Artykuł Odbierz mejl pochodzi z serwisu CRN.
]]>Wielu woli używać formy „e-mail”. Proszę więc ten pierwszy akapit napisać z „e-mail”, a potem go poprawnie przeczytać, gdy „e-mail” należy wymawiać „imeil”. Jest też wielu, którzy używają formy „mail” (nie zalecanej przez RJP), którą według „Słownika gramatycznego języka polskiego” należy wymawiać „mejl”. Hmm, prawda, że to ciekawe?
Informatycy, będąc aktywnymi uczestnikami rozwoju techniki, w ślad za kształtowaniem się terminologii angielskiej tworzyli – często wspólnie z polonistami – terminologię polską i dzięki temu pojawiły się takie terminy, jak: komputer, informatyka, magistrala, szyna, asembler, debuger, debugować, kompilator, konsolidacja, implementacja, interfejs, mysz, konsolidacja, folder, katalog, plik, pamięć wirtualna, pamięć kieszeniowa, przepytywanie, instancja, krotka, klikać, zakleszczenie, kapsułkowany, serwer, ruter, systemy wbudowane, systemy teleinformatyczne, teleinformatyka, przetwarzanie w chmurze i wiele innych.
Ciekawym przykładem tych działań był polski termin „zbiór”, odpowiadający angielskiemu „file”. Od początku użytkowania komputerów oznaczał on zbiór danych na nośnikach, między innymi zbiór kartowy, bębnowy, na taśmach magnetycznych, na dysku. Jednak w drugiej połowie lat 70-tych pojawił się język Pascal, w którym wśród typów danych wprowadzono typ: „set of” <elementy> oraz „file of” <typ danych>. I zrobił się problem w odróżnieniu tych typów w ich opisie (bo słów kluczowych „set” i „file” nikt nie zamierzał tłumaczyć).
W CO PAN odbyło się seminarium, gdzie po dyskusjach przyjęto, że „set” jest to oczywiście zbiór w sensie matematycznym, a „file” trzeba przetłumaczyć inaczej – zaproponowano „plik”. Podjęto przy tym zobowiązanie, aby ta zmiana została szybko wdrożona. Rozpoczęto od podręczników do Pascala. Ale też wszystkie inne „zbiory” musiały się teraz nazywać plikami. Udało się nam tego dokonać w ciągu roku wśród informatyków i studentów. Jedynie starsi operatorzy w ośrodkach długo się dziwili, że dawne zbiory taśmowe stały się plikami. A gdybym teraz was poprosił o załadowanie zbioru nowego programu do komputera – czy ktoś by to zrozumiał?
Wzorem naszych starszych kolegów z mechaniki czy chemii, w informatyce należy się również posługiwać językiem polskim – tak jak Irlandczycy chcą się posługiwać swoim językiem irlandzkim. Początkowo pojęcie „poczta elektroniczna” (będąca usługą przesyłania listów elektronicznych) próbowano nazywać „el-poczta” czy „listel”. Te formy jednak się nie przyjęły. Brak jednoznacznego polskiego terminu spowodował wspomnianą decyzję podjętą przez RJP bez konsultacji z informatykami. Ale też wkrótce w wyjaśnieniach językoznawców podkreślano, że jej anglojęzyczna forma „e-mail” jest zapewne tymczasowa i powinna być zastąpiona spolszczoną formą „mejl”.
Dlatego też Zespół Terminologii Informatycznej przy RJP wystąpił z propozycją podjęcia nowej uchwały przez RJP, zgodnie z którą poprawna forma listu elektronicznego to „mejl”, wyjątkowo „email”.
Forma „mejl” dobrze wpisuje się w fonetyczną strukturę języka polskiego, nie sprawiając kłopotu w jej wymowie, w przeciwieństwie do formy „e-mail”, różnie wymawianej, od poprawnej „imeil”, ale też często „e-mail”, „emajl”, „emailem”, „emalią”… Forma „mejl” jest anglicyzmem, ale umożliwia prostą deklinację. Można też jej używać jako czasownika, przymiotnika, przysłówka z odpowiednimi odmianami. Pozwala również tworzyć literackie opisy związane z wysyłaniem czy odbieraniem „mejli”: „w powodzi mejli szukałem tego zamejlowanego tylko do mnie…”. Dla postaci „e-mail” i „mail” takie odmiany są sztuczne, obce językowo. Nie powinny nawet podlegać polskiej odmianie.
Proponując poprawną formę „mejl”, dopuszczamy też używanie formy „email”, ale nie „e-mail”. Dlaczego? W słownikach brytyjskich i amerykańskich preferowana jest forma „email”, która też jest częściej używana (według Google Ngram Viewer). Należy również brać pod uwagę regułę tworzenia skrótów w języku polskim, a wtedy zamiast „e-mail” należałoby napisać „e.mail”, a więc już lepiej wyjątkowo (jak ktoś musi) pisać „email”, bezpośrednio przenosząc go z języka angielskiego.
Jesteśmy* za usunięciem z języka polskiego formy „mail” (czasem też używanej), gdyż forma ta nie była dopuszczona przez RJP, a przede wszystkim poprawne tłumaczenie terminu „mail” to: poczta, list, przesyłka, system pocztowy, a dopiero z przymiotnikiem „electronic mail” staje się polskim terminem: pocztą elektroniczną oraz listem elektronicznym (jeszcze często używanymi), a po ang. „electronic mail”, w skrócie „e-mail” lub poprawniej „email”. Słowniki brytyjskie i amerykańskie wyraźnie stwierdzają, że w Wielkiej Brytanii „mail” oznacza Pocztę Królewską (Royal Mail), zaś w USA (i Kanadzie również) list lub paczkę przesyłaną pocztą już od 1827 r.
Proponując polską formę nazwy poczty i listu elektronicznego – „mejl”, liczę na Wasze zaangażowanie w jej rozpowszechnienie we własnych tekstach oraz wśród rodziny, przyjaciół, znajomych, współpracowników i korespondentów. Podobny apel kierujemy do redaktorów tekstów blogów, artykułów, książek itp.
Korzystając z okazji informuję o możliwości poparcia apelu o powszechnym używaniu formy mejl, przez przesyłanie swojego imienia i nazwiska na adres mejlowy: popieram-mejl@pti.org.pl, co będzie oznaczać zgodę na jego publikację. Możemy mieć istotny wpływ na powszechne przyjęcie formy „mejl”. Nie zwlekaj – napisz ten mejl poparcia i namów do tego swoją rodzinę i znajomych… Warto dbać o nasz rodzimy język! Jeszcze w szkole uczono nas o powiedzeniu Mikołaja Reja „A niechaj narodowie wżdy postronni znają, iż Polacy nie gęsi, iż swój język mają”.
*Felieton został napisany na podstawie artykułu A.J. Bliklego, W. Cellarego oraz W. Iszkowskiego pt. „Wysyłamy wam mejl”, zamieszczonego w Biuletynie Informacyjnym PTI 2021/4 (portal.pti.org.pl/zasoby/biuletyn-pti).
Autor w latach 1993–2016 był prezesem Polskiej Izby Informatyki i Telekomunikacji. Pracował też w firmach: Oracle, DEC Polska, 2SI, EDS Poland, TP Internet. Obecnie jest senior konsultantem przemysłu teleinformatycznego.
Artykuł Odbierz mejl pochodzi z serwisu CRN.
]]>Artykuł Hakerzy powiązani z Białorusią mieli wykraść maile polskiego ministra pochodzi z serwisu CRN.
]]>Hakerzy, którzy włamali się do skrzynki e-mail szefa KPRM Michała Dworczyka, są prawdopodobnie powiązani z władzami Białorusi – ustaliła Mandiant, amerykańska firma specjalizująca się w analityce cyberzagrożeń (do niedawna część FireEye). Nie wyklucza również związków z Rosją. Jej zdaniem trop prowadzi do grupy o nazwie UNC1151 i operacji pod kryptonimem Ghostwriter.
Celem tej rozpoznanej już w 2016 r. kampanii jest sianie dezinformacji, eskalacja napięć i podsycanie politycznych podziałów w krajach regionu. Wcześniej hakerzy np. publikowali fałszywe artykuły i treści, m.in. włamując się na witryny internetowe. Sporo energii poświęcono podważaniu sensu obecności wojsk NATO. W tym roku według Mandiant hakerzy poszerzyli działania o włamania na konta należące do polityków i urzędników państwowych. Mieli atakować instytucje państwowe i serwisy w Polsce, na Litwie, Łotwie, Ukrainie i w Niemczech.
Włamanie do prywatnej skrzynki pocztowej ministra Michała Dworczyka, która służyła również do służbowej korespondencji, ujawniono w czerwcu br. Maile mające pochodzić z tej skrzynki są publikowane na komunikatorze Telegram.
Ostatnio w ramach operacji Ghostwriter skoncentrowano się na Polsce i Litwie podsycając napięcie w aktualnych, gorących tematach – wynika z informacji Wired.
Otóż w związku z parciem migrantów na granicę polsko – białoruską rozpowszechniano narrację o przestępstwach popełnianych przez migrantów. Pojawiły się też fałszywe informacje o wypadkach w elektrowni jądrowej na Litwie, co może mieć związek z oporem Litwy wobec budowy elektrowni w Ostrowcu na Białorusi.
Artykuł Hakerzy powiązani z Białorusią mieli wykraść maile polskiego ministra pochodzi z serwisu CRN.
]]>Artykuł Włamanie do skrzynki e-mail szefa kancelarii premiera. Wyciekły tajne dokumenty? pochodzi z serwisu CRN.
]]>Informacja o włamaniu na prywatny e-mail Michała Dworczyka, szefa Kancelarii Prezesa Rady Mimistrów, pojawiła się wczoraj wieczorem na facebookowym profilu jego żony Agnieszki Dworczyk. Poinformowała m.in., że „zostały skradzione dokumenty służbowe, które zawierają informacje niejawne i mogą być wykorzystane do wyrządzenia szkody bezpieczeństwu narodowemu RP, a także mogą być wykorzystane jako dowód rzekomej polskiej ingerencji w sprawy wewnętrzne Białorusi” – podał onet.pl. Dodaje, że włamanie do poczty jednego z najważniejszych urzędników w państwie potwierdziły osoby ze służb specjalnych. Jak twierdzą, minister Dworczyk jest na celowniku służb ze wschodu.
Są wątpliwości
We wpisie na Facebooku znajduje się odesłanie do popularnego za wschodnią granicą komunikatora Telegram, gdzie upubliczniono skradzione dokumenty. Wokół sprawy są jednak wątpliwości, na co zwraca uwagę niebezpiecznik.pl. Według ekspertów opublikowane dokumenty nie sprawiają wrażenia tajnych ani zagrażających bezpieczeństwu RP (np. są to komentarze do aktów prawnych, prezentacje). Specjaliści nie sądzą również, by wpis na Facebooku zamieściła rzeczywiście posiadaczka konta, żona ministra (wpis został już skasowany) – ich zdaniem to konto zostało zhakowane.
Jak zauważa niebezpiecznik.pl, celem ataków hakerskich na polskich polityków jest chaos i dezinformacja, a rzekomo skradzione dokumenty bywają preparowane, by je potem „ujawnić”.
Jest natomiast obawa, że hakerzy dostali się do większej liczby kont polityków i ich zawartość będzie wychodzić na jaw.
Ciekawe, czy ten incydent przekona polityków (i wszystkich innych przechowujących na prywatnych kontach tajne dokumenty i informacje) do korzystania z lepiej zabezpieczonych służbowych e-maili.
AKTUALIZACJA (9.06)
Dworczyk: nie było tajnych informacji, oświadczenie sfabrykowane
Szef kancelarii premiera odniósł się do doniesień o ataku.
Michał Dworczyk we wpisie zamieszczonym na Twitterze, poinformował, że „w skrzynce mailowej będącej przedmiotem ataku hakerskiego nie znajdowały się żadne informacje, które miały charakter niejawny, zastrzeżony, tajny lub ściśle tajny”. Dodał jednocześnie, że oświadczenie zamieszczone na koncie facebookowym jego żony zostało sfabrykowane i zawiera nieprawdziwe treści. Michał Dworczyk zapewnił jednocześnie, że o sprawie poinformował stosowne służby.
Artykuł Włamanie do skrzynki e-mail szefa kancelarii premiera. Wyciekły tajne dokumenty? pochodzi z serwisu CRN.
]]>Artykuł Resellerzy mogą zarabiać na systemach pocztowych pochodzi z serwisu CRN.
]]>Wyspecjalizowanie się przez resellera w obsłudze niedrogiego, dobrego i sprawdzonego serwera poczty, najlepiej dostępnego z konsolą w języku polskim i wsparciem technicznym świadczonym w Polsce, to dobry pomysł na biznes. Doświadczony sprzedawca zarobi na wdrożeniach i utrzymaniu komercyjnych serwerów poczty w firmach oraz na szkoleniach z zakresu ich obsługi. Wraz z licencjami klientowi można też dostarczyć serwer oraz macierz dyskową czy dodatkowe oprogramowanie, które będzie miało na celu wspieranie systemu pocztowego (np. do szyfrowania wiadomości i ich backupu).
Zarówno własny firmowy serwer pocztowy jak i usługi w chmurze mają swoje wady i zalety. Dlatego w przypadku każdego klienta reseller powinien zrobić szczegółowe rozeznanie i przeprowadzić analizę celów biznesowych oraz priorytetów, by właściwie dopasować rozwiązanie poczty elektronicznej do jego potrzeb i specyfiki działania. Nie ma bowiem uniwersalnego rozwiązania, które będzie pasować wszystkim. Rolą resellera jest pomóc klientowi w dokonaniu właściwego wyboru, biorąc oczywiście pod uwagę jego możliwości budżetowe. Warto w tym miejscu zwrócić uwagę, że według analityków Gartnera w I poł. 2017 r. tylko 13 proc. firm korzystało z bardzo popularnych wśród użytkowników indywidualnych usług poczty w chmurze oferowanych przez Google i Microsoft.
Posiadanie serwera pocztowego w firmowej infrastrukturze daje użytkownikowi większą elastyczność. Zapewnia kontrolę nad danymi i ich zabezpieczeniami, a także kompleksowe zarządzanie systemem i dopasowanie go do indywidualnych potrzeb. Do zalet trzeba także zaliczyć większe możliwości związane z backupem i archiwizacją. W przeddzień wejścia w życie przepisów RODO jest to bardzo ważny argument. Klient musi się jednak liczyć z wyższymi kosztami – na początku obejmującymi zakup sprzętu i oprogramowania, a następnie utrzymania systemu pocztowego i zarządzania nim. Zazwyczaj jest to zatem rozwiązanie wybierane przez większe przedsiębiorstwa, a reseller zarabia tylko na sprzedaży systemu pocztowego (ewentualnie jego wdrożeniu) i sprzęcie.
Mniejsze firmy coraz częściej decydują się na korzystanie z poczty elektronicznej w chmurze. Podstawowymi zaletami tego rozwiązania jest obniżenie kosztów, a także przeniesienie obowiązku utrzymania i zarządzania systemem na dostawcę, który dba o ciągłość oferowanej usługi. Ważne w tej sytuacji jest także to, że klient dostaje od razu dostęp do w pełni skonfigurowanej platformy. Jednak firma, decydując się na takie rozwiązanie, rezygnuje z dostępu do pełnej administracji systemem i ma mniejszą możliwość dopasowania oprogramowania do własnych potrzeb. Ze względów bezpieczeństwa należy zatem wybrać sprawdzonego i zaufanego usługodawcę. W ten sposób można trafić do firm, które wcześniej nie mogły sobie pozwolić na wdrożenie profesjonalnego rozwiązania do obsługi poczty. Klient reguluje tylko abonamentową płatność za usługi chmurowe, co gwarantuje resellerom – jako pośrednikom między klientem a dostawcą chmury – stałe, powtarzalne dochody.
Można również zaproponować klientom rozwiązania hybrydowe, działające we własnym środowisku serwerowym resellera, ale dostarczające usługi pocztowe oferowane na bazie licencji SaaS. Dają one firmom IT możliwość niezłego zarobku na poczcie elektronicznej. Dla klienta taka usługa to maksimum korzyści. Z jednej strony dzięki korzystaniu z aplikacji typu SaaS nie musi mieć własnej infrastruktury, a administracją systemem pocztowym zajmuje się firma zewnętrzna. Z drugiej strony przedsiębiorstwo ma więcej możliwości kontroli systemu i administracji nim za pośrednictwem resellera, świadczącego daną usługę. Korzyścią dla resellera jest silne związanie się z klientem umową na usługi. Przy tej okazji otwierają się dodatkowe możliwości związane ze szkoleniami pracowników oraz dostawą wszelakiego sprzętu IT i oprogramowania.
Jest jeszcze jeden model dostarczania klientom systemów pocztowych, czyli usługi zarządzane. Są na rynku rozwiązania, które umożliwiają zarządzanie ochroną wielu serwerów pocztowych oraz nieograniczoną liczbą domen i kont użytkowników za pomocą jednej centralnej konsoli. Dzięki nim resellerzy mogą nie tylko sprzedawać oprogramowanie pocztowe, ale także oferować klientom ochronę poczty w modelu Managed Services.
Niezależnie od tego, gdzie działa serwer pocztowy, dostęp do konta e-mail może odbywać się na dwa sposoby: z użyciem specjalnego programu (np. Outlooka) instalowanego w komputerze użytkownika lub przez przeglądarkę WWW (tzw. webmail). Pierwszy sposób jest przez większość użytkowników postrzegany jako wygodniejszy. Nie wymaga chociażby konieczności logowania się za każdym razem, aby uzyskać dostęp do swoich wiadomości. Dla wielu firm to duża zaleta. Jeśli pracownicy korzystają z kilku kont pocztowych, mają do nich dostęp za pośrednictwem jednego programu. Ponadto mogą zaglądać do archiwalnych maili nawet wtedy, kiedy nie ma połączenia internetowego. Korzystanie ze specjalnego programu ma również wady, np. czasochłonne jest synchronizowanie poczty, gdy użytkownik używa jej za pośrednictwem kilku urządzeń.
• Grzegorz Blinowski, prezes zarządu CC Otwarte Systemy Komputerowe
Do ochrony systemów pocztowych mniejsze firmy używają zintegrowanych narzędzi filtrujących, czyli serwera e-mail wyposażonego w dodatkowe mechanizmy, np. eliminujące spam. Z kolei modułowe rozwiązania można zaoferować średnim i większym przedsiębiorstwom lub instytucjom publicznym. Najczęściej klienci z tych grup wybierają narzędzia przeznaczone do ochrony serwera Microsoft Exchange. Warto również przyjrzeć się rozwiązaniom spoza świata Microsoft, obsługującym protokół SMTP.
Z kolei webmail daje dużą elastyczność w korzystaniu z poczty. Dostęp do konta e-mail jest możliwy z dowolnego urządzenia (byle działał Internet). To idealne rozwiązanie chociażby dla przedsiębiorstw, których pracownicy często podróżują. Wadą jest natomiast mniejsza wygoda i ograniczona funkcjonalność w porównaniu do klientów pocztowych instalowanych w komputerach.
Bezpieczeństwo informatyczne to bardzo gorący temat, a dotyczy on również systemów poczty elektronicznej. Firmy zmagają się z kilkoma poważnymi wyzwaniami związanymi z ochroną wiadomości e-mail. Te zaś mogą stać się źródłem przychodów dla resellera.
Robert Włodarczyk,Sales & Technical Director, Akbit
Posiadanie i użytkowanie serwera pocztowego, niezależnie czy na swoim serwerze czy w usłudze chmurowej, niesie ze sobą wiele wyzwań. Od zabezpieczenia danych i długoterminowego ich przechowywania przez zapewnienie kontrolowanego dostępu do wiadomości e-mail, a skończywszy na zagwarantowaniu dostępności do informacji i zgodności z regulacjami i standardami bezpieczeństwa. Rozwiązania tych problemów mogą być różne, ale każde stanowi okazję do zarobku dla resellerów.
Anna Łyczak, Product Manager – Network Security, Bakotech
Niezależnie od wyboru modelu obsługi poczty, klientowi można zaproponować wdrożenie dodatkowych produktów, np. rozwiązania antyspamowego. Zapewni ono ochronę nie tylko przed spamem, ale może także sprawdzać wiadomości pod kątem wirusów, trojanów i ataków typu phishing oraz innych zagrożeń zewnętrznych. Co istotne, klienci mogą wybierać między produktami instalowanymi we własnej infrastrukturze, a wersjami chmurowymi oferowanymi jako usługa SaaS dostępna w modelu subskrypcyjnym.
Tomasz Krajewski, Systems Engineers Manager Eastern Europe, Veeam Software
Jednym z podstawowych elementów dbania o ciągłość biznesową jest regularne tworzenie kopii zapasowych firmowej poczty elektronicznej. To szansa dla resellerów, którzy mogą zaoferować klientom specjalistyczny produkt do backupu. Może to być dodatkowy moduł dodawany do stosowanego przez firmę pakietu ochrony danych lub niezależna aplikacja, sprzedawana osobno.
Krzysztof Konieczny, prezes Sun Capital
Własny serwer pocztowy to większa odpowiedzialność, ale także większe możliwości budowania wiarygodnego wizerunku firmy. Dzisiaj adres IP o dobrej reputacji i domena o odpowiednim standardzie to poniekąd wizytówka firmy. Oczywiście dużo prościej i wygodniej dla przedsiębiorstwa jest oddać zarządzanie firmową pocztą podmiotowi specjalizującemu się w usługach e-mail. W tej sytuacji naraża się jednak na ryzyko związane z faktem, że z danego serwera w chmurze korzystają też inni użytkownicy.
Według danych opublikowanych przez magazyn „eWeek”, 2–4 proc. wszystkich wiadomości pocztowych zawiera szkodliwy kod, np. ransomware. Niestety, standardowe oprogramowanie antywirusowe nie jest wystarczająco skuteczne w walce z nowoczesnymi zagrożeniami. Aby poprawić poziom zabezpieczeń, można zaoferować klientom wdrożenie rozwiązania, które będzie skanowało pocztę z użyciem kilku silników antywirusowych.
Kolejny poważny problem to phishing. Według SANS Institute, aż 95 proc. dużych cyberwłamań zaczęło się właśnie od wysłania fałszywych wiadomości e-mail. O ile filtry antyspamowe zatrzymują większość niechcianych wiadomości, to w przypadku phishingu atakujący stosują metody umożliwiające skuteczne obejście tych zabezpieczeń. Przykładem są ataki kierowane do wąskiej grupy osób, co wiąże się z wysyłką jedynie niewielkiej liczby wiadomości, które dodatkowo wyglądają jak prawdziwe e-maile. W tym przypadku również warto polecać klientom rozwiązania, które skanują przychodzącą pocztę z użyciem kilku silników antywirusowych.
Polskie i unijne regulacje związane z ochroną danych osobowych dotyczą niemal każdej firmy, a niektóre branże są objęte regulacjami prawnymi, o których trzeba pamiętać również w kontekście poczty elektronicznej. Konfigurując system pocztowy dla klienta, należy oczywiście dbać o zgodność z przepisami. Przypadkowemu przesłaniu w wiadomości e-mail poufnych danych mogą zapobiec odpowiednie filtry, które zablokują wysłanie takich wiadomości. Odpowiednie zmiany z systemie pocztowym mogą także zapewnić jego zgodność z przepisami, które wymagają, aby do każdego e-maila dodawać stopkę zawierającą określone informacje o nadawcy (adres siedziby, numer NIP itp.).
