OFERTA
Oferujemy kompleksowe usługi w zakresie wdrożenia oraz koordynowania procesu ochrony danych osobowych, zgodne z aktualnym stanem prawnym, który na bieżąco monitorujemy.
Silne bezpieczeństwo ?
Nasi Inspektorzy Ochrony Danych chcą stale podnosić poziom wiedzy pracowników na temat ochrony danych. W związku z miesiącem cyberbezpieczeństwa, chcemy przedstawić Tobie ważne i skuteczne tricki i rekomendacje. Od wzmacniania haseł po wykrywanie oszustw związanych z wyłudzaniem informacji. Zapoznanie się ze wskazówkami zespołu Rodo.pl pomoże Ci zachować bezpieczeństwo bez względu na to, gdzie korzystasz z Internetu.
Metoda zdaniowa
Stwórz łatwe do zapamiętania hasło oparte na prostym aczkolwiek oryginalnym zdaniu.
Na przykład użyj pierwszych dwóch liter każdego słowa ze zdania:
Zawsze pamiętaj o silnym niebieskim i zielonym haśle??!! = Zposnizh??!! lub po prostu użyj całego zdania jako hasła (metoda polecana przez CERT Polska).
Metoda słowna
Wymyśl dowolne 4 wyrazy, które nie są
Jedno hasło na konto
Twórz unikalne hasła do każdego konta, od poczty e-mail po media społecznościowe. Korzystaj z menedżera haseł (np. Bitwarden), aby przechowywać je wszystkie w jednym miejscu.
SIŁA HASŁA
Każde konto z prostym hasałem (np. zaq12wsx, hasloadmin) może zostać zhakowane w kilka sekund. Twórz silne hasła, które zapobiegną cyberatakom.
Duża ilość znaków to jedna z gwarancji bezpieczeństwa
Dłuższe, złożone hasło jest silniejsze. Używaj co najmniej 12-znakowych haseł zawierających duże i małe litery, cyfry i znaki specjalne.
WERYFIKACJA DWUETAPOWA
Od codziennych mediów społecznościowych aż po bankowe usługi online. Dodając weryfikację dwuetapową (2FA) dokonujemy ogromnej poprawy bezpieczeństwa.
Wybierz swoją metodę:
Większość dostawców usług online oferuje wiele opcji weryfikacji logowania, takich jak SMS, e-mail lub aplikacja uwierzytelniająca.
Wskazówka:
zmaksymalizuj bezpieczeństwo dzięki aplikacji uwierzytelniającej.
Przykładem są wygasające kody generowane bezpośrednio na Twoim urządzeniu, aby zapewnić bezpieczniejszą i szybszą weryfikację logowania.
Zdefiniuj role
Na przykład w usłudze dysk Google możesz przypisać ograniczone role do wyświetlających i edytujących dane pliki. Przypisuj rolę administratora tylko zaufanemu współpracownikowi, który wymaga pełnej kontroli nad Twoimi zasobami.
Chroń swoją prywatność
Ogranicz dostęp do wszelkich ważnych informacji i danych osobowych. Dzięki temu możesz zapobiec wyciekowi lub kradzieży przez cyberprzestępców.
ROLE I UPRAWNIENIA
Każde konto z prostym hasałem (np. zaq12wsx, hasloadmin) może zostać zhakowane w kilka sekund. Twórz silne hasła, które zapobiegną cyberatakom.
Duża ilość znaków to jedna z gwarancji bezpieczeństwa
Dłuższe, złożone hasło jest silniejsze. Używaj co najmniej 12-znakowych haseł zawierających duże i małe litery, cyfry i znaki specjalne.
PHISHING - ZAGROŻENIE NASZYCH CZASÓW
Na całym świecie ponad 90% cyberataków zaczyna się od ataku socjotechnicznego typu phishing za pośrednictwem wiadomości e-mail lub sms. Rozpoznaj wspólne znaki:
Literówki i błędy ortograficzne
Zwróć uwagę na błędy ortograficzne oraz literówki, błędnie wpisany adres e-mail lub strona www., nieprawidłowa nazwa firmy lub niewłaściwa data.
Linki i załączniki
Zanim klikniesz w link lub przekierowanie na stronę, najedź na niego kursorem, aby potwierdzić ich na jaką stronę trafisz. Jeśli wiadomość wymaga pobrania załączników, dokładnie przeanalizuj czy faktycznie powinieneś tego dokonać – np. faktura od firmy, której nie znasz może być atakiem phishingowym.
Pilne, ważne, szybko
Jeśli wiadomość e-mail lub SMS wskazuje, że musisz działać szybko, oceń wiadomość i nadawcę– pośpiech to częsty błąd użytkowników.