Tysi?ce pracowników musia?o przej?? na tryb pracy zdalnej w zasadzie w mgnieniu oka. Kiedy? przyzwyczajeni do spotka? w salach konferencyjnych, dzi? musz? pozosta? w domach i spotyka? si? w przestrzeni wirtualnej. Nie zawsze s? to ?atwe i komfortowe warunki pracy. W ca?ym zamieszaniu spowodowanym nietypow? sytuacj? nie mo?na zapomina? o bezpiecze?stwie home office.
Rozwi?zania do wspó?pracy s? obecnie podstawowym narz?dziem dla biznesu, szkó?, administracji publicznej i s?u?by zdrowia, pozwalaj?cym na pozostanie w kontakcie, realizacj? zada? i obowi?zków. Sta?y si? one równie? celem ataków cyberprzest?pców, którzy wiedz?, ?e teraz, cz??ciej ni? kiedy?, u?ytkownicy udost?pniaj? za ich po?rednictwem dane wra?liwe. Maj?c to na uwadze, nale?y szczególnie dba? o bie??ce aktualizacje, gdy? nieza?atane podatno?ci mog? stanowi? furtk? dla nieuczciwych u?ytkowników sieci. Z kolei producenci, wiedz?c o wi?kszym zainteresowaniu ich us?ugami, powinni transparentnie informowa? o wszelkich lukach w rozwi?zaniach do wspó?pracy.
– W obecnych, niepewnych czasach rekomendujemy korzystanie z narz?dzi, w których bezpiecze?stwo jest funkcj? podstawow?, wbudowan? w rozwi?zanie i nie wymaga skomplikowanej konfiguracji. W przypadku wielu dost?pnych na rynku rozwi?za? cz?sto nie jest to norm?. Funkcjonalno?? i wygoda nie mog? by? jedynym kryterium wyboru rozwi?zania do wspó?pracy. Musz? im towarzyszy? funkcje zapewniaj?ce bezpiecze?stwo. Warto równie? sprawdzi?, gdzie s? przechowywane dane wysy?ane za po?rednictwem wykorzystywanej przez nas aplikacji – mówi Przemys?aw Kania, Dyrektor Generalny Cisco w Polsce.
Dlatego warto korzysta? ze sprawdzonych rozwi?za?, które:
· automatycznie przypisuje spotkaniom i ich uczestnikom indywidualne identyfikatory i has?a,
· zapewnia ca?o?ciowe szyfrowanie danych przesy?anych mi?dzy uczestnikami,
· blokuje nieuprawniony dost?p osób trzecich,
· przygotowuje transkrypcj? rozmów w oparciu o wewn?trzn? aplikacj? Cisco (Voicea), dzi?ki czemu nie s? one przechowywane na zewn?trznych serwerach.
Nawet najbezpieczniejsze narz?dzia do wspó?pracy nie uchroni? organizacji przed cyberatakiem, je?eli u?ytkownicy równie? nie przy?o?? szczególnej uwagi do kwestii bezpiecze?stwa. Eksperci Cisco opracowali 4 rekomendacje, które pozwol? nie pa?? ofiar? cyberataku:
- Wy??cz wszystkie narz?dzia i funkcje, których nie u?ywasz – gdy sko?czysz okre?lon? czynno?? pami?taj, aby wy??czy?: mikrofon, aparat, udost?pnianie ekranu czy udost?pnianie plików. Pracuj?c w domu czujemy si? swobodniej ni? w biurze, dlatego warto zas?oni? kamer? w komputerze. Pami?taj, ?e niektóre aplikacje do wideokonferencji automatycznie w??czaj? wideo, gdy tylko do??czysz do rozmowy lub gdy zezwalasz gospodarzom na w??czenie funkcji wideo u uczestników.
- Przygotuj si? do udost?pniania ekranu – je?eli zamierzasz udost?pnia? ekran podczas telekonferencji, wy??cz powiadomienia na pulpicie i upewnij si?, ?e tapeta i inne okna nadaj? si?, aby zaprezentowa? je uczestnikom wirtualnego spotkania. Dotyczy to w szczególno?ci urz?dze? prywatnych, wykorzystywanych do celów s?u?bowych.
- Nie u?ywaj ponownie kodów spotka? i nie ustawiaj tych samych hase? dla uczestników – zachowanie ci?g?o?ci pracy zespo?u wymaga ci?g?ego kontaktu. Przyk?adowo, Webex Teams pozwala na stworzenie prywatnych pokojów spotka?. Adres URL pozostaje taki sam, dzi?ki czemu mo?na ?atwo go skopiowa? i ustawi? cykliczne spotkania zespo?u. Pami?taj jednak, aby zawsze wygenerowa? nowe kody i has?a dla uczestników. Dzi?ki temu, nawet gdy cyberprzest?pcy uzyskaj? dost?p do którego? z nich, nie b?d? mogli zalogowa? si? do ca?ej serii spotka?.
- Wymagaj zgody gospodarza spotkania na dodawanie go?ci i udost?pnianie nagra? – mimo, ?e telekonferencje od dawna s? standardem w wielu organizacjach, teraz odbywa si? ich wi?cej ni? kiedykolwiek. ?wiadczy o tym fakt, ?e tylko w marcu, odby?o si? 14 miliardów minut spotka? za po?rednictwem platformy Cisco Webex (ponad dwa razy wi?cej ni? w lutym, gdy pandemia koronawirusa nie obj??a jeszcze tak du?ej cz??ci ?wiata). W nat?oku spotka? mo?na si? pogubi? kto dok?adnie bierze w nich udzia?. Na takie sytuacje czekaj? cyberprzest?pcy, którzy mog? sta? si? nieproszonym go?ciem. Dlatego zawsze nale?y mie? kontrol? nad tym kto uczestniczy w spotkaniu i jakie ma uprawnienia np. czy mo?e ods?ucha? jego przebieg, je?eli by?o ono nagrywane.