Dodatkową ofertą resellerów może być np. sprzedaż narzędzi do archiwizacji poczty. Można je oferować klientom w formie specjalistycznych produktów do backupu, a także w formie usługi. Dobrze zarządzana archiwizacja zapewnia użytkownikom kontrolowany, wielopoziomowy dostęp do wiadomości e-mail, bezpieczne przechowywanie zawartych w nich informacji, szybkie wyszukiwanie danych (także po zawartości załączników), jak również możliwość dostępu do wszystkich wiadomości.
Kolejna kwestia, którą warto poruszyć w rozmowie z klientem, to szyfrowanie. Bo chociaż każda firma wie, że musi dbać o bezpieczeństwo danych, powszechną praktyką jest przesyłanie poufnych informacji właśnie pocztą elektroniczną. Aby ustrzec klientów przed łatwym odczytaniem przechwyconych wiadomości przez hakerów, warto zaoferować im specjalistyczne narzędzia do szyfrowania e-maili bądź bezpiecznego przesyłania plików w formie zaszyfrowanej. Najlepiej, gdy taki system automatycznie przechwytuje załączniki wiadomości i przesyła je dalej dopiero po zaszyfrowaniu, gdyż to minimalizuje ryzyko ludzkich błędów.
Innym problemem, w którym reseller może pomóc klientom jest bezpieczne przesyłanie dużych plików. Wiele serwerów pocztowych ma ustawiony limit wielkości załączników. Wiadomość nie zostanie wysłana, jeśli plik jest zbyt duży. Tymczasem korzystanie z ogólnodostępnych bezpłatnych narzędzi nie zapewnia należytej ochrony danych. A zatem warto spróbować sprzedaży i wdrażania systemów, które zapewniają łatwe przekazywanie „ciężkich” plików na odległość.
Artykuł Resellerzy mogą zarabiać na systemach pocztowych pochodzi z serwisu CRN.
]]>Artykuł GFI: wielowarstwowa ochrona poczty elektronicznej pochodzi z serwisu CRN.
]]>GFI MailEssentials integruje się z większością wiodących platform przesyłania wiadomości, w tym Microsoft Exchange 2003, 2007, 2010, 2013, 2016 oraz Lotus Domino – poprzez instalację na serwerze pocztowym lub bramie. Instalowanie na serwerze eliminuje konieczność korzystania z antyspamowego i antyphishingowego oprogramowania klienckiego.
Posiadające certyfikat VBSpam rozwiązanie wykorzystuje wiele filtrów antyspamowych, łącząc ze sobą różne technologie, w tym silnik antyspamowy SpamRazer, szare listy, filtrowanie według reputacji adresów IP czy filtry Bayesa (z funkcją uczenia się). GFI MailEssentials na bieżąco pobiera uaktualnienia baz danych filtrów antyspamowych, dzięki czemu może przeciwdziałać nawet niedawno powstałym technikom wykorzystywanym przez spamerów. Producent oprogramowania wciąż aktualizuje swoje bazy, współpracując z wieloma organizacjami śledzącymi zagrożenia z Internetu.
Użytkownicy mogą łatwo sami kontrolować spam – dodatek SpamTag zapewnia im oznaczanie wiadomości-śmieci i wskazywanie legalnych e-maili bezpośrednio w programie Outlook. Mogą też zarządzać spamem poddanym kwarantannie bez udziału administratora oraz tworzyć własne listy adresów zaufanych i blokowanych.
GFI MailEssentials jest dostępne w trzech edycjach
• UnifiedProtection to kompleksowe rozwiązanie serwerowe, chroniące sieć przed spamem, wirusami oraz innymi zagrożeniami rozprzestrzeniającymi się przez e-mail.
• Anti-spam to serwerowe rozwiązanie antyspamowe i antyphishingowe.
• EmailSecurity zapewnia wielowarstwową ochronę przed wirusami oraz złośliwym oprogramowaniem rozsyłanym przez e-mail.
Te trzy edycje różnią się funkcjonalnością, ale wszystkie zapewniają zaawansowane filtrowanie treści, pełną obsługę standardu Unicode, kontrolę nad wieloma serwerami GFI MailEssentials z jednej konsoli oraz obsługę środowisk wirtualnych.
Wykorzystując wszystkie swoje narzędzia, GFI MailEssentials potrafi zatrzymać ponad 99 proc. spamu. Wykazuje się przy tym – potwierdzonymi w testach – najniższymi wskaźnikami błędnie zatrzymanych wiadomości (bliskimi zeru).
Wyjątkowo silną ochronę przed wirusami zapewnia możliwość zastosowania nawet pięciu silników skanujących (VIPRE i BitDefender oraz opcjonalnie: Kaspersky, McAfee i Avira). Użycie wielu skanerów radykalnie skraca czas potrzebny do uzyskania najświeższych sygnatur wirusów, co oznacza szybsze reagowanie na najnowsze wykryte zagrożenia. Ponieważ każdy silnik skanujący dysponuje także własną heurystyką oraz innymi niesygnaturowymi metodami detekcji złośliwego oprogramowania, serwer pocztowy zyskuje maksymalną ochronę.
GFI MailEssentials przekazuje kontrolę w ręce administratora i użytkowników, dostarczając im dostępny przez przeglądarkę internetową centralny panel do zarządzania pocztą oraz narzędzia do zgłaszania wiadomości. Granularna i oparta na użytkowniku kontrola zawartości przychodzących oraz wychodzących przesyłek umożliwia tworzenie i egzekwowanie polityki bezpieczeństwa firmowej poczty. Dodatkowo funkcja wykorzystująca rozpoznawanie typów plików, jak też opartą na słowniku kontrolę słów i wyrażeń przeciwdziała przypadkowym bądź wrogim wyciekom danych. W przypadku instalacji GFI MailEssentials na wielu serwerach komunikację pomiędzy nimi można synchronizować, co znakomicie upraszcza zadanie osobom zarządzającym rozwiązaniem.
Więcej informacji i darmowa wersja próbna są dostępne na stronie: www.gfi.com/mailessentials
Kontakt do Jacka Kurka, product managera w ed&r Polska:
jkurek@edr.pl, tel. 81 534 83 25
Artykuł GFI: wielowarstwowa ochrona poczty elektronicznej pochodzi z serwisu CRN.
]]>Artykuł E-mail w wydaniu cloud: Microsoft wyprzedza Google pochodzi z serwisu CRN.
]]>“Chociaż znajdujemy się we wczesnej fazie wykorzystania poczty elektronicznej z chmury publicznej, to zarówno Microsoft, jak i Google mają wart odnotowania udział w przedsiębiorstwach różnej wielkości, reprezentujących rozmaite branże i pochodzących z różnych części świata” – powiedział Nikos Drakos, wiceprezes Gartnera. Firmy przenoszą swoją pocztę do chmury publicznej, by ograniczyć koszty posiadanej infrastruktury oraz skorzystać z większej funkcjonalności i dostępności usług e-mail.
Z badania Gartnera wynika, że Microsoft Office 365 jest wyborem bardziej zinstytucjonalizowanych branż, takich jak np. energetyka, media użytkowe czy przemysł lotniczy. Częściej jest też wykorzystywany przez większe firmy, o dużych dochodach. Google wybierają mniejsze firmy, z mniej regulowanych sektorów – np. producenci oprogramowania, media, handel detaliczny.
Jeśli chodzi o regiony geograficzne (zob. mapka), to w obu Amerykach, Europie, na Bliskim Wschodzie i Afryce firmy preferują ofertę Microsoftu. Google częściej wybierają firmy z Azji i regionu Pacyfiku.
Artykuł E-mail w wydaniu cloud: Microsoft wyprzedza Google pochodzi z serwisu CRN.
]]>Artykuł Ulotność Internetu pochodzi z serwisu CRN.
]]>Nie ma w tym nic dziwnego: dzisiejsza sieć, rozumiana
nie jako infrastruktura i zbiór usług, ale żywy organizm i zjawisko
społeczne, to z samej swej natury potężna crowdsourcingowa maszyna
wyszukująca i multiplikująca informacje. Problem polega na tym, że nie
wszystkie informacje.
Podobnie jak w naturze, gdzie często w danym
środowisku zaczyna dominować jeden gatunek (najlepiej przystosowany,
najszybciej się rozmnażający, najodporniejszy albo najbardziej agresywny),
także w Internecie pewne rodzaje informacji wypierają inne, spychając je
na margines albo przyczyniając się do ich całkowitego zniknięcia.
Jakie informacje w Internecie giną bezpowrotnie?
Nieciekawe. Przy czym zauważmy, że o tym, co jest ciekawe lub nie,
decyduje przeciętny internauta, więc „ciekawe” najczęściej jest równoznaczne
z „sensacyjne”. To sprawia, że Internet – traktowany często jak
uniwersalna baza danych o wszystkim i bank wiedzy ludzkości
– dąży do marginalizacji informacji, która jest z punktu widzenia
świata najważniejsza. Specjalistyczna wiedza naukowa pozostaje ograniczona do
niewielkich serwerowych gett, utrzymywanych przez uczelnie i urzędy. Tkwią
tam dokumenty, które są wynikiem pracy urzędów czy dyskusji specjalistów.
Oczywiście chwilowo nie stanowi to wielkiego problemu. Zainteresowani potrafią
dotrzeć do potrzebnych im informacji, nawet jeśli nie jest ona powszechnie
dostępna. Co się jednak stanie później?
Próbując spojrzeć na problem oczami historyka
z przyszłości, dochodzimy do przerażającego wniosku, że końcówka XX oraz
XXI wiek mają szansę stać się czarną dziurą, jeśli chodzi o materiały
źródłowe. Brak papierowego obiegu dokumentów sprawia, że nie pozostają żadne
trwałe ślady procesów decyzyjnych czy przebiegu wydarzeń. Ani urzędy, ani
korporacje nie trzymają archiwów poczty elektronicznej dłużej niż kilka lat.
O jakimkolwiek archiwizowaniu rozmów przeprowadzanych przez komunikatory,
Skype czy zapisywaniu wiadomości SMS nikt nawet nie myśli. Także powstające na
potrzeby bezpieczeństwa kopie zapasowe nie poprawiają sytuacji: choćby ktoś
postanowił zachować je dla potomności, to jeśli nie zostaną zapisane na nośnikach
klasy Millenium Disc czy podobnych, ich czas życia jest ograniczony do zaledwie
dziesięcioleci!
Czego zatem o tym, jak działał dzisiejszy świat, będzie
można dowiedzieć się za sto, dwieście czy pięćset lat? Niestety, są spore
szanse, że niewiele więcej ponad to, która gwiazda telenoweli zdradziła swojego
trzeciego męża i z kim…
Autor jest redaktorem
naczelnym miesięcznika CHIP.
Artykuł Ulotność Internetu pochodzi z serwisu CRN.
]]>Artykuł Zablokowane konto Allegro? Nie, to atak pochodzi z serwisu CRN.
]]>E-mail zawiera wszystkie dane Allegro, logo portalu, a adres nadawcy to powiadomienia@allegro.pl. Nie brakuje w nim jednak błędów językowych. Najwyraźniej użyto internetowego translatora.
W razie otrzymania podobnego e-maila jego autentyczność można zweryfikować poprzez formularz kontaktowy pomocy Allegro.
Artykuł Zablokowane konto Allegro? Nie, to atak pochodzi z serwisu CRN.
]]>Artykuł Uwaga na fałszywe maile w sprawie regulaminów pochodzi z serwisu CRN.
]]>Stowarzyszenia Konsumentów Libertas, pod które najwyraźniej podszywa się nadawca maila, twierdzi, że nie ma z wysyłką nic wspólnego i nie zajmuje się tego typu działalnością. Firmy, wskazane w wiadomości jako polecane do napisania regulaminu, również odcięły się od tajemniczego stowarzyszenia (jego witryna internetowa przestała działać).
Treść maila jest podobna do tekstu, który rozsyłał do przedsiębiorców ponad rok temu jeden z serwisów spółki Software Hauptstadt. Jest to abonent jednej ze stron, rekomendowanych w ostatnio wysyłanym mailu na pierwszym miejscu do napisania dobrego regulaminu (ale również ta organizacja zapewnia, że nie ma z akcją nic wspólnego). Kampania wygląda na próbę nakłonienia przedsiębiorców na zakup usługi, co ma je rzekomo uchronić przed kłopotami. Na maile nie ma potrzeby reagować, warto natomiast sprawdzić, czy informacje dla klientów e-sklepu są zgodne ze zmianami w nowej ustawie konsumenckiej.
Artykuł Uwaga na fałszywe maile w sprawie regulaminów pochodzi z serwisu CRN.
]]>Artykuł Surowe kary za wysyłanie reklamowych e-maili pochodzi z serwisu CRN.
]]>Telekomunikacyjne urządzenia końcowe (to właśnie je dodano w art. 172) to sprzęt podłączany do sieci, np. telefon, komputer czy tablet. Zmiana oznacza, że nie będzie można wysyłać e-maili, SMS-ów, dzwonić w celach marketingowych bez uzyskania na taką praktykę uprzedniej zgody odbiorcy. Co istotne, zakaz ten obejmuje nie tylko konsumentów, lecz także przedsiębiorstwa. Nowe prawo ma zatamować falę spamu, która zalewa skrzynki pocztowe i telefony. Kara za złamanie przepisu jest wysoka – do 3 proc. rocznego przychodu firmy.
Michael Banaszczyk, marketing & sales manager w Emerson Direct Communication, firmie specjalizującej się w marketingu bezpośrednim, uważa, że przedsiębiorcy będą musieli zmienić swoją strategię marketingową.
– Położą nacisk na relacje z obecnymi klientami – prognozuje menedżer dla agencji Newseria. – Komunikacja będzie bardziej spersonalizowana, kierowana do konkretnych odbiorców. Firmy raczej przestaną podejmować próby masowego pozyskiwania nowych klientów przez Internet czy telefon.
Według niego w krajach, w których wprowadzono podobne regulacje, znacznie ograniczono niechcianą komunikację marketingową.
Warto przypomnieć, że zgodnie z nową ustawą o prawach konsumenta (również wchodzi w życie 25 grudnia br.), przedsiębiorca, który dzwoni do kogoś w celu zawarcia umowy na odległość, ma obowiązek na początku rozmowy poinformować o swoim zamiarze oraz podać dane swoje i firmy (art. 20 ust. 1).
Artykuł Surowe kary za wysyłanie reklamowych e-maili pochodzi z serwisu CRN.
]]>