REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

10 podstaw security – dekalog bezpiecznego użytkownika

Rödl & Partner
Audyt, BPO, doradztwo podatkowe, doradztwo prawne, consulting
10 podstaw security – dekalog bezpiecznego użytkownika
10 podstaw security – dekalog bezpiecznego użytkownika
ShutterStock

REKLAMA

REKLAMA

Rozwój technologii i niepohamowana cyfryzacja życia to proces niosący ze sobą coraz to nowsze zagrożenia dla użytkowników sieci. Bardzo często w sposób nieświadomy ułatwiają oni zadanie cyberprzestępcom. Pewne zachowania mogą być wręcz zaproszeniem do ataku na firmowe systemy bezpieczeństwa. Poniższe rady pozwolą Państwu wyeliminować podstawowe błędy w korzystaniu z sieci i nowych technologii, a tym samym poprawić poziom bezpieczeństwa przetwarzanych danych.

Aktualizuj system operacyjny

Każdy użytkownik komputera co jakiś czas informowany jest o nowej aktualizacji systemu operacyjnego, programu antywirusowego, czy innego oprogramowania. Wiele osób lekceważy te powiadomienia i odkłada instalację zaktualizowanych pakietów. Należy zdać sobie sprawę z tego, że aktualizacje nie służą jedynie zwiększeniu atrakcyjności danego narzędzia poprzez wprowadzenie dodatkowych funkcji..

Większość aktualizacji zostaje wypuszczona na rynek przez producentów ze względu na wykryte luki w oprogramowaniu. Kiedy zaktualizowane oprogramowanie pojawia się na rynku,  hakerzy wiedzą już, jak wykorzystać pozostawione „furtki” w poprzednich wersjach programów. Czas zaoszczędzony na odkładaniu aktualizacji może mieć dla użytkownika poważne konsekwencje. Także stare urządzenia, które nie są już wspierane przez producentów są łatwym celem ataku dla cyberprzestępców. Dlatego nie powinniśmy korzystać  z urządzeń pracujących na nieaktualnych wersjach systemów operacyjnych, które nie oferują  odpowiedniego poziomu zabezpieczeń.

REKLAMA

REKLAMA

NOWOŚĆ na Infor.pl: Prenumerata elektroniczna Dziennika Gazety Prawnej KUP TERAZ!

Polecamy: INFORLEX Biznes

Używaj programów antywirusowych

Nawet darmowy program antywirusowy jest lepszy, niż brak jakiegokolwiek zabezpieczenia w naszym systemie operacyjnym. Jeśli komunikaty o potencjalnych zagrożeniach lub przenoszeniu plików do kwarantanny rozpraszają nas w wykonywaniu pracy można je wyłączyć i pozwolić antywirusowi „działać w tle”, bez powiadamiania użytkownika o podejmowanych akcjach.

REKLAMA

Skanuj urządzenia

Aby przekonać się o tym, czy używane przez nas urządzenia są bezpieczne powinniśmy regularnie skanować je za pomocą specjalnie przygotowanych do tego programów. Antywirusy często automatycznie przeprowadzają cykliczne skanowania.. Wskazane jest jednak korzystane z programów do poszukiwania „szkodników” (ang. malware), tj. złośliwych aplikacji, modułów śledzących naszą aktywność w „sieci”, czy wykradających dane. Często podszywają się one pod popularne programy i bez przeprowadzenia skanowania systemu nie będziemy świadomi tego, że urządzenie na którym pracujemy jest zainfekowane. W sieci dostępne są darmowe programy skanujące które w prosty sposób pomogą nam zadbać o bezpieczeństwo danych.

Dalszy ciąg materiału pod wideo

Szyfrowanie HTTPS

Jeśli korzystamy z serwisu internetowego, w którym logujemy się na konto i przechowujemy ważne informacje, z pewnością zależy nam na tym, aby pozostały one prywatne. Podczas korzystania ze strony internetowej naszego banku, czy z serwisów społecznościowych, w lewym górnym rogu ekranu, przed adresem WWW powinniśmy widzieć symbol zamkniętej kłódki– jest to informacja, że połączenie ze stroną jest szyfrowane za pomocą odpowiedniego protokołu i wszelkie przesyłane informacje (np. numer karty kredytowej) pozostają prywatne. Hakerzy często podrabiają popularne witryny w celu  wyłudzenia danych do logowania np. do konta bankowego, dlatego tak ważne jest zachowanie szczególnej ostrożności przy realizowaniu transakcji finansowych drogą elektroniczną.

