REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak ustawić bezpieczne hasło na komputerze firmowym?

Subskrybuj nas na Youtube
Teoretycznie idealnym rozwiązaniem jest zmienianie haseł chociaż raz na miesiąc
Teoretycznie idealnym rozwiązaniem jest zmienianie haseł chociaż raz na miesiąc
fot.Shutterstock

REKLAMA

REKLAMA

Bezpieczne hasło i ochrona danych to podstawa każdej firmy. Tymczasem oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten sposób pozyskują ogromne wolumeny danych do dokonywania przestępstw.

Bezpieczeństwo w sieci jest ważne

REKLAMA

Aż 91% dorosłych Polaków deklaruje, że bezpieczeństwo danych osobowych - także w sieci - jest dla nich ważne, a 88% ma świadomość, że wyciek danych to powód do niepokoju o własne finanse – wynika z najnowszego badania BIK nt. cyberbezpieczeństwa, przeprowadzonego w połowie marca 2021 r. Co więcej, aż 67% respondentów uważa, że w czasie pandemii ryzyko wyłudzenia danych jeszcze wzrosło. Mimo to, wielu z nas wciąż nie zdaje sobie sprawy z ogromnego znaczenia najprostszych rozwiązań, np. umiejętnego używania haseł.

REKLAMA

Dane osobowe mogą wpaść w ręce przestępców na wiele sposobów. Najczęściej kojarzone ryzyka to utrata dokumentów (np. zgubienie lub kradzież dowodu osobistego), phishing, coraz powszechniejsze masowe wycieki oraz ataki socjotechniczne. Pod ciągłym ostrzałem są także nasze komputery osobiste i urządzenia mobilne. Niestety tu na drodze oszustów często stoi jedynie niezaktualizowany program antywirusowy (lub jego brak) lub zbyt proste hasło. Jak wynika z zeszłorocznego badania firmy NordPass, która przeanalizowała ponad 275 mln upublicznionych przez wyciek danych logowania, najczęściej używane hasła na świecie to kombinacje typu „123456”, „hasło” (z ang. password), „111111” czy „000000”. To tak jakby sejf, w którym trzymasz cenną biżuterię, był chroniony kodem typu „1234” albo miał przyklejoną do niego karteczkę z hasłem.

Jakie powinno być silne hasło?

REKLAMA

Oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten sposób pozyskują ogromne wolumeny danych do dokonywania przestępstw. Poziom skomplikowania hasła ma dla tego procederu ogromne znaczenie. Złamanie hasła składającego się z ciągu 10 cyfr, liter i znaków specjalnych to zadanie na kilkanaście dni, podczas gdy złamanie hasła składającego się z imion, dat urodzenia czy ciągu kolejnych znaków z klawiatury - zajmie ułamek sekundy.

- Obecnie procesory instalowane w komputerach sprawdzają setki milionów kombinacji na sekundę. Oznacza to, że realnie ochronią nas hasła powyżej 12 znaków. Im bardziej skomplikowane hasło, tym lepsze, choć z drugiej strony – trudniejsze do zapamiętania. Dobrym pomysłem jest użycie tylko nam znanego, długiego cytatu, z wstawionymi w tylko nam znanym miejscu znakami specjalnymi czy cyframi. W ten sposób możemy utworzyć proste do zapamiętania, bardzo długie hasło (np. 30 znakowe!), zawierające cyfrę i znak specjalny. Hasło to pierwsza linia obrony przed cyberprzestępcami, ale jako aktywni użytkownicy sieci internetowej musimy także pamiętać o bezpiecznym przechowywaniu swoich danych do logowania oraz nieudostępnianiu ich osobom trzecim - wyjaśnia Andrzej Karpiński, szef bezpieczeństwa BIK.

Jedno hasło do wielu miejsc

Jak wynika z raportu BIK, pt. Cyberbezpieczeństwo Polaków, z września 2020 r., nawet 25% z nas nigdy nie zmienia swojego hasła, a 20% w ogóle nie zabezpiecza hasłem np. telefonu. Niestety wielu z nas używa jednego hasła do zabezpieczenia kilku dostępów, co znacznie ułatwia zadanie cyberprzestępcom. Pozyskane dane osobowe, numery kart płatniczych oraz elektroniczne dokumenty mogą zostać wykorzystane m.in. do wyłudzenia kredytu lub pożyczki, dokonania zakupów na raty, podpisania umów (np. na abonament telefoniczny) lub do wyprowadzenia pieniędzy z konta bankowego. Dlatego pamiętajmy o tym, że dobrze skonstruowane oraz odpowiednio przechowywane hasło, to bardzo istotny element bezpieczeństwa naszych danych w sieci.

Dalszy ciąg materiału pod wideo

Hasło musi być długie i złożone

Pod żadnym pozorem nie używaj prostych haseł. Hakerzy nie bawią się w ich odgadywanie tylko korzystają ze specjalnych programów do hakowania kont, których algorytmy sprawdzają hasła względem najbardziej popularnych kombinacji. Silne hasło powinno mieć co najmniej 12 znaków oraz składać się z dużych i małych liter, cyfr oraz znaków specjalnych. Im dłuższe, tym lepsze.

Nie używaj jednego hasła do zabezpieczenia kilku kont. Hasła powinny być unikatowe i nie powinny zawierać słów związanych z usługą, której dotyczą. Im bardziej nielogiczne i nienawiązujące do niczego hasło, tym lepiej.

Nie zapamiętuj haseł w przeglądarce

Cyberprzestępcy stosują specjalne oprogramowanie do wykradania haseł zapisanych w przeglądarkach , tzw. Password Stealing Ware (PSW). Długie hasła zapisuj, chowaj i nie noś przy sobie, albo korzystaj z menadżerów haseł - programów generujących oraz przechowujących bezpieczne hasła. Zadbaj o bezpieczeństwo kosztem ryzykownej wygody.

Pamiętaj o regularnej zmianie haseł

Teoretycznie idealnym rozwiązaniem jest zmienianie haseł chociaż raz na miesiąc – zwłaszcza do bankowości mobilnej, poczty oraz tych usług, w których zapisane są dane Twojej karty płatniczej.

Korzystaj tylko z urządzeń zabezpieczonych legalnymi programami antywirusowymi

Używaj legalnego i pełnego oprogramowania antywirusowego nie tylko na komputerze osobistym, ale także na każdym urządzeniu mobilnym, z którego korzystasz.

Stosuj ochronę dwuetapową

Tam, gdzie masz możliwość wyboru, stosuj ochronę dwuetapową. Konieczność dodatkowego potwierdzenia logowania, np. smsem znacznie podnosi bezpieczeństwo naszych danych, bo aby uzyskać do nich dostęp, przestępcy musieliby zdobyć także dostęp do naszego urządzenia.

Czym jest ochrona antywyłudzeniowa?

Oprócz świadomego stosowania haseł należy sięgnąć po ochronę antywyłudzeniową. By czuć się bezpiecznie na co dzień, warto korzystać z Alertów BIK, czyli smsów ostrzegających o próbie wykorzystania naszych danych. Działają one w czasie rzeczywistym – przychodzą w momencie, gdy ktoś próbuje zaciągnąć kredyt na nasze dane. Dzięki monitorowaniu zapytań o dane z Rejestru Dłużników BIG InfoMonitor, Alerty BIK powiadomią również w sytuacji, gdy ktoś w naszym imieniu podpisuje umowę, np. z firmą telekomunikacyjną na zakup drogiego telefonu z abonamentem.

Taki jeden sms może uratować przed stratami finansowymi, uchroni przed nerwami i stresem, pomoże anulować kredyt czy pożyczkę, których sami nie zaciągnęliśmy.

- Korzystanie z usług ostrzegających przed wyłudzeniem to najlepsza metoda ochrony. Gdy przestępca wejdzie w posiadanie skradzionych danych, działa szybko. W sytuacji wyłudzenia liczy się więc czas. Ostrzeżenie z Alertu BIK pozwoli na natychmiastową reakcję i zablokowanie próby wyłudzenia już na etapie wniosku. To znacznie prostsza sytuacja niż próba udowodnienia, że padliśmy ofiarą wyłudzenia, gdy zaciągnięty na nasze dane dług jest już na etapie egzekucji komorniczej - podkreśla Andrzej Karpiński, szef bezpieczeństwa BIK.

W Alercie BIK podana jest data oraz nazwa instytucji, w której składany jest wniosek. Wiadomość zawiera także  numer infolinii BIK - na wypadek, gdyby potrzebne było wsparcie w wyjaśnieniu sprawy.  

Każdy może  mieć taką szeroką ochronę przed wyłudzeniem 24 godziny na dobę – wystarczy zarejestrować się na www.bik.pl i aktywować Alerty albo pobrać Aplikację Mój BIK i mieć ochronę we własnym smartfonie.

Więcej informacji znajdziesz w serwisie MOJA FIRMA

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Umowa z influencerem krok po kroku

Szybki rozwój marketingu internetowego otworzył przed markami i twórcami zupełnie nowe perspektywy współpracy. W dobie cyfrowej rewolucji, influencerzy stali się kluczowymi partnerami w promocji produktów i usług, oferując unikatowy sposób docierania do odbiorców (potencjalnych klientów marek). Współpraca z twórcami, choć niezwykle efektywna, wiąże się jednak z szeregiem wyzwań prawnych, które wymagają szczególnej uwagi. Odpowiednie uregulowanie wzajemnych praw i obowiązków jest fundamentem sukcesu i bezpieczeństwa obu stron, minimalizując ryzyko sporów i nieporozumień.

