На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 704 подписчика

Свежие комментарии

  • Сергей Иванов
    Инфляция 10%, а поднять на 4%. Считать разучились в МО, только воровать миллиардами!В Минобороны пред...
  • Эльвира Величутина (Вишневская)
    Совесть-это слишком сильно для таких людей. Надо возрождать настоящий русский театр, а не тот позор, навязанный забуг...Актер Садальский:...
  • Сергей Нововожилов
    Нас "очень волнуют выборы" в США. Перемирие? "Хрен им в сумку", как говорил мой командир.Политолог Пинчук:...

ИТ-эксперт Чередников: Telegram опасен для хранения и обработки рабочих данных

Telegram является потенциально опасным мессенджером для корпоративной переписки и работы с бизнес-данными. При ведении рабочей коммуникации через зарубежные сервисы компании не могут полностью контролировать сохранность информации и уровень ее защиты. Об этом "Газете.Ru" рассказал директор портфеля продуктов DION (ИТ-холдинг Т1) Роман Чередников.

Эксперт отметил, что использование подобных платформ повышает вероятность утечек данных, взлома аккаунтов и финансовых потерь, поскольку такие сервисы не обеспечивают необходимый уровень контроля и безопасности корпоративной информации. Особенно это критично в условиях, когда утечка даже одного документа может привести к репутационному ущербу и прямым финансовым потерям.

"Telegram не является платформой для безопасного хранения и обработки рабочих данных", – подчеркнул Чередников.

Он считает, что для защиты корпоративной информации компаниям следует переходить на российские сервисы, которые обеспечивают требуемый уровень безопасности. Для работы с клиентами и задач лидогенерации рекомендуется использовать популярные отечественные платформы, а для внутреннего взаимодействия – специализированные корпоративные системы коммуникаций с контролируемым защищенным контуром и возможностями мониторинга активности, ограничения доступа и оперативного реагирования на угрозы.

 

Ссылка на первоисточник
наверх