Jak zachować bezpieczeństwo podczas eventów online?

jak zachować bezpieczeństwo podczas eventów online

Pandemia koronawirusa zmieniła branże konferencyjną. Dziś każda licząca się konferencja musi mieć swoją odsłonę dedykowaną dla uczestników „zdalnych”. Z jednej strony, daje to organizatorom szanse na pozyskanie większych wpływów ze sprzedaży, poprzez oferowanie e-biletów na transmisję online z konferencji. Z drugiej jednak strony, nie się za sobą wiele nowych wyzwań, z którymi muszą się oni zmierzyć. Jednym z nich jest odpowiednie zabezpieczenie przez szkodliwym oprogramowanie i na wypadek kradzieży danych. O czym warto pamiętać?

Organizacja konferencji

O zabezpieczeniach pomyśleć trzeba już na etapie organizacji konferencji. Zwykle wydaje nam się, że w tym miejscu, nic nie może pokrzyżować nam szyków, niemniej wyciek danych może zdyskredytować nas jako organizatorów i negatywnie nastawić do konferencji potencjalnych uczestników.

Maile od nieznanych osób

Organizacja wydarzenia wymaga wielu godzin poświęconych na dogrywanie szczegółów. Od pozyskania ofert podwykonawców, prelegentów, po negocjacje, wybór oferenta, ustalenie szczegółów współpracy. W toku korespondencji spływającej dzień w dzień na naszego e-maila możemy nie rozpoznać zainfekowanego maila. Strzeżmy się wiec maili od osób, których zupełnie nie możemy skojarzyć z żadną firmą, szczególnie jeśli zawierają załącznik. Zwykle to właśnie pliki wysyłane w załączniku lub dostępne w aktywnym linku mogą zainfekować nasz komputer.

Historia korespondencji

Odpisując na otrzymane maile, często bez namysłu kontynuujemy wątek, a nierzadko przekazujemy go z maila na maila. Wraz z ostatnim mailem przekazujemy często całą korespondencję mailową. Historia korespondencji może zawierać informacje, które nie powinny trafić w nieodpowiednie ręce. Warto zatem dokładnie sprawdzać jaka jest pełna treść wysyłanych przez nas maili.

Publiczne sieci WI-FI

Coraz częściej logujemy się do Internetu korzystając z ogólnodostępnych sieci WIFI. Zwykle każdy hotel, centrum szkoleniowe i konferencyjne, udostępnia przebywającym na swoim terenie użytkownikom swoją sieć. Musimy jednak pamiętać, że publiczne sieci WIFI są stosunkowo słabo zabezpieczone, rzadko zmienia się w nich hasła, nie aktualizuje procedur bezpieczeństwa. Wszystko to sprawia, że mogą w nich czaić się złodzieje danych. Logując się do sieci poprzez ogólnodostępną sieć unikajmy stron i aplikacji, do których musimy się logować, a jeśli już musimy to zrobić, to korzystajmy z oprogramowania VPN.

Dane rejestrowe użytkowników

Dostęp do streamingu z konferencji wymaga od użytkownika zarejestrowania się na platformie konferencyjnej, podania danych, często danych do faktury, logowania w systemie płatności. Zadbaj o szyfrowanie formularzy uzupełnianych przez użytkowników na stronie. Twoja platforma nie może być niebezpiecznym miejsce, bo w przeciwnym razie nikt z potencjalnych odbiorców / uczestników nie przekaże swoich danych. Jeszcze gorzej, jeśli po ich przekazaniu dowie się o wycieku.

Materiały konferencyjne

W trakcie konferencji prelegenci, ale także organizatorzy, często na bieżąco uzupełniają materiały konferencyjne o nowe dokumenty np. prezentację, omawiane raporty / publikacje itd. Warto stworzyć dla tych plików jedno bezpieczne miejsce, skąd wszyscy użytkownicy będą mogli je pobrać. Równie ważne jest także to kto może dodawać pliki do tej bazy. Im więcej osób tym większa szansa na potencjalną infekcję. Zasadniczo materiały konferencyjne dodawać powinni tylko i wyłącznie organizatorzy konferencji. Nie poleca się także, przesyłania materiałów do uczestników drogą mailową. Daje to szansę złodziejom danych na to by podszyli się pod organizatora i przesłali uczestnikom zainfekowany plik. Nierzadko również uczestnicy mogą rozsyłać sobie niebezpieczne pliki, zupełnie nieświadomie.

Udostępnianie ekranu

Wrażliwe dane mogą zostać udostępnione także w trakcie konferencji, podczas wystapienia. Jak? W trakcie udostępniania ekranu do prezentacji. Jeśli prelegent korzystać będzie ze swojego osobistego komputera, to tylko on wie, co ma na pulpicie i jakie powiadomienia mogą pojawić się w trakcie wystąpienia. Zaleca się by sprzęt na potrzeby konferencji dostarczył i zabezpieczył organizator.

Urządzenia ogólnodostępne

I tak przechodzimy do ostatniego punktu, a wiec wykorzystania urządzeń ogólnodostępnych, oferowanych np. przez właścicieli sal konferencyjnych, czyli np. laptopów. Tak jak w przypadku sieci WIFI, nie mamy pojęcia kto przed nami korzystał z danego urządzenia i w jakim zakresie. Urządzenie może być zainfekowane złośliwym oprogramowaniem.

Autor: https://streamonline.pl/

Poprzedni artykułWynajem kontenerów Polkont – poznaj firmę, która może zaopatrzyć Cię w kontenery najlepszej jakości
Następny artykułJak instalować rurociągi przemysłowe?

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj