REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak ustawić bezpieczne hasło na komputerze firmowym?

Teoretycznie idealnym rozwiązaniem jest zmienianie haseł chociaż raz na miesiąc
Teoretycznie idealnym rozwiązaniem jest zmienianie haseł chociaż raz na miesiąc
fot.Shutterstock

REKLAMA

REKLAMA

Bezpieczne hasło i ochrona danych to podstawa każdej firmy. Tymczasem oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten sposób pozyskują ogromne wolumeny danych do dokonywania przestępstw.

Bezpieczeństwo w sieci jest ważne

Aż 91% dorosłych Polaków deklaruje, że bezpieczeństwo danych osobowych - także w sieci - jest dla nich ważne, a 88% ma świadomość, że wyciek danych to powód do niepokoju o własne finanse – wynika z najnowszego badania BIK nt. cyberbezpieczeństwa, przeprowadzonego w połowie marca 2021 r. Co więcej, aż 67% respondentów uważa, że w czasie pandemii ryzyko wyłudzenia danych jeszcze wzrosło. Mimo to, wielu z nas wciąż nie zdaje sobie sprawy z ogromnego znaczenia najprostszych rozwiązań, np. umiejętnego używania haseł.

REKLAMA

REKLAMA

Dane osobowe mogą wpaść w ręce przestępców na wiele sposobów. Najczęściej kojarzone ryzyka to utrata dokumentów (np. zgubienie lub kradzież dowodu osobistego), phishing, coraz powszechniejsze masowe wycieki oraz ataki socjotechniczne. Pod ciągłym ostrzałem są także nasze komputery osobiste i urządzenia mobilne. Niestety tu na drodze oszustów często stoi jedynie niezaktualizowany program antywirusowy (lub jego brak) lub zbyt proste hasło. Jak wynika z zeszłorocznego badania firmy NordPass, która przeanalizowała ponad 275 mln upublicznionych przez wyciek danych logowania, najczęściej używane hasła na świecie to kombinacje typu „123456”, „hasło” (z ang. password), „111111” czy „000000”. To tak jakby sejf, w którym trzymasz cenną biżuterię, był chroniony kodem typu „1234” albo miał przyklejoną do niego karteczkę z hasłem.

Jakie powinno być silne hasło?

Oszuści wykorzystują zaawansowane narzędzia IT do masowego łamania haseł dostępów do usług internetowych i w ten sposób pozyskują ogromne wolumeny danych do dokonywania przestępstw. Poziom skomplikowania hasła ma dla tego procederu ogromne znaczenie. Złamanie hasła składającego się z ciągu 10 cyfr, liter i znaków specjalnych to zadanie na kilkanaście dni, podczas gdy złamanie hasła składającego się z imion, dat urodzenia czy ciągu kolejnych znaków z klawiatury - zajmie ułamek sekundy.

- Obecnie procesory instalowane w komputerach sprawdzają setki milionów kombinacji na sekundę. Oznacza to, że realnie ochronią nas hasła powyżej 12 znaków. Im bardziej skomplikowane hasło, tym lepsze, choć z drugiej strony – trudniejsze do zapamiętania. Dobrym pomysłem jest użycie tylko nam znanego, długiego cytatu, z wstawionymi w tylko nam znanym miejscu znakami specjalnymi czy cyframi. W ten sposób możemy utworzyć proste do zapamiętania, bardzo długie hasło (np. 30 znakowe!), zawierające cyfrę i znak specjalny. Hasło to pierwsza linia obrony przed cyberprzestępcami, ale jako aktywni użytkownicy sieci internetowej musimy także pamiętać o bezpiecznym przechowywaniu swoich danych do logowania oraz nieudostępnianiu ich osobom trzecim - wyjaśnia Andrzej Karpiński, szef bezpieczeństwa BIK.

REKLAMA

Jedno hasło do wielu miejsc

Jak wynika z raportu BIK, pt. Cyberbezpieczeństwo Polaków, z września 2020 r., nawet 25% z nas nigdy nie zmienia swojego hasła, a 20% w ogóle nie zabezpiecza hasłem np. telefonu. Niestety wielu z nas używa jednego hasła do zabezpieczenia kilku dostępów, co znacznie ułatwia zadanie cyberprzestępcom. Pozyskane dane osobowe, numery kart płatniczych oraz elektroniczne dokumenty mogą zostać wykorzystane m.in. do wyłudzenia kredytu lub pożyczki, dokonania zakupów na raty, podpisania umów (np. na abonament telefoniczny) lub do wyprowadzenia pieniędzy z konta bankowego. Dlatego pamiętajmy o tym, że dobrze skonstruowane oraz odpowiednio przechowywane hasło, to bardzo istotny element bezpieczeństwa naszych danych w sieci.

Dalszy ciąg materiału pod wideo

Hasło musi być długie i złożone

Pod żadnym pozorem nie używaj prostych haseł. Hakerzy nie bawią się w ich odgadywanie tylko korzystają ze specjalnych programów do hakowania kont, których algorytmy sprawdzają hasła względem najbardziej popularnych kombinacji. Silne hasło powinno mieć co najmniej 12 znaków oraz składać się z dużych i małych liter, cyfr oraz znaków specjalnych. Im dłuższe, tym lepsze.

Nie używaj jednego hasła do zabezpieczenia kilku kont. Hasła powinny być unikatowe i nie powinny zawierać słów związanych z usługą, której dotyczą. Im bardziej nielogiczne i nienawiązujące do niczego hasło, tym lepiej.

Nie zapamiętuj haseł w przeglądarce

Cyberprzestępcy stosują specjalne oprogramowanie do wykradania haseł zapisanych w przeglądarkach , tzw. Password Stealing Ware (PSW). Długie hasła zapisuj, chowaj i nie noś przy sobie, albo korzystaj z menadżerów haseł - programów generujących oraz przechowujących bezpieczne hasła. Zadbaj o bezpieczeństwo kosztem ryzykownej wygody.

Pamiętaj o regularnej zmianie haseł

Teoretycznie idealnym rozwiązaniem jest zmienianie haseł chociaż raz na miesiąc – zwłaszcza do bankowości mobilnej, poczty oraz tych usług, w których zapisane są dane Twojej karty płatniczej.

Korzystaj tylko z urządzeń zabezpieczonych legalnymi programami antywirusowymi

Używaj legalnego i pełnego oprogramowania antywirusowego nie tylko na komputerze osobistym, ale także na każdym urządzeniu mobilnym, z którego korzystasz.

Stosuj ochronę dwuetapową

Tam, gdzie masz możliwość wyboru, stosuj ochronę dwuetapową. Konieczność dodatkowego potwierdzenia logowania, np. smsem znacznie podnosi bezpieczeństwo naszych danych, bo aby uzyskać do nich dostęp, przestępcy musieliby zdobyć także dostęp do naszego urządzenia.

Czym jest ochrona antywyłudzeniowa?

Oprócz świadomego stosowania haseł należy sięgnąć po ochronę antywyłudzeniową. By czuć się bezpiecznie na co dzień, warto korzystać z Alertów BIK, czyli smsów ostrzegających o próbie wykorzystania naszych danych. Działają one w czasie rzeczywistym – przychodzą w momencie, gdy ktoś próbuje zaciągnąć kredyt na nasze dane. Dzięki monitorowaniu zapytań o dane z Rejestru Dłużników BIG InfoMonitor, Alerty BIK powiadomią również w sytuacji, gdy ktoś w naszym imieniu podpisuje umowę, np. z firmą telekomunikacyjną na zakup drogiego telefonu z abonamentem.

Taki jeden sms może uratować przed stratami finansowymi, uchroni przed nerwami i stresem, pomoże anulować kredyt czy pożyczkę, których sami nie zaciągnęliśmy.

- Korzystanie z usług ostrzegających przed wyłudzeniem to najlepsza metoda ochrony. Gdy przestępca wejdzie w posiadanie skradzionych danych, działa szybko. W sytuacji wyłudzenia liczy się więc czas. Ostrzeżenie z Alertu BIK pozwoli na natychmiastową reakcję i zablokowanie próby wyłudzenia już na etapie wniosku. To znacznie prostsza sytuacja niż próba udowodnienia, że padliśmy ofiarą wyłudzenia, gdy zaciągnięty na nasze dane dług jest już na etapie egzekucji komorniczej - podkreśla Andrzej Karpiński, szef bezpieczeństwa BIK.

W Alercie BIK podana jest data oraz nazwa instytucji, w której składany jest wniosek. Wiadomość zawiera także  numer infolinii BIK - na wypadek, gdyby potrzebne było wsparcie w wyjaśnieniu sprawy.  

Każdy może  mieć taką szeroką ochronę przed wyłudzeniem 24 godziny na dobę – wystarczy zarejestrować się na www.bik.pl i aktywować Alerty albo pobrać Aplikację Mój BIK i mieć ochronę we własnym smartfonie.

Więcej informacji znajdziesz w serwisie MOJA FIRMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zmiany w ubezpieczeniach obowiązkowych w 2026 r. UFG będzie zbierał od firm więcej danych

Prezydent Karol Nawrocki podpisał ustawę o ubezpieczeniach obowiązkowych Ubezpieczeniowym Funduszu Gwarancyjnym i Polskim Biurze Ubezpieczycieli Komunikacyjnych - poinformowała 15 grudnia 2025 r. Kancelaria Prezydenta RP. Przepisy zezwalają ubezpieczycielom zbierać więcej danych o przedsiębiorcach.

Aktualizacja kodów PKD w przepisach o akcyzie. Prezydent podpisał ustawę

Prezydent Karol Nawrocki podpisał nowelizację ustawy o podatku akcyzowym, której celem jest dostosowanie przepisów do nowej Polskiej Klasyfikacji Działalności (PKD). Ustawa ma charakter techniczny i jest neutralna dla przedsiębiorców.

Zamknięcie 2025 r. i przygotowanie na 2026 r. - co muszą zrobić firmy [checklista] Obowiązki finansowo-księgowe

Końcówka roku obrotowego dla wielu firm oznacza czas intensywnych przeglądów finansów, porządkowania dokumentacji i podejmowania kluczowych decyzji podatkowych. To jednak również moment, w którym przedsiębiorcy wypracowują strategie na kolejne miesiące, analizują swoje modele biznesowe i zastanawiają się, jak zbudować przewagę konkurencyjną w nadchodzącym roku. W obliczu cyfryzacji, obowiązków związanych z KSeF i rosnącej presji kosztowej, końcowe tygodnie roku stają się kluczowe nie tylko dla poprawnego zamknięcia finansów, lecz także dla przyszłej kondycji i stabilności firmy - pisze Jacek Goliszewski, prezes BCC (Business Centre Club).

Przedsiębiorcy nie będą musieli dołączać wydruków z KRS i zaświadczeń o wpisie do CEIDG do wniosków składanych do urzędów [projekt ustawy]

Przedsiębiorcy nie będą musieli już dołączać oświadczeń lub wypisów, dotyczących wpisu do CEiDG lub rejestru przedsiębiorców prowadzonego w Krajowym Rejestrze Sądowym, do wniosków składanych do urzędów – wynika z opublikowanego 12 grudnia 2025 r. projektu ustawy.

REKLAMA

Masz swoją tożsamość cyfrową. Pytanie brzmi: czy potrafisz ją chronić? [Gość Infor.pl]

Żyjemy w świecie, w którym coraz więcej spraw załatwiamy przez telefon lub komputer. Logujemy się do banku, zamawiamy jedzenie, podpisujemy umowy, składamy wnioski w urzędach. To wygodne. Ale ta wygoda ma swoją cenę – musimy umieć potwierdzić, że jesteśmy tymi, za których się podajemy. I musimy robić to bezpiecznie.

Przedsiębiorca był pewien, że wygrał z urzędem. Wystarczyło milczenie organu administracyjnego. Ale ten wyrok NSA zmienił zasady - Prawo przedsiębiorców nie działa

Spółka złożyła wniosek o interpretację indywidualną i czekała na odpowiedź. Gdy organ nie wydał decyzji w ustawowym terminie 30 dni, przedsiębiorca uznał, że sprawa załatwiła się sama – na jego korzyść. Wystąpił o zaświadczenie potwierdzające milczące załatwienie sprawy. Naczelny Sąd Administracyjny wydał jednak wyrok, który może zaskoczyć wielu przedsiębiorców liczących na bezczynność urzędników.

Robią to od lat, nie wiedząc, że ma to nazwę. Nowe badanie odsłania prawdę o polskich firmach

Niemal 60 proc. mikro, małych i średnich przedsiębiorstw deklaruje znajomość pojęcia ESG. Jednocześnie znaczna część z nich od lat realizuje działania wpisujące się w zrównoważony rozwój – często nie zdając sobie z tego sprawy. Najnowsze badanie Instytutu Keralla Research pokazuje, jak wygląda rzeczywistość polskiego sektora MŚP w kontekście odpowiedzialnego zarządzania.

Większość cyberataków zaczyna się od pracownika. Oto 6 dobrych praktyk dla pracowników i pracodawców

Ponad połowa cyberataków spowodowana jest błędami pracowników. Przekazujemy 6 dobrych praktyk dla pracownika i pracodawcy z zakresu cyberbezpieczeństwa. Każda organizacja powinna się z nimi zapoznać.

REKLAMA

Rolnictwo precyzyjne jako element rolnictwa 4.0 - co to jest i od czego zacząć?

Rolnictwo precyzyjne elementem rolnictwa 4.0 - co to jest i jak zacząć? Wejście w świat rolnictwa precyzyjnego nie musi być gwałtowną rewolucją na zasadzie „wszystko albo nic”. Co wynika z najnowszego raportu John Deere?

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego dotyczy: kosztów podatkowych, limitu amortyzacji dla samochodów o wysokiej emisji CO₂, remanentu, warunków i limitów małego podatnika, rozrachunków, systemów księgowych i rozliczenia podatku.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA