...

BRIEF dociera do polskich firm i ich pracowników – do wszystkich tych, którzy poszukują inspiracji w biznesie i oczekują informacji o ludziach, trendach i ideach.

Skontaktuj się z nami

10 rzeczy zwiększających bezpieczeństwo stron internetowych, o których niewiele się mówi

Dlaczego strona internetowa ma być bezpieczna? No cóż – można wymienić mnóstwo czynników. Zwróć uwagę na to, że:

  • klient jest mniej skłonny do zrobienia zakupów na stronie, która wygląda podejrzanie;
  • jeżeli strona jest niezabezpieczona, odwiedzający ma obawy związane z bezpieczeństwem pozostawianych danych osobowych;
  • Google premiuje strony, które pozwalają na “safe browsing”, czyli są wolne od szkodliwych treści i złośliwego oprogramowania;
  • jeżeli Twoja stronie — nawet bez Twojej wiedzy — posłuży do wyłudzania danych czy pieniędzy, to konsekwencje mogę spaść na Ciebie.

Widzisz, że zabezpieczenie witryny nie jest sposobem na wyciągnięcie pieniędzy od firm hostingowych. To po prostu absolutna podstawa funkcjonowania funkcjonalnej strony internetowej. Zobacz, na jakie kwestie zwrócić uwagę, aby zadbać o takie bezpieczeństwo.

1. WAF

WAF, czyli Web Application Firewall — to niezwykle ważna technologia. To właśnie ten element — cały czas pracując w tle — wychwytuje jakiekolwiek formy podejrzanej aktywności, chroniąc strony przed atakami.

Zapora dla Twojej strony internetowej. Warto z niej korzystać.

W dłuższej perspektywie WAF chroni nie tylko przed unieruchomieniem strony internetowej. Dzięki niemu zmniejsza się ryzyko wycieków czy prób wyłudzenia danych osobowych użytkowników strony. Jest to szczególnie istotne w przypadku korzystania z popularnych aplikacji internetowych takich jak WordPress czy Joomla — w których każda „odkryta” luka bezpieczeństwa może być wykorzystana do przeprowadzenia takiego cyberataku.

Czy Twój hosting korzysta z WAF? Jeżeli technologia ta nie jest wyeksponowana w ofercie, to naprawdę warto o nią dopytać.

2. Separacja stron

Wirusy rozprzestrzeniają się naprawdę szybko. Gdy zostaną aktywowane, mogą doprowadzić nie tylko do całkowitego unieruchomienia Twojej strony, ale także pojawić się na innych stronach na hostingu.

Można się jednak przed tym zabezpieczyć, korzystając z separacji stron internetowych. Dzięki temu rozwiązaniu przeciwdziała się łatwemu “przechodzeniu” pomiędzy poszczególnymi katalogami na serwerze. W konsekwencji wirus, który zainfekował pliki w katalogu A, nie doprowadzi do zainfekowania plików w folderze B.
To bardzo dobre rozwiązanie, które sprawia, że awaria jednej strony nie musi rozprzestrzenić się na inne witryny. Zdecydowanie warto wybrać hosting, który korzysta z takiego rozwiązania.

3. Oprogramowanie antywirusowe na serwerze

Pamiętaj o tym, że na serwerze przechowywane są nie tylko pliki stron internetowych (wgrywane przez Ciebie i przez innych klientów hostingu), ale także poczta elektroniczna. A e-mail często bywa wektorem cyberataku, którego konsekwencją może być zainfekowanie i awaria strony.

W tym miejscu pojawia się duża rola hostingu. Jeżeli dostawca zadba o odpowiednie zabezpieczenie serwera przed wirusami i złośliwym oprogramowaniem, to zarówno podczas uploadu plików na FTP, jak i w trakcie otrzymywania e-maili, wszystkie pliki są na bieżąco kontrolowane przez takie oprogramowanie. W przypadku wykrycia groźnego pliku będzie on automatycznie usunięty lub skierowany na kwarantannę.

Wniosek? Warto decydować się na serwery, które w swojej ofercie silnie akcentują ochronę antywirusową.

4. Certyfikat SSL

SSL jest wykorzystywany w celu weryfikacji wiarygodności strony internetowych. Dzięki niemu odwiedzający wie, że strona, którą odwiedza faktycznie należy do Ciebie – a nie jest to np. makieta stworzona w celu wyłudzenia danych osobowych.

Schemat działania SSL — od weryfikacji, po nawiązanie bezpiecznego połączenia.

Jednak weryfikacja strony to nie wszystko. Gdy przejdzie ona poprawnie, nawiązywane jest bezpieczne połączenie z wykorzystaniem protokołu HTTPS. Dzięki niemu wszystkie dane przesyłane pomiędzy przeglądarką użytkownika a serwerem są szyfrowane, co chroni je przed dostępem osób niepowołanych.

Strona z certyfikatem SSL to międzynarodowy standard. Użytkownicy coraz częściej zwracają uwagę na kłódkę i przedrostek HTTPS przy adresie. Gdy zamiast strony zobaczą monit bezpieczeństwa — to raczej nie będą skłonni zaufać takiej witrynie.

Co bardzo istotne, certyfikat SSL wcale nie musi wiązać się z dodatkowymi kosztami. Nawet w bezpłatnej wersji umożliwia on przeprowadzenie weryfikacji strony oraz szyfrowanie połączenia. Jednak, żeby móc korzystać z takiego rozwiązania, hosting musi obsługiwać taką funkcję.

5. Aktualna wersja HTTP

HTTP to protokół wykorzystywany podczas połączenia pomiędzy przeglądarką a serwerem. Można śmiało powiedzieć, że jest on jednym z ważniejszych filarów Internetu. To właśnie dzięki niemu możliwe jest wyświetlanie stron internetowych.

I choć HTTP towarzyszy Internetowi niemal od jego początków, to przez lata ulega on licznym przeobrażeniom. Zmiany te mają na celu jak najlepsze dopasowanie się do obecnego “stylu” korzystania z sieci. Ma być szybciej, bezpieczniej i wydajniej.

Każda nowa generacja HTTP sprawia, że strony mogą działać szybciej, ale także bezpieczniej. Przykład? Najnowsza, obecnie wdrażana generacja HTTP/3 stosuje protokół TLS (czyli rozwinięcie SSL zapewniające poufność przesyłanych danych).

Jednak żeby móc korzystać z tego typu rozwiązań, Twój hosting musi je wspierać i obsługiwać.

6. Aktualna wersja PHP

PHP to kolejna podstawa współczesnego Internetu. Język ten jest wykorzystywany przez zdecydowaną większość dynamicznych stron internetowych. Jego zadaniem jest pobieranie informacji z bazy danych, aby wyświetlić je na witrynie uruchamianej przez użytkownika.

Od interpretera PHP — umieszczonego na serwerze — zależy szybkość i wydajność stron internetowych. Jednak element ten ma też ogromny wpływ na bezpieczeństwo witryny. Jeżeli wersja PHP jest nieaktualna, niewspierana, to może być pełna rozmaitych luk bezpieczeństwa, które mogą okazać się „drzwiami wejściowymi” cyberataku.

Żeby się przed tym zabezpieczyć, konieczne jest korzystanie z najbardziej aktualnych wersji PHP na serwerze. Pamiętaj, że język ten ma swój „cykl życia” – po wprowadzeniu nowej generacji, jest ona rozwijana przez mniej więcej dwa lata. Potem jeszcze przez rok wypuszczane są łatki bezpieczeństwa, a po tym okresie wersja przestaje być już w jakikolwiek wspierania.

Przyjrzyj się — jaka wersja jest obecnie wyłączona na serwerze? Czy jest możliwość wyboru aktualnej generacji? Jeżeli widzisz, że hosting korzysta z nieaktualnej wersji, to nie wróży to nic dobrego dla bezpieczeństwa Twojej strony.

7. DNSSEC

DNS to taka internetowa książka telefoniczna. Tłumaczy ona adresy IP wyrażone cyframi, w nazwy słowne domen. Dzięki temu użytkownik nie musi wpisywać ciągu liczbowego do przeglądarki. Wystarczy mu znajomość i rozszerzenie domeny, np. google.pl.

Jednak DNS także może zostać zaatakowany. Cyberatak może polegać na tym, że zamiast odpowiednio „przetłumaczonego” adresu IP, użytkownikowi wyświetla się strona umieszczona pod innym adresem. Takie przekierowanie może oczywiście skończyć się wyłudzaniem danych czy pieniędzy, więc w Twoim interesie powinno być zabezpieczenie strony przed takim atakiem.

A jak to zrobić? Właśnie dzięki DNSSEC. System ten zapewnia integralność przesyłanych danych (wykorzystując do tego zabezpieczenia kryptograficzne). Dzięki temu chroni przed możliwością podszywania się pod Twoją stronę.

8. DNS Anycast

DNS Anycast to kolejne rozwiązanie mające na celu zwiększenie bezpieczeństwa serwerów DNS. Ta technologia opiera się na systemie serwerów rozmieszczonych na całym świecie. Wiąże się z tym wiele zalet związanych np. z szybszą reakcją czy większą wydajnością.

Jednak ta technologia jest niezwykle istotna w kontekście bezpieczeństwa. W przypadku ataku DDOS lub innej formy cyberataku awaria DNS mogłaby doprowadzić do całkowitego unieruchomienia Twojej strony. Lecz dzięki systemowi rozproszonych serwerów, w przypadku awarii jednego z nich, zapytanie może być obsłużone przez inny.

Hosting korzystający z DNS Anycast jest szybszy, bezpieczniejszy i bardziej wydajny. Naprawdę warto skorzystać z tej funkcji.

9. Aktualizacja silnika i wtyczek

Wspominałem już o tym, że na bezpieczeństwo strony internetowej ogromny wpływ ma korzystanie z aktualnych technologii na serwerze. Jednak ta sama zasada ma zastosowanie w odniesieniu do wszystkich technologii stosowanych na stronach internetowych.

WordPress dopomina się o aktualizację? Korzystasz z nieaktualnych pluginów? Zainstalowane widgety nie były update’owane przez ostatnich kilka lat? Każdy z tych elementów może stać się wektorem cyberataku na Twoją stronę.

Wystarczy wspomnieć o sytuacji, kiedy to w popularnej wtyczce do formularzy kontaktowych znaleziono lukę, która cechuje się ogromną podatnością na ataki i przez to ściągnęła zagrożenie na sporą liczbę stron internetowych.

W związku z tym, jeżeli chcesz, aby Twoja strona była bezpieczna, pamiętaj o tym, że także Twój CMS i używane przez Ciebie pluginy muszą być stale aktualizowane.

10. Dwuetapowa weryfikacja przy logowaniu

Na koniec chciałbym wspomnieć o jeszcze jednej bardzo istotnej kwestii. Pamiętaj, że włamując się do Twojego CMS-a lub panelu hostingowego, cyberprzestępca może mieć naprawdę szeroki dostęp do strony. W takiej sytuacji nie będzie dla niego żadnym problemem np. podmiana całej treści na stronie internetowej czy umieszczenie złośliwego oprogramowania w witrynie.

W związku z tym Twoim interesie powinno być jak najlepsze zabezpieczenie dostępu do tego typu miejsc. Może w tym pomóc weryfikacja dwuetapowa polegająca na tym, że oprócz wpisania hasła, konieczne jest podanie kodu uwierzytelniającego (przesyłanego np. SMS-em czy e-mailem). Dzięki temu sforsowanie wejścia do Twojej strony może okazać się znacznie trudniejsze.


Jak widzisz — to zaledwie 10 elementów, a jednak mają one ogromne znaczenie dla bezpieczeństwa Twojej strony internetowej. Podczas wybierania hostingu mogą one okazać się o wiele ważniejsze niż np. kolejne 100 GB przestrzeni dyskowej. Miej je na uwadze, jeżeli zależy Ci na stronie internetowej, która nie stwarza problemów.

Przeczytaj też: Jak szybki i niezawodny hosting może pomóc w marketingu internetowym?


Mateusz Mazurek – Przedsiębiorca internetowy. Solopreneur. Wydawca i autor blogów. Twórca projektów internetowych, z których jednym jest ranking Jak Wybrać Hosting, w ramach którego testuje, sprawdza i recenzuje oferty hostingowe oraz pomaga wybrać serwer dla każdej działalności online – od hobbystycznego bloga po międzynarodowy e-commerce.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Światowy Dzień Backupu

Powody dla których należy wykonywać kopię zapasową

Bycie przygotowanym to połowa sukcesu

Według analityków z Sophos rok 2021 przyniósł rekord pod względem liczby odnotowanych cyberataków. Za 79 proc. z nich odpowiadało oprogramowanie typu ransomware. W raporcie firmy PwC eksperci przewidują, że rok 2022 będzie nadal charakteryzował się wzrostem ilości ataków szyfrujących. Gwoli wyjaśnienia – ransomware to oprogramowanie szyfrujące, które blokuje dostęp do systemu i uniemożliwia odczyt zapisanych danych, a następnie żąda od ofiary okupu za odblokowanie dostępu. Dane Coveware wykazują, że pod koniec ubiegłego roku średnia opłata za odszyfrowanie danych wyniosła aż 322 tys. dolarów. Posiadanie bezpiecznej kopii zapasowej jest w stanie uchronić firmy przed skutkami takich ataków i płaceniem wysokiego okupu. 

swiatowy dzien backupu

Ciągłość działania biznesu

Nadrzędnym celem tworzenia kopii zapasowych jest możliwość szybkiego przywrócenia danych, systemów i pełnej sprawności działania biznesu w momencie wystąpienia awarii, ataku lub katastrofy. Specjaliści z Xopero szacują, że każdy 1 dolar wydany na plan odtwarzania awaryjnego przynosi firmom 4 dolary w momencie wystąpienia awarii. Przestój w działaniu biznesu nierzadko okazuje się bowiem znacznie wyższym kosztem niż wartość żądanego okupu. Firmy powinny więc skierować się w kierunku takich rozwiązań do backupu i odtwarzania awaryjnego, które pozwolą im zapewnić ciągłość działania biznesu i ograniczyć przestoje do minimum. 

Model współdzielonej odpowiedzialności

Firmy coraz częściej korzystają z usług dostawców chmurowych i oprogramowania typu SaaS (Software-as-a-Service, czyli oprogramowanie jako usługa). Tymczasem niewiele z nich wie, że większość dostawców usług w modelu SaaS działa w oparciu o model współdzielonej odpowiedzialności. Definiuje on zakres obowiązków jaki leży po stronie dostawcy usługi, a jaki po stronie firmy i jej użytkowników. W skrócie – dostawca ponosi odpowiedzialność za dostępność i utrzymanie infrastruktury chmurowej, natomiast użytkownicy odpowiadają za przetwarzanie danych w ramach usługi –  ich bezpieczeństwo, backup i przywracanie w przypadku awarii. 

Tylko 8 proc. liderów odpowiedzialnych za cyberbezpieczeństwo w pełni rozumie różnicę w roli swojego zespołu w zabezpieczaniu chmury, a rolą dostawcy usług w chmurze. Dostawcy chmur dbają o zapewnienie bezpieczeństwa i dostępności całości usług, natomiast to od zachowania użytkowników i przestrzegania ustalonych procedur w firmach  zależy w głównej mierze bezpieczeństwo danych w przechowywanych w  chmurze. 

Piotr Biegun z Xopero Software i GitProtect.io 

Skuteczny plan backupu – co powinien zawierać?

Co należy backupować?

Firmy najczęściej backupują maszyny fizyczne, środowiska wirtualne i usługi typu SaaS (np. Microsoft 365). Szukając odpowiedzi na to pytanie, każdy przedsiębiorca powinien jednak przeanalizować wszystkie dane, które przetwarza jego biznes i przygotować zestawienie tych, bez których firma nie będzie w stanie funkcjonować – czyli tzw. danych krytycznych i to je zabezpieczyć w pierwszej kolejności. Te dane mogą różnić się w zależności od firmy – branży, w której działa, jej wielkości i struktury organizacyjnej, czy wykorzystywanych systemów. Z pewnością inne okażą się krytyczne dane i systemy dla firmy księgowej, czy usługowej, jeszcze inne – dla dużego przedsiębiorstwa produkcyjnego. 

Disaster Recovery – nie daj się przestojom

Statystyki pokazują, że 50% firm po awarii doświadcza przestoju dłuższego niż 1 dzień. Skuteczna ochrona musi więc oferować możliwość natychmiastowego przywracania danych i zagwarantować bardzo szybki dostęp do wszelkich istotnych usług w tym systemów ERP czy CRM. Tak, aby w momencie awarii firma mogła szybko przywrócić krytyczne dane i systemy, a tym samym zminimalizować przestoje i zachować ciągłość działania. Mowa tu o planie Disaster Recovery, czyli odtwarzania awaryjnego. Nic dziwnego – statystycznie 93% firm bez Disaster Recovery upada w rok po utracie danych. 

Należy pamiętać, że proces odzyskiwania krytycznych danych powinien być regularnie testowany, aby mieć pewność, że w przypadku awarii firma szybko wróci do normalnego funkcjonowania. 

Aby uniknąć tego typu problemów warto skorzystać z szybkich, tanich, a co najważniejsze bezpiecznych rozwiązań takich jak Firma w Chmurze , ERP w Chmurze czy Subiekt w Chmurze oferowanych za pośrednictwem usługi IntoCloud. Przenosząc swoją firmę do chmury mamy pewność, że dane, które stanowią podstawę funkcjonowania naszego biznesu będą zawsze bezpieczne i w pełni dostępne przez 24/7.

Lokalnie czy w chmurze? 

Dane i kopie zapasowe mogą być przechowywane na dwa sposoby – lokalnie, czyli na infrastrukturze  np. w siedzibie firmy lub w chmurze, którą zainteresowanie ciągle wzrasta. Przedsiębiorstwa skłania ku chmurze zwiększona wydajność, szybkość wdrożenia, odporność na katastrofy i oszczędność kosztów. Dodatkowo przy popularnej w tych czasach pracy zdalnej daje pracownikom możliwość dostępu do materiałów i programów z dowolnego miejsca i sprzętu. 

chmura obliczeniowa

Coraz większą popularnością cieszą się również rozwiązania hybrydowe, łączące stabilność rozwiązań lokalnych z elastycznością chmury i dające największą gwarancję na bezpieczeństwo danych. Takie podejście rekomenduje również reguła backupu 3-2-1, zgodnie z którą powinniśmy posiadać co najmniej trzy kopie zapasowe, na dwóch różnych magazynach danych, z czego co najmniej jeden z nich powinien znajdować się w chmurze. 

W Światowy Dzień Backupu warto zainwestować w sprawdzone rozwiązanie do ochrony i odzyskiwania danych. To najlepszy moment, aby przygotować się na ewentualne ataki i niespodziewane awarie. 

Specjaliści z Xopero z tej okazji przygotowali poradnik “Jak stworzyć skuteczny plan backupu” z gotową check listą, która pozwoli firmom zdefiniować w jaki sposób określać krytyczne zasoby, przygotować plan odtwarzania awaryjnego i uchronić się przed negatywnymi skutkami cyberataków – dokument dostępny do pobrania tutaj. 

 


Źródło: Xopero Software 

 

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Google porzuca kolejną technologię w poszukiwaniu następcy ciasteczek

Google Analytics

Targetowanie reklam do wybranej grupy odbiorców stanowi jedną z największych zalet reklamy w internecie. Aby to osiągnąć, firmy wykorzystują złożone algorytmy mające na celu stworzenie profili użytkowników. Do tego niezbędne są jednak dane, które dotychczas dostarczały pliki Cookie. Wraz z zaostrzaniem się polityki prywatności na świecie firmie coraz trudniej uzasadniać ich wykorzystanie. Z tego powodu w ostatnich latach programiści poszukują rozwiązania, które miałoby je zastąpić. Dotychczasowym typem Google była technologia FLoC (Federated Learning of Cohorts), pozwala ona na grupowanie użytkowników w grupy na podstawie ich działań w sieci. Ostatnio gigant zdecydował się wycofać z tej decyzji i porzucić FLoC na rzecz Topics API.

Nowo wybrana technologia ma co tydzień przypisywać użytkownikom pięć kategorii ich zainteresowań na podstawie ostatnich działań w sieci. Jest to stosunkowo podobny system działania co FLoC ma jednak zasadniczą zaletę w postaci działania jedynie na urządzeniu użytkownika. W praktyce oznacza to, że dane dotyczące działań w sieci nie powinny opuszczać urządzenia, a jedynie wybrane już kategorie. Oznaczać ma to zwiększone bezpieczeństwo danych bez utraty na jakości targetowania użytkowników. Google Chrome oferować ma również możliwość sprawdzenia przypisanych nam tagów oraz ewentualne usuwanie ich lub wyłączenie. Na ten moment w bazie kategorii dostępnych dla Topics API znajduje się 350 pozycji, firma jednak zapowiada stopniowe zwiększanie jej nawet do kilku tysięcy.

cookies - topics

Czy będzie to ostateczna decyzja gigant co do sposobu śledzenia użytkowników? Biorąc pod uwagę upływający czas oraz zapowiedź o rezygnacji z ciasteczek do 2023 roku firmie pozostało niedużo czasu na podjęcie decyzji.

 

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Komitet Olimpijski z nietypowym komunikatem do sportowców

igrzyska chiny

Do sportowców z wielu krajów trafiła już po raz kolejny informacja o potencjalnych niebezpieczeństwach związanych z zabraniem prywatnego telefonu na zawody. Ostrzeżenie wspomina o możliwej inwigilacji oraz zainfekowaniem systemu wirusami mogącymi w przyszłości mieć wpływ na działanie urządzenia. Komunikat trafił do sportowców z Wielkiej Brytanii, Kanady, Stanów Zjednoczonych oraz Niderlandów.
Wątpliwości co do bezpieczeństwa prywatności wyjeżdżających są dość zasadne zarówno historycznie, jak i technicznie. Okazuje się, iż aplikacja My2022 Olympic, pełna jest luk bezpieczeństwa potencjalnie pozwalających na inwigilację oraz ataki hakerskie. Również wcześniejsze lata wskazują na Chińskie predyspozycje do kontrolowania osób odwiedzających kraj. W 2019 roku rząd Chiński został złapany na instalowaniu oprogramowania śledzącego turystom odwiedzającym region Xinjiang, a w 2008 przy okazji letnich igrzysk olimpijskich. Pomimo obietnic otwartego dostępu do internetu dla sportowców oraz dziennikarzy, ci mieli problem z dostępem do wielu serwisów internetowych takich jak Twitter, Google czy BBC China.
W tym roku pojawiły się podobne obietnice, a czy zostaną dotrzymane, dowiemy się już 4 lutego.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Bezpieczny przejazd nie tylko w karnawale. Uber ramię w ramię z Centrum Praw Kobiet

uber

Bezpieczeństwo leży w DNA Ubera. Dlatego od początku działalności firma wprowadziła szereg funkcji bezpieczeństwa wewnątrz aplikacji, a także w ciągu ostatnich kilku lat nawiązała współpracę z wieloma lokalnymi organizacjami pozarządowymi, których celem jest przeciwdziałanie przemocy wobec kobiet oraz wsparcie osób dotkniętych nadużyciami.

