message-icon

Sprawdź swoją pocztę!
Za chwilę otrzymasz email od Comarch Cloud.
Kliknij w link aktywacyjny i zacznij testować Comarch ERP XT!

Wróć na strone erpxt.pl

Promocja dobiegła końca. Chcesz dowiedzieć się więcej o naszych produktach, zapraszamy na stronę www.comarch.pl/erp

Powrót na strone główną

10 prostych kroków, które poprawią bezpieczeństwo danych w twoim telefonie i laptopie

13.03.2020

Nowe technologie sprawiły, że nasze życie w dużej mierze przeniosło się do strefy online. Za pomocą komputera lub smartfona opłacamy rachunki, robimy zakupy, komunikujemy się z przyjaciółmi, udostępniamy swoje zdjęcia, ale także piszemy służbowe maile, czy dzielimy się zawodowymi kontaktami. Często nawet nie zdajemy sobie sprawy z tego, jak wiele danych udostępniamy za pomocą urządzeń, z których korzystamy. Warto pamiętać, że oprócz wielu korzyści technologie niosą sporo zagrożeń i niebezpieczeństw. Jak się przed tym bronić?

1. Zabezpiecz dane silnym hasłem/odciskiem palca lub inną metodą biometryczną

Co jakiś czas w mediach pojawiają się informacje o wycieku haseł i niestety okazuje się, że nie uczymy się na błędach i nie dbamy należycie o bezpieczeństwo swoich danych. Najpopularniejsze hasła są wręcz banalnie proste do złamania: 123456, qwerty, password, czy nasze imię lub nazwisko (czