虽然电子邮件的使用几乎遍及全球,但并非人人都懂得如何正确使用。以下的使用指南,内容将涵盖邮件病毒、垃圾邮件、网络钓鱼保护、邮件礼节,以及如何处理附件等方面。这些内容能够帮助你捍卫企业利益,也可以帮助你的用户学会如何安全可靠地操作邮件。如今,电子邮件已经是人们工作中不可缺的重要工具。但许多用户不会正确地使用它,他们草率的对待安全隐患,占用过多的带宽,甚至让邮件礼节变得没有约束。这里要给出一些基本的电子邮件使用指导,帮助你的用户进行可靠的电子邮件操作,并保护你企业的安全。1:阻止病毒发作和垃圾邮件病毒常通过电子邮件传播。但你能够做到大大
减轻邮件病毒肆虐程度,方法是使用反病毒软件、只使用提供自动病毒保护功能的电子邮箱(如AOL,Google,Hotmail及Yahoo),只打开来源可信的电子邮件、只打开符合预期的附件,并且在打开这些附件之前还用反病毒软件扫描。垃圾邮件的定义宽泛,它的意思大体是指未受请求而主动发送的邮件,它和你家邮筒无端收到的垃圾邮件异曲同工。但是这种垃圾邮件绝对不仅仅是一堆不受欢迎而又花样百出的混杂物,它会阻碍电子邮件账户(以及网路和服务器)的通信,因为它们总在不停的尝试售出产品、传播低级玩笑,或者进行网络欺诈。要减少垃圾邮件数量,那么在传播你电子邮件地址的时候就要倍加小心。尽量避免在网站上公布邮件地址,不要看到某某站点或者某某组织对邮箱地址的输入提示就马上服从。永远不要转发chain message(例如,说你若不继续将这讯息传开去就会遭受恶运等等),转发这种消息的后果经常是把合作伙伴和同事的邮件地址暴露给第三方。在接受电子邮件服务,或者同意接收邮件时,你一定要格外小心;只有那些你真正需要的网站和实时通讯信件,才值得你去冒风险。此外,你可以考虑在Hotmail或者Yahoo创建一个通用电子邮件账户,专门用于订阅此类邮件。不要打开来历不明的邮件。万一出现意外打开了垃圾邮件,也不要点击那些向你承诺“取消定制”和“不再给你发信”的链接,除非发送方还算是可以信赖的卖主。2:回避钓鱼攻击网络钓鱼,专门用来盗取消费者的个人信息。它们经常使用捏造的虚假欺诈性消息,哄骗收件人泄漏私人信息,诸如信用卡号码、账号用户名、密码,甚至是社会保险(social security,美国的一种社会保障系统)号。网上银行和电子商务通常是安全的,但要始终小心不要在互联网上随意泄漏个人信息和公司信息。钓鱼消息常常夸耀自己拥有真实理念,出自名门组织,可事实上,那些消息往往不过是做些侵犯
版权和伪造地址的勾当。如果你对某条消息的可信性产生怀疑时,要是你能直接给公司挂个电话,那会妥当许多——
最好是照着公司的纸质材料或者发票上的地址拨打——然后和公司的权威代表核实事实。3:管好你的收件箱把邮件消息按照优先级、主题、日期、发件人及其他选项进行分类,你可以从中筛出值得你关注的重要邮件。严格意义上讲,作为好的电子邮件礼节,你应当在第一时间回复所有电子邮件。通常意义上讲,你应当在一个营业日内回复所有专业电子邮件,即使它只是通知你,“已经收到了消息,请赶快浏览”。有时候,你会收到包含多人回复的电子邮件;此时你每次都要读完整个邮件,然后再回复。4:专业写作邮件消息无视商业写作的基本原则,很容易传达给别人这样的信息,那就是你是一个外行,而且粗心大意。在写邮件或者回复邮件时,应当保证语法和句式无懈可击,或者还可以使用拼写检查器。不要发送全大写字母的邮件——这种邮件太过歇斯底里。应当根据逻辑性与可读性把邮件分散成小段落。在点击发送按钮之前,进行最后一次检查。把邮件再次完整通读,检查语法错误,看看标点用错没有,以及拼写有没有问题。你会为你的收获大吃一惊的。此外,你还要保证邮件的语气语调恰到
好处,饶有分寸。5:加上有效的邮件主题邮件主题的撰写需要谨慎对待,但还是必须要给出。成功的邮件主题要能概括消息内容,既不显得冗长,也不叫人茫然。啰里啰唆的主题让人畏惧,这样的邮件不如干脆跳过
忽略不计,况且,太长的主题在电子邮件浏览器中也经常无法全部显示。为了得到最佳可读性,字母的大小写应和普通句子一样,用不着夸张的全部大写。如Agenda for meeting on 3/29/07就很好,而不要写成AGENDA FOR MEETING ON 3/29/076:正确使用抄送(CC)和密送(BCC)大多数电子邮件客户程序都有抄送和密送功能,通过它们,你可以和主要接收人之外的其他人保持信息联络。向其他人拷贝(即抄送和密送)信息时,需要确信的是这些消息是否适合他们。如果使用地址列表,也要检查检查是不是列表中的所有成员都应该收取这封邮件,记得把不相关的人员暂时排除在外。密送的使用要讲求节制。如果有敏感话题需要密送给他人,还不如当着人家的面,在网下讨论更为妥当。7:转发消息要服从邮件礼节在你转发消息之前,
首先确保所有收件人需要此消息。除此之外,转发敏感或者机密信息要小心谨慎。不要把内部消息转发给外部人员或者未经授权的接收人。点击发送按钮前,回顾一下消息内容是否对于所有收件人都无可挑剔。8:不要卷入网络口水战(flame war)Flame war是一类激烈的邮件交换,往往情感胜于理智,而且和专业沟通简直毫无瓜葛,不可相提并论。如果某一天你收到了这种邮件(表明战火已经离
你不远),或者发觉自己已经深涉其中,那么如果你还是决定非得回应,最好在回应之前多加考虑。对情况加以分析,避免情绪化,作出理性的答复。你也可以不要回应,而决定采取当面解决的办法。一般来说,flame war的发动仅仅是出自一点小小的误解。一旦有措词不当(甚至是优秀的措辞),就有可能被收件人曲解,然后他就发动火力进行回击。比之答复,不如去找这个人就该消息讨论讨论。万一谈话尚不能解决问题,那就只能请经理出马,在网下解决争端。9:妥善保管电子邮件地址不要把合作伙伴的电子邮件地址泄漏给商业卖主、朋友,或者企业外部人员。核实列于收件人和抄送文本框中的邮件接收人确实有权接收消息,并且确保在这个过程中不会暴露他人的电子邮件地址。不要把你的合作伙伴的邮件地址贴在互联网论坛或者公告板上、新闻组(Usenet group)系统里、聊天室中,或者其他公共区域内。关于保护他人邮件地址不受公开,这里有
几点简单方法。首先,如果你需要让他的邮箱地址不被其他外部消息接收者看到,不妨用密送功能。其次,转发邮件时,把他们的邮箱地址从消息中去除。这花不了多少时间,却可以减少让你的合作伙伴的电子邮件地址在互联网空间内疯狂复制繁衍的机会。10:明智地处理附件电子邮件的附件消耗了过多的邮件服务器的存储空间和网络带宽,而且对病毒的发作难辞罪责——可是,它们又常常是传送文件的最简单方法。当你发送附件时,就请确保按以下指导方针进行:◆不要附加大文件;任何大于1或者2M的东西都不应该通过电子邮件发送。◆限制消息所含附件的数量为5个或者更少。◆把附件保存到硬盘上,然后删除包含此附件的电子邮件消息。◆不要打开突如其来的附件,不要打开不知来自何方的附件。◆打开附件前,每次都先用反病毒软件扫描一遍。在没有得到无毒的确认之前,永远不要点击附件。◆不要给接收人转发他们不能访问的附件。如果附件的使用需要运行某个不常见的新应用程序,就先在消息中说
明白。11:不要包含敏感信息,或者可能让人窘迫的信息。如果你认为你的电子邮件纯属私有,那就错了。不是这样的。把它们想作明信片。如果不想让信息发布在当地报纸的头版,就决不要把它们包含在电子邮件中。或者这样讲,永远就不该通过电子邮件发送绝密的、内部所有的、敏感的、个人的,或者秘密信息。你也应当避免在邮件中发送煽动性的或者情绪化的评论。12:知道什么时候用电子邮件(及什么时候不用)商业发展让电子邮件有了专业化的商业相关用途,但绝不是用来开玩笑、扯闲话,或者chain邮件的。同时记住不要用发送邮件的方式完成本该口头交谈的工作。错综复杂的主题面对面进行解释尚且经常困难重重,电子邮件又能何为。与其通过电子邮件给出复杂解释,不如开一个简短会议当面把事情说明白。当进行紧急、
艰难,和/或令人不愉快的讨论时,比如和人力资源有关的事端,电子邮件是口头交谈的蹩脚替身。情绪容易激昂的交流还是当面处理较好。【责任编辑:赵毅 TEL:(010)68476636-8001】 给力(0票)动心(0票)废话(0票)专业(0票)标题党(0票)路过(0票) 原文:捍卫脆弱的领地 企业用户应掌握的电子邮件技巧 返回网络安全首页
捍卫脆弱的领地 企业用户应掌握的电子邮件技巧
时间: 2024-10-10 08:56:41
捍卫脆弱的领地 企业用户应掌握的电子邮件技巧的相关文章
Gartner:企业用户应在2012年底前改用Win7
据国外媒体报道,权威市场调研公司Gartner近日发表的一份分析报告称,尽管微软到3721.html">2014年4月之后才会终止对Windows XP的支持,但企业用户今年就应当开始测试Win7,以便在2012年底之前完成过渡.报告还称,到2012年底,许多商务软件就不会再支持 Windows XP. Gartner指出,许多企业用户都不愿意使用Vista系统,而Windows 8近几年还不可能推出.Gartner副总裁迈克尔·希尔沃(Michael Silver)写道:"Ga
Dropbox再曝泄密危机 亚信安全建议企业用户部署安全的私有云存储
公有云脆弱的安全性再次成为风口浪尖上的热门话题.近日,美国云存储服务公司Dropbox确认,2012年时发现并披露的一次数据泄露事故影响要比之前预计的更严重,此次数据泄露事故影响范围超过6800万账号.亚信安全建议企业用户在对数据资产进行共享.协同办公时,应选择高安全.强加密的私有云存储解决方案. 据外媒报道,从数据交易社区和Leakbase掌握的消息中发现了68,680,741条Dropbox的账户凭证,其中包括用户的邮件地址.Hash值.密码等信息,一位匿名Dropbox员工证实了这些数据的
众说纷“云”之云安全企业用户追踪寻访
本文讲的是众说纷"云"之云安全企业用户追踪寻访,如今,我们正处于 Web 2.0 的世界中,Internet是我们的平台,而社交网站的崛起已呈燎原之势.与此同时,恶意软件的编写者已将Internet这一平台作为主要传播工具,并挖空心思地利用 Web 2.0为其传播恶意软件. 恶意软件的软实例 互联网向来是病毒和各种恶意程序可以肆意折腾的地方,从趋势科技实验室整理分析的<2008年病毒威胁摘要暨--2009年病毒趋势预测>中可以看出一些端倪.2008年亚洲地区
经济危机下企业是否应采用云计算技术
本文讲的是经济危机下企业是否应采用云计算技术,[IT168 资讯]根据IT顾问公司BroadGroup的预测,在经济萧条时期,为了降低花费,企业的IT经理将在CEO的推动下应用云计算. 虽然BroadGroup机构建议CEO们应用云计算,不过在同一时间,另一市场分析机构Gartner表示企业在近两年内应避免大型云计算项目,因为云计算市场还不成熟.Gartner预测云计算也许在7年后才能成为一种完全成熟的主流的IT解决方案. 在一份有关云计算的报告中表示,BroadGroup认为节省成本的考虑使C
大数据离企业用户到底有多远?
未来是大数据的时代,大数据因此成为一项国家的长远发展战略.近两年的政策利好,使大数据市场再度迎来了新一轮的发展高潮.像"44ZB(泽字节)"这样的惊天数字(业界流传的截至2020年全球大数据规模)因此反复出现在各种大数据会场的电子屏上. 一股焦灼的情绪随之在全产业漫延,还没弄明白怎么搭上"互联网+"的快车呢,大数据又成了另一个新的困扰,一位行业用户曾感叹,"出去不说两句大数据都感觉自己落伍了."而不少医院行业用户直接的反应就是,"小数据
用户应谨慎对待云计算的安全问题
本文讲的是用户应谨慎对待云计算的安全问题,[IT168 资讯]Forrester最新的报告显示,相比传统IT外包模式来说,云计算在安全方面的差距需要更谨慎的审查. 在传统外包模式下,用户将他们的服务放置在他人的数据中心,或者由服务提供商来管理这一用户使用的设备.但是在云计算时代盛行的是多租户规则,用户也许都不知道他们的数据被保存在哪,或者这些数据如何被复制的,Forrester分析师Chenxi Wang在题为<你的云有多安全?> Wang表示:"云计算取消了数据与基础架构的连接,让
企业用户选择云服务应该注意的四件事
本文讲的是企业用户选择云服务应该注意的四件事,很多人总是认为云环境不太安全,而将应用程序和数据放在他们自己的数据中心才更安全.但真的是这样吗?早在2010年5月,CA和Ponemon研究所对900多名IT专业人士进行了调查,他们发现IT从业者认为在云环境安全风险更加难以控制,包括对数据资源物理位置的保护和限制特权用户访问敏感数据.该调查发现,IT人员承认他们不太清楚哪些计算资源被部署在云环境中,主要是因为这些都是由最终用户从非IT视角作出的决定.约有一半的受访者承认很多云资源在部署之前并没有进行
外媒:移动设备用户应关注的10大安全问题
据国外媒体的报道,来自业内人士的预测称,2014年全球Android设备的出货量将会超过10亿部,而苹果也表示今年将会是iPhone和iPad的丰收之年,很显然,移动设备正在以迅雷不及掩耳之势席卷全球.然而,凡事都有其两面性,移动设备的安全问题已经成为悬在用户头顶的"达摩克利斯之剑",潜在的安全风险也在一定程度上制约了智能手机和平板的扩张之势. 在过 去的几个月中,已经有不止一家市场研究机构的报告显示,移动设备将会成为2014年安全领域的"重灾区",尤其是那些政府机
投诉网站借3.15“揽生意” 用户应警惕
中介交易 SEO诊断 淘宝客 云主机 技术大厅 一年一度的3.15本是体现消费者权益的重要日子,却被一些不法投诉网站利用,他们标榜自己是"最权威"."最知名"的投诉网站,却拿着消费者的投诉帖,和商家做起了收钱删帖的买卖.这不仅严重伤害了消费者对互联网的信心,也让网站诚信再一次成为人们热议的话题. 调查显示,这些缺乏基本道德诚信的投诉网站虽然标注有ICP备案信息,但却查不到具体的备案内容,而这些网站的域名的注册信息也几乎都是虚假的. 据了解,为了促进互联网网站的规范化