Driving Change to ogłoszone w 2017 r. zobowiązanie Uber do pomocy w zapobieganiu przemocy ze względu na płeć. W jego ramach we współpracy z amerykańską organizacją RAINN, Uber przygotował materiały wideo oferujące szereg wskazówek oraz informacji na temat poszanowania prywatności, przestrzeni osobistej oraz granic w interakcji w trakcie przejazdów. Firma przeprowadziła także kampanię świadomościową #DontStandBy we współpracy z NO MORE, aby pomóc pracownikom nocnych lokali, kierowcom i pasażerom rozpoznać sytuacje, które mogą prowadzić do przemocy seksualnej i nie pozostawać obojętnym świadkiem.

Z myślą o kobietach w Polsce

Współpracę z Centrum Praw Kobiet, zapewniającym pomoc prawną, psychologiczną oraz bezpieczne schronienie kobietom, które stały się ofiarami napaści lub przemocy, Uber rozpoczął w trakcie pierwszej fali pandemii, wspierając wolontariuszki oraz ofiary przemocy w bezpiecznym przemieszczaniu się.

Teraz Uber oraz Centrum Praw Kobiet rozszerzają współpracę. W ramach działań, organizacja będzie uczestniczyć w przygotowaniu materiałów edukacyjnych i informacyjnych dla pasażerów, kierowców oraz partnerów z zakresu bezpiecznego podróżowania, przestrzegania granic osobistych oraz uczulania na zachowania, które mogą naruszać czyjś komfort i poczucie bezpieczeństwa. Centrum Praw Kobiet dodatkowo przeprowadzi szkolenia dla pracowników Centrum Usług Wspólnych Uber, którzy na co dzień rozwiązują problemy związane z incydentami dotyczącymi bezpieczeństwa przejazdów.

Doceniamy inicjatywy firmy Uber mające na celu przeciwdziałanie nadużyciom oraz przemocy seksualnej, fizycznej czy psychicznej i cieszymy się, że możemy być ich częścią dzieląc się naszym doświadczeniem. Głęboko wierzymy, że szerokie działania edukacyjne oraz świadomościowe – skierowane nie tylko do pasażerek i pasażerów, ale także kierowców i kierowczyń, czy nawet osób postronnych – przełożą się na realne zmiany. Wiemy doskonale, że wiele osób widząc przemoc czy nadużycie chciałoby zareagować, ale często po prostu nie wie jak to zrobić. Rozpowszechnianie tej wiedzy to najlepsza metoda zapobiegania przemocy i nadużyciom

Urszula Nowakowska, prezeska Centrum Praw Kobiet

Podróżuj bezpiecznie

Centrum Praw Kobiet we współpracy z ekspertami z Uber przygotowało kilka wskazówek jak bezpiecznie podróżować.

  • Zaufaj swojemu przeczuciu. Nie ignoruj swojego wewnętrznego radaru, który zbiera i analizuje więcej informacji niż Ci się wydaje. Nie czuj, że musisz zrobić coś, na co nie masz ochoty. Rób tylko to, co wydaje Ci się właściwe i z czym czujesz się komfortowo.
  • Podziel się informacjami o podróży. Przed przejazdem udostępnij swój plan podróży komuś, komu ufasz. W aplikacji Uber możesz skorzystać z funkcji Zaufane Kontakty umożliwiającej pasażerom udostępnienie trasy przejazdu nawet pięciu osobom. Mogą nimi być rodzina, lub też przyjaciele, z którymi jedziemy się spotkać. To narzędzie można traktować zarówno jako środek bezpieczeństwa, lub ułatwienie. Bliscy zawsze będą wiedzieć, kiedy bezpiecznie dotrzesz do domu… albo że można zacząć parzyć kawę, aby czekała już podana po przybyciu.
  • Ustal kod bezpieczeństwa. Opracuj z przyjaciółmi lub rodziną kod, który oznacza „czuję się niekomfortowo” lub „potrzebuję pomocy”. Może to być seria numerów, które możesz wysłać SMS-em, np. „1234”. Może to być zdanie wypowiedziane na głos, takie jak: „Kiedy znowu pójdziemy do kina?”. W ten sposób możesz zakomunikować swoje obawy i uzyskać pomoc bez alarmowania osoby, która wywiera na Ciebie presję.
  • Kłamstwo może być OK. Jeśli obawiasz się, że rozgniewasz lub zdenerwujesz osobę, która sprawia, że czujesz zagrożenie, możesz skłamać lub wymyślić wymówkę, aby zyskać na czasie lub się wycofać. Nie musisz trwać w sytuacji, która sprawia, że czujesz się niekomfortowo. Spróbuj powołać się na takie wymówki, jak: konieczność zaopiekowania się przyjacielem lub członkiem rodziny, złe samopoczucie, konieczność bycia gdzieś indziej o określonej godzinie. Nawet usprawiedliwienie się, że chcesz skorzystać z łazienki, może stworzyć okazję do ucieczki lub uzyskania pomocy. Cokolwiek powiesz, aby zachować bezpieczeństwo, jest w porządku – nawet jeśli w danej chwili może się to wydawać żenujące.
  • Nie zmieniaj relacji kierowca-pasażer. Jako pasażer/ka usiądź z tyłu, a jako kierowca/czyni poproś pasażera o zajęcie miejsca na tylnej kanapie. Pozwoli to także zachować zasady społecznego dystansu. Rozważnie udostępniaj swój numer telefonu oraz profile kanałów społecznościowych. Nie poruszaj tematów osobistych i stanowczo odmawiaj rozmów na tematy, które są niekomfortowe. Korzystaj z płatności bezgotówkowych.

5 najważniejszych funkcji bezpieczeństwa w aplikacji Uber

Uber nieustannie rozwija swoją aplikację, a bezpieczeństwo to absolutny priorytet dla firmy. Dlatego podczas każdej podróży użytkownicy i użytkowniczki, kierowcy oraz kierowczynie mają do dyspozycji narzędzia, z których mogą skorzystać w trakcie codziennych przejazdów, jak i w wyjątkowych sytuacjach. Oto tylko kilka z nich:

  1. Zaufane Kontakty – użytkownicy mogą podzielić się dokładną trasą przejazdu nawet z pięcioma osobami. Mogą nimi być rodzina lub przyjaciele, z którymi jedziemy się spotkać – będą na bieżąco widzieli, gdzie jesteś.
  2. Weryfikowanie tożsamości kierowcy w czasie rzeczywistym – aby korzystać z aplikacji osoba prowadząca pojazd może zostać poproszona przez system o wykonanie zdjęcia selfie, które zostanie porównane z fotografią dodaną w systemie w momencie rejestracji.
  3. Anonimizacja numerów telefonu – użytkownicy i kierowcy korzystający z aplikacji mogą nawiązać ze sobą połączenie, zachowując przy tym pełną prywatność swoich danych, w tym ich numerów telefonów.
  4. Kontakt z numerem alarmowym – w przypadku nagłego zdarzenia, aplikacja umożliwia szybki kontakt z numerem 112. Dyspozytor z kolei zyskuje szybki dostęp do informacji ze szczegółami przejazdu, jak numer rejestracyjny, oraz położenie.
  5. Ride Check – aplikacja wysyła użytkownikowi powiadomienie, jeśli wykryje niespodziewany postój albo zmianę trasy.

źródło: Uber / Centrum Praw Kobiet

 

Adam Daniluk

„Dzielimy razem drogę” – nowa kampania ŠKODY o bezpieczeństwie

kampania SKODA bezpieczenstwo

Nowa kampania ŠKODY przypomina, że wszyscy jesteśmy użytkownikami dróg. Niezależnie od tego, czy kierujemy samochodem, prowadzimy rower, spacerujemy lub zajmujemy miejsce pasażera, powinniśmy dbać o nasze wspólne bezpieczeństwo. Najnowszy spot wideo ukazuje kierowcę i rowerzystów. Nie są to jednak zwykli użytkownicy drogi, ale manekiny z laboratorium naukowego pokazane w trakcie testów zderzeniowych. Uwaga manekinów jest rozproszona. Korzystanie z telefonu, odwracanie wzroku od trasy i interakcje z pasażerami sprawiają, że bohaterowie nie docierają bezpiecznie do domu.

Kampanii, która wystartowała 12 kwietnia towarzyszy hasło „Dzielimy razem drogę”. Jej cel to uświadamianie konieczności dbania o bezpieczeństwo zarówno podczas jazdy na rowerze, jak i w trakcie prowadzenia auta. Temat jest często bagatelizowany, dlatego też marka nagłaśnia go, by edukować wszystkich użytkowników drogi.

Kampania to element wielokierunkowego projektu #ROKBEZPIECZEŃSTWA, uwzględniającego szereg działań zwiększających bezpieczeństwo na drogach. Marka stawia nie tylko na zaawansowane rozwiązania technologiczne wspomagające kierowców, ale również zwraca uwagę na to, jak ważna jest koegzystencja użytkowników samochodów, rowerzystów i pieszych. Dzięki temu porusza temat bezpieczeństwa z szerszej perspektywy, biorąc pod uwagę wszystkich użytkowników drogi. Projekt obejmuje m.in. akcje edukacyjne prowadzone w interaktywnym centrum bezpieczeństwa ŠKODA Auto Lab czy szkolenia bezpiecznej jazdy z certyfikowanymi trenerami ŠKODA Auto Szkoły.

kampania SKODA

Pierwszy etap kampanii z hasłem „By zadbać o wszystko, co ważne” wystartował w lutym wraz z emocjonującym spotem video, który we wszechstronny sposób ujął temat bezpieczeństwa, przedstawiając poszczególnych użytkowników drogi. Kampania „Dzielimy razem drogę” jest kontynuacją założeń akcji #ROKBEZPIECZEŃSTWA, spójną z pozostałymi długofalowymi działaniami nastawionymi na wieloaspektowe przedstawienie problematyki związanej z bezpieczeństwem. ŠKODA w ramach konsekwentnie realizowanej strategii pokazuje, jak ważna jest wspólna troska o bezpieczeństwo na drodze.

W ŠKODZIE od zawsze wsłuchujemy się w potrzeby klientów. Wiemy, jak ważne jest dla nich bezpieczeństwo na drogach. Właśnie dlatego oferujemy im samochody wyposażone w najnowsze systemy asystujące, a ponadto pokazujemy jak ważna jest odpowiednia koncentracja oraz wzajemny szacunek wszystkich użytkowników dróg. Kampanie, które tworzymy w ramach akcji #ROKBEZPIECZEŃSTWA, mają za zadanie zwrócić uwagę na najważniejsze aspekty wpływające na nasze wspólne bezpieczeństwo.

Arkadiusz Gwizdek, Dyrektor Marketingu ŠKODA Polska

Kampania rozpoczęła się 12 kwietnia. Za kreację odpowiada agencja Isobar Polska, za zakup mediów PHD Media.


Źródło: ŠKODA Polska

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

50 Kreatywnych AD 2020 #historie | Artiom Komardin, Przemysław Gałązka, Tomasz Dudek – SENSE Monitoring

Artiom Komardin SENSE Monitoring

Jak powstały SENSE Inteligentne Dachy?

Pomysł zrodził się w 2012 roku w wyniku doświadczenia zawodowego dwóch inżynierów: Przemysława Gałązki i Artioma Komardin. Przygotowując ekspertyzy budowlane zauważyli potrzebę pomocy zarządcom nieruchomości w bieżącym utrzymaniu budynków z dachami płaskimi. Zmiany klimatyczne, duże rozproszenie i ciągły przyrost liczby wielkopowierzchniowych budynków są dużym wyzwaniem dla ich bezpiecznej eksploatacji. Tak narodziła się idea Inteligentnego Dachu – platformy do zarządzania ryzykami dachów płaskich. W późniejszym czasie do zespołu dołączył Tomasz Dudek – manager z bogatym doświadczeniem w wielkoskalowej produkcji i pracy z dużymi zagranicznymi podmiotami.

SENSE Monitoring Artiom Komardin Przemyslaw Galazka Tomasz Dudek
źródło: SENSE Monitoring

Cele i misja projektu

Misją firmy Sense Monitoring jest zapewnienie bezpiecznej eksploatacji budynków i wydłużenie ich czasu użytkowania. Natomiast celem jest budowanie prostych rozwiązań dla skomplikowanych problemów. Tworzymy nowoczesne, autorskie rozwiązania, w zakresie zapewnienia bezpieczeństwa, optymalizacji kosztów i wygody użytkowania dachów płaskich. Na pierwszym miejscu stawiamy na wymierne korzyści dla naszych Klientów.

Droga do sukcesu

Prace nad rozwiązaniem, które można było pokazać światu trwały blisko cztery lata. W tym czasie miało miejsce prototypowanie produktu, jego testowanie i ciągłe udoskonalanie. Na pewno przydało się techniczne wykształcenie założycieli – od początku zaznaczyło się też metodyczne, systematyczne działanie prowadzące do walidacji opracowywanego rozwiązania. Dzięki temu, gdy wreszcie można było zaprezentować Sense S-One, system do monitoringu konstrukcji był to produkt przemyślany i gotowy do działania. Dlatego mógł od razu trafić z przysłowiowej piwnicy, prosto pod dachy płaskie magazynów, centrów logistycznych i zakładów produkcyjnych.

Zespół SENSE jeszcze w fazie startupowej zbierał liczne wyróżnienia: np. tytuł najlepszego rozwiązania w kategorii Smart City w Polsce, Najlepszy startup w organizowanym w ramach European Start-Up Days w kategorii „Tradition & Modernity” czy laureat konkursu Startupy w Pałacu – Edycja B2B.
Przełomowe było uznanie w branży kiedy otrzymali nagrodę za „Produkt innowacyjny dla logistyki, transportu i produkcji 2018” oraz rozpoczęli współpracę z największymi firmami w branży nieruchomości komercyjnych czy przemysłowych (Panattoni Europe, Volkswagen, PKN ORLEN, Rohlig Suus, Segro, Solaris, Woodward, BIK, Fideltronik, czy 7R).

Największą trudnością, jaka nas spotkała, było to, że jako młoda, mało znana firma musieliśmy przede wszystkim zdobyć zaufanie Klientów. Było to tym istotniejsze, że nasza oferta dotyczy tak strategicznych kwestii dla każdej firmy jak bezpieczeństwo jej pracowników, gości czy towaru lub parku maszynowego. Stąd też musieliśmy nadzwyczaj starannie i rygorystycznie testować wszystkie nasze rozwiązania przed dopuszczeniem ich na rynek.

Artiom Komardin SENSE Monitoring
źródło: SENSE Monitoring

Pomocna dłoń

Ostatnie przypadki zawalenia dachów hal przemysłowych od spiętrzonej wody w wyniku nawalnych deszczy nowe, ujawniają nowe wyzwania zarządców budynków. Niemniej realne przykłady zagrożeń pomagają zrozumieć, w czym pomaga platforma Inteligentny Dach, która zapobiega poważnym konsekwencjom. Na szczęście rośnie świadomość zagrożeń i coraz więcej inwestuje się w rozwiązania z dziedziny Predictive Maintenance. Również coraz więcej realizacji dotyczy zapewnienia bezpieczeństwa dachom z instalacjami fotowoltaicznymi. To wszystko w dużym stopniu wpływa na rozwój projektu.

Jak pandemia wpłynęła na SENSE Monitoring?

Pandemia COVID-19 nie miała większego wpływu na naszą działalność. Już wcześniej intensywnie korzystaliśmy z internetowych narzędzi komunikacji. Dlatego nawet przymusowe rozdzielenie naszego zespołu nie mogło przeszkodzić w bieżącym prowadzeniu firmy. Specyfika naszej działalności polega na tym, że dużo czasu spędzamy nie w biurach klientów – a na ich dachach, gdzie świeżego powietrza i dużej powierzchni nie brakuje 🙂

SENSE Monitoring Inteligentne Dachy monitoring dachów
źródło: SENSE Monitoring

Co dalej?

Stale poszerzamy portfolio produktów. Nie dalej jak rok temu wprowadziliśmy nowe sensory do detekcji spiętrzonej wody na dachu, a jeszcze w bieżącym roku pokażemy najnowszą integrację z serwisami pogodowymi. W przyszłym roku natomiast planujemy pierwsze działania na rynkach ościennych.

Na pytanie, jakiej rady udzieliliby startującym biznesom, na podstawie własnego doświadczenia Artiom, Przemysław i Tomasz odpowiadają: Warto pamiętać, aby nie zachłystywać się pierwszymi sukcesami i raczej twardo stąpać po ziemi niż bujać w obłokach. Trzeba też być cierpliwym – w budowaniu swojej pozycji, zdobywaniu rynku, w udoskonalaniu oraz rozwijaniu oferowanych produktów. Pośpiech jest złym doradcą i często przynosi więcej szkody niż pożytku. Bardzo pomocne jest też zbudowanie zaufania wewnątrz zespołu. Świadomość, że można bezwarunkowo liczyć na swoich współpracowników, jest bezcenna.

Partnerzy 10 edycji 50

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Przedsiębiorstwa muszą dostosować się do wyzwań związanych z bezpieczeństwem pracy zdalnej w długoterminowej perspektywie [RAPORT]

mezczyzna praca zdalna

Nagła zmiana modelu pracy była wyzwaniem dla większości przedsiębiorstw

Pandemia COVID-19 szybko rozprzestrzeniła się w pierwszej połowie 2020 roku. W efekcie wiele firm na całym świecie zostało zmuszonych do przejścia na model pracy zdalnej praktycznie z dnia na dzień. Prawie dwie trzecie badanych musiało szybko skierować do pracy z domu połowę swoich pracowników. Ponadto, większość respondentów stwierdziła, że tak szybka zmiana stanowiła wyzwanie dla ich przedsiębiorstwa: 83% określiło je jako umiarkowane, bardzo trudne lub ekstremalnie trudne. Jedynie 3% badanych stwierdziło, że w ogóle nie było to problemem.

Rozwijające się środowisko pracy zdalnej, zwiększone uzależnienie od korzystania z urządzeń osobistych oraz napływ pracowników uzyskujących dostęp do danych poza siecią korporacyjną stworzyły cyberprzestępcom okazję do bezprecedensowej aktywności. Znaleźli oni wiele sposobów, aby na ogromną skalę czerpać korzyści z pandemii: od tworzenia oportunistycznych ataków phishingowych i związanych z pocztą elektroniczną, przez ransomware, po przestępczość inicjowaną przez rządy państw. W efekcie 60% przedsiębiorstw doświadczyło wzrostu liczby prób naruszenia bezpieczeństwa IT podczas przechodzenia na pracę zdalną, a 34% zgłosiło realne ataki na swoje sieci.

W obliczu wzrostu liczby pracowników łączących się zdalnie z siecią korporacyjną oraz wzrostu liczby prób włamań i cyberataków, przedsiębiorstwa wskazały najtrudniejsze aspekty dotyczące przejścia na nowy model pracy. Były to: zapewnienie bezpiecznych połączeń, ciągłości działania i dostępu do aplikacji o krytycznym znaczeniu dla biznesu.

W czasie przeprowadzania badań okazało się również, że w wyniku pandemii przedsiębiorstwa zainwestowały już w kluczowe technologie. Prawie połowa z nich przeznaczyła kolejne środki na rozwiązania VPN i bezpieczeństwo chmury obliczeniowej, a prawie 40% zatrudniło wykwalifikowanych specjalistów IT lub kupiło rozwiązania kontrolujące dostęp do sieci (NAC).

Nadal istnieją obszary do poprawy: niemal wszystkie przedsiębiorstwa będą więcej inwestować w bezpieczną pracę zdalną

Biorąc pod uwagę liczbę prób ataków oraz zwiększoną liczbę cyberzagrożeń, na które narażeni są pracownicy zdalni, firmy muszą rozważyć, które mechanizmy i rozwiązania są potrzebne do dalszego zabezpieczania pracy zdalnej. Strategie ochronne należy dostosować tak, aby uwzględnić rozszerzenie sieci o dom pracownika.

  • Od czerwca tego roku przewidywane jest długoterminowe przejście na pracę zdalną, przy czym prawie 30% przedsiębiorstw spodziewa się, że także po ustaniu pandemii ponad połowa ich pracowników będzie pracować na odległość w pełnym wymiarze godzin.
  • Prawie wszystkie przedsiębiorstwa spodziewają się, że zabezpieczenie środowiska pracy zdalnej w perspektywie długoterminowej będzie wymagało dalszych inwestycji. Prawie 60% badanych wyda na to w ciągu najbliższych dwóch lat ponad 250 tys. USD.
  • Większość ankietowanych zamierza dokonać niezaplanowanych aktualizacji istniejących systemów, aby zabezpieczyć środowiska pracy zdalnej. Wiele z nich planuje również skorzystać z narzędzi, które wcześniej nie były stosowane.
  • Tylko 40% badanych posiadało przed pandemią plan zapewnienia ciągłości działania. Jednak w wyniku szybkiego przestawienia się na pracę zdalną 32% przedsiębiorstw poczyniło w tym obszarze dalsze inwestycje.

Chociaż od początku pandemii przedsiębiorstwa poczyniły znaczne postępy w zabezpieczaniu środowiska pracy zdalnej, to wyniki badań wskazują na kilka obszarów, które wciąż mogą zostać poprawione:

  • Uwierzytelnianie wieloskładnikowe – badanie wykazało, że przed pandemią 65% firm korzystało z rozwiązań typu VPN, ale tylko 37% używało uwierzytelniania wieloskładnikowego. Sieci VPN odgrywają ważną rolę, ale są one po prostu jednym z elementów zabezpieczenia dostępu. W związku z tym zaleca się, aby przedsiębiorstwa rozważyły wdrożenie uwierzytelnienia wieloskładnikowego, jeśli do tej pory tego nie zrobiły.
  • Bezpieczeństwo urządzeń końcowych i kontrola dostępu do sieci (NAC) – odpowiednio 76% i 72% firm planuje aktualizację lub wdrożenie rozwiązań typu NAC lub EDR (ochrony urządzeń końcowych). W związku z pracą zdalną przedsiębiorstwa muszą kontrolować rosnącą ilość niezaufanego sprzętu podłączanego do sieci, co z dnia na dzień stwarza nowe wyzwania w zakresie bezpieczeństwa. Dzięki zastosowaniu rozwiązań NAC zespoły IT uzyskują większą widoczność użytkowników i urządzeń w swojej sieci oraz kontrolę nad nimi. Rozwiązania EDR zapewniają zaawansowaną ochronę przed zagrożeniami w czasie rzeczywistym zarówno przed, jak i po zainfekowaniu złośliwym oprogramowaniem.
  • Zdefiniowana programowo rozległa sieć komputerowa (SD-WAN) dla domu – 64% firm planuje wdrożenie sieci SD-WAN albo jej rozszerzenie tak, aby była rozciągnięta także na domowe biura pracowników. Kluczową zaletą objęcia funkcjami SD-WAN pracowników zdalnych, zwłaszcza tzw. superużytkowników z dostępem do najważniejszych zasobów, jest to, że mogą oni korzystać ze zdalnego dostępu na żądanie do zasobów o dynamicznie skalowalnej wydajności, niezależnie od tego, czy mają bezpośredni dostęp do sieci lokalnej.
  • Bezpieczny dostęp do usług brzegowych (Secure Access Service Edge, SASE) – 17% firm zainwestowało w rozwiązania SASE przed pandemią, a 16% – w wyniku pandemii. Ponadto 58% planuje zainwestować w tego typu narzędzia w przyszłości. Chociaż SASE jest nową metodą zapewniania dostępu, to coraz częściej postrzegana jest jako okazja do połączenia funkcji sieciowych i bezpieczeństwa z funkcjami WAN, aby zapewniać dynamiczny i chroniony dostęp do zasobów przedsiębiorstwach.
  • Wykwalifikowani specjaliści ds. bezpieczeństwa – Na początku pandemii tylko 55% firm dysponowało wystarczającą liczbą wykwalifikowanych pracowników IT, którzy mogli wspierać przejście na model pracy zdalnej. I choć 73% badanych zadeklarowało zamiar dalszego inwestowania w ekspertów IT w ciągu najbliższych 24 miesięcy, to historyczny brak wykwalifikowanych specjalistów ds. bezpieczeństwa IT może stanowić wyzwanie.

Raport powstał na podstawie badania przeprowadzonego w czerwcu 2020 roku. Uczestnicy pochodzili z 17 krajów i reprezentowali niemal wszystkie branże gospodarki oraz sektor publiczny. Szczegółowe informacje na temat badania, a także wiele płynących z niego wniosków można znaleźć na blogu Fortinet.

PRZECZYTAJ PEŁNY RAPORT O CYBERBEZPIECZEŃSTWIE PRACY ZDALNEJ 2020

Pandemia COVID-19 będzie miała trwały wpływ na sposób, w jaki przedsiębiorstwa inwestują w cyberbezpieczeństwo. Ponad 90% z nich planuje w ciągu najbliższych dwóch lat przeznaczyć więcej środków na ochronę środowisk pracy zdalnej. Biorąc pod uwagę stale rosnącą liczbę możliwych celów ataku, fale cyberzagrożeń wymierzonych w pracowników zdalnych oraz utrzymującą się lukę kompetencyjną w obszarze cyberbezpieczeństwa, firmy muszą rozważyć, jakie strategie i podejście są potrzebne do zabezpieczenia nowego modelu pracy w długoterminowej perspektywie. Przedsiębiorstwa mają możliwość zmaksymalizowania opłacalności inwestycji dzięki platformom cyberbezpieczeństwa zaprojektowanym w celu zapewnienia kompleksowej widoczności całej infrastruktury cyfrowej i jej ochrony: środowiska sieciowego, aplikacyjnego, wielochmurowego i mobilnego. Trwające przejście na pracę zdalną będzie wymagało także czegoś więcej niż tylko rozwiązań technicznych – szkolenia i świadomości w zakresie cyberbezpieczeństwa, które powinny pozostać priorytetami dla firm.

John Maddison, EVP of Products i CMO w Fortinet


Źródło: informacja prasowa Fortinet

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF

Jak rozwiązać najczęstsze trudności techniczne w pracy zdalnej?

trudności technologiczne w pracy zdalnej

Możliwość pracy z domu do końca roku zaproponowali swoim pracownikom m.in. tacy giganci jak Google i Facebook. Także wiele mniejszych firm zmuszonych do przejścia na tryb home office w czasie pandemii przekona się do niego i będzie wykorzystywać w przyszłości. Na liście podstawowych narzędzi pracy w trybie zdalnym pierwsze miejsca zajmują zwykle laptop i telefon. Oto kilka przydatnych akcesoriów, które sprawią, że ich użytkowanie będzie wygodniejsze i bardziej produktywne, a nowa rzeczywistość mniej problematyczna.

Po pierwsze: mobilność

Zamknięcie w domach sprawia, że korzystamy z naszych laptopów częściej i intensywniej niż kiedykolwiek wcześniej. Przetwarzanie ogromnej ilości danych w związku ze zdalną nauką i pracą czy zastąpienie bezpośrednich spotkań rozmowami wideo wystawiają wydajność naszych komputerów na próbę. Jednocześnie, chcemy zachować możliwość oderwania się od biurka i pracy w ogrodzie, na balkonie lub innych miejscach, bez dostępu do gniazdka elektrycznego. Obok mobilnego internetu przydatna będzie tutaj także bateria do laptopa o dużej pojemności, dzięki której zyskamy większą swobodę.

Większość laptopów oryginalnie posiada akumulator o pojemności 4400 mAh, co przy optymalnych ustawieniach daje czas działania 4-6 godzin. Obecna sytuacja i używanie komputerów do wielu zadań jednocześnie, może skracać ten czas. Dla większości użytkowników konieczność ciągłego ładowania urządzenia jest problematyczna, o czym świadczy choćby duże zainteresowanie serią baterii do laptopów ULTRA, które pozwalają wydłużyć czas pracy urządzenia nawet o 50%.

dr Wojciech Gelmuda, manager zespołu R&D w Green Cell

Po drugie: wielofunkcyjność

Częstym utrudnieniem dla osób pracujących na nowoczesnych laptopach jest także zbyt mała liczba portów USB-C czy brak złącza HDMI. Choć większość urządzeń działa obecnie bezprzewodowo to problem pojawia się, kiedy chcemy połączyć nasz sprzęt do większego ekranu, zewnętrznego mikrofonu czy kamery internetowej. W tej sytuacji warto wyposażyć się w adapter, który zwiększy liczbę portów USB-C w naszym laptopie i wzbogaci go o nowe funkcje, jak np. możliwość korzystania ze złącza Ethernet. Podłączenie się do sieci za pomocą kabla to najprostszy sposób na minimalizację ryzyka zakłóceń i uzyskanie większej prędkości łącza niż w przypadku Wi-fi.

Kolejną trudnością w obecnej sytuacji jest potrzeba równoczesnego ładowania wielu urządzeń mobilnych. Chcąc podłączyć je do źródła prądu w tym samym czasie mamy zwykle dwa wyjścia: wykorzystanie wielu kontaktów, rozmieszczonych w całym domu lub skorzystanie z tzw. przedłużacza.

Pracując w domu, uświadomiliśmy sobie, jak wiele urządzeń mobilnych używamy. Standardowa rodzina posiada zwykle kilka telefonów, minimum jeden laptop, a do tego tablety, czytniki e-booków itd.  Z pomocą przychodzą tu wielofunkcyjne ładowarki, jak Green Cell Power Source, dzięki której mając do dyspozycji jedno gniazdko, możemy ładować równocześnie nawet 4 urządzenia.

dr Wojciech Gelmuda, manager zespołu R&D w Green Cell

Ładowarka wielofunkcyjna to kompaktowe urządzenie, wielkością przypominające smartfona.  Położona na biurku, pozwoli uniknąć plątaniny kabli podczas pracy w domu, a także doskonale sprawdzi się wszędzie tam, gdzie mamy dostęp do ograniczonej liczby kontaktów, a więc np. w hotelach i innych miejscach publicznych.

Po trzecie: bezpieczeństwo

Wśród pracujących w domu, znajdziemy także wielu użytkowników komputerów stacjonarnych. Biorąc pod uwagę nasilające się anomalie pogodowe, warto zabezpieczyć się na wypadek awarii zasilania.

