Nowoczesne rozwiązania telekomunikacyjne oraz wykorzystanie technologii chmurowych przyczyniają się do wzrostu popularności nowego trendu – pracy elastycznej. Brak konieczności fizycznego uczestnictwa na spotkaniach stawia przed uczestnikami wideokonferencji wyzwanie utrzymania odpowiedniego bezpieczeństwa danych.
reklama
Nie ma wątpliwości, że wideokonferencje stanowią niezwykle wygodny, szybki i efektywny sposób komunikacji ze współpracownikami, klientami czy partnerami biznesowymi. Są niezastąpionym narzędziem szczególnie w międzynarodowych środowiskach, dlatego nie dziwne, że coraz częściej wykorzystywane są w świecie biznesu, nauki, polityki. Nierzadko z wideokonferencji korzysta środowisko lekarskie, umożliwiając pacjentom nieograniczony dostęp do lekarzy specjalizujących się w różnych dziedzinach medycyny, a lekarzom dostęp do wiedzy i wymianę doświadczeń z ekspertami rozsianymi po całym globie.
Udostępniane podczas spotkań wirtualnych pliki, dane czy slajdy to często dane krytyczne. Nie można dopuścić, aby stały się dostępne dla cyberprzestępców. Oto 5 sposobów na zapewnienie bezpieczeństwa połączeń wideokonferencyjnych.
Obserwowany obecnie rozwój narzędzi technologicznych pozwala zwiększyć produktywność spotkań biznesowych, dzięki funkcjom zarządzania interakcjami grupowymi, które mogą jednocześnie pełnić rolę zabezpieczenia dostępu do wirtualnych pokojów konferencyjnych. Dzięki nim możliwe jest ustawienie parametrów konferencji (jak na przykład maksymalna liczba uczestników czy zablokowanie możliwości wejścia po rozpoczęciu spotkania), które pozwalają śledzić ruchy uczestników.
Większą kontrolę nad wideokonferencją daje również możliwość nadania określonego trybu dostępu poszczególnym uczestnikom. Uczestnicy mogą „wdzwaniać się” na spotkanie z podaniem określonego hasła – ustalonego wcześniej dla danego pokoju (ang. Conference Code) lub też nadawanego indywidualnie klucza dostępu (ang. Individual Access Code).
Bardzo ważną kwestią jest to, w jaki sposób uczestnicy będą mogli uzyskać dostęp do sal konferencyjnych. Niezbędne w tym celu będą platformy wideokonferencyjne, które umożliwią uwierzytelnienie uczestników. Zazwyczaj takie platformy zawierają listę kontaktów, którą można wykorzystać do przypisywania ról i uprawnień.
O ile każdy może uzyskać numer telefonu konferencyjnego (co potencjalnie grozi udziałem osób trzecich w spotkaniu), o tyle nadanie personalnych kodów dostępu znacznie zwiększa bezpieczeństwo wideokonferencji, a przez to i przekazywanych podczas niej informacji i danych. Aby zapobiec takim potencjalnym włamaniom, ważne jest, aby dostawca usług połączeń konferencyjnych oferował osobiste numery identyfikacyjne (PIN), indywidualne kody dostępu (IAC) i kody konferencyjne (CC). Osobiste numery identyfikacyjne dotyczą gospodarza, są niepowtarzalne i są kluczem do odblokowania sal konferencyjnych. Zapewnienie kodów konferencyjnych jest prawdopodobnie najważniejszym etapem przygotowania bezpiecznego połączenia podczas audio- czy wideokonferencji. Zastosowanie kodów pomaga ograniczyć dwa potencjalne zagrożenia: zewnętrzne ze strony hakerów konferencyjnych oraz niepożądane przecieki wewnętrzne.
Do tej pory opisane zostały opcje bezpieczeństwa, które powinny być dostępne, aby móc skonfigurować konferencję. Warto jednak pomyśleć o funkcjach, które sprawdzą się już po rozpoczęciu telekonferencji. Jedną z takich najbardziej oczywistych funkcji jest opcja wyciszenia – stosowana nie tylko w sytuacji, kiedy dźwięki z pomieszczeń słuchaczy zakłócają przebieg rozmowy, lecz także wtedy, kiedy z jakiś powodów nie chcemy, aby dostęp do poufnych informacji miały konkretne osoby z zebranej grupy. Wówczas przed wyciekiem informacji może służyć właśnie funkcja wyciszenia. Inną funkcją jest opcja rozłączenia, która pozwala na rozłączenie niepożądanych uczestników czy intruzów.
Czasami w rozmowach nie mogą uczestniczyć poszczególni uczestnicy – w takiej sytuacji warto rejestrować spotkanie, którym później będzie można podzielić się z nieobecnymi uczestnikami, nowymi pracownikami i stażystami czy innymi, dla których informacje i kwestie omawiane podczas spotkania okażą się istotne. Funkcja nagrywania może mieć także cele typowo szkoleniowe – rozwiązanie sprawdza się na przykład w środowisku medycznym, gdzie młodzi lekarze mogą uczyć się na konkretnych przykładach. Warto upewnić się, że wszystkie archiwizowane nagrania są szyfrowane przez dostawcę usług, najlepiej dwupoziomowo.
Autor: Jakub Abramczyk, dyrektor ds. sprzedaży na Europę Wschodnią w Polycom
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|