednou sítí. Doma nebo na cestách je to roztříštěné, a tím pádem i rizikovější, to je prostě fakt.

Co se dá z Wi-Fi reálně poznat a kde jsou limity

Wi-Fi logy obvykle ukážou čas připojení, odpojení, název zařízení, někdy i typ systému a signál. Často se tam objeví i MAC adresa, i když moderní zařízení ji umí maskovat. A ano, dá se z toho odvodit přítomnost v budově, někdy i pohyb mezi patry.

Tohle ale není čtení obsahu zpráv v Teams. Je to spíš metadatový otisk chování v síti. Přesto to umí být citlivé, protože rytmus připojení a odpojení napoví víc, než by člověk čekal.

Limity jsou reálné. Randomizace MAC adres, VPN, přepínání mezi mobilními daty a Wi-Fi, to všechno dělá obraz neúplný. A když se data špatně spárují s identitou, vznikají omyly, které pak bolí nejvíc.

Teams, identita a bezpečnostní telemetrie: proč to do sebe zapadá

Teams je pro firmy každodenní tep. Bezpečnostní politika se proto často staví kolem identity, přihlášení a zařízení. V Microsoft světě do toho vstupují signály z Entra ID, Intune a bezpečnostní události ze Microsoft Defender.

Wi-Fi monitoring do toho zapadne jako další zdroj signálu. Když se zařízení přihlásí do podnikové Wi-Fi, dá se to porovnat s tím, jestli je stejné zařízení v souladu s politikou, jestli má šifrování disku, aktualizace a podobně. Zní to přísně, ale někdy stačí malá chyba a v síti je průšvih.

Pak přichází podmíněný přístup. Přihlášení do Teams může být povolené jen pro spravovaná zařízení, jen z důvěryhodných sítí, nebo s MFA navíc. A když se objeví anomálie, účet se přibrzdí, někdy automaticky, někdy ručně.

Bezpečnostní přínosy, které dávají smysl i bez šílení

Největší plus je rychlost reakce. Když se v síti objeví neznámé zařízení, nebo se stejné přihlašovací údaje „toulají” mezi místy, dá se to zachytit dřív. U incidentů je čas skoro všechno.

Dobře nastavený monitoring pomůže i s Zero Trust. Nevěří se síti jen proto, že je „firemní”. Ověřuje se zařízení, identita, kontext a riziko.

Další přínos je dohled nad stínovým IT. Lidi si nosí vlastní hotspoty, chytré hodinky, někdy i celé mini routery, protože se jim nechce čekat na IT. Wi-Fi logy to často odhalí dřív než kdokoli jiný.

Kde to skřípe: soukromí, právo a křehká důvěra

Jakmile se začne mluvit o monitorování zaměstnanců, atmosféra se mění. I když cíl je bezpečnost, lidi to čtou jinak. A někdy se ani nedivím, zní to prostě nepříjemně!

V EU do toho vstupuje GDPR a princip minimalizace. Sbírat jen to, co je nutné, a mít jasný účel. Když se data sbírají „pro jistotu”, je to problém, právní i lidský.

Skřípe i transparentnost. Zaměstnanci by měli vědět, co se měří, jak dlouho se to drží, kdo to vidí a proč. Když se to tají, i dobrý systém začne působit jako past.

Jak to nastavit rozumně: méně sledování, víc bezpečí

Začněte účelem. Chcete chránit přístup do Teams a firemních dat, nebo hodnotit docházku přes Wi-Fi? To jsou dvě úplně jiné věci, a ta druhá je hodně tenký led. Bezpečnost má mít jasné hranice.

Prakticky funguje kombinace: Wi-Fi logy jen jako signál pro incidenty, ne jako metr výkonu. Kratší retence, třeba 30 až 90 dní, podle rizik a regulace. A přístup k datům jen pro bezpečnostní roli, žádné „koukání ze zvědavosti”.

Pomůže i komunikace, lidská, ne právnická. Jedna stránka interního vysvětlení, krátké FAQ, kontakt na DPO nebo security. A pak pravidelné vyhodnocení, jestli se to nepřepálilo, protože to se děje snadno, fakt jo.

Vlasta Kálalová je duší tohoto blogu. Jako pravá rodačka z Mnichova se smyslem pro jemné italské chutě se s vámi dělí o svou lásku k dokonalé pizze a bavorské pohostinnosti. Vlasta ví, jak harmonicky propojit syté tradice se středomořskou lehkostí. Přináší vám ty nejlepší tipy, nové kreace a vše o našich specialitách

Partager cet article :

Comments

Leave a comment

Your comment will be revised by the site if needed.