Le videoconferenze sono utilizzate ora da milioni di persone per il lavoro e per il tempo libero, in quanto in molti paesi è stato imposto l’isolamento delle persone. Uno strumento, in particolare, ha visto aumentare la sua popolarità nelle ultime settimane: Zoom.
Zoom ha fatto notizia recentemente per le questioni di privacy che riguardano il fenomeno noto come “Zoombombing”, in cui i visitatori non invitati partecipano a riunioni in corso inserendo un meeting ID casuale.
Oltre agli episodi di Zoombombing, è emerso che l’applicazione per iPhone ha divulgato i dati degli utenti a Facebook.
Quindi, naturalmente, è stata segnalata una serie di vulnerabilità relative alla privacy del meeting ID del servizio e alla sua crittografia.
Secondo il fondatore Eric Yuan, Zoom è passato da 10 milioni di utenti alla fine di dicembre a più di 200 milioni nel marzo di quest’anno. Anche i dati di Wandera riflettono questo forte aumento negli ultimi mesi.
L’utilizzo del traffico dati di Zoom nella rete Wandera dei dispositivi aziendali protetti è dell’1855% superiore rispetto alla prima settimana di febbraio. L’aumento dei dati utilizzati per ogni connessione è dovuto a un maggior numero di riunioni, riunioni più lunghe, più persone che si uniscono da luoghi separati e più video che vengono utilizzati nelle riunioni, poiché le persone si sforzano di mantenere un senso di normalità nonostante l’interruzione del loro precedente modo di lavorare.
Con questa esplosione nell’uso di Zoom, la società di videoconferenza ha affrontato rapidamente la questione affidabilità delle funzioni di privacy e sicurezza. Tuttavia, è importante garantire che i dipendenti usino delle buone norme di sicurezza durante l’utilizzo di questo servizio. Seguite i seguenti consigli per rendere sicure le vostre riunioni con Zoom:
Fonte: Wandera
I team di sicurezza, nell’attuale contesto aziendale, sono oggi soggetti a standard più elevati che mai. Spesso devono affrontare la…
L’implementazione di Keeper a livello aziendale non è solo una best practice, ma una necessità. Le credenziali rubate sono alla base di…
Configurare una nuova piattaforma ITSM può sembrare come entrare in una biblioteca vuota: gli scaffali ci sono, ma i libri…
Nel panorama attuale di Cybersecurity, gli attacchi più evoluti prendono di mira le persone. Poiché gli attaccanti beneficiano della IA…
#1 nella Soddisfazione del Cliente #1 nel Rapporto Prezzo/Valore #1 nell’Indice di Raccomandazione In poche parole, i nostri clienti ci…
Con la funzione One-Time Share di Keeper, condividere informazioni riservate con chi non possiede un account Keeper è semplice e…