62 obserwujących
568 notek
823k odsłony
  1112   3

Niebezpieczne przy każdym użyciu!

    Poświęciłem sporo uwagi tej książce i jej konsekwencjom, pokazała bowiem ona jak ważna jest rzetelna ocena produktów przez naprawdę niezależnych recenzentów reprezentujących interesy klientów wielkich korporacji. Co więcej, skutki tej (i podobnych) publikacji odczuwamy również obecnie. Przy konstruowaniu samochodów producenci biorą pod uwagę względy bezpieczeństwa, starają się minimalizować skutki ewentualnych wypadków, samochody są wyposażane w układy bezpieczeństwa czynnego i biernego, instalowane są różne systemy wspomagania kierowcy, który jest ostrzegany o obecności innych pojazdów lub pieszych, zmianie pasa ruchu oraz informowany o mijanych znakach drogowych itp. Pod uwagę brana jest czystość spalin (choć producenci ostatnio posunęli się w tym zakresie do oszustwa!) - w cytowanej przeze mnie książce z 1965 roku poświęcono temu problemowi cały rozdział! Co więcej – rozwiązania bezpieczeństwa zaczęły „sprzedawać samochody” i marketingowcy chętnie je wymieniają w materiałach reklamowych wpływając tym samym na świadomość kupujących.

    Dziś powszechnie korzystamy z rozwiązań IT. Dotyczy to zwłaszcza urządzeń i rozwiązań mobilnych – wszelkiego rodzaju komputerów przenośnych oraz smartfonów i wykorzystywanych usług sieciowych. Polityka ich dostawców przypomina jednak sytuację stosowaną przez producentów samochodów z lat 1960 i wcześniejszych, a one były takie błyszczące i wielkie - po prostu amerykańskie!. Trwa w IT wyścig na efektowne właściwości, genereracje, bity ba sekundę, gigaherce i giga bajty. Mamy śliczne obrazki, gierki, zabawki, filmy, podcasty, playery i inne takie.. Użytkowniku - możesz więcej! Twój smartfon czy laptop świadczy o Twojej pozycji! Kup nowy - dziś promocja! Producentów jedynie marginalnie interesuje bezpieczeństwo użytkowników. Oczywiście nikt raczej nie zginie w wyniku korzystania ze smartfona, ale już utrata oszczędności zgromadzonych na kontach bankowych czy ujawnienie zawartości prywatnej skrzynki pocztowej zdarzają się dość często. Producenci sprzętu i oprogramowania oraz dostawcy usług starają się wówczas najczęściej przypisać winę użytkownikowi. 

    Moim zdaniem specjalistom od bezpieczeństwa systemów IT należy postawić poważne pytanie:

„Twierdzicie, że najsłabszym ogniwem w łańcuchu bezpieczeństwa systemu IT jest człowiek, czyli jego użytkownik.

A więc - jeśli o tym wiecie, to dlaczego nic z tym nie zrobicie?”

Lubię to! Skomentuj30 Napisz notkę Zgłoś nadużycie

Więcej na ten temat

Komentarze

Inne tematy w dziale Technologie