Stokvis Tapes
Takoni
VIA
Praca zdalna nie jest zjawiskiem nowym. Dotychczas jednak była raczej wyjątkiem, niż regułą lub rezerwowano ją wyłącznie dla pracowników, na których specyfika wykonywanych obowiązków wymuszała pewną mobilność.

Pandemia choroby COVID-19 w nagły sposób zmusiła organizacje do zmiany podejścia do pracy zdalnej. Z tego powodu zmiany te często nie zostały w pełni zaplanowane i przetestowane przed ich implementacją. Organizacje są zaś dopiero na etapie przeglądu stosowanych rozwiązań pod kątem zagrożeń dla bezpieczeństwa danych.

Obecnie częstym problemem, spotykanym w firmach, także w zakładach motoryzacyjnych, jest niewystarczająca wydajność oraz dostępność brzegowych rozwiązań sieciowych dla świadczenia usług zdalnego dostępu. Możliwym jego rozwiązaniem jest rozbudowa urządzeń w tzw. klastrze oraz zwiększenie przepustowości łącz internetowych, w połączeniu z aktywnym monitorowaniem dostępności usług przez zespoły administratorów.

Jak radzić sobie z atakami phisingowymi?
Szczególnie groźne dla przedsiębiorstw mogą być cybernetyczne ataki z wykorzystaniem socjotechniki, np. kampanie phisingowe. Niejednokrotnie są one poprzedzone rozpoznaniem infrastruktury oraz słabości organizacji „firmy-ofiary”, przede wszystkim poprzez otwarte źródła informacji, np. social media, metadane dostępne na stronie WWW, bazy danych, czy też specjalistyczne wyszukiwarki, które zbierają każdego dnia informacje przydatne do przygotowania spreparowanej wiadomości z linkiem prowadzącym do złośliwego oprogramowania lub do fałszywej strony w celu kradzieży tożsamości.

Zminimalizować ryzyko takiego ataku mogą wzmożone kampanie informacyjne oraz testowanie zachowana użytkowników poprzez kontrolowane kampanie wśród pracowników.

Zagrożenia dla sprzętu firmowego podczas pracy zdalnej
Kolejne ryzyko niesie ze sobą fakt, że sprzęt służbowy, w trakcie pracy poza domeną firmową, częściej jest narażony na zagrożenia sieciowe. Oprócz standardowych rozwiązań ochrony stacji roboczej programem antywirusowym, ograniczonymi uprawnieniami użytkownika, uniemożliwiających ingerencję w konfigurację urządzenia i instalowanie nieautoryzowanego oprogramowania, należy zadbać o aktywowanie funkcji wymuszenia pracy jedynie poprzez VPN oraz o stałe monitorowanie polityk aktualizacji systemów operacyjnych..

Pełna wersja artykułu jest dostępna w najnowszym wydaniu kwartalnika AutomotiveSuppliers.pl review .
 
automotivesuppliers pl review 44 Pobierz kwartalnik
0
Udostępniono
baza dostawcow

Najnowsze wpisy w bazie dostawców

RABUGINO Sp. z o.o.
Shapers’ Polska Sp. z o.o.
PW TYREX Sp. z o.o.
MRS ELECTRONIC Sp. z o.o.
Gergonne Polska  Sp. z o.o.
VEOLIA Water Technologies Sp. z o.o.