REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak zabezpieczać dane (prywatne, firmowe) w internecie?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Jak zabezpieczać dane (prywatne, firmowe) w internecie?
Jak zabezpieczać dane (prywatne, firmowe) w internecie?
ShutterStock

REKLAMA

REKLAMA

W celu zapewnienia odpowiedniego poziomu bezpieczeństwa zamieszczanych na stronach internetowych dany użytkownik sieci musi przestrzegać kilku podstawowych zasad. Oto 5 skutecznych sposobów na zabezpieczenie danych w sieci.

REKLAMA

Objętość danych przechowywanych oraz przetwarzanych współcześnie w internecie jest praktycznie niemożliwa do określenia (a także do wyobrażenia). Według szacunków tygodnika Newsweek (dane z marca 2018 roku), każdy użytkownik sieci tworzy około 12 gigabajtów danych... dziennie! Spora część z nich to tzw. dane poufne, czyli np. adresy, hasła do kont bankowych i portali internetowych, dane osobiste, dane dotyczące stanu zdrowia itp. Korzystanie z dobrodziejstw i potencjału internetu narzuca w sposób oczywisty konieczność – szczególnie dla firm oraz instytucji dysponujących bardzo dużymi ilościami poufnych danych swoich klientów - troski o ochronę owych informacji. Jak zatem to robić?

Ochrona podstawowa

REKLAMA

Bez względu na to w jakim celu i przy użyciu jakiego rodzaju sprzętu korzysta się z sieci, ważne jest, aby pamiętać o pewnych uniwersalnych zasadach znacząco poprawiających stopień bezpieczeństwa zamieszczanych na stronach internetowych informacji.

Zasada pierwsza to dobre hasło, składające się z min. 8 znaków (choć dobrze, gdyby liczyło nawet kilkanaście), w tym dużych i wielkich liter oraz cyfr. Warto przy tym pamiętać, aby hasło nie kojarzyło się zbyt blisko z osobą użytkownika, będąc np. jego datą urodzin, imieniem dziecka, czy też nawiązywało do jego hobby. Jednak czasami samo hasło może okazać się zbyt słabe; dobrze więc skorzystać z tzw. uwierzytelniania dwuskładnikowego, kiedy to po wpisaniu hasła za konkretnej stronie www, otrzymamy mailem lub sms – em dodatkowy kod, którego wpisanie umożliwi wejście na tę stronę.

Dalszy ciąg materiału pod wideo

Zasada druga nakazuje częste i regularne skanowanie komputera w celu wykrycia i usunięcia potencjalnie niebezpiecznych plików (robaki, malware, spyware, rootkit, adware, wabbit, keylogger), które mogą spowodować utratę poufnych danych a nawet ułatwić atak hakerski.

REKLAMA

Zasada trzecia doradza zapewnienie sobie skutecznej zapory sieciowej (firewall), czyli oprogramowania blokującego niepowołany dostęp do komputera który ma chronić. Jej głównym zadaniem jest obrona sprzętu oraz sieci LAN przed niechcianą ingerencją z zewnątrz (czyli sieci publicznych). Sprawny firewall jest w stanie zabezpieczyć sprzęt przed próbami przechwycenia poufnych informacji przez niepowołane podmioty.

Zasada czwarta doradza archiwizację danych, najlepiej na dyskach zewnętrznych. Takie działanie ma niepodważalną zaletę: jeżeli twardy dysk ulega zniszczeniu lub uszkodzeniu, zostaje skradziony, cze też komputer pada ofiarą cyberataku skutkującego utratą zapisanych na nim danych, owe dane nie przepadają bezpowrotnie, ponieważ istnieją zapisane na innym nośniku. W przypadku szczególnie istotnych informacji, dobrze jest zapisać je na co najmniej dwóch dyskach zewnętrznych.

Zasada piąta: szyfrowanie. Współczesne programy szyfrujące są na tyle skuteczne, że w znaczącym stopniu utrudniają potencjalne ataki hakerskie, umożliwiając dostęp i  korzystanie z konkretnych plików tylko i wyłącznie ich właścicielom.

Polecamy: Prenumerata elektroniczna Dziennika Gazety Prawnej KUP TERAZ!

S-NET
Główne dziedziny działalności przedsiębiorstwa to dostawa nowoczesnych rozwiązań telekomunikacyjnych dla biznesu i ISP; integracja rozwiązań IT takich jak: serwery, sprzęt telekomunikacyjny,​ ​sprzęt​ ​sieciowy,​ ​outsorcing​ ​IT.
Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Mobbing w pracy: jak rozpoznać i chronić się przed nim?

Poznaj definicję, przyczyny i formy mobbingu oraz praktyczne sposoby ochrony przed nim – wszystkie wskazówki prosto z rozmowy z ekspertką Katarzyną Bednarczykówą, autorką książki "Masz się łasić".

Reputacja przedsiębiorcy to jedno z kluczowych aktywów firmy. Tak uważa coraz więcej właścicieli firm w Polsce

Firmy w Polsce coraz częściej traktują reputację jako kapitał, który warto chronić, nawet kosztem wyników finansowych. To po części efekt walki stereotypu przedsiębiorcy, który chce osiągać zyski za wszelką cenę. Jest on wciąż głęboko zakorzeniony w świadomości społecznej.

Badania Uniwersytetu Stanford: Polscy programiści odnoszą największe korzyści z AI [KOMENTARZ]

Polska błyszczy wśród europejskich krajów pod względem produktywności programistów korzystających z AI. Jednak niska adopcja technologii i wysoki poziom poprawek stawiają pytania o jakość i przyszłość. O tym, jak interpretować wyniki badań ze Stanford opowiedział członek zespołu badawczego.

Sztuczna inteligencja. McKinsey: Tylko 1 proc. menedżerów określa wdrożenia AI w swoich organizacjach jako dojrzałe

Choć zastosowanie gen-AI w 2024 r. znacząco wzrosło, a 78 proc. respondentów deklarowało w ub.r. użycie co najmniej jednej funkcji biznesowej tego rozwiązania w porównaniu do 55 proc. rok wcześniej, to jedynie 1 proc. menedżerów określa wdrożenie AI w ich w organizacjach jako dojrzałe.

REKLAMA

Obligacje korporacyjne: wciąż wysoki popyt u inwestorów

W pierwszym kwartale tego roku emitenci przeprowadzili cztery publiczne emisje obligacji korporacyjnych o wartości 286,5 mln zł. Popyt inwestorów ponownie przekroczył wartość emisji i wyniósł 747 mln zł, a średni poziom redukcji dla emisji sięgnął 44 proc.

Przedsiębiorcy na całym świecie już nie patrzą w przyszłość optymistycznie

Spada poziom optymizmu przedsiębiorców na świecie. Powodem niepewność i nieprzewidywalność w globalnym handlu i wysokie stopy procentowe, tak wynika z przeprowadzonego przez Dun & Bradstreet badania na próbie ponad 10 tys. przedsiębiorców.

Wystawianie faktur przez freelancerów w 2025 r. Zasady, narzędzia, terminy, opłaty, najczęstsze błędy przy wystawianiu faktur

Praca freelancera daje dużą swobodę – pozwala samodzielnie zarządzać czasem, projektami i klientami. Z tą niezależnością wiąże się jednak także odpowiedzialność za kwestie formalne, takie jak wystawianie faktur. Kto może wystawiać faktury jako freelancer? Co powinno znaleźć się na fakturze? Jakie są najczęstsze błędy?

Susza rolnicza może w tym roku być wcześniej

Instytut Meteorologii i Gospodarki Wodnej prognozuje, że susza rolnicza może w tym roku rozwinąć się wcześniej. W raporcie podał także, ze prognozy dotyczące opadów są optymistyczne.

REKLAMA

Jak założyć spółkę z o.o. z aktem notarialnym?

Umowa spółki z o.o. w formie aktu notarialnego jest konieczna, gdy wspólnicy zamierzają wprowadzić do umowy postanowienia, których dodanie nie jest możliwe w przypadku spółki z o.o. zakładanej przez S24. Dotyczy to m.in. sytuacji, w których wspólnicy zamierzają wnieść wkłady niepieniężne, wprowadzić obowiązek powtarzających się świadczeń niepieniężnych, zmienić zasady głosowania w spółce, uprzywilejować udziały co do głosu, czy do dywidendy.

W jaki sposób hakerzy wykorzystują e-maile do ataków? Mają swoje sposoby

Najpopularniejszą formą cyberataku jest obecnie phishing. Fałszywe wiadomości są coraz trudniejsze do wykrycia, bo cyberprzestępcy doskonale się wyspecjalizowali. Jak rozpoznać niebzepieczną wiadomość? Jak chronić swoją firmę przed cyberatakami?

REKLAMA