REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak ustawić bezpieczne hasło na komputerze firmowym?

Teoretycznie idealnym rozwiązaniem jest zmienianie haseł chociaż raz na miesiąc
Teoretycznie idealnym rozwiązaniem jest zmienianie haseł chociaż raz na miesiąc
fot.Shutterstock

REKLAMA

REKLAMA

Bezpieczne hasło i ochrona danych to podstawa każdej firmy. Tymczasem oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten sposób pozyskują ogromne wolumeny danych do dokonywania przestępstw.

Bezpieczeństwo w sieci jest ważne

REKLAMA

Aż 91% dorosłych Polaków deklaruje, że bezpieczeństwo danych osobowych - także w sieci - jest dla nich ważne, a 88% ma świadomość, że wyciek danych to powód do niepokoju o własne finanse – wynika z najnowszego badania BIK nt. cyberbezpieczeństwa, przeprowadzonego w połowie marca 2021 r. Co więcej, aż 67% respondentów uważa, że w czasie pandemii ryzyko wyłudzenia danych jeszcze wzrosło. Mimo to, wielu z nas wciąż nie zdaje sobie sprawy z ogromnego znaczenia najprostszych rozwiązań, np. umiejętnego używania haseł.

REKLAMA

Dane osobowe mogą wpaść w ręce przestępców na wiele sposobów. Najczęściej kojarzone ryzyka to utrata dokumentów (np. zgubienie lub kradzież dowodu osobistego), phishing, coraz powszechniejsze masowe wycieki oraz ataki socjotechniczne. Pod ciągłym ostrzałem są także nasze komputery osobiste i urządzenia mobilne. Niestety tu na drodze oszustów często stoi jedynie niezaktualizowany program antywirusowy (lub jego brak) lub zbyt proste hasło. Jak wynika z zeszłorocznego badania firmy NordPass, która przeanalizowała ponad 275 mln upublicznionych przez wyciek danych logowania, najczęściej używane hasła na świecie to kombinacje typu „123456”, „hasło” (z ang. password), „111111” czy „000000”. To tak jakby sejf, w którym trzymasz cenną biżuterię, był chroniony kodem typu „1234” albo miał przyklejoną do niego karteczkę z hasłem.

Jakie powinno być silne hasło?

REKLAMA

Oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten sposób pozyskują ogromne wolumeny danych do dokonywania przestępstw. Poziom skomplikowania hasła ma dla tego procederu ogromne znaczenie. Złamanie hasła składającego się z ciągu 10 cyfr, liter i znaków specjalnych to zadanie na kilkanaście dni, podczas gdy złamanie hasła składającego się z imion, dat urodzenia czy ciągu kolejnych znaków z klawiatury - zajmie ułamek sekundy.

- Obecnie procesory instalowane w komputerach sprawdzają setki milionów kombinacji na sekundę. Oznacza to, że realnie ochronią nas hasła powyżej 12 znaków. Im bardziej skomplikowane hasło, tym lepsze, choć z drugiej strony – trudniejsze do zapamiętania. Dobrym pomysłem jest użycie tylko nam znanego, długiego cytatu, z wstawionymi w tylko nam znanym miejscu znakami specjalnymi czy cyframi. W ten sposób możemy utworzyć proste do zapamiętania, bardzo długie hasło (np. 30 znakowe!), zawierające cyfrę i znak specjalny. Hasło to pierwsza linia obrony przed cyberprzestępcami, ale jako aktywni użytkownicy sieci internetowej musimy także pamiętać o bezpiecznym przechowywaniu swoich danych do logowania oraz nieudostępnianiu ich osobom trzecim - wyjaśnia Andrzej Karpiński, szef bezpieczeństwa BIK.

Jedno hasło do wielu miejsc

Jak wynika z raportu BIK, pt. Cyberbezpieczeństwo Polaków, z września 2020 r., nawet 25% z nas nigdy nie zmienia swojego hasła, a 20% w ogóle nie zabezpiecza hasłem np. telefonu. Niestety wielu z nas używa jednego hasła do zabezpieczenia kilku dostępów, co znacznie ułatwia zadanie cyberprzestępcom. Pozyskane dane osobowe, numery kart płatniczych oraz elektroniczne dokumenty mogą zostać wykorzystane m.in. do wyłudzenia kredytu lub pożyczki, dokonania zakupów na raty, podpisania umów (np. na abonament telefoniczny) lub do wyprowadzenia pieniędzy z konta bankowego. Dlatego pamiętajmy o tym, że dobrze skonstruowane oraz odpowiednio przechowywane hasło, to bardzo istotny element bezpieczeństwa naszych danych w sieci.

Dalszy ciąg materiału pod wideo

Hasło musi być długie i złożone

Pod żadnym pozorem nie używaj prostych haseł. Hakerzy nie bawią się w ich odgadywanie tylko korzystają ze specjalnych programów do hakowania kont, których algorytmy sprawdzają hasła względem najbardziej popularnych kombinacji. Silne hasło powinno mieć co najmniej 12 znaków oraz składać się z dużych i małych liter, cyfr oraz znaków specjalnych. Im dłuższe, tym lepsze.

Nie używaj jednego hasła do zabezpieczenia kilku kont. Hasła powinny być unikatowe i nie powinny zawierać słów związanych z usługą, której dotyczą. Im bardziej nielogiczne i nienawiązujące do niczego hasło, tym lepiej.

Nie zapamiętuj haseł w przeglądarce

Cyberprzestępcy stosują specjalne oprogramowanie do wykradania haseł zapisanych w przeglądarkach , tzw. Password Stealing Ware (PSW). Długie hasła zapisuj, chowaj i nie noś przy sobie, albo korzystaj z menadżerów haseł - programów generujących oraz przechowujących bezpieczne hasła. Zadbaj o bezpieczeństwo kosztem ryzykownej wygody.

Pamiętaj o regularnej zmianie haseł

Teoretycznie idealnym rozwiązaniem jest zmienianie haseł chociaż raz na miesiąc – zwłaszcza do bankowości mobilnej, poczty oraz tych usług, w których zapisane są dane Twojej karty płatniczej.

Korzystaj tylko z urządzeń zabezpieczonych legalnymi programami antywirusowymi

Używaj legalnego i pełnego oprogramowania antywirusowego nie tylko na komputerze osobistym, ale także na każdym urządzeniu mobilnym, z którego korzystasz.

Stosuj ochronę dwuetapową

Tam, gdzie masz możliwość wyboru, stosuj ochronę dwuetapową. Konieczność dodatkowego potwierdzenia logowania, np. smsem znacznie podnosi bezpieczeństwo naszych danych, bo aby uzyskać do nich dostęp, przestępcy musieliby zdobyć także dostęp do naszego urządzenia.

Czym jest ochrona antywyłudzeniowa?

Oprócz świadomego stosowania haseł należy sięgnąć po ochronę antywyłudzeniową. By czuć się bezpiecznie na co dzień, warto korzystać z Alertów BIK, czyli smsów ostrzegających o próbie wykorzystania naszych danych. Działają one w czasie rzeczywistym – przychodzą w momencie, gdy ktoś próbuje zaciągnąć kredyt na nasze dane. Dzięki monitorowaniu zapytań o dane z Rejestru Dłużników BIG InfoMonitor, Alerty BIK powiadomią również w sytuacji, gdy ktoś w naszym imieniu podpisuje umowę, np. z firmą telekomunikacyjną na zakup drogiego telefonu z abonamentem.

Taki jeden sms może uratować przed stratami finansowymi, uchroni przed nerwami i stresem, pomoże anulować kredyt czy pożyczkę, których sami nie zaciągnęliśmy.

- Korzystanie z usług ostrzegających przed wyłudzeniem to najlepsza metoda ochrony. Gdy przestępca wejdzie w posiadanie skradzionych danych, działa szybko. W sytuacji wyłudzenia liczy się więc czas. Ostrzeżenie z Alertu BIK pozwoli na natychmiastową reakcję i zablokowanie próby wyłudzenia już na etapie wniosku. To znacznie prostsza sytuacja niż próba udowodnienia, że padliśmy ofiarą wyłudzenia, gdy zaciągnięty na nasze dane dług jest już na etapie egzekucji komorniczej - podkreśla Andrzej Karpiński, szef bezpieczeństwa BIK.

W Alercie BIK podana jest data oraz nazwa instytucji, w której składany jest wniosek. Wiadomość zawiera także  numer infolinii BIK - na wypadek, gdyby potrzebne było wsparcie w wyjaśnieniu sprawy.  

Każdy może  mieć taką szeroką ochronę przed wyłudzeniem 24 godziny na dobę – wystarczy zarejestrować się na www.bik.pl i aktywować Alerty albo pobrać Aplikację Mój BIK i mieć ochronę we własnym smartfonie.

Więcej informacji znajdziesz w serwisie MOJA FIRMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

Jak ustanowić zarząd sukcesyjny za życia przedsiębiorcy? Procedura krok po kroku

Najlepszym scenariuszem jest zaplanowanie sukcesji zawczasu, za życia właściciela firmy. Ustanowienie zarządu sukcesyjnego sprowadza się do formalnego powołania zarządcy sukcesyjnego i zgłoszenia tego faktu do CEIDG.

Obowiązek sprawozdawczości zrównoważonego rozwoju w Polsce: wyzwania i możliwości dla firm

Obowiązek sporządzania sprawozdawczości zrównoważonego rozwoju dotyczy dużych podmiotów oraz notowanych małych i średnich przedsiębiorstw. Firmy muszą działać w duchu zrównoważonego rozwoju. Jakie zmiany w pakiecie Omnibus mogą wejść w życie?

Nowa funkcja Google: AI Overviews. Czy zagrozi polskim firmom i wywoła spadki ruchu na stronach internetowych?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz większą presję ze strony takich rozwiązań, jak ChatGPT czy Perplexity. Dzięki SI internauci zyskali nowe możliwości pozyskiwania informacji, lecz gigant z Mountain View nie odda pola bez walki. AI Overviews – funkcja, która właśnie trafiła do Polski – to jego kolejna próba utrzymania cyfrowego monopolu. Dla firm pozyskujących klientów dzięki widoczności w internecie, jest ona powodem do niepokoju. Czy AI zacznie przejmować ruch, który dotąd trafiał na ich strony? Ekspert uspokaja – na razie rewolucji nie będzie.

REKLAMA

Coraz więcej postępowań restrukturyzacyjnych. Ostatnia szansa przed upadłością

Branża handlowa nie ma się najlepiej. Ale przed falą upadłości ratuje ją restrukturyzacja. Przez dwa pierwsze miesiące 2025 r. w porównaniu do roku ubiegłego, odnotowano już 40% wzrost postępowań restrukturyzacyjnych w sektorze spożywczym i 50% wzrost upadłości w handlu odzieżą i obuwiem.

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji, ale nie hurtowo

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji i pozytywnie oceniają większość zmian zaprezentowanych przez Rafała Brzoskę. Deregulacja to tlen dla polskiej gospodarki, ale nie można jej przeprowadzić hurtowo.

Ekspansja zagraniczna w handlu detalicznym, a zmieniające się przepisy. Jak przygotować systemy IT, by uniknąć kosztownych błędów?

Według danych Polskiego Instytutu Ekonomicznego (Tygodnik Gospodarczy PIE nr 34/2024) co trzecia firma działająca w branży handlowej prowadzi swoją działalność poza granicami naszego kraju. Większość organizacji docenia możliwości, które dają międzynarodowe rynki. Potwierdzają to badania EY (Wyzwania polskich firm w ekspansji zagranicznej), zgodnie z którymi aż 86% polskich podmiotów planuje dalszą ekspansję zagraniczną. Przygotowanie do wejścia na nowe rynki obejmuje przede wszystkim kwestie związane ze szkoleniami (47% odpowiedzi), zakupem sprzętu (45%) oraz infrastrukturą IT (43%). W przypadku branży retail dużą rolę odgrywa integracja systemów fiskalnych z lokalnymi regulacjami prawnymi. O tym, jak firmy mogą rozwijać międzynarodowy handel detaliczny bez obaw oraz o kompatybilności rozwiązań informatycznych, opowiadają eksperci INEOGroup.

Leasing w podatkach i optymalizacja wykupu - praktyczne informacje

Leasing od lat jest jedną z najpopularniejszych form finansowania środków trwałych w biznesie. Przedsiębiorcy chętnie korzystają z tej opcji, ponieważ pozwala ona na rozłożenie kosztów w czasie, a także oferuje korzyści podatkowe. Warto jednak pamiętać, że zarówno leasing operacyjny, jak i finansowy podlegają różnym regulacjom podatkowym, które mogą mieć istotne znaczenie dla rozliczeń firmy. Dodatkowo, wykup przedmiotu leasingu niesie ze sobą określone skutki podatkowe, które warto dobrze zaplanować.

REKLAMA

Nie czekaj na cyberatak. Jakie kroki podjąć, aby być przygotowanym?

Czy w dzisiejszych czasach każda organizacja jest zagrożona cyberatakiem? Jak się chronić? Na co zwracać uwagę? Na pytania odpowiadają: Paweł Kulpa i Robert Ługowski - Cybersecurity Architect, Safesqr.

Jak założyć spółkę z o.o. przez S24?

Rejestracja spółki z o.o. przez system S24 w wielu przypadkach jest najlepszą metodą zakładania spółki, ze względu na ograniczenie kosztów, szybkość (np. nie ma konieczności umawiania spotkań z notariuszem) i możliwość działania zdalnego w wielu sytuacjach. Mimo tego, że funkcjonowanie systemu s24 wydaje się niezbyt skomplikowane, to jednak zakładanie spółki wymaga posiadania pewnej wiedzy prawnej.

REKLAMA