Certyfikat bezpieczeństwa SSL

Aby komunikacja ze stroną internetową była szyfrowana, wymagany jest odpowiedni certyfikat bezpieczeństwa. Jeśli przeglądarka internetowa poinformuje nas, że certyfikat witryny wygasł lub po prostu takiego nie posiada powinniśmy zachować czujność. Zwracajmy uwagę na tego rodzaju informacje i nie klikajmy automatycznie w wyświetlane komunikaty, gdyż raz podmieniony certyfikat będzie automatycznie akceptowany przy kolejnych połączeniach. Jeśli taka sytuacja będzie miała miejsce w firmie, niezwłocznie poinformujmy o zdarzeniu dział IT.

Nieznane linki, podejrzane załączniki

Jeśli linki znajdują się w niecodziennej korespondencji e-mailowej, mają dziwną treść lub po prostu wydają się nam podejrzane – skonsultujmy sprawę ze specjalistami z działu IT. Podobnie sprawa ma się z pobieraniem załączników – złośliwe oprogramowanie może być ukryte w pliku PDF, który pozornie nie wygląda podejrzanie. Jeśli źródło nie jest wiarygodne, zrezygnujmy z podejmowania działań lub przeprowadźmy skanowanie pliku przed jego uruchomieniem.

Zadbaj o odpowiednie hasła

Każdy użytkownik sieci wie, że hasła dostępowe są podstawowym środkiem zabezpieczenia go przed utratą danych. Niestety wciąż  wiele osób używa haseł łatwych do rozszyfrowania lub zapisuje je w dostępnym dla innych miejscu. Wszystkie dodatkowe formy zabezpieczeń zawiodą, jeśli nasze hasło dostępowe to np. Grzegorz123. Ogólna zasada jest bardzo prosta – im dłuższe hasło, tym lepsze. Jednak pamiętajmy, żeby nie przesadzać z jego komplikacją, gdyż ten ciąg znaków musimy zapamiętać. Ustawienie bardzo trudnego hasła tylko po to, żeby zapisać je na kartce, która może trafić w niepowołane ręce, nie jest  rozwiązaniem i na pewno nie wpływa dobrze na zabezpieczenie poufnych danych.

Nie korzystaj z otwartych sieci wi-fi

W wielu miejscach możemy korzystać z  sieci niezabezpieczonych hasłem lub z hasłem łatwo dostępnym, np. w kawiarniach, czy centrach handlowych. Korzystanie z nich nie jest bezpieczne, gdyż tak samo jak my, podłączyć się może do nich haker i  zainfekować złośliwym oprogramowaniem wszystkie urządzenia „wpięte” do sieci. Jeśli musimy z takiej sieci skorzystać, kategorycznie nie róbmy płatności i nie logujmy się do poufnych serwisów. W kryzysowej sytuacji, gdy musimy np. pilnie skorzystać ze służbowego laptopa, wykorzystajmy dostęp do internetu z własnego smartfona, jest to dużo bezpieczniejsze wyjście.

Bądź świadomym użytkownikiem

Pamiętajmy o tym, że niezależnie od zaimplementowanych zabezpieczeń, to człowiek jest najważniejszym i jednocześnie najsłabszym ogniwem każdego systemu. Pośpiech nie jest dobrym doradcą –,  czasami wystarczy jedno kliknięcie, aby pojawił się poważny problem. Nie lekceważmy powiadomień systemowych i zachowajmy zdrowy rozsądek korzystając z najnowszych zdobyczy technologicznych.

Nie ułatwiaj zadania przestępcom

Zastosowanie się do powyższych rad nie sprawi, że będziemy w 100% zabezpieczeni przed atakami hakerów. Pozwoli nam to jednak znacznie ograniczyć ryzyko ich skutecznego ataku. Każdy użytkownik poprzez dobre nawyki i zdrowy rozsądek może przeciwstawić się przestępcom w sieci i prawidłowo zadbać o bezpieczeństwo danych zarówno swoich, jak i tych przetwarzanych w przedsiębiorstwie, w którym pracuje.

W przypadku zainteresowania tematem nowych technologii i cyberbezpieczeństwa, zapraszamy do kontaktu z ekspertami Rödl & Partner: http://www.roedl.net/pl/pl/uslugi/nowe_technologie_i_cyberbezpieczenstwo.html

Konrad Ziółkowski, key account manager, dział Nowych Technologii i Cyberbezpieczeństwa w Rödl & Partner

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Masz swoją tożsamość cyfrową. Pytanie brzmi: czy potrafisz ją chronić? [Gość Infor.pl]

Żyjemy w świecie, w którym coraz więcej spraw załatwiamy przez telefon lub komputer. Logujemy się do banku, zamawiamy jedzenie, podpisujemy umowy, składamy wnioski w urzędach. To wygodne. Ale ta wygoda ma swoją cenę – musimy umieć potwierdzić, że jesteśmy tymi, za których się podajemy. I musimy robić to bezpiecznie.

Przedsiębiorca był pewien, że wygrał z urzędem. Wystarczyło milczenie organu administracyjnego. Ale ten wyrok NSA zmienił zasady - Prawo przedsiębiorców nie działa

Spółka złożyła wniosek o interpretację indywidualną i czekała na odpowiedź. Gdy organ nie wydał decyzji w ustawowym terminie 30 dni, przedsiębiorca uznał, że sprawa załatwiła się sama – na jego korzyść. Wystąpił o zaświadczenie potwierdzające milczące załatwienie sprawy. Naczelny Sąd Administracyjny wydał jednak wyrok, który może zaskoczyć wielu przedsiębiorców liczących na bezczynność urzędników.

Robią to od lat, nie wiedząc, że ma to nazwę. Nowe badanie odsłania prawdę o polskich firmach

Niemal 60 proc. mikro, małych i średnich przedsiębiorstw deklaruje znajomość pojęcia ESG. Jednocześnie znaczna część z nich od lat realizuje działania wpisujące się w zrównoważony rozwój – często nie zdając sobie z tego sprawy. Najnowsze badanie Instytutu Keralla Research pokazuje, jak wygląda rzeczywistość polskiego sektora MŚP w kontekście odpowiedzialnego zarządzania.

Większość cyberataków zaczyna się od pracownika. Oto 6 dobrych praktyk dla pracowników i pracodawców

Ponad połowa cyberataków spowodowana jest błędami pracowników. Przekazujemy 6 dobrych praktyk dla pracownika i pracodawcy z zakresu cyberbezpieczeństwa. Każda organizacja powinna się z nimi zapoznać.

REKLAMA

Rolnictwo precyzyjne jako element rolnictwa 4.0 - co to jest i od czego zacząć?

Rolnictwo precyzyjne elementem rolnictwa 4.0 - co to jest i jak zacząć? Wejście w świat rolnictwa precyzyjnego nie musi być gwałtowną rewolucją na zasadzie „wszystko albo nic”. Co wynika z najnowszego raportu John Deere?

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego dotyczy: kosztów podatkowych, limitu amortyzacji dla samochodów o wysokiej emisji CO₂, remanentu, warunków i limitów małego podatnika, rozrachunków, systemów księgowych i rozliczenia podatku.

Ugorowanie to katastrofa dla gleby - najlepszy jest płodozmian. Naukowcy od 1967 roku badali jedno pole

Ugorowanie gleby to przepis na katastrofę, a prowadzenie jednej uprawy na polu powoduje m.in. erozję i suchość gleby. Najlepszą formą jej uprawy jest płodozmian - do takich wniosków doszedł międzynarodowy zespół naukowców, m.in. z Wrocławia, który nieprzerwanie od 1967 r. badał jedno z litewskich pól.

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Prognoza zatrudnienia netto

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Gdzie będzie najwięcej rekrutacji? Jaka jest prognoza zatrudnienia netto? Oto wyniki raportu ManpowerGroup.

REKLAMA

Po latach przyzwyczailiście się już do RODO? Och, nie trzeba było... Unia Europejska szykuje potężne zmiany, będzie RODO 2.0 i trzeba się go nauczyć od nowa

Unia Europejska szykuje przełomowe zmiany w przepisach o ochronie danych osobowych. Projekt Digital Omnibus zakłada m.in. uproszczenie zasad dotyczących plików cookie, nowe regulacje dla sztucznej inteligencji oraz mniejszą biurokrację dla firm. Sprawdź, jak nadchodząca nowelizacja RODO wpłynie na Twoje codzienne korzystanie z Internetu!

Mniej podwyżek wynagrodzeń w 2026 roku? Niepokojące prognozy dla pracowników [BADANIE]

Podwyżki wynagrodzeń w przyszłym roku deklaruje 39 proc. pracodawców, o 8 pkt proc. mniej wobec 2025 roku - wynika z badania Randstad. Jednocześnie prawie 80 proc. firm chce utrzymać zatrudnienia, a redukcje zapowiada 5 proc.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA