CloudMail StartNajlepszy na start NETTO BRUTTO CloudMail BiznesWybór polskich firm NETTO BRUTTO CloudMail ProPakiet dla wymagających NETTO BRUTTO Pełna specyfikacja dostępna w wersji desktop strony Usługi CloudMail w oparte o technologię chmury obliczeniowej, to nowoczesne rozwiązanie, zapewniające wysoką szybkość działania, skalowalność zasobów oraz reakcję na awarie w ułamkach sekund. W chmurze każde konto pocztowe obsługiwane jest jednocześnie na kilkuset serwerach, dzięki czemu niezależnie od pory dnia i nocy wszystkie działają z maksymalną możliwą szybkością. Dynamiczne przydzielanie zasobów z kilkuset serwerów Zarządzaniem zasobami, które są niezbędne do obsługi przychodzących i wychodzących wiadomości e-mail, zajmują się urządzenia nazywane load balancerami. Kierują one ruch dotyczący określonej skrzynki poczty elektronicznej do najmniej obciążonego w danym momencie serwera w klastrze serwerów pocztowych. Sama analiza obciążeń poszczególnych elementów klastra serwerów pocztowych realizowana jest w czasie tysięcznych części sekundy. Dzięki temu obsługa poczty e-mail na serwerach odbywa się bez żadnych spowolnień. Poczta w chmurze to nowe możliwości dla Twojej firmy Serwery pocztowe CloudMail umożliwiają wysyłanie i odbieranie wiadomości e-mail o rozmiarze do 1 GB. Stwarza to zupełnie nowe możliwości komunikacji z klientami i partnerami w każdej firmie, likwidując konieczność korzystania z zewnętrznych serwerów służących do przechowywania dużych plików. Grafiki wysokiej rozdzielczości czy materiały wideo dzięki CloudMail można przesyłać jako zwykły załącznik! Zastosowanie technologii cloud pozwala na skalowanie dostępnych zasobów, umożliwiając wysyłanie nawet do wiadomości e-mail w ciągu jednej doby! Pełna specyfikacjaCloudMailStartCloudMailBiznesCloudMailPro Parametry Powierzchnia dyskowaPowierzchnia dyskowa określa ilość dostępnego miejsca na pocztę e-mail, bazy danych oraz strony WWW. Jej wielkość w ofercie umożliwia utrzymanie setek tysięcy wiadomości pocztowych oraz wielu stron GB500 GB1 TBMaksymalny czas użycia procesoraUsługa hostingowa może wykorzystać w ciągu 24 godzin dostępną ilość sekund czasu procesora, korzystając z mocy obliczeniowej setek serwerów dostępnych w chmurze Do czasu użycia procesora zliczane jest obciążenie wywoływane przez wszystkie procesy związane z jej funkcjonowaniem. Dzięki dużej dostępnej mocy obliczeniowej, wszystkie operacje wykonywane są zawsze szybko, niezależnie od chwilowego wzrostu obciążenia spowodowanego porą dnia lub prowadzonymi przez Ciebie działaniami marketingowymi zwiększającymi liczbę odwiedzin stron WWW i ilość przesyłanej korespondencji 200 s86 400 s172 800 sProcesoryZastosowanie procesorów Intel Xeon E-2288G z bardzo wysokim taktowaniem 5 GHz redukuje do minimum czas oczekiwania na wykonywanie wszystkich operacji na serwerach, co zwiększa szybkość generowania dynamicznych stron WWW typu WordPress. Skalowanie zasobów zapewnione jest przez technologię GHz5 GHz5 GHzCloudHostingTechnologia chmury zapewnia dynamicznie rozdzielanie obciążenia pomiędzy serwerami z najmniejszym obciążeniem w klastrze, co gwarantuje, że każda usługa hostingowa ma zapewnione zasoby zagwarantowane w ofercie. Obciążenie serwerów monitorowane jest dziesięć razy na sekundę, co zapewnia bardzo szybki czas reakcji na zwiększające się na pojedynczym serwerze wykorzystuje podczas działania konteneryzację LXC. Kontenery tworzone są w systemie operacyjnym, a dopiero wewnątrz każdego z nich uruchamiany jest komplet niezbędnych procesów. Zapewnia to separację każdej pojedynczej usługi na poziomie środowiska wirtualnego, wpływając tym samym na podwyższenie jej bezpieczeństwa, stabilności pracy i niezawodności działania. Transfer danychTransfer określa całkowitą ilość danych przesyłanych z i do Usługi w przeciągu miesiąca kalendarzowego, mierzoną na warstwie IP. Do ruchu zaliczane są w szczególności połączenia do stron WWW, serwerów POP3, IMAP4, FTP, SSH, SMTP, a także ruch TB3 TB6 TBSzybkość łącz serwerówNajwyższa możliwa szybkość działania stron WWW i poczty elektronicznej możliwa jest dzięki wykorzystaniu szerokopasmowych, światłowodowych łącz oraz dostępu do krajowych i międzynarodowych punktów wymiany ruchu operatorskiego. 250 Gbps250 Gbps250 GbpsDNS AnycastDNS Anycast skraca czas otwierania stron WWW w przeglądarkach internetowych, poprzez przyspieszenie odpowiedzi z serwera DNS. Funkcjonalność dostępna dla domen zarejestrowanych w lub z wykupioną usługą DNS Anycast. Bezpieczeństwo Systemowa kopia bezpieczeństwaBezpieczeństwo danych zgromadzonych w zapewniają macierze RAID, synchronizujące pomiędzy sobą dane w czasie rzeczywistym. Dodatkowo raz na dobę systemowe kopie bezpieczeństwa wszystkich danych przesyłane są łączami światłowodowymi do zewnętrznego Data Center. Systemowe kopie bezpieczeństwa wykonywane są na wypadek awarii nośników danych i nie zastępują kopii bezpieczeństwa użytkownika. Dane z nich mogą jednak zostać udostępnione na warunkach przedstawionych w ramach Usług IT świadczonych przez Systemowe kopie bezpieczeństwa utrzymywane są przez co najmniej 48h. Aby zapewnić sobie dłuższy okres przechowywania kopii danych, możliwość definiowania harmonogramu ich tworzenia oraz funkcjonalność samodzielnego odzyskiwania informacji, skorzystaj z usługi "Kopia zapasowa danych".SSL na pocztęSerwery poczty umożliwiają wysłanie i odbierania wiadomości e-mail za pomocą bezpiecznych połączeń wykorzystujących certyfikaty SSL. Korespondencja przekazywana jest w formie zaszyfrowanej, niemożliwej do bezpieczeństwaBezpieczeństwo i stabilność świadczonych usług to priorytet Dzięki wprowadzeniu parametrów bezpieczeństwa każdy Klient ma zapewnioną wysoką wydajność usługi, z gwarancją nieprzerwanego funkcjonowania przez 99,9% czasu jej ochrona DoS i DDoSUsługa realizowana przez Scrubbing Center polegająca na ochronie przed atakami z sieci Internet, powodującymi wysycenie łącza lub zablokowaniem dostępu do usług. Ruch sieciowy TCP/UDP/ICMP jest analizowany w czasie rzeczywistym, a pojawiające się zagrożenia są identyfikowane i powstrzymywane, nie wywołując szkody dla działania serwisów Application Firewall (WAF)WAF to zapora sieciowa, często nazywana filtrem aplikacyjnym, przeznaczona do ochrony stron WWW, która zwiększa bezpieczeństwo i zapewnia ochronę przed typowymi atakami typu XSS/SQL/PHP. Dzięki możliwości aktywacji dedykowanych reguł dla aplikacji WordPress, Joomla, Drupal oraz e-sklepu, można w prosty sposób konfigurować zakres ochrony, w zależności od wykorzystywanego Prevention System (IPS)IPS działa pomiędzy systemem DoS/DDoS i filtrami aplikacyjnymi WAF, zapewniając wykrywanie powtarzalnych wzorców ataków na grupie kilkuset tysięcy różnych serwisów WWW obsługiwanych przez Monitoring tak dużej liczby stron pozwala zidentyfikować działania intruzów jeszcze zanim rozpoczną faktyczny atak. Domeny Liczba obsługiwanych domen i stron WWWNielimitowana liczba domen umożliwia stworzenie wielu serwisów WWW oraz kont poczty elektronicznej. Domeny mogą działać niezależnie lub wskazywać na inne domeny skonfigurowane w ramach limituBez limituPoczta w wielu domenach (multipoczta)Konta poczty elektronicznej zakładane są niezależnie w każdej domenie, dzięki czemu można utworzyć wiele kont o takiej samej nazwie, różniących się jedynie nazwą domeny. Pula nazw dla kont poczty elektronicznej w każdej domenie jest niezależna. Jakość Wsparcie 24/7 (telefon, e-mail, chat)Konsultanci dostępni są przez 24 godziny na dobę, we wszystkie dni tygodnia, oferując pomoc w zakresie związanym z funkcjonowaniem usług oraz doborem usług dodatkowych. Klienci z usługą Pomoc Premium obsługiwani są w PolsceKlastry serwerów obsługujące strony WWW, bazy danych, pocztę e-mail oraz kopie zapasowe danych, umieszczone są w dwóch profesjonalnych Data Center zlokalizowanych w Polsce. Obiekty te spełniają najwyższe standardy TIER III i TIER IV, oraz posiadają certyfikaty ISO 9001 i ISO 27001. Fizyczne bezpieczeństwo sprzętu zapewnione jest za pomocą wydzielonej przestrzeni, chronionej wielopoziomową kontrolą dostępu. SLAGwarantowany poziom dostępności usług, rozliczany w cyklach rocznych, to parametr zapewniający wysoką dostępność serwisów WWW, oraz kont poczty elektronicznej. 99,9%99,9%99,9% Poczta Liczba kont e-mailNielimitowana liczba kont e-mail umożliwia prowadzenie korespondencji elektronicznej przez wiele osób równocześnie. Za pomocą CloudHosting Panel można samodzielnie tworzyć nowe adresy oraz zarządzać już istniejącymi. Każde z założonych kont posiada dostęp do programu do obsługi poczty przez WWW, zarówno w wersji na komputer, jak i na urządzenia limituBez limituAliasy pocztoweAliasy pocztowe to alternatywne adresy konta e-mail, które umożliwiają przekazywanie poczty kierowanej na wiele różnych adresów na jedno konto pocztowe. Zastosowanie aliasów ułatwia obsługę korespondencji elektronicznej, redukując liczbę niepotrzebnych kont e-mail poprzez zastąpienie ich prostymi limituBez limituPoczta z poziomu WWW (Cloud Mail)Rozbudowany, profesjonalny program pocztowy, obsługiwany przez przeglądarkę internetową, umożliwiający dostęp do poczty z dowolnego komputera lub urządzenia mobilnego podłączonego do Internetu. Doskonale radzi sobie z obsługą nawet bardzo dużych załączników, a dla osób korzystających z mobilnego połączenia z Internetem o niskiej przepustowości, stanowi rozwiązanie przyspieszające pracę. Zawiera rozbudowany zestaw funkcjonalności, prosty i intuicyjny interfejs graficzny, oraz wersję dla urządzeń SPF zapewnia ochronę przed próbami podszywania się pod nadawców poczty elektronicznej. Serwery w podczas odbierania wiadomości e-mail weryfikują, czy adres IP serwera nadawcy zgadza się z listą adresów IP, uprawnionych do wysyłania poczty w tej DKIM zapewnia uwierzytelnienie nadawcy wiadomości za pomocą asymetrycznej kryptografii. Serwery w przy wysyłaniu wiadomości dołączają zaszyfrowaną sygnaturę, którą weryfikuje serwer odbiorcy. Przy odbieraniu wiadomości, serwery za pomocą klucza publicznego umieszczonego w strefie DNS domeny, sprawdzają otrzymaną, zaszyfrowaną to mechanizm definiujący, jak ma się zachować serwer pocztowy, który otrzyma wiadomość negatywnie zweryfikowaną za pomocą zabezpieczeń SPF i DKIM. DMARC umożliwia również otrzymywanie, za pomocą poczty elektronicznej, okresowych raportów o próbach e-mail spoofingu, z serwerów pocztowych na całym świecie, które odnotowały takie naruszenia i obsługują zabezpieczenie antyspamowy dla pocztySystem antyspamowy zapobiega przed dostarczaniem spamu do skrzynek użytkowników, dokonując automatycznej oceny każdej przychodzącej wiadomości za pomocą wyspecjalizowanych filtrów. Filtry korzystają z globalnej listy adresów e-mail, znanych z wysyłania spamu, weryfikują informacje zawarte w zabezpieczeniach SPF, DKIM, DMARC oraz dodatkowo analizują zawartość przesyłek pod kątem słów kluczowych. W wyniku przeprowadzonej analizy, dla każdej wiadomości przypisywana jest wartość punktowa i podejmowana decyzja o doręczeniu lub odrzuceniu wiadomości. Użytkownik ma możliwość zdefiniowania własnych białych i czarnych list nadawców korespondencji e-mail, mając tym samym kontrolę nad zasadami filtrowania antywirusowy dla pocztySystem antywirusowy zapobiega przed dostarczaniem do skrzynek użytkowników wiadomości zawierających szkodliwe oprogramowanie. Do oceny wykorzystuje bazy znanych zagrożeń, oraz analizuje wiadomości za pomocą algorytmów heurystycznych, pozwalających na wykrywanie nowych wirusów na podstawie znanych wzorców działania szkodliwego oprogramowania. W wyniku przeprowadzonej analizy podejmowana jest decyzja o dostarczeniu lub odrzuceniu protokołu IMAPProtokół IMAP umożliwia automatyczną synchronizację zawartości programu pocztowego, zainstalowanego na komputerze lub urządzeniu mobilnym, ze skrzynką e mail na serwerze. To idealne rozwiązanie dla użytkowników, którzy korzystają z poczty na wielu urządzeniach, gdyż wiadomości zapisane na jednym urządzeniu dostępne są równocześnie na wszystkich innych. IMAP umożliwia również tworzenie folderów pocztowych na serwerze, co wykorzystywane jest do katalogowania wiadomości dla pocztyAutoresponder to usługa polegająca na automatycznym wysyłaniu zwrotnej wiadomości e-mail do nadawcy korespondencji, doręczonej na konto poczty elektronicznej. Dzięki tej funkcjonalności istnieje możliwość poinformowania nadawców o nieobecności czy urlopie wypoczynkowym właściciela adresu pocztyPrzekierowanie poczty pozwala na automatyczne doręczenie przychodzącej korespondencji na inny adres poczty elektronicznej. Ułatwia to zarządzanie nieużywanymi kontami pocztowymi na które może być jeszcze kierowana Catch-all dla pocztyUmożliwia przekazanie wiadomości, wysłanej na dowolny, nieistniejący adres w domenie, na wskazane konto pocztowe. W przypadku, w którym korespondent pomyli się podczas podawania nazwy konta mailowego, wiadomość trafi na wyznaczony przez użytkownika adres dyskusyjneListy dyskusyjne zapewniają możliwość tworzenia indywidualnych grup odbiorców, za pomocą których wysyłanie wiadomości e-mail do wielu adresatów jednocześnie jest proste i szybkie. Wystarczy wysłać wiadomość na adres e-mail wybranej listy dyskusyjnej (nadany podczas jej tworzenia), a wszyscy jej uczestnicy otrzymają tę wiadomość. Listy dyskusyjne nie mają ograniczeń co do liczby uczestników. Zarządzanie Usługi dodatkowe płatne Dedykowany adres IP lokalizowany geograficznieDedykowany adres IPv4 lokalizowany w Polsce, Niemczech, Francji, Włoszech, Hiszpanii lub Wielkiej Brytanii, umożliwia zwiększenie funkcjonalności hostingu i jego geolokalizację w różnych częściach Europy. Eliminuje ryzyko związane ze współdzieleniem adresu IP przez wielu klientów. Niweluje zagrożenie związane z przypadkowym wpisaniem adresu IP i domeny na listy RBL, skutkujące problemami w działaniu poczty. Chroni również przed przypadkowymi atakami typu DDoS, skierowanymi przeciwko innym serwisom WWW, współdzielącym ten sam adres DNS dla dedykowanego adresu IP lokalizowanego geograficznie Usługa umożliwia wprowadzenie opisu dla dedykowanego adresu IP, dzięki czemu dla wszystkich użytkowników sieci Internet Twoja usługa hostingowa niczym nie będzie się różniła od serwera dedykowanego. Standardowo generowane opisy typu będziesz mógł zamienić na wybrany przez Ciebie opis typu Ustawienie opisu dedykowanego adresu IP zgodnie z nazwą domeny z której wysyłasz pocztę, zwiększy reputację Twojego serwera poczty i poziom doręczeń przesyłek pocztowych. -Dodatkowa powierzchnia dyskowa 100 GBDodatkowa powierzchnia dyskowa pozwoli Ci utrzymać 200 GB danych, bez konieczności zmiany opcji powierzchnia dyskowa 500 GBDodatkowa powierzchnia dyskowa pozwoli Ci utrzymać 1 TB danych, bez konieczności zmiany opcji powierzchnia dyskowa 1 TBDodatkowa powierzchnia dyskowa pozwoli Ci utrzymać 2 TB danych, bez konieczności zmiany opcji pocztowy XLUsługa Serwer pocztowy XL umożliwia zwiększenie limitu liczby wysyłanych wiadomości e-mail do na dobę, co pozwala na wysłanie w przeciągu miesiąca około wiadomości e-mail. Rozwiązanie to dedykowane jest klientom obsługującym dużą liczbę skrzynek pocztowych. Wymaga aktywowania usługi Dedykowany adres IP lokalizowany pocztowy XXLUsługa Serwer pocztowy XXL umożliwia zwiększenie limitu liczby wysyłanych wiadomości e-mail do na dobę, co pozwala na wysłanie w przeciągu miesiąca około wiadomości e-mail. Rozwiązanie to dedykowane jest klientom obsługującym bardzo dużą liczbę skrzynek pocztowych lub wysyłającym newslettery. Wymaga aktywowania usługi Dedykowany adres IP lokalizowany transfer danychDodatkowy transfer danych umożliwia Ci korzystanie z Usługi po przekroczeniu limitu transferu określonego w ofercie, którą wybrałeś. Dane przesyłane są zawsze z pełną szybkością, przy wykorzystaniu szybkiej sieci posiadającej wiele punktów wymiany ruchu w sieci Internet. Usługa rozliczana jest w Modelu za Użycie. Kopia zapasowa danychWykonuj kopie zapasowe plików WWW, baz danych oraz wiadomości e-mail, na macierze dyskowe zlokalizowane w zewnętrznym Data Center. Za pomocą interfejsu WWW określasz jak często dane będą archiwizowane oraz ile dni mają być utrzymywane. W dowolnym momencie możesz wykonać również kopie danych na żądanie, usunąć wybraną kopię lub też przywrócić dane na serwer. Rozmiar kopii ustalany jest na podstawie faktycznej zajętości danych na macierzach dyskowych, przechowujących kopie zapasowe. Usługa rozliczana jest w Modelu za Użycie. Cennik promocyjny NAZWA USŁUGI CENA (zł/rok) CENA (zł/2 lata) USŁUGI DODATKOWE PŁATNE CENA (zł/rok) CENA (zł/2 lata) Dedykowany adres IP lokalizowany geograficznie Reverse DNS dla dedykowanego adresu IP lokalizowanego geograficznie Dodatkowa powierzchnia dyskowa 1 TB Cennik standardowy NAZWA USŁUGI CENA (zł/rok) CENA (zł/2 lata) USŁUGI DODATKOWE PŁATNE CENA (zł/rok) CENA (zł/2 lata) Dedykowany adres IP lokalizowany geograficznie Reverse DNS dla dedykowanego adresu IP lokalizowanego geograficznie Dodatkowa powierzchnia dyskowa 1 TB Dodatkowy transfer danych
poczta kontakty opcje pomoc. Wyloguj. wygląd zgłoś błąd. foldery Odebrane 1/3 Kosz opróżnij. 403/456 Robocze 0/0 Wysłane 0/1626Pracę z aplikacją Poczta zaczynamy od dodania naszego konta. W tym celu klikamy na Dodaj konto i wybieramy spośród pozycji, które odnotował system wśród nich nie ma konta, z którego chcielibyśmy korzystać - musimy je dodać. Do wyboru mamy konta Google, Yahoo! Mail, iCloud oraz inne konta oparte na protokołach POP i IMAP. Nowe konto dodamy na przykładzie poczty Google. Klikamy na przycisk Google i logujemy się na swoje konto, dokładnie tak, jak na Gmailu - wpisujemy nasz adres email. Hasło i naciskamy Zaloguj się. System Windows poprosi teraz o pozwolenie na dostęp do niektórych informacji o nas - wyświetlanie poczty, sprawdzenie kim jesteśmy w Google, wyświetlanie naszego adresu email, zarządzanie naszymi kalendarzami i zarządzanie kontaktami. Klikamy na Akceptuj. Po chwili nasze konto jest gotowe. Klikamy na przycisk Gotowe. Rozpoczęcie pracy z Pocztą Windows 10 zaczynamy od kliknięcia w przycisk Możemy zaczynać. Po chwili Windows automatycznie przeniesie nas do naszej nowej skrzynki odbiorczej. Dodawanie kontaktów W Windows 10 nasze kontakty obsługuje aplikacja Kontakty. Aby dodać nowy kontakt należy ją uruchomić i kliknąć w ikonę plusa, znajdującą się w górnej części okna programu. W kolejnym kroku wybieramy konto, na którym ma zostać zapisany nasz nowy kontakt, a następnie wypełniamy pola zawierające informacje o kontakcie - Nazwę, adres e-mail oraz inne, dodatkowe, takie jak numer telefonu komórkowego czy adres. Możemy także dodać zdjęcie. Aby zapisać nowo stworzony kontakt klikamy na ikonę dyskietki, umieszczoną w prawej, górnej części okna programu. Z tak stworzonego kontaktu można od teraz korzystać z poziomu programu Poczta. Podczas tworzenia nowej wiadomości wystarczy zacząć wpisywać w pole Do: pierwsze litery nazwy kontaktu. Dodawanie kontaktów z wiadomości e-mail Dodawanie kontaktu pochodzącego z wiadomości e-mail jest już nieco mniej intuicyjne. Pierwsze co trzeba zrobić to otworzyć aplikację Kontakty i utworzyć nowy kontakt, który chcemy dodać. Nie trzeba wypełniać wszystkich pól - wystarczy sama nazwa czyli np. imię. Przechodzimy do aplikacji Poczta, otwieramy wiadomość, której nadawcę chcemy dodać do Kontaktów, klikamy na jego nazwisku lewym przyciskiem myszy i wybieramy opcję Otwórz kontakt. Po chwili otworzy się aplikacja Kontakty i pokaże nam informację o dodawanym kontakcie. Aby go zapisać klikamy na ikonę dyskietki, znajdującą się w górnym prawym rogu okna programu. Następnie w polu Wyszukaj wpisujemy pierwsze litery kontaktu, który stworzyliśmy przed chwilą lub wybieramy go z wyświetlonej listy. Adres e-mail nadawcy wiadomości zostanie automatycznie dodany do informacji o kontakcie. Teraz wystarczy już zapisać dane, klikając na ikonie dyskietki. Od teraz informacje o nowo stworzony kontakcie będą już zawierać adres e-mail i aby wysłać do tej osoby wiadomość wystarczy podczas tworzenia nowej zacząć wpisywać jej nazwę w polu Do:. Na poniższym filmie możecie obejrzeć 15 najciekawszych nowości, które wprowadza Windows 10 » Czytaj także: Nie możesz zainstalować Windows 10? Skorzystaj z tego narzędzia
Do tego czasu nasza zaplanowana poczta zapisuje się w folderze - Zaplanowane, gdzie jeszcze będziemy mogli ją edytować przed wysłaniem. Tryb poufny na Gmail Ostatnią z nieco ukrytych opcji na Gmailu, z których być może jeszcze nie korzystaliście, a czasem mogą się okazać przydatne jest tryb poufny wysyłanych wiadomości (ikonaBezpieczeństwo - Blog - FORDATA, Dobre praktyki Współczesne biuro nie potrafi funkcjonować bez poczty email. Według firmy Radicati Group, statystyczny pracownik dziennie otrzymuje 121 wiadomości. W tym natłoku może się zdarzyć, że, obok spamu, od czasu do czasu do naszej skrzynki trafi również ten jeden, wyjątkowo niepożądany zawirusowany email. To istotna kwestia, jednak pytania o bezpieczeństwo załączników sięgają dużo dalej. Kolejny dzień w pracy. Świeże wyboldowane wiadomości już czekają podekscytowane w folderze Odebrane. W toku priorytetyzacji wybierasz trzy, cztery ważne tematy, którymi zajmiesz się w pierwszej kolejności, ale jeden z nich walczy o Twoją uwagę nieco zacieklej niż pozostałe. Jest w nim coś ponaglającego i pełnego desperacji. Klikasz z zaciekawieniem. Autor niby stara się trzymać w ryzach formalno-koleżeńskich, stara się być autentyczny, czujesz jednak, że coś tu nie gra. W sposobie, w jakim się do Ciebie zwraca, jest dziwna poufałość, pretensja, trzęsące się ręce. Możesz sobie pogratulować! Istnieje duża szansa, że właśnie w taki sposób, podszywając się, na przykład, pod koleżankę z pracy, która ni stąd ni zowąd pilnie potrzebuje Twojej pomocy w odnalezieniu zaginionej komórki, ktoś próbował wyłudzić od Ciebie dane, a Tobie udało się przejrzeć jego zamiary. Przy tym starał się namówić Cię na kliknięcie w jakiś dziwaczny, nie pasujący do kontekstu załącznik, który niby miał pomóc rozwiązać problem. Trening antyphishingowy nie poszedł na marne! Powyższy przykład w jaskrawy sposób pokazuje jeden z mechanizmów spersonalizowanego ataku hakerskiego. Środowisko pracy, zwłaszcza dużych instytucji, jest narażone na ich wpływ wyjątkowo często, bo na co dzień komunikujemy się przecież formalnie w wielu sprawach i z wieloma, często zupełnie nieznanymi nam osobami. W takich warunkach łatwiej o pomyłkę, gdy przeglądając korespondencję, natrafimy na poważnie brzmiącą wiadomość od na pierwszy rzut oka zaufanego nadawcy, znajomego z innego działu, ba, nawet przełożonego. Na szczęście nie pozostajemy w takiej sytuacji bezbronni. Technologiczne bezpieczeństwo załączników Popularni dostawcy poczty email, w tym Google, dysponują narzędziami, które uniemożliwiają dołączanie do wiadomości plików potencjalnie niebezpiecznych. Gigant z Kalifornii wymienia tu pliki o rozszerzeniach .exe, .dll, .cmd i kilkadziesiąt innych. Oferują przy tym wbudowane systemy antywirusowe, które automatycznie wykrywają zagrożenia. Czy stosowanie takiego sita rzeczywiście ogranicza możliwość rozprzestrzeniania się wirusów? Trzeba pamiętać, że nawet popularne i uważane za bezpieczne pliki .jpg, .doc, czy .pdf mogą zawierać wirusy lub oprogramowanie typu malware. Tego typu pliki są łakomym kąskiem dla przestępców, bo w końcu to właśnie one są najczęściej dołączane do firmowej poczty. Co bardzo istotne, usługi Google nie skanują na obecność wirusów załączników większych niż 25 mb. W przypadku, gdy dzielimy się dużymi plikami, na przykład dokumentacją projektową zawierającą nietypowe pliki, lepszą alternatywą okazać się mogą dedykowane narzędzia, w tym Data Room’y, których system antywirusowy nie ma takich ograniczeń. W przypadku poczty email pojawia się jeszcze jedno zagrożenie. Nawet jeśli antywirus dołączone do wiadomości pliki uzna za bezpieczne, jak na przykład właśnie dokumenty tekstowe, to w samej ich treści lub we właściwościach pliku mogą zostać zawarte linki do zawirusowanych stron internetowych. Taki zamaskowany atak należy do kategorii ataków mieszanych, czyli obecnie jednej z najbardziej rozpowszechnionych praktyk stosowanych przez hakerów. Wracamy zatem do przykładu z początku artykułu: kontekst, w którym umieszczono zawirusowany załącznik lub zawarty w nim link może zostać oceniony prawidłowo tylko przez odbiorcę wiadomości. Dlatego należy być czujnym za każdym razem, gdy otwieramy wiadomość, nawet mając świadomość działania filtrów antywirusowych. I w tym przypadku ryzyko można zminimalizować z pomocą VDR-a, ktory posiada opcję “tylko do odczytu”, dzięki czemu możliwe będzie jedynie wyświetlenie zawartości dokumentu przez odbiorcę, bez możliwości wglądu w jego właściwości. Bezpieczeństwo załączników - nie tylko wirusy Gdy mowa o bezpieczeństwie załączników udostępnianych w przedsiębiorstwie, pod uwagę bierzemy nie tylko zewnętrzne zagrożenia, jak te opisane powyżej przypadki infekcji, ale również, a może przede wszystkim, ochronę poufności załączników, które sami udostępniamy. Czy wysyłany przez nas załącznik ktoś niepowołany może przechwycić, podejrzeć jego zawartość? Czy mamy pewność, że w toku wielowątkowej rozmowy prowadzonej z wieloma adresatami nie popełnimy błędu i nie prześlemy lub w inny sposób nie udostępnimy wrażliwego pliku nieupoważnionej osobie? Poufność danych może zostać naruszona w wielu różnych sytuacjach. Dostawcy usług poczty elektronicznej zapewniają odpowiednie narzędzia ochrony zarówno korespondencji, jak i plików przesyłanych emailem. Cała komunikacja podlega najczęściej szyfrowaniu i najczęściej dopiero uzyskanie loginu i hasła do poczty przez niepowołane osoby pozwala im dotrzeć do danych. O bezpieczeństwie rozwiązań chmurowych piszemy więcej w artykule: „Przechowywanie danych w chmurze a bezpieczeństwo plików„. Otwarta pozostaje natomiast kwestia dobrych praktyk obchodzenia się z załącznikami, które tak powszechnie dołączamy do naszych wiadomości. Po raz kolejny ich wartość okazuje się nie do przecenienia. Poczta email, która nie jest dedykowanym narzędziem do dzielenia się poufnymi informacjami, pozostawia duże pole dla zaistnienia błędu ludzkiego. Dedykowane narzędzia do dzielenia się danymi dają dużo większą kontrolę nad tym, co i komu wysyłamy. W przypadku wysyłania danych poufnych, warto skorzystać z oferty Data Room’u, który gwarantuje bezpieczeństwo załączników, czy po prostu plików, zarówno od strony technologicznej, jak i użytkowej, eliminując wiele niedogodności związanych z używaniem emaila. Obok wspomnianego już trybu „tylko do odczytu”, który pozwala na wyświetlanie treści dokumentów i blokuje możliwość zapisu pliku czy skopiowania jego zawartości, dostępny jest szereg dodatkowych opcji. Z pomocą systemu VDR FORDATA można dzielić się dowolnym typem plików, zachowując pełną decyzyjność o tym, czy dany plik będzie można pobrać na dysk oraz kto może to zrobić. Uprawnienia odbiorcy można modyfikować w dowolnym momencie, dzięki czemu możemy zablokować dostęp do pliku w przypadku pomyłki. Wysyłkę pliku możemy więc niejako „cofnąć”. Szereg ustawień ułatwia i porządkuje komunikację z wieloma adresatami. Poczta email nie oferuje takiego poziomu kontroli wymiany informacji. O bezpiecznej wymianie plików i dokumentów w systemie FORDATA piszemy więcej na stronie poświęconej bezpieczeństwu. Przez blisko pięćdziesiąt lat istnienia poczty email środowisko biznesowe wytworzyło etykietę poczty elektronicznej, która reguluje kwestie bezpieczeństwa i równocześnie stanowi o wizerunku firmy. W ciągu dekad powstały jednak narzędzia dedykowane konkretnym procesom prowadzonym przez przedsiębiorstwa. Stały się one nowym standardem, od którego zależeć będzie zarówno poziom ochrony informacji i użytkowników online, jak i poziom profesjonalizmu firmy. Przesyłaj dowolne pliki. Szybko i bezpiecznie. Testuj bezpłatnie przez 14 dni i poznaj funkcjonalność systemu FORDATA VDR Jeśli artykuł był dla Państwa wartościowy, proszę o udostępnienie dalej, np. poprzez Facebook czy LinkedIn! Zdjęcie główne: Może Cię też zainteresować Spodobało Ci się? Udostępnij!
15qk8.