Trwa ładowanie...
Informacja prasowa
05-08-2014 14:12

Smartfon w podróży

Czy urlop to w dalszym ciągu czas odpoczynku od obowiązków zawodowych? Rosnąca popularność urządzeń mobilnych sprawia, że coraz więcej osób decyduje się na pracę także podczas wakacji. Turyści, u których chęć śledzenia firmowej skrzynki pocztowej jest silniejsza niż korzystanie z uroków wakacji all-inclusive, powinni jednak pamiętać o podstawowych zagrożeniach czyhających na właścicieli smartfonów i tabletów.

Smartfon w podróżyŹródło: Dubova/Shutterstock.com
dpljgvz
dpljgvz

Czy urlop to w dalszym ciągu czas odpoczynku od obowiązków zawodowych? Rosnąca popularność urządzeń mobilnych sprawia, że coraz więcej osób decyduje się na pracę także podczas wakacji. Turyści, u których chęć śledzenia firmowej skrzynki pocztowej jest silniejsza niż korzystanie z uroków wakacji all-inclusive, powinni jednak pamiętać o podstawowych zagrożeniach czyhających na właścicieli smartfonów i tabletów.

Z przeprowadzonych przed rokiem badań wyszło na jaw, że 25% Polaków w trakcie wakacyjnego wypoczynku wykonywała swoje obowiązki zawodowe korzystając z tabletów i smartfonów. Słoneczna pogoda i atmosfera rozluźnienia nie sprzyjają koncentracji i bardzo często zapominamy, ile informacji o nas i naszej firmie zawiera współczesny smartfon lub tablet. By chronić te dane, warto pamiętać o odpowiednim zabezpieczeniu urządzenia i zwrócić uwagę na pozornie niegroźne zachowania, które mogą prowadzić do przykrych konsekwencji.

Uważaj na niezabezpieczone sieci bezprzewodowe
Jednym z największych zagrożeń, na które narażamy się zwiedzając nieznane miejsca, jest podłączanie się do otwartych sieci WiFi. Lotniska i centra handlowe kuszą bezprzewodowymi połączeniami o chwytliwych nazwach w stylu “free_WiFi”. Często, oczekując w znudzeniu na samolot, ulegamy wizji szybkiego, bezpłatnego Internetu i bezrefleksyjnie łączymy się z nieznaną siecią. Nie jest to problem, jeśli odwiedzamy portale informacyjne i serwisy rozrywkowe. Może jednak nie być już tak wesoło, jeśli zalogujemy się do portali społecznościowych, opłacimy rachunki lub odpowiemy na maile z firmowego konta pocztowego. Stajemy się wówczas łakomym kąskiem dla oszustów, którzy w prosty sposób mogą przechwycić nasze niezaszyfrowane dane.

Ataki hackerskie z wykorzystaniem otwartych sieci bezprzewodowych stają się rosnącym problemem na całym świecie. W marcu Europol, policyjna agencja Unii Europejskiej, wystosowała oficjalne ostrzeżenie o tego typu zagrożeniu.

dpljgvz

- Powinniśmy unikać korzystania z nieznanych sieci WiFi, tzw. „hot-spotów”. Jeżeli jednak musimy z nich skorzystać, użyjmy tzw. „trybu incognito”. Ograniczymy w ten sposób ilość informacji, jakie przeglądarki przekazują serwisom WWW. - radzi Piotr Sorobka, specjalista z firmy FancyFon. - Pamiętajmy również, aby nie logować się z hot-spotów do kluczowych dla naszego bezpieczeństwa i portfela systemów – banków, kont e-mail itp. - dodaje.

Warto wiedzieć, że w większości przeglądarek internetowych bezpieczne, szyfrowane połączenie jest oznaczone obrazkiem przedstawiającym zamkniętą kłódkę.

Smartfon to nie zabawka
Wielogodzinna podróż samochodem może być szczególnie uciążliwa dla dzieci. Nawet jeżeli pojazd jest wyposażony w klimatyzację, to rodzice muszą zmierzyć się z innym przeciwnikiem - nudą. Skutecznym orężem w walce ze zniecierpliwionymi pociechami są gry i aplikacje zainstalowane na smartfonach czy tabletach. Dzięki technologii możemy zyskać spokój i czas, ale i tutaj należy zachować ostrożność. Dziecięca ciekawość może doprowadzić do przypadkowego usunięcia ważnych dokumentów lub listy kontaktów biznesowych.

Oddanie urządzenia w ręce dziecka może się także okazać kosztowne. Przekonamy się o tym, gdy otrzymamy wysoki rachunek za zakupy w sklepie z aplikacjami, które zostały pobrane bez naszej wiedzy.

dpljgvz

By ustrzec się przed takimi przypadkami, z pomocą przychodzą producenci systemów operacyjnych. Wielu z nich zapewnia funkcję ochrony rodzicielskiej na smartfonie, a jeżeli nie jesteśmy zadowoleni z takiego rozwiązania, to na rynku jest wiele innych produktów, które zostały stworzone w celu ochrony przed najmłodszymi użytkownikami.

Innym wyjściem jest zastosowanie wielopoziomowych haseł, które zabezpieczą te obszary, nad którymi chcemy mieć pełną kontrolę. Do dobrych praktyk przy ustalaniu hasła należy zadbanie, by jego długość miała co najmniej 6 znaków. Ponadto hasło powinno być zróżnicowane i składać się zarówno z wielkich i małych liter oraz cyfr i znaków specjalnych.

Zastanów się dwa razy, zanim coś zainstalujesz
Użytkownicy smartfonów mają dostęp do ogromnej ilości aplikacji. W samym Google Play znajdziemy ich ponad milion. Przebywając na urlopie, prawdopodobnie skorzystamy z aplikacji oferujących zniżki w hotelowym barze, czy mobilnego przewodnika po urokliwych miejscach w okolicy. Duży wybór, łatwość i szybkość instalacji powodują, że niemal automatycznie potwierdzamy kolejne wyskakujące okienka, czekając na jak najszybsze uruchomienie programu. To duży błąd.

dpljgvz

Przed instalacją aplikacji należy zawsze sprawdzić, jakie uprawnienia są przez nią wymagane. Podejrzane aplikacje wyglądają często całkiem niewinnie (np. jak program do nauki języków), a wymagają dostępu do SMSów i nagrywania rozmów telefonicznych. To ingerencja w naszą prywatność i zagrożenie, które pozwala osobom trzecim na swobodny dostęp do informacji służbowych czy naszych prywatnych zdjęć z wakacji.

Receptą na uniknięcie tego typu niebezpieczeństw jest korzystanie wyłącznie ze sprawdzonych aplikacji pochodzących z autoryzowanych sklepów (Google Play, iOS Store etc.). Kolejnym krokiem minimalizującym ryzyko jest uważne czytanie ustawień prywatności, które dana aplikacja ma zmodyfikować. Stosując się do tych wskazówek, zdecydowanie ograniczymy zagrożenie infekcją złośliwym oprogramowaniem.

*Roaming pod kontrolą *
Niemal połowa Europejczyków przyznaje, że nie korzysta za granicą z mobilnego internetu, a 22% Polaków wyłącza swój telefon w podróży . Chociaż w Parlamencie Europejskim trwają prace nad uregulowaniem rynku połączeń telefonicznych na terenie Wspólnoty, to póki co należy zachować ostrożność i kontrolować liczbę wykorzystanych minut i zużytego transferu danych. O ile istnieje szansa pozbycia się tego problemu w państwach unijnych, to mało realne wydaje się ustalenie wspólnych zasad obowiązujących na całym świecie.

dpljgvz

Wybierając się w podróż na inny kontynent, warto sprawdzić wcześniej, z jakimi kosztami wiąże się wykonywanie i odbieranie połączeń, wiadomości tekstowych oraz korzystanie z Internetu i rozważyć możliwość zakupu lokalnej karty SIM. Rozsądni pracodawcy wdrażają też rozwiązania blokujące transmisję danych po przekroczeniu określonego limitu. Dzięki takim rozwiązaniom wakacyjny wyjazd nie okaże się zdecydowanie droższy niż cena, którą zapłaciliśmy za bilety, hotel i wyżywienie.

dpljgvz
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

Komentarze

Trwa ładowanie
.
.
.
dpljgvz