top of page
Image by Natalie Pedigo

Silne bezpieczeństwo ?

rodopl-logo-h-white_w.png

Nasi Inspektorzy Ochrony Danych chcą stale podnosić poziom wiedzy pracowników na temat ochrony danych. W związku z miesiącem cyberbezpieczeństwa, chcemy przedstawić Tobie ważne i skuteczne tricki i rekomendacje. Od wzmacniania haseł po wykrywanie oszustw związanych z wyłudzaniem informacji. Zapoznanie się ze wskazówkami zespołu Rodo.pl pomoże Ci zachować bezpieczeństwo bez względu na to, gdzie korzystasz z Internetu.

Metoda zdaniowa

Stwórz łatwe do zapamiętania hasło oparte na prostym aczkolwiek oryginalnym zdaniu.

Na przykład użyj pierwszych dwóch liter każdego słowa ze zdania:

 

Zawsze pamiętaj o silnym niebieskim i zielonym haśle??!! = Zposnizh??!! lub po prostu użyj całego zdania jako hasła (metoda polecana przez CERT Polska).

Metoda słowna

Wymyśl dowolne 4 wyrazy, które nie są 

Jedno hasło na konto

Twórz unikalne hasła do każdego konta, od poczty e-mail po media społecznościowe. Korzystaj z menedżera haseł (np. Bitwarden), aby przechowywać je wszystkie w jednym miejscu.

Image by Volodymyr Kondriianenko

SIŁA HASŁA

Każde konto z prostym hasałem (np. zaq12wsx, hasloadmin) może zostać zhakowane w kilka sekund. Twórz silne hasła, które zapobiegną cyberatakom.

Duża ilość znaków to jedna z gwarancji bezpieczeństwa

Dłuższe, złożone hasło jest silniejsze. Używaj co najmniej 12-znakowych haseł zawierających duże i małe litery, cyfry i znaki specjalne.

Image by Volodymyr Kondriianenko

WERYFIKACJA DWUETAPOWA

Od codziennych mediów społecznościowych aż po bankowe usługi online. Dodając weryfikację dwuetapową (2FA) dokonujemy ogromnej poprawy bezpieczeństwa.

Wybierz swoją metodę:

Większość dostawców usług online oferuje wiele opcji weryfikacji logowania, takich jak SMS, e-mail lub aplikacja uwierzytelniająca.

 

Wskazówka:

zmaksymalizuj bezpieczeństwo dzięki aplikacji uwierzytelniającej.

Przykładem są wygasające kody generowane bezpośrednio na Twoim urządzeniu, aby zapewnić bezpieczniejszą i szybszą weryfikację logowania.

Zdefiniuj role

Na przykład w usłudze dysk Google możesz przypisać ograniczone role do wyświetlających i edytujących dane pliki. Przypisuj rolę administratora tylko zaufanemu współpracownikowi, który wymaga pełnej kontroli nad Twoimi zasobami.

Chroń swoją prywatność

Ogranicz dostęp do wszelkich ważnych informacji i danych osobowych. Dzięki temu możesz zapobiec wyciekowi lub kradzieży przez cyberprzestępców.

Image by Volodymyr Kondriianenko

ROLE I UPRAWNIENIA

Każde konto z prostym hasałem (np. zaq12wsx, hasloadmin) może zostać zhakowane w kilka sekund. Twórz silne hasła, które zapobiegną cyberatakom.

Duża ilość znaków to jedna z gwarancji bezpieczeństwa

Dłuższe, złożone hasło jest silniejsze. Używaj co najmniej 12-znakowych haseł zawierających duże i małe litery, cyfry i znaki specjalne.

Image by Volodymyr Kondriianenko

PHISHING - ZAGROŻENIE NASZYCH CZASÓW

Na całym świecie ponad 90% cyberataków zaczyna się od ataku socjotechnicznego typu phishing za pośrednictwem wiadomości e-mail lub sms. Rozpoznaj wspólne znaki:

Literówki i błędy ortograficzne

Zwróć uwagę na błędy ortograficzne oraz literówki, błędnie wpisany adres e-mail lub strona www., nieprawidłowa nazwa firmy lub niewłaściwa data.

 

Linki i załączniki

Zanim klikniesz w link lub przekierowanie na stronę, najedź na niego kursorem, aby potwierdzić ich na jaką stronę trafisz. Jeśli wiadomość wymaga pobrania załączników, dokładnie przeanalizuj czy faktycznie powinieneś tego dokonać – np. faktura od firmy, której nie znasz może być atakiem phishingowym.

 

Pilne, ważne, szybko

Jeśli wiadomość e-mail lub SMS wskazuje, że musisz działać szybko, oceń wiadomość i nadawcę– pośpiech to częsty błąd użytkowników.

bottom of page