[email protected]

0
0
141

Kłopoty Gmaila tym razem związane były z modernizacją aplikacji, wykorzystywanej do przechowywania danych. Gdy zdiagnozowano usterkę, natychmiast zaprzestano wdrażania najnowszej wersji oprogramowania, dzięki czemu wszystkie wiadomości zostały przywrócone już następnego dnia. Wydawać by się mogło, że – oprócz chwilowego braku dostępu do własnych kont i informacji – ta chwilowa komplikacja nie ma żadnych poważnych konsekwencji. Okazało się jednak, że utrata danych groziła nie tylko osobom prywatnym, ale także firmom, których pracownicy coraz częściej korzystają z rozwiązań oferowanych przez Gmail, Yahoo lub Hotmail, by wysyłać służbowa korespondencję.

„W XXI wieku nie wystarczy być efektywnym. Pracodawcy wymagają, by ich podwładni byli CORAZ BARDZIEJ efektywni, dostępni niemal non stop i elastyczni, jeśli chodzi o warunki pracy. Nic więc dziwnego, że wiele osób, aby sprostać tym wymaganiom, korzysta z prywatnych kont mailowych wysyłając wiadomości firmowe po godzinach pracy spoza biura.”mówi Łukasz Nowatkowski, Ekspert ds. Bezpieczeństwa firmy G Data Software.

Uważaj do czego używasz prywatny email

Według najnowszych badań aż 85% pracowników poniżej 25 roku życia przyznaje, że używa osobistego adresu mailowego do kontaktów z klientami. Niesie to ze sobą znaczące ryzyko, ponieważ często wysyłane e-maile zawierają poufne informacje, które w niewłaściwych rękach mogą poważnie zaszkodzić przedsiębiorstwu.

„Trudno będzie zmusić pracowników do zaprzestania wykorzystywania prywatnej skrzynki w celach firmowych. Jedynym sensownym rozwiązaniem wydaje się być maksymalne ułatwienie pracownikom dostępu do sieci firmowej spoza miejsca pracy, oczywiście z zachowaniem niezbędnych zasad bezpieczeństwa. Możliwości jest dużo: wirtualne sieci prywatne, zdalny dostęp do poczty elektronicznej, zdalne pulpity systemów operacyjnych dają szansę firmom dbania o swoje dane, jednocześnie ułatwiając korzystanie z niej pracownikom przebywającym poza biurem.  Ważne tylko, aby dział IT odpowiednio przygotował sieć, która powinna mieć szyfrowany protokół połączenia, kilka poziomów dostępu do informacji i być chroniona przez zaporę sieciową. Polecam dokładne zapoznanie się ze wszystkimi opcjami i skorzystanie z najbardziej dogodnych dla każdego z przedsiębiorstw. Pamiętajmy, że im bardziej różnorodny system, z którego korzystają pracownicy, tym bardziej jest on podatny na wszelkiego rodzaju awarie, wycieki informacji czy przestoje – wprowadzając zmiany ujednolicające narzędzia do wysyłania danych firmowych na zewnątrz, zwiększamy jego ochronę, a pośrednio – nasze własne bezpieczeństwo.”dodaje Łukasz Nowatkowski.

 


 

Dodaj komentarz

Przeczytaj również

Kradzieże haseł i przejmowanie zdalnego pulpitu

Wykorzystanie zewnętrznych usług zdalnych to najczęstsza stosowana przez hakerów metoda do…