REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak kontrolować informacje w sieci

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Paweł Chojnacki

REKLAMA

Czym tak naprawdę różni się rozwój systemów elektronicznych od całej reszty techniki? Nie da się go opisać wymiernymi liczbami, wszelkie gigaherce i terabajty wywołują tylko zamęt w głowach. IT, czyli „information technology”, zajmuje się przede wszystkim przetwarzaniem informacji, czyli najcenniejszej z walut świata.

REKLAMA

Przyspieszenie przepływu informacji, łatwość z jaką można je obecnie zdobywać, przetwarzać i udostępniać, jest moim zdaniem niemożliwa do zestawienia ze starszymi gałęziami techniki. Informatyka nie udoskonaliła narzędzi, którymi się posługujemy, ale je diametralnie zmieniła. Zmieniła też zmianę stylu pracy, przyzwyczajeń, a nawet mentalności. W typowo filmowo-sensacyjnym ujęciu - aby zdobyć informacje o jakiejś osobie, nie trzeba dziś uruchamiać siatki agentów obserwujących dom, śledzących każdy krok „ofiary”, rozpytujących rodzinę, znajomych czy sąsiadów. Dziś każdy z nas, poruszając się w publicznej przestrzeni, zostawia ślady swojej aktywności - loguje się na różnych stronach, forach, przeprowadza zakupy w internecie, wypełnia (nawet nieświadomie i nie zawsze anonimowe) ankiety, koresponduje, zawiaduje osobistymi czy firmowymi finansami.

REKLAMA

Czy możliwe jest zapanowanie nad tą sytuacją? Jak znaleźć złoty środek pomiędzy szczytem paranoi, gdy bezpieczny komputer to ten niedziałający lub zakopany głęboko w ogrodzie, a sytuacją, gdy wydaje nam się, że każda nasza aktywność w internecie to jak mieszkanie w szklanym domu - wszystko jest widoczne dla wszystkich?

Niebezpieczna prędkość

Otoczeni przez dużą liczbę coraz szybszych urządzeń, które teoretycznie zaprojektowano, aby pomóc człowiekowi błyskawicznie wykonać czasochłonne czynności, wpadamy w pułapkę. Ponieważ maszyny są bezbłędne, a my nie. Próbując robić wszystko równie szybko jak one, niepotrzebnie prowokujemy pomyłki. Kilka kont mailowych skonfigurowanych w jednym programie pocztowym - chwila nieuwagi i wysyłamy list z niewłaściwego. Podobnie z adresatami. Mechanizm autouzupełniania podrzuca pierwszy adres pasujący do początkowo wpisanych liter, ale to wcale nie musi być ten, o którym myślimy! Przypadkowo zatwierdzony może spowodować poważne nieporozumienia, gdy zostaną pomyleni klienci czy kontrahenci. Jeśli w opisany sposób wyślemy coś do grupy osób czy (najgorszy przypadek) na publiczne forum, listę mailingową czy skrzynkę rozsyłającą wiadomości na kolejne adresy - opublikowane w ten sposób dane mogą bezpowrotnie wymknąć się naszej kontroli.

 

Dalszy ciąg materiału pod wideo

Małżeństwo z rozsądku

Związek pracownika z firmą nie jest małżeństwem - a jeśli nawet, to takim, gdzie strony mają wyraźnie zaznaczoną intercyzę. Zabierany wszędzie ze sobą firmowy laptop, staje się z czasem bardzo osobistym narzędziem. Dobrze jest pamiętać, jakie operacje wykonujemy z jego pomocą jako pracownik firmy, a jakie na własne konto. Całkowite zakazy przeglądania innych stron www niż związanych z pracą, czy pisania maili z niefirmowego konta są dziś mało sensowne, ważne jednak, aby robić to rozważnie i świadomie. Nie w każdej społeczności internetowej chcemy lub powinniśmy być rozpoznawani jako pracownicy firmy X, może to być niewłaściwe zarówno dla nas, jak i naszej firmy. Dlatego zanim zaczniemy używać służbowego maila do przesyłania zupełnie prywatnych informacji - zastanówmy się nad konsekwencjami, bo... internet nie zapomina. Coraz doskonalsze wyszukiwarki potrafią znaleźć każdą opublikowaną treść, wrzucone zdjęcie i pojawia się coraz więcej usług oferujących wyszukiwanie danych o osobach.

Pamięć absolutna

REKLAMA

Wśród osób z branży IT istnieje zasada (czasem podświadomie przestrzegana) aby nie przechowywać swoich danych w pamięci systemów, którymi się nie administruje. Spowodowane jest to niemiłym uczuciem, gdy brak uprawnień uniemożliwia skasowanie niepotrzebnych już plików. W środowisku lokalnej sieci każdego przedsiębiorstwa jest to wewnętrzna, personalna sprawa, zwykle uregulowana przez odpowiednie procedury, zawodowy odruch informatyków jednak pozostaje. Jak można go pożytecznie wykorzystać?

Warto o nim pamiętać przy zakładaniu kont we wszelkich dzisiejszych portalach czy serwisach społecznościowych. Zwykle na końcu formularza znajduje się konieczny do zaznaczenia „ptaszek”, za pomocą którego zezwalamy właścicielowi serwisu na gromadzenie naszych danych. Nieduży procent osób czyta wówczas regulamin, przyjmujemy też zwykle, że mamy pełny i swobodny wgląd w przekazane dane, możliwość ich edycji, usunięcia, aż do zlikwidowania konta włącznie. W praktyce prawie każdy tydzień przynosi informacje o dziwnych zmianach w ustawieniach portali, polityce prywatności, nowych funkcjach wymagających skonfigurowania (bo domyślnie wyświetlają zbyt dużo informacji o nas) czy wreszcie spektakularnych wyciekach informacji, danych logowania do kont lub chwilowych całkowitych awarii systemów. Co ciekawe, na wszystkie te niespodzianki... zgodziliśmy się klikając w regulamin usługi, w którym firma nie daje pełnej gwarancji niezawodności systemu. Druga, zwykle pomijana całkowitym milczeniem, sprawa to możliwość likwidacji konta wraz ze wszelkimi związanymi z nim danymi. Przeprowadzane co jakiś czas przez wytrwałych internautów testy zwykle kończą się podobnym wynikiem - konto bardzo trudno usunąć (portal stara się jak może, by odwieść nas od tego pomysłu lub utrudnić technicznie jego realizację), lub co gorsza okazuje się, że na zlikwidowane już konto można się ponownie zalogować, a reanimowany profil wciąż zawiera informacje, które miały być trwale skasowane. Takie doniesienia, wraz z podawaniem sposobu, jak dostać się do danych teoretycznie skasowanych, a w rzeczywistości tylko (zbyt słabo) ukrytych przed szeroką publicznością - dość skutecznie pokazują, że przed przekazaniem swoich informacji każdemu podmiotowi należy się solidnie zastanowić. Informacje o nas, naszych zwyczajach, zachowaniach, dane personalne, statystyczne czy firmowe, są łakomym kąskiem dla speców od marketingu, dlatego bazy zawierające je są najpilniej strzeżonym zasobem każdego portalu społecznościowego, niestety również przed nami - ich właścicielami.

 

 Sami swoi

Sieć komputerowa oraz sieciowe systemy wielodostępowe wywodzą swoje początki z zamkniętych grup znających się użytkowników (w firmie, laboratorium lub na uczelni). Również internet, pomimo swojego militarnego pochodzenia, nie był z założenia medium dla wszystkich - dostęp do niego regulowały wojskowe regulaminy, więc osoby używające go były już w pewnym sensie pozytywnie „zweryfikowane”. Lawinowo narastająca ilość włamań do systemów, przypadków wyłudzenia, przechwycenia przesyłanych danych czy podszywania się pod nie swoje konta, spowodowała dopiero w latach 90. XX wieku rozwój mechanizmów zabezpieczeń i ustawień prywatności. Niestety, trudno zaradzić naturalnej skłonności wielu ludzi do traktowania komunikacji elektronicznej w zbyt otwarty sposób. Z przyczyn, których nie podejmuję się wyjaśnić, skłonni jesteśmy nieznanym osobom czy firmom powierzyć wiele cennych informacji. Nie sądzę, aby przypadkowo spotkana osoba czy anonimowy ankieter na ulicy zebrał równie wiele tak niedużym kosztem. Ekran komputera daje złudne wrażenie całkowitej anonimowości, tymczasem istnieje mniejsze prawdopodobieństwo ponownego spotkania kogoś w tłumie niż w wirtualnej rzeczywistości. Technika komputerowa zaopatrzyła ludzi w wiele narzędzi do śledzenia, zbierania i przetwarzania informacji - zmiany w naszych zachowaniach zachodzą znacznie wolniej.

Również te informacje, które już (często po gruntownym przemyśleniu) zdecydowaliśmy się upublicznić, nie zawsze są do końca pod naszą kontrolą. Wspominałem o trudnościach w skasowaniu kont czy informacji w nich zawartych. Innym ciekawym mechanizmem jest dołączanie do swojej czy firmowej strony tzw. znajomych, kontaktów, przyjaciół, fanów czy buddies. Z marketingowego punktu widzenia jest to wspaniała sprawa. Dobrze zaprojektowana strona społecznościowa naszej firmy, na której można umieszczać nowinki, relacje z aktualnych wydarzeń, informacje o produktach czy usługach, w połączeniu z „łańcuszkowym” mechanizmem powiadamiania wszystkich, którzy zdeklarowali się jako sympatycy - to idealne narzędzie do błyskawicznej reklamy w dzisiejszym świecie. Gorzej, gdy w zakładkach przeznaczonych tylko dla znajomych umieszczamy zbyt dużo bardzo prywatnych danych lub niepotrzebnie łączymy ze sobą informacje służbowe i osobiste. Praktyka (niestety) mówi, że te zabezpieczenia są pozorne. Wspominane już zmiany polityki prywatności serwisów czy chwilowe awarie dające dostęp do danych osobom nieuprawnionym powinny skutecznie zniechęcić do publikowania nazbyt cennych informacji w internecie. Jeśli to mało, proszę spróbować wykonać eksperyment - założyć całkowicie fikcyjne konto wymyślonej osoby w dowolnej internetowej społeczności. Jak się okazuje, bardzo łatwo zdobyć wielu „przyjaciół”, którzy lubią nas za to, że my ich lubimy - w końcu elektroniczne „lubienie” to tylko jedno kliknięcie. W tym przypadku, opisana szybka propagacja naszych gustów, preferencji czy innych danych jest trochę zatrważająca. To, w co daliśmy wgląd jedynie zaufanej grupie, zaczyna się upowszechniać w postępie niemal geometrycznym, gdyż nasi znajomi przekazali to swoim znajomym, a ci kolejnym. Możliwe jest zatem, że w kilku takich krokach dane staną się... całkowicie publiczne. To wszystko połączone z namawianiem przez wiele serwisów do wpisania jak największej ilości danych może budzić poważne zastrzeżenia. Przykład? Nowe urządzenia typu telefon/smartfon umożliwiają (a nawet go do tego niejako namawiają) pokazywanie aktualnego położenia za pomocą modułu GPS lub danych ze stacji przekaźnikowych telefonii komórkowej. Pozornie to nic takiego, dla usług typu nawigacja to podstawa. Jednak wiele z nich ma niewytłumaczalny dla mnie ciąg do publikowania w internecie. Te informacje, wraz z serwisami umożliwiającymi aktualizację naszych wpisów za pomocą urządzeń mobilnych pokazują jak na dłoni, że nasze mieszkanie czy biuro właśnie jest puste. A w wirtualnym świecie, podobnie jak w realnym - amatorów cudzej własności nie brakuje.

 

Tylko dla twoich oczu

Skoro bardzo krytycznie odniosłem się do dzisiejszych trendów posiadania ogromnej liczby wirtualnych przyjaciół - można wysnuć wniosek, że współdzielenie wirtualnych zasobów przez ludzi znających się osobiście, często dość dobrze, połączonych wspólną pracą, zainteresowaniami czy innymi celami, nie powinno wzbudzać obaw. Nie do końca. Potrzeba wymiany informacji od dawna motywuje ludzkość do wynajdywania różnych sposobów komunikowania. Wygranym, najbardziej popularnym, staje się często ten najprostszy - kilka lub kilkanaście osób używa jednego konta mailowego czy innego, z założenia przeznaczonego dla jednej osoby. Skoro wszyscy się znają, niebezpieczeństwa z pozoru nie ma. Istotnie, straty nie muszą być duże, niemniej jest to często źródło kłopotów. Wspólne konto mailowe to często problemy z konfiguracją programu pocztowego (jedna osoba może niechcący „zabrać” całą jej zawartość, trudno prowadzić spójną książkę adresową i korespondencję do wielu osób), a „wieloosobowe” konta do innych systemów to jeszcze więcej zmartwień. Przypadkowe blokowanie, trudności ze zmianą hasła i informowaniem wszystkich o tym, brak możliwości sprawdzenia kto jest odpowiedzialny za wykonane w systemie operacje czy wreszcie niepotrzebnie widoczna dla wszystkich historia odwiedzanych stron (w przypadku kont oferowanych przez duże portale) - to tylko najważniejsze z argumentów za niestosowaniem jednego loginu i hasła dla wielu osób. Dlatego pomimo dużej popularności tego rozwiązania (w grupach studentów, współpracowników) - nie polecam go. Istnieje wiele rozwiązań typu forum, lista mailingowa, systemy wspólnej zdalnej pracy typu SharePoint, QuickPlace, które umożliwiają pracę grupową z poszanowaniem odrębności każdego użytkownika.

Ogromna łatwość przesyłania informacji, jej błyskawiczne rozprzestrzenianie się w elektronicznej sieci komputerów, nie zawsze może być dla nas korzystne. Dzisiejszy internet jest jak słup ogłoszeniowy - powiesić na nim nową kartkę jest niezwykle łatwo, ale niestety trzeba liczyć się z faktem, że ta kartka pozostanie tam na bardzo długo.

Paweł Chojnacki

arkconsulting.com.pl

 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Sekretariat

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Windykacja należności. Na czym powinna opierać się działalność windykacyjna

Chociaż windykacja kojarzy się z negatywnie, to jest ona kluczowa w zapewnieniu stabilności finansowej przedsiębiorstw. Branża ta, często postrzegana jako pozbawiona jakichkolwiek zasad etycznych, w ciągu ostatnich lat przeszła znaczną transformację, stawiając na profesjonalizm, przejrzystość i szacunek wobec klientów.

Będą duże problemy. Obowiązkowe e-fakturowanie już za kilka miesięcy, a dwie na trzy małe firmy nie mają o nim żadnej wiedzy

Krajowy System e-Faktur (KSeF) nadchodzi, a firmy wciąż nie są na niego przygotowane. Nie tylko od strony logistycznej czyli zakupu i przygotowania odpowiedniego oprogramowania, ale nawet elementarnej wiedzy czym jest KSeF – Krajowy System e-Faktur.

Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

Jak ustanowić zarząd sukcesyjny za życia przedsiębiorcy? Procedura krok po kroku

Najlepszym scenariuszem jest zaplanowanie sukcesji zawczasu, za życia właściciela firmy. Ustanowienie zarządu sukcesyjnego sprowadza się do formalnego powołania zarządcy sukcesyjnego i zgłoszenia tego faktu do CEIDG.

REKLAMA

Obowiązek sprawozdawczości zrównoważonego rozwoju w Polsce: wyzwania i możliwości dla firm

Obowiązek sporządzania sprawozdawczości zrównoważonego rozwoju dotyczy dużych podmiotów oraz notowanych małych i średnich przedsiębiorstw. Firmy muszą działać w duchu zrównoważonego rozwoju. Jakie zmiany w pakiecie Omnibus mogą wejść w życie?

Nowa funkcja Google: AI Overviews. Czy zagrozi polskim firmom i wywoła spadki ruchu na stronach internetowych?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz większą presję ze strony takich rozwiązań, jak ChatGPT czy Perplexity. Dzięki SI internauci zyskali nowe możliwości pozyskiwania informacji, lecz gigant z Mountain View nie odda pola bez walki. AI Overviews – funkcja, która właśnie trafiła do Polski – to jego kolejna próba utrzymania cyfrowego monopolu. Dla firm pozyskujących klientów dzięki widoczności w internecie, jest ona powodem do niepokoju. Czy AI zacznie przejmować ruch, który dotąd trafiał na ich strony? Ekspert uspokaja – na razie rewolucji nie będzie.

Coraz więcej postępowań restrukturyzacyjnych. Ostatnia szansa przed upadłością

Branża handlowa nie ma się najlepiej. Ale przed falą upadłości ratuje ją restrukturyzacja. Przez dwa pierwsze miesiące 2025 r. w porównaniu do roku ubiegłego, odnotowano już 40% wzrost postępowań restrukturyzacyjnych w sektorze spożywczym i 50% wzrost upadłości w handlu odzieżą i obuwiem.

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji, ale nie hurtowo

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji i pozytywnie oceniają większość zmian zaprezentowanych przez Rafała Brzoskę. Deregulacja to tlen dla polskiej gospodarki, ale nie można jej przeprowadzić hurtowo.

REKLAMA

Ekspansja zagraniczna w handlu detalicznym, a zmieniające się przepisy. Jak przygotować systemy IT, by uniknąć kosztownych błędów?

Według danych Polskiego Instytutu Ekonomicznego (Tygodnik Gospodarczy PIE nr 34/2024) co trzecia firma działająca w branży handlowej prowadzi swoją działalność poza granicami naszego kraju. Większość organizacji docenia możliwości, które dają międzynarodowe rynki. Potwierdzają to badania EY (Wyzwania polskich firm w ekspansji zagranicznej), zgodnie z którymi aż 86% polskich podmiotów planuje dalszą ekspansję zagraniczną. Przygotowanie do wejścia na nowe rynki obejmuje przede wszystkim kwestie związane ze szkoleniami (47% odpowiedzi), zakupem sprzętu (45%) oraz infrastrukturą IT (43%). W przypadku branży retail dużą rolę odgrywa integracja systemów fiskalnych z lokalnymi regulacjami prawnymi. O tym, jak firmy mogą rozwijać międzynarodowy handel detaliczny bez obaw oraz o kompatybilności rozwiązań informatycznych, opowiadają eksperci INEOGroup.

Leasing w podatkach i optymalizacja wykupu - praktyczne informacje

Leasing od lat jest jedną z najpopularniejszych form finansowania środków trwałych w biznesie. Przedsiębiorcy chętnie korzystają z tej opcji, ponieważ pozwala ona na rozłożenie kosztów w czasie, a także oferuje korzyści podatkowe. Warto jednak pamiętać, że zarówno leasing operacyjny, jak i finansowy podlegają różnym regulacjom podatkowym, które mogą mieć istotne znaczenie dla rozliczeń firmy. Dodatkowo, wykup przedmiotu leasingu niesie ze sobą określone skutki podatkowe, które warto dobrze zaplanować.

REKLAMA