Marketing Content Writer

Wprowadzanie zasad w życie: nasze kolejne kroki w kierunku bezpieczeństwa i prywatności

Wprowadzanie zasad w życie: nasze kolejne kroki w kierunku bezpieczeństwa i prywatności

Tak jak potrzeba stali, betonu i drewna do budowy domu, tak potrzebnych jest kilka kluczowych elementów, aby zbudować nowoczesny, odnoszący sukcesy biznes. Doświadczenie pracowników, istotne usługi, zaangażowanie klientów i bezpieczna infrastruktura to tylko niektóre z tych podstawowych elementów — ten ostatni służy jako spoiwo, które spaja Twoją firmę. Nie można rozwijać firmy bez wprowadzenia odpowiednich zabezpieczeń, a dotyczy to zwłaszcza pracy hybrydowej.

Chociaż praca hybrydowa zapewnia elastyczność i skalowalność, stanowi złożone wyzwanie informatyczne, które wymaga bardziej przemyślanego podejścia do bezpieczeństwa. Punkty narażenia mnożą się, gdy pracownicy pracują w biurach, domach, kawiarniach, na lotniskach i nie tylko. Dział IT musi przez to zabezpieczać i kontrolować różnorodne środowiska.

Wymaga to od liderów ds. bezpieczeństwa zaprojektowania strategii, która pomoże chronić pracowników bez względu na to, gdzie się znajdują i co robią, zakorzenionej w różnorodności związanej z elastyczną pracą. Nasze sesje dotyczące bezpieczeństwa i prywatności podczas Zoomtopii 2022 dotyczyły obecnej sytuacji, a eksperci dyskutowali m.in. o jej wpływie na strategię bezpieczeństwa, udostępnianie danych i programy ochrony prywatności, wdrażanie rozwiązań.

Rozmowa z firmą IDC na temat przyspieszenia współpracy i minimalizacji ryzyka

Frank Dickson i Christopher Rodriguez, analitycy z IDC i autorzy białej księgi „Securing the Real World: Accelerating Collaboration, Minimizing Risk”, omówili wraz z Johnem Kennedym, wybitnym architektem bezpieczeństwa w Zoom, swój raport podczas naszej konferencji dla użytkowników.

Trzej mówcy wspólnie rozwinęli wnioski z raportu. Podczas sesji realistycznie przyjrzano się bezpieczeństwu i prywatności w erze pracy hybrydowej oraz temu, co jest potrzebne, aby odnieść sukces w biznesie – od przyjęcia odpowiednich kontroli bezpieczeństwa, przez typy szyfrowania, po uwzględnienie czynnika ludzkiego. Zdaniem Franka i Christophera bezpieczeństwo zależy od kontekstu, a każdy kontekst jest inny — liczy się posiadanie opcji, które można dostosować do potrzeb danej organizacji.

Prywatność danych w praktyce

Podczas sesji Zoomtopii Aurora Brigham, główna kierowniczka ds. produktów Zoom, i Glory Francke, była starsza doradczyni prawna, z bliska przyjrzały się kwestii prywatności. Wyjaśniły, w jaki sposób w rozmawiamy w Zoom o prywatności danych i jak postępujemy, omówiły zasady przewodnie stojące za naszymi inicjatywami, a także przedstawiły, w jaki sposób wprowadzamy funkcje i programy, aby urzeczywistnić te zasady.

Zasady przewodnie

  1. Prywatność jako nasz priorytet: stoimy na straży powierzonych nam danych osobowych.
  2. Przejrzystość: pomagamy naszym użytkownikom, pracownikom i partnerom zrozumieć, w jaki sposób Zoom wykorzystuje dane.
  3. Wybór użytkownika: zobowiązujemy się zapewnić naszym użytkownikom znaczącą kontrolę nad ich danymi osobowymi.
  4. Prywatność w fazie projektowania: prywatność i bezpieczeństwo są podstawą projektowania naszych produktów i podejmujemy kroki w celu identyfikacji zagrożeń związanych z prywatnością i zgodnością na wczesnym etapie procesu tworzenia oprogramowania.

Najnowsze funkcje i inicjatywy

Aurora i Glory omówiły również wnioski z naszej ostatniej oceny wpływu na ochronę danych (DPIA), która stanowi ocenę i szczegółowy raport na temat sposobu, w jaki firma przetwarza dane. DPIA zawiera zalecenia dotyczące minimalizowania zagrożeń dla prywatności i zasadniczo umożliwia instytucjom porównywanie i rozwijanie strategii w zakresie prywatności i ochrony danych. Następnie Aurora wyjaśniła, jak wnioski DPIA wpłynęły na wdrażane przez nas nowe funkcje i premiery produktów, czyli jak wprowadziliśmy w życie naszą zasadę ochrony prywatności w fazie projektowania.

Znajomość przepływu danych

Chcesz wiedzieć, gdzie trafiają Twoje dane? Russ Hearn, wybitny architekt bezpieczeństwa w Zoom, uchylił uczestnikom tej sesji dotyczącej przetwarzania danych rąbka tajemnicy, omawiając sposoby udostępniania danych podczas korzystania z rozwiązań Zoom. Najważniejsze z nich to:

  • Jak dane przepływają, dokąd trafiają, co zawiera zestaw danych i jak to działa w przypadku różnych rozwiązań.
  • Rzut oka na architekturę, politykę i procesy.
  • Typy szyfrowania leżące u podstaw każdego przepływu.

Dostosowanie do kontekstu firmy

W Zoom zaprojektowaliśmy nasze rozwiązania w zakresie bezpieczeństwa i prywatności z myślą o tej nowej, elastycznej przyszłości. Chcemy wyposażyć naszych klientów w narzędzia, których potrzebują, aby dostosować styl pracy do swoich pracowników. Te rozwiązania, począwszy od naszej niedawno ogłoszonej funkcji szyfrowania end-to-end usługi Zoom Mail (wersja beta) po automatyczne aktualizacje dla przedsiębiorstw, pomogą Ci wybrać rodzaj technologii, której potrzebujesz, aby skutecznie chronić swoją infrastrukturę.

Sprawdź wszystkie sesje Zoomtopia 2022 dotyczące bezpieczeństwa i prywatności w naszej bibliotece na żądanie i dowiedz się więcej o naszych wysiłkach w zakresie bezpieczeństwa i prywatności, odwiedzając nasze Trust Center.

Don't forget to share this post