Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Aktualności

Oferta pracy czy pułapka hakera?

Hacker rekrutacjaPoczątek roku to dla wielu osób dobry moment na rozpoczęcie poszukiwania pracy. Również wiele firm otwiera wtedy nowe rekrutacje. Niestety procesy rekrutacyjne to idealna okazja dla hakerów, aby wykraść nasze dane. Każde CV, czy list motywacyjny zawiera informacje, których wagi możemy nie doceniać. Dla cyberprzestępców to kopalnia złota. Ofiarami padają zarówno pracodawcy, jak i kandydaci. Jak rekrutować i aplikować, tak aby na tym nie stracić?

Cyberprzestępcy potrafią odnaleźć się w każdej sytuacji, a wszystkie działania, które wykonujemy przez internet to dla nich potencjalny zysk. Procesy rekrutacyjne to jednak szczególna gratka, ponieważ podczas ich trwania przesyłamy ogromne ilości cennych danych. Hakerzy wykorzystują nieuwagę firm i kandydatów, by je wykraść, zainfekować systemy złośliwym oprogramowaniem czy wymusić okup za odzyskanie dostępu do plików.

Firmy często narażają się na ryzyko, gdy nie dbają o właściwe zabezpieczenie danych lub bez zastanowienia otwierają załączniki w zgłoszeniach. Kandydaci z kolei mogą dać się zwieść fałszywym ofertom pracy, które służą do wyłudzania pieniędzy albo kradzieży tożsamości. Te zagrożenia często bywają bagatelizowane, jednak ich konsekwencje mogą być dotkliwe dla obu stron.

Zagrożenia dla firm

Wraz z rozwojem technologii, a co za tym idzie, cyberprzestępczości, się zmienia się rodzaj i skala zagrożeń związanych z procesem rekrutacji.

Główną stawką są tu dane kandydatów - CV, listy motywacyjne czy portfolio zawierają wiele wrażliwych informacji, które mogą zostać wykradzione. Cyberprzestępcy mogą następnie posłużyć się nimi do ataków na te osoby albo sprzedać je w darknecie. Zaniedbania w przechowywaniu dokumentów rekrutacyjnych mogą skutkować nie tylko utratą reputacji, ale też wysokimi karami finansowymi, zwłaszcza w kontekście przepisów o ochronie danych osobowych, takich jak RODO.

Jednak to nie jedyne zagrożenie. Zdarza się, że hakerzy przesyłają zainfekowane pliki jako część zgłoszenia mailowego - otwarcie takiego dokumentu przez rekrutera może doprowadzić do zainstalowania złośliwego oprogramowania w systemie firmy. W efekcie organizacja może stracić dostęp do swoich danych albo paść ofiarą szantażu.

"Warto przyjrzeć się temu, jak w firmie zarządza się danymi kandydatów. CV i inne dokumenty aplikacyjne często przechodzą przez wiele systemów czy rąk, dlatego istotne jest, aby upewnić się, że dostęp do nich mają wyłącznie uprawnione osoby. Rekomenduje się także stosowanie takich zasad jak szyfrowanie załączników. Ważne jest również automatyczne usuwanie danych kandydatów po zakończeniu procesu rekrutacyjnego czy upływie czasu przetwarzania danych oraz możliwość sprawnego odtworzenia historii całego procesu w razie potrzeby" - mówi Katarzyna Trzaska, ekspertka eRecruiter.

W systemie bezpieczniej

Dobre narzędzia rekrutacyjne to nie tylko ułatwienie codziennej pracy, ale także skuteczny sposób na zabezpieczenie danych. Jednym z takich rozwiązań są systemy ATS (Applicant Tracking Systems), które oferują szereg funkcji zwiększających bezpieczeństwo. 65% firm korzystających eRecruiter uważa, że system zwiększa bezpieczeństwo przechowywanych danych.

ATS umożliwia logowanie wyłącznie uprawnionym osobom dzięki zabezpieczeniom na poziomie domenowym oraz pozwala przypisywać różne poziomy dostępu do danych. ATS ogranicza także typy plików przesyłanych przez kandydatów i automatycznie skanuje je w poszukiwaniu zagrożeń, takich jak złośliwe oprogramowanie czy podejrzane linki.

"Jedną z korzyści pracy z systemem ATS jest fakt, że wymiana informacji między osobami zaangażowanymi w rekrutację odbywa się w ramach wspólnego firmowego konta oraz dzięki powiadomieniom mailowym, czy linkom odnoszącym się do profili kandydatów. Nie drukuje się ani nie przesyła plików, dzięki czemu dane kandydatów nie trafiają na służbową pocztę ani lokalne dyski pracowników czy rekrutujących managerów. Takie rozwiązanie minimalizuje ryzyko związane z obiegiem informacji w firmie i zwiększa kontrolę nad procesem" - mówi Katarzyna Trzaska.

Co więcej, ATS dba o dane nawet po zakończeniu rekrutacji - automatycznie usuwa je, gdy przestają być potrzebne, co pozwala zachować zgodność z przepisami o ochronie danych osobowych.

Przejrzysta rekrutacja dodatkową barierą ochronną

Podszywanie się pod znane firmy, fałszywe oferty pracy czy wyłudzanie pieniędzy pod pretekstem opłat rekrutacyjnych to tylko niektóre z metod stosowanych przez cyberprzestępców. Dlatego należy zachować szczególną ostrożność i uczulać osoby ubiegające się o pracę w firmie na zagrożenia. Dla bezpieczeństwa kandydatów kluczowe znaczenie ma przejrzystość procesu rekrutacyjnego.

Firmy, które jasno komunikują, jak wygląda proces - od momentu przesłania zgłoszenia, przez etapy rozmów, aż po decyzję - pomagają kandydatom zachować czujność. Kiedy kandydat wie, jakie kroki są elementem rekrutacji, znacznie trudniej jest go oszukać. Na przykład, jeśli firma informuje, że kontaktuje się wyłącznie drogą mailową z adresu danego rekrutera lub nigdy nie prosi o opłaty w trakcie procesu, kandydaci mogą łatwiej rozpoznać potencjalne oszustwa.

Transparentność działa także na korzyść firmy - buduje zaufanie i zwiększa poczucie bezpieczeństwa kandydatów. Jasne zasady to mniej pytań, nieporozumień i ryzyka, że kandydat pomyli fałszywą ofertę z prawdziwą.

Źródło: eRecruiter

Logowanie i rejestracja