Deregulacja: rząd naprawia prawo, ale przedsiębiorcy nie są zadowoleni z zakresu i tempa zmian w przepisach

Przedsiębiorcy przekonują, że Polska musi być krajem ze sprawną strukturą przepisów. Mimo postępów nadal wiele zagadnień z prawa budowlanego, pozwoleń na zatrudnienie czy przepisów związanych z regulacją handlu i usług zdają się być niepotrzebnym mnożeniem administracji.

Czy konto firmowe jest obowiązkowe?

Przy założeniu firmy musisz dopełnić wielu formalności. O ile wybór nazwy przedsiębiorstwa, wskazanie adresu jego siedziby, czy wskazanie właściwego PKD są obligatoryjne, o tyle otworzenie rachunku firmowego niekoniecznie. Jednak dużo zależy przy tym od tego, jaka forma działalności jest prowadzona, jakie transakcje są wykonywane i wreszcie, czy chce ona korzystać z mechanizmu split payment.

Blisko LUDZI i dla LUDZI. Czym Emtor wyróżnia się jako pracodawca na rynku wózków widłowych?

Na przestrzeni lat firma Emtor udowodniła, że sukces w biznesie nie zależy wyłącznie od produktów czy wyników finansowych, ale przede wszystkim od ludzi, którzy ten biznes tworzą. To dzięki zaangażowaniu, lojalności i codziennej pracy zespołów połączenie tradycji z nowoczesnością jest możliwe. Emtor stawia na człowieka – nie tylko jako pracownika, ale jako partnera w budowaniu wspólnej przyszłości. Bo gdy ludzie czują się docenieni, chcą zostać na dłużej. Jak zatem firma buduje swoją przewagę na konkurencyjnym rynku?

REKLAMA

Poczta Polska nawiązuje partnerstwo z Temu. Wszyscy dołożymy się do chińskiego giganta?

Poczta Polska poinformowała o nawiązaniu współpracy logistycznej z platformą Temu. Państwowe przedsiębiorstwo rozwija obsługę przesyłek e-commerce. Przesyłki zakupione na chińskiej platformie zakupowej będą dostarczane do klientów w ciągu kilku dni.

6 miesięcy vacatio legis i gotowy projekt deregulacyjny to za mało. Deregulacja musi przyspieszyć

Przedsiębiorcy pozytywnie oceniają 6 miesięcy vacatio legis i gotowy projekt deregulacyjny zakładający uproszczenie prowadzenia działalności nierejestrowanej czy milczącą zgodę w wyszczególnionych w ustawie zagadnieniach gospodarczych, ale to za mało. Deregulacja musi przyspieszyć.

Warto udzielić pełnomocnictwa lub prokury w CEIDG

Prowadzenie własnej firmy to nie tylko pasja i satysfakcja, ale także szereg obowiązków, które co do zasady przedsiębiorca powinien wykonywać osobiście sprawując zarząd nad swoim przedsiębiorstwem. Chodzi tu przede wszystkim o zawieranie umów, czy kontakty z urzędami i sądami. Wraz z rozwojem firmy może okazać się, że konieczne będzie delegowanie części zadań związanych z zarządzaniem przedsiębiorstwem na inne osoby. Aktualnie, każdy przedsiębiorca wpisany do Centralnej Ewidencji i Informacji o Działalności Gospodarczej (CEIDG) może ustanowić pełnomocnika lub prokurenta, który będzie reprezentować go w sprawach pozostających w związku z prowadzoną przez tego przedsiębiorcę działalnością gospodarczą.

Biznesowy challenge z dala od zgiełku

Rozmowa z Agnieszką Najberek, dyrektorką sprzedaży MICE w Hotelu Arłamów, o trendach w budowaniu dobrostanu i integracji pracowników.

REKLAMA

Outsourcing obsługi prawnej firmy

Ciągle następujące, dynamiczne i nieprzewidywalne zmiany rynkowe wymuszają na przedsiębiorcach konieczność nieustannego dostosowywania swoich strategii do zmieniających się realiów. W obliczu takich wyzwań, wiele firm zwraca uwagę na konieczność optymalizacji funkcjonowania pozaoperacyjnej części swojej działalności. Niczym nowym nie będzie wskazanie, że takim narzędziem jest właśnie outsourcing, który coraz częściej obejmuje także pracę prawników.

Polubownie czy przez sąd – jak najlepiej dochodzić należności w TSL?

W branży TSL nawet niewielkie opóźnienia w płatnościach mogą prowadzić do utraty płynności, a w skrajnych przypadkach – do upadłości firmy. Skuteczna windykacja to często kwestia przetrwania, a nie tylko egzekwowania prawa. Co zatem wybrać: sąd czy polubowne rozwiązanie?

REKLAMA