REKLAMA

Jak bezpiecznie prowadzić firmę za pomocą smartfona?

Data emisji:
2019-02-11 05:00
Audycja:
Cyberbezpieczni
Prowadzący:
Czas trwania:
22:45 min.
Udostępnij:

Smartfon to nic innego, jak mały komputer - ale "bliższy ciału", choć z drugiej strony często słabiej zabezpieczony. Jakie rzeczy warto robić z wykorzystaniem telefonu z ekranem dotykowym, a jakie lepiej sobie odpuścić - ekspert, dr Szymon Wierciński ma dla nas rady proste, a nie dla wszystkich oczywiste. Jak podkreśla: czasem lepiej umówić się na spotkanie z pracownikiem w bezpośredniej rozmowie, niż pisać do niego w tej sprawie maila.

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

rem audycji cyber bezpieczni jest orędzia dla firm dostawca usługi cyber tarcza zmartwiony do dziś nasze prawe ręce jednocześnie kieszonkowe komputery pod taki banał na początek państwu powiem, ale ma w tym cel bo, choć korzystamy ze smartfonów niemal równie sprawnie jak z laptopów toczy równie mocno pilnujemy ich bezpieczeństwa zajmiemy się tym w podcaście cyber bezpiecznie Karolina Głowacka zapraszam syn coraz bardziej wszechstronne, ale więcej możliwości także coraz Rozwiń » więcej zagrożeń zazwyczaj możesz się przed nimi dość łatwo zabezpieczyć trzeba tylko wiedzieć jak Putin właśnie rozmawiamy z ekspertami spotka się dzieje chcę być bezpieczni moim gościem jest dr Szymon Wierciński dzień dobry dzień dobry tandem, który jest ekspertem w zakresie strategii e-biznesu z Akademii Leona Koźmińskiego nasz temat brzmi jak bezpiecznie prowadzić firmę za pomocą smartfona jak to ze specjalistą z naukowcem wypada powinniśmy rozpocząć od ustalenia pewnych definicji i ramy w jaki będziemy się poruszać inne, więc to wprost czy w ogóle da się robić coś takiego jak prowadzić firmy przez smartfona to niewielkie urządzenie, które się mieści w dłoni przecież prowadzić firmę przez smartfona prowadzić samochód przez smartfona wszystko się da pytanie co konkretnie pani ma namyśli, bo na pewno różnica dzisiaj wersu z tego co Bonin 20 lat temu z faktycznie, że ogromna ilość decyzji, którą możemy podejmować etosu decyzje, które podejmujemy zdaniem są decyzje, które podejmę w oparciu o informacje cyfrowe tak to jest zwykły e-mail od kontrahenta czy pracownika czy mówimy o jakich decyzji biznesowych, które polegają na przeanalizowaniu danych, które właśnie ściągnęliśmy z internetu z jakich źródeł typu ustawienie naszej kampanii ich na internetowych dzięki czemu możemy wykorzystać tę technologię dekady smartfon nie jest niczym innym jak z komputerem te, które nosimy przychodzi może w naszym sztabie możemy na nim zainstalować na taki aplikacja, jakie są specyficzne i takie są wymagane w naszym konkretnym modelu biznesowym wprost mamy do nich szybszy dostęp, a wzrost tego punktu widzenia to równie dobrze można, by otworzyć laptopa, na którym pani też będzie miał dostęp do tych wszystkich samych informacji cyfrowych równie dobrze smartfon może być prosto z Kingiem, a do tego spoglądamy na jest 1 krok bliżej tak nie trzeba podnosić ich trakcie laptopa w tamtych myślę sobie, że właśnie ten 1 krok bliżej w tym szybkim świecie w jakim funkcjonujemy to trochę brzmi jak frazes, ale przecież tak jest mam wrażenie, że rozpędza się na ów świat jeszcze bardziej nie to jest chyba rzecz Warta świeczki tak sobie przynajmniej myślenie zabieram ze sobą wszędzie na laptopa jeśli zapomnę smartfona to jest jakoś tak jakoś tak dziwnie chyba nie jestem w tym jedyna więc, więc to jest specyfika typowa dla tego urządzenia jest właśnie wiele rzeczy jesteśmy w stanie załatwić przez smartfon to wszystko zależy od biznesu, na który prowadzimy in rynku pewnie, na którym jesteśmy, jeżeli mamy biznes oparto model biznesowy Edycie bardziej chodzi o kontakt pomiędzy ludźmi interakcje międzyludzkie no to w smartfon nam wszystkiego nie zastąpi ich można zrobić wideokonferencje włącznie jak to działa no tak to działa, że czasami jest wystarczające czasami nie jest też na nas na Akademii Leona Koźmińskiego prowadzę dość dużo zajęć na temat negocjacji i szczerze, mówiąc że nie wyobrażam sobie negocjowania ważnych tematów przez smartfona przez technologie jest w sposób zdalny technologia jest tylko pewne okno tak na ten świat, przez które nam nie dostrzeże pani wszystkiego można oczywiście Sejm postara się w taki sposób, żeby np. mieć powiadomienia, tudzież jakiś reporter, który będzie miał pani podkreślone to tak jakby najistotniejsze kijki jajecznicę cele do osiągnięcia organizacyjne, które będą na bieżąco nawet c aktualizowane w oparciu o dane na temat kampanii w internecie czy tego co pracownicy w terenie właśnie wykonali odczekali, ale dalej ich trenerzy nie mamy tego bezpośredniego kontaktu między ludźmi to trzeba pamiętać o tym, że zauważymy część niezauważone tyle ile byśmy mogli zauważyć, spotykając się z tego skoro wiedział pan, że smartfon współcześnie to jest de facto komputery tylko w innej wersji i mniej więcej wiemy, że komputer to trzeba zabezpieczyć, a w przypadku smartfonów czy również trzeba zabezpieczać 3 × spierzchnięte nie przed kim trzeba zabezpieczać rozlewni sukcesem powiedział, że przed sobą w pierwszej kolejności od tego kto no przecież, że nawet osoby świadome tego pewnego jakiś pewnych wyzwań 3 niebezpieczeństw związanych z tym co się dzieje w internecie nawet, używając tego smartfona na co dzień, a czasami zdarza się nam kliknąć nawet nie do końca nie przeczytamy komunikat 3 okienka artystce piękny pytanie na temat tego, kto ostatnio przestał regulamin strony internetowej, na której się zarejestrował jak dysk praktycznie pan czytuje wykończą staram się w tych kluczowych punktach zaglądać tak oczywiście nie robię tego zawsze no bo jeżeli mamy aktualizację naszych systemów operacyjnych w telefonach komórkowych to nie jest 2 minuty czytania tylko to są dokumenty, które mają po kilkadziesiąt stron jest na cześć napisany jeszcze dość skomplikowanym prawniczym językiem tak naprawdę nam Mieszko bałem się pogodziliśmy z tym, że taki, by to swoją prywatność oddaliśmy w zamian za to, że mamy właśnie darmowy system operacyjny w telefonie czy ma pani dostęp do teoretycznie darmowej poczty internetowej przez swoją przeglądarkę nie płacą za nią pieniędzy zmiana płacy za nią czymś innym, ale to inna sprawa na zabezpieczanie pan mówi przed sobą, a przed tymi złymi ludźmi część antywirusa na telefonie program antywirusowy 1 jest potrzebny do tego, żeby raz na jakiś czas zablokować jakiś ruch z internetu, który może złego pani telefonu trafić na ten ruch nie trafia sam siebie tylko 3 Jakosz mógłby wywołać taki albo czasami prze skanować pliki, które są na pani komputerze czy coś tam przypadkiem wcześniej trafiła na większe prawdo ministra o tego, że ktoś coś złego będzie chciało pani zrobić, korzystając z technologii jest związane z tym, że wejdzie pani do RODO do jakiego go do inwestora w tej starej ściągnie panie aplikacje w ramach, której pani i zezwolić aplikacji na analizowanie dosłownie wszystkiego co pani ma w tym telefonie tak, zaczynając od swoich zdjęć przez geolokalizacji Rosjanie uznają za mąż regulaminów i klikając dalej dalej Walichnowy w była kilka lat rzeczywiście tak jest cały czas wychodzą tematy to była kiedyś taka aplikacja do zamieniania zdjęć obrazy tak na to jakby ktoś przeczytał regulamin to tak naprawdę wszystkie opcje, które były dostępne ekip do zaakceptowania co możemy przekazać tak zewnętrznej aplikacji każda osoba testy aplikacja korzysta po prostu zaakceptowała bardzo często jest tak, że dajemy aplikacjom dużo większy dostęp w do do naszych danych niż te naprawy aplikacja tego wymagają dziś to poprzez to, że dno z 1 strony to nie myślimy z drugiej strony niektórzy, gdyby nie przykładają większej uwagi co z tego jakaś aplikacja będzie czytała moje wiadomości tekstowe wykona polecam państwu zaliczenie sobie ze swoich ustawień w Androidzie trzeba troszkę pokopać tam się dochodzi do da do tego Menis, w którym znajdujemy informacje na temat tego ile aplikacjom pozwoliliśmy czytać nasze SMS-y, a jeżeli mamy skonfigurowany nasz telefon także z naszego banku na nasz telefon przychodzi SMS kodem, który mu się przepisy do przeglądarki, a jednocześnie pozwoliliśmy jakieś dziwne aplikacji na kopiowanie tak naprawdę tych wiadomości przekazywanie dalej na to ktoś może nas uprzedzić z tego co pan mówi mam wrażenie, że powinno się mieć 32 telefony 1 prywatny, na którym nie ma gdzie wszystkie nasze dane są wrażliwe, ale wiadomo jeśli np. mamy na naszym smartfonie powiedzmy służbowe, z którego chcemy zrobić przele w za pomocą, którego chcemy zrobić przelew z firmowego konta, na którym jest powiedzmy tych pieniędzy więcej naprawdę nie chcemy, żeby ktoś miał dostęp do tych pieniędzy to lepiej mieć chyba taki drugi telefon, który jest powiedziałbym bardziej czysty nie rozrywkowymi stosujemy tam aplikacja, żeby on dodać sobie kotki do profilu owego czy tego typu rzeczy tylko test taki surowy służbowy telefon to zależy po części od polityki bezpieczeństwa na firma netto tej nie podjąłbym się skonfigurowania sieci dla średnic dużej firmy, ale no w dużym stopniu, bazując na prawdę na gotowych rozwiązaniach nie jesteśmy w stanie czy, korzystając właśnie rozwiązań ugodowych trzecia nowych skonfigurować nasze urządzenia w naszej sieci tak, jeżeli mamy, jeżeli mamy wszystkie usługi np. 1 dostawcy np. Google, a wśród prawda wtedy pozwalamy Gowina czytanie tych wszystkich informacji tak, ale przynajmniej mam wtedy duże prowizje tego, że nie będzie czytelniczki nikt ich nikt inny natomiast kupując usługę k Górskiego trzewików z inną dostępną na rynku my jesteśmy w stanie korzystać z tych gotowców, które spowodują to, że nawet telefony wykorzystywane przez naszych pracowników jesteśmy w stanie kontrolować np. jesteśmy w stanie ustalić tam, jakie aplikacja mają być zainstalowane dyskutowało na czworga pozwalamy naszym pracownikom na zainstalowanie czegokolwiek innego soft albo można tu też, że poprosić tych pracowników o to, żeby zdalnie potwierdzali tak czy otrzymają możliwość np. zainstalowanie, jakiej się jakiś aplikacji w lesie to są rzeczy, które w tamtym czasie zarządzić, nawet jeżeli, a nie mówimy o własnym telefonie, ale tylko, jeżeli mówimy, jaki się w grupie osób czy telefonów, które z, których korzystają nasi pracownicy są tego, bo jest też bardzo dużo posłów można ustawić sobie to dwustopniowe uwierzytelnianie dzięki czemu nasi pracownicy też, logując się często dodaniem po 4 bułki firmowej czasami na nich swoich komputerach będą mieli możliwość lepszego zabezpieczenia tych tych tych sesji, które otwierają np. potwierdzenia takiej sesji na dodatkowym kodem, tudzież nawet mi dane biometryczne mit odciskiem palca czy czy skanem twarzy czy ciociu to są wszystko tak jakby rozwiązania, które są dostępne na rynku tylko pytanie ile firm w Polsce podchodzi do tego w ten sposób, by dla firm w Polsce zakłada jedno był 1 adres skrzynki mailowej dziś rano jechałem z samochodem, na którym był jakiś tam Piotr kreskę dachy małpa dachy z 2 ekstraktu z internetem na adres taka zaś ma okiełznać Onet, ale często się zdarza, że w małych firmach np. dostęp do tego mejle mają wszyscy pracownicy Dunajca w tym złego nośna to znaczy, że ktoś widział najtrudniej podzielić hasłem na dotyk maila co generalnie oznacza, że papież słusznie chronimy danych osobowych naszych potencjalnych kontrahentów klientów po drugie, że ktoś się zaloguje i na wkład w kasuje jakiś kluczowy mailach albo wyśle jakiś mężczyzna jest możliwe, że za chwilę będzie zwolniony po to, co właściwie rzeczy, których nie da się odtworzyć nie odkręci żaden sposób, że każdy pracownik ma swój prywatny profil takiej swoje prywatne urządzenie, które używa do potwierdzenia rzeczy, które robi w imieniu firmy na to to jest jakiś pewien sposób zabezpieczenia tak nawet ktoś coś namiesza teoretycznie mamy możliwość czynami dowiedzieć, kto to zrobił nic z tego co pan mówi też od tych narzędziach, które mogą pozwalać szefowi firmy w jaki sposób zarządzać tym co pracownicy instalują na smartfonach to nadal wydają się, że rysuje się jednak ten podział na smartphone służbowe no przecież nie jest także właściciel firmy może powiedzieć co mogę sobie z moim prywatnym telefonie zrobić, więc da się ten podział na antyki prywatne telefony i ten telefon do zadań służbowych to byłaby rzecz cenna, ale też właśnie sprawa tego jak się komunikować bez ich przyzwyczajeni przecież do winy używania popularnych komunikatorów np. messengera dużej firmy znanej myślę, że będzie to specjalna reklama Facebooka no i na tym SN rzezie czasami potrafimy opowiadać rzeczy no chyba jednak dość czasami istotne chociażby dla innych dla firm może warto się powstrzymać przed takimi praktykami SI uśmiecha płacić więcej się mną uśmiechał, bo w pytaniu ważna jest też trochę winny sposób SEK nad co ludzie, gdzie komu wysyłają z jakich powodów, bo rozumiem, że można bez Andrei konto w firmowe na Facebooku wykorzystywać takich celów biznesowych podtrzymywanie kontaktów z klientami to czy wprowadzenie sztuki dialogu czy ta 33 czy promocji swojej firmy IGT, choć mężczyzna na taki etap to oczywiście w zależności od tego jaka jest firma zupełnie inaczej będzie wyrok wylądowało w jakiś małej firmie zupełnie inaczej wygląda znaki w poziomie ustawienie i dostępu w większych organizacjach ścieki korporacjach międzynarodowych, ale jeżeli mówimy, jaki się o małych firmach nadto często tak jest tak, że to ja jestem np. twarzą tej firmy w sensie ja jestem, kiedy kiedyś było tak, że w sensie nabył ten Brands Brand Store któremu, któremu się uchwałą jeszcze 1015 lat temu to były takie dość oczywiste, że trzeba było stworzyć duży Brent są one wzbudzić w wzbudzić jakieś się uczucia emocje związane z tym brandem, ale i ludzie ufali marca dzisiaj coraz częściej jest tak przez to właśnie skrócenie tego dystansu, że to ja sam jestem twarzą swojej firmy i moje poglądy Sołą poglądami mojej organizacji mojego błędu ludzie utożsamiają się raczej nie z marką konkretną szkołę bardzo często jest tak, że utożsamia się z osobą, która stoi za daną marką n p . śledząc ją na jakich kanałach w mediach społecznych tylko tutaj już zaciera się trochę te granice tak na bok, gdzie kończy się tak to moja działalność komunikacja biznesowa z moimi poglądami moją działalnością białych negocjacji o wrażliwym kontrakcie przez messengera prowadziła, ale ja bym na pewno tego nie robił biorąc pod uwagę, że na Facebook i jego były same przez otwarcie przyznają do tego, że one wykorzystają to dodatkowe informacje, które zostawimy u nich ten ślad cyfrowy do tego, że lepiej startować reklamy, więc będą musiały lepiej nas poznali, więc lepiej niż u nas profilować więc, że na idealnym rozwiązaniem jest to, że jest w stanie stworzyć taki profil naszej osobowości, dzięki któremu będą w stanie wyprzedać nawet myć nasze potrzeby czy chęci związany z zakupami zakupami czy trzecie czy znasz jakimiś trendami tak jak ryba domów mogły wykorzystać do tego, żeby nas czegoś zachęcić tylko tutaj ma też jest pewien taki problem, który dziś wydają się stał się noś w skali globalnej problemem, ale także bardzo dużo ludzi po prostu tego uzależnienia Nate same jak nim kiedyś można było uzależnić się może trochę inaczej takiej substancji do Puław alkohol tak, bo ten sezon na inny czynny w natomiast celom np. za pół zakup pochwalić inna, tudzież hazard tak jakby podstawą tego, dlaczego się uzależniamy są takie same, jeżeli ktoś po prostu, uzależniając od tego, że codziennie po 300400 ×, a nawet podejrzewam, że są większe rekordziści, ale nawet, że ziemia cyfry pozwalają monitora z nową halę i że zaglądam naszych smartfonach kilkaset razy w przeciągu dnia na to to jest pytanie tak przeczytamy prowadzimy całą naszą firmę tak przez przez tego smartfona czy ten smartfon po prostu prowadzi nas to one powoli przychodzi na czymś takim meta poziom, czyli mówimy o bezpieczeństwie w 2 prowadzenie firmy przez smartfona, ale też jeśli chodzi o bezpieczeństwo nasze zdrowotne hity u nas dzieje naszej psychiki, czyli w inny wyłania nam się mniej więcej taki zesta w zasad antywirus na smartfona przyda się, ale wlicza się przede wszystkim rozsądek jeśli chodzi o to, jakie aplikacje ściągamy, dlaczego dajemy im dostęp 2 składnikom owe uwierzytelniania VE jen ne bardzo się przyda w e-mailu 1 dla całej firmy to zdecydowanie nie jest dobry pomysłem niż jeśli nie różnego rodzaju komunikacja bardziej wrażliwa na to nie róbmy tego przez takie otwarte Nine MSN Żary czy komunikatory to się wyłania w pewne wyłania się z tego pewnego rodzaju konkret, ale też myślę sobie, że złapanego na kogoś, kto się zajmuje zarządzaniem jako takim firmom i też inne zarządzaniem ludźmi ważne jest, żeby właśnie umieć pogadać trochę samemu ze sobą, żeby nie dać się złapać na te różnego rodzaju gierki, które oferują ciekawe rzeczy, aby w międzyczasie będą odczytywać nasze SMS-y my jako Wypowiedz się właścicielem firmy, a także właśnie nasi pracownicy czy za komunikację zarządzanie ludźmi też ma znaczenie dla bezpieczeństwa na dno na pewno, jeżeli miałbym przekazywać się komplet informacji na temat tego jak zabezpieczyć swego smartphone wolałbym co zrobić się osobiście na spotkanie z pracownikiem niż wysłać maila w tej sprawie też w w piękne podsumowanie dziękuję serdecznie Annę dr Szymon Wierciński ekspert w zakresie strategii e-biznesu z Akademii Leona Koźmińskiego dziękuję bardzo sprawy bezpieczeństwa smartfonów zapytałam również panią Joannę Dąbrowską specjalistkę cyberbezpieczeństwa trend makro posłuchajmy, a co z urządzeniami mobilnymi pracowników co ze smartfonami czy smartfon służbowe powinny być zabezpieczane w jaki specjalny sposób czy powinno się wyraźnie rozgraniczać, że 1 telefon masz prywatne drogi pracowniku i szefie też natomiast telefon służbowy powinien być czysty no właśnie jak to powinno być jeśli chodzi o urządzenia mobilne przede wszystkim trzeba sobie zdać z tego sprawę, że urządzenie mobilne to już nie jest zwykły telefon, z którego dzwonimy to jest mały kieszonkowy komputer, na którym jesteśmy w stanie wykonywać tę samą operację, jakie wykonujemy na naszym laptopie czy komputerze stacjonarnym jesteśmy w stanie przeżyć maila edytować dokument obsłużyć aplikacja biurową aplikację biznesową aż do swojego CRM ma czy wszystkie te operacje, które wykonujemy na komputerze możemy też wykonać na smartfonie czy on powinien być tak samo, a nawet jeszcze bardziej zabezpieczone od standardowego od standardowej stacji roboczej w jaki sposób możemy go zabezpieczyć, stosując odpowiednie oprogramowanie oczywiście mamy, które pozwoli nam na ochronę takiego smartfona przede wszystkim na przeciwdziałanie przed instalowaniem szkodliwych aplikacji, bo taka aplikacja to jest właśnie miejsce, gdzie atakujący próbuje dostać się może go do naszego urządzenia mobilnego druga kwestia trzeba dbać o to, żeby nie podłączać się do publicznych sieci bezprzewodowych czy lepiej używać swojego mobilnego internetu mobilnego internetu albo podłączyć się do punktów, w którym ufamy dobrze jest też wykorzystać coś takiego co nazywamy VPN Virtual private Network, czyli spinamy takie bezpieczne połączenie pomiędzy smartfonem, a serwerem, który w, którą obsługuje takie bezpieczne połączenia i dopiero wtedy łączymy się z jakąś siecią bezprzewodową wlan zapewnia ochronę naszego kanału komunikacyjnego ochronę naszych informacji, które wymieniamy sobie, że z ze środowiskiem, które powinno być chronione ten przykład CRM można w ten sposób dokonywać bezpiecznie płatności przez telefon np. robić przelewy z firmowego konta proponowałabym jednak korzystanie z komputerów oczywiście jest to możliwe z wykorzystaniem smartfonów jest też wiele mobilnych aplikacji, które są odpowiednio zabezpieczone są odpowiednio atestowane i jest możliwe wykonywanie takich operacji tutaj starałbym się kłaść nacisk na to, żeby jednak minimalizować ryzyko dostęp do konta firmowego powinien być realizowany z wykorzystaniem bezpiecznych sieci wi -fi oczywiście też się dobrze jest ten tunel VPN nowym mieć zapięte dbać o to, żeby nie instalować zniszczonych operacji zainstalować odpowiednie aplikacje chroniące nasz marsz wolnych smartfon przed ingerencją z zewnątrz antywirus po prostu trudno jest teraz nazwać oprogramowanie w dzisiejszych czasach zwykły antywirus sam oprogramowanie chroniące, które jest instalowany czy to na smartfonie czytaj na komputerze to jest fragment kodu, który realizuje dużo więcej niż tylko o funkcję anty wirusową jest oprogramowanie, które ma w sobie zaszyte algorytmy pozwalające, jakby na przewidzenie pewnych operacji na analizę tego co się dzieje na na nasze lodowisko, na którym zainstalowane i podjęcie troszeczkę bardziej inteligentnych operacji niż tylko samą samo zidentyfikowanie szkodliwego ich prawda, że pani Anna Dąbrowska mówi ciekawie więcej znajdziecie w drugim odcinku podcastu cyber bezpieczni, w którym ekspertka mierzy się z tematem one częściej popełnianych błędach dotyczących dbania o cyberbezpieczeństwo to zarówno przez właścicieli firm, jaki ich pracowników do usłyszenia Zwiń «

PODCASTY AUDYCJI: CYBERBEZPIECZNI

Więcej podcastów tej audycji

POPULARNE

DOSTĘP PREMIUM

Zabierz TOK FM na wyjazd - teraz 30% rabatu na każdy z pakietów Premium. Słuchaj TOK FM gdzie chcesz i kiedy chcesz!

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA
Przedłuż dostęp Premium taniej!