Podłączając swój komputer bezpośrednio do gniazdka, nie jesteśmy w stanie przewidzieć skoków i spadków nasilenia, które mogą spowodować jego nieoczekiwane wyłączenie lub uszkodzenie. Wystarczy podłączyć sprzęt do zasilacza UPS, a dopiero ten do źródła energii. Zyskujemy pewność, że komputer nie wyłączy się nagle, a my będziemy mogli korzystać z niego nawet podczas awarii.

dr Wojciech Gelmuda, manager zespołu R&D w Green Cell

Ochroną warto objąć też inne urządzenia, m.in. te, na których przechowujemy istotne dla nas dane. Coraz więcej osób korzysta z macierzy dyskowych i dysków sieciowych NAS nie tylko służbowo, ale i prywatnie, przechowując na nich np. bezcenne kolekcje zdjęć rodzinnych. Sprzętów podłączonych do zasilacza UPS możemy używać bezpiecznie nawet podczas gwałtownej burzy, ponieważ urządzenie zabezpieczy nas przed ich uszkodzeniem. Jego głównym zadaniem jest podtrzymanie napięcia i stabilizowanie nieoczekiwanych zmian nasilenia, a w razie potrzeby bezpieczne wyłączenie urządzenia.

 

✔️ doświadczony menedżer i lider zespołu, ✔️dyrektor w agencji komunikacji i marketingu, ✔️ ekspert rynku nieruchomości i budownictwa, ✔️ dziennikarz biznesowy, specjalista od "treści" i nowoczesnych mediów, ✔️doradca w wielu obszarach i dużych projektach biznesowych.

Adam Białas

Jak nie zostać „wirtualnym zombie” – 7 rad, jak nie dać się hackerom

jak nie dać się hakerom

Mgr Karolina Małagocka, ekspertka w dziedzinie cyberbezpieczeństwa i prywatności w sieci z Katedry Marketingu Akademii Leona Koźmińskiego podpowiada, na co szczególnie uważać w sieci i jak zabezpieczyć się przed oszustwami.

  1. Uważaj na SMS-y z informacjami o koronawirusie.
    Wiarygodne źródła to instytucje państwowe (jak ministerstwa), Policja oraz oficjalne strony firm czy organizacji. Jeżeli SMS zawiera informację, która dotyczy np. ostrzeżenia o zajęciu środków na koncie czy ograniczeniach w ruchu, sprawdź informacje na stronach urzędów lub stacjach TV czy sprawdzonych serwisach internetowych, które na bieżąco informują o zmianach i decyzjach władz. Wszystkie SMS-y z alertami można też dodatkowo sprawdzić na stronie Rządowego Centrum Bezpieczeństwa.Falszywy_sms_a_pandemia_COVID19
  2. Unikaj klikania postów w mediach społecznościowych, które zawierają linki do filmów bądź grafik o koronawirusie.
    Szczególną ostrożność należy zachować, jeżeli po kliknięciu w link trzeba się ponownie zalogować albo pobrać dodatkowe oprogramowanie w celu obejrzenia materiału. W sieci krąży dużo niesprawdzonych informacji czy zwykłych plotek o epidemii. Jeżeli źródło informacji nie jest znane (nawet jeśli udostępnione przez znajomego), nie powinno się takiej informacji przesyłać dalej bez uprzedniego sprawdzania. Jest to najprostsza metoda do ograniczenia zasięgu fałszywych informacji.
  3. Nigdy nie podawaj danych osobowych niesprawdzonym podmiotom.
    W 2019 roku w Polsce doszło do wycieku ok. 3,5 miliona rekordów z ok. 50 portali (lista). W większości były to dane użytkowników, które umożliwiają ich bezproblemową identyfikację. Pamiętajmy, że urzędy, ministerstwa i inne instytucje państwowe prawie nigdy nie przesyłają informacji wymagających kliknięcia w link i podawania danych osobistych. Przede wszystkim zwróć uwagę na konstrukcję linku. Pamiętaj, że strony rządowe mają domenę gov.pl i nie korzystają z żadnych innych domen.
  4. Sprawdź, czy Twoje dane nie wyciekły do internetu.
    Szczególnie w obecnej sytuacji jest istotne, aby nie podawać prywatnego lub służbowego adresu e-mail w sklepach i na portalach, które często stają się źródłem wycieku danych. Jeśli wiemy, że nasze dane już wyciekły do internetu, należy zmienić hasła do e-maila oraz usług, gdzie służył on do logowania. Aby się dowiedzieć, czy dane nie znalazły się przypadkiem w niewłaściwych rękach, można skorzystać z jednego z bezpłatnych narzędzi: https://www.f-secure.com/en/home/free-tools/identity-theft-checker lub https://www.avast.com/hackcheck. Sprawdzą one, czy nasz adres e-mail znajduje się w najświeższych bazach wycieków, które sprzedają hackerzy w deep i dark necie.
  5. Zachowaj czujność w przypadku wiadomości e-mail dotyczących sprzedaży maseczek lub zwrotu kosztów za nieodbyte podróże.
    Najprawdopodobniej są to ataki phishingowe, za którymi często stoją nieistniejące firmy. Po otrzymaniu takiej wiadomości nie należy klikać w zawarte w niej linki, ani odpowiadać nadawcy, nawet jeżeli celem ma być przekazanie negatywnej opinii o takim działaniu. Wysyłając odpowiedź, jednocześnie potwierdzany jest adres e-mail. Dla spammerów informacja o aktywności użytkownika po drugiej stronie jest cenna. Najlepiej jest zadzwonić do takiej instytucji i sprawdzić ją na białej liście płatników VAT.
  6. Bądź ostrożny w przypadku aukcji internetowych.
    W sieci pojawia się mnóstwo produktów (tj. amulety, herbatki czy nawet kadzidła), które mają rzekomo „chronić” przed wirusem. Skuteczność ich działań nie jest potwierdzona. Co więcej, wchodząc w transakcję z nieuczciwymi sprzedawcami, można stracić pieniądze i udostępnić swoje dane przypadkowym osobom. O próbie sprzedaży przez internet „leków” na wirus SARS-CoV-2 należy poinformować Policję. W ten sposób chronimy siebie i innych przed działaniami oszustów.
  7. Korzystaj ze sprawdzonych i wiarygodnych źródeł.
    Rzetelne treści na temat COVID-9 znajdziesz na specjalnej stronie rządu poświęconej koronawirusowi (www.gov.pl/koronawirus), na stronie Rządowego Centrum Bezpieczeństwa (www.rcb.gov.pl) oraz Ministerstwa Zdrowia (www.gov.pl/zdrowie).

Akademia Leona Koźmińskiego przygotowała specjalny zestaw porad dla wszystkich, którzy będą zainteresowani, jak uniknąć zastawionych przez hackerów pułapek w sieci. Więcej informacji na stronie: https://www.kozminski.edu.pl/cybersecurity/.


Karolina_Malagocka_

Karolina Małagocka, ekspertka w dziedzinie cyberbezpieczeństwa i prywatności w sieci z Katedry Marketingu Akademii Leona Koźmińskiego 

Karolina Małagocka ma blisko 15-letnie doświadczenie w realizacji działań z zakresu cyberbezpieczeństwa oraz komunikacji dotyczącej tematyki ochrony prywatności w internecie. Na co dzień zajmuje się tworzeniem i realizacją strategii marketingowych dla rozwiązań z zakresu zabezpieczeń urządzeń mobilnych, danych prywatnych i Internetu Rzeczy. Współpracuje z zespołem etycznych hakerów i laboratoriów zajmujących się zwalczaniem najnowszych zagrożeń cybernetycznych. Jest absolwentką programu bezpieczeństwa narodowego na Daniel Morgan Graduate School of National Security w Waszyngtonie DC oraz doktorantką w Akademii Leona Koźmińskiego w Warszawie. Prowadzi zajęcia z cyfrowej transformacji, roli danych i technologii, cyberbezpieczeństwa oraz mediów społecznościowych.

Brief.pl - jedno z najważniejszych polskich mediów z obszaru marketingu, biznesu i nowych technologii. Wydawca Brief.pl, organizator Rankingu 50 Kreatywnych Ludzi w Biznesie.

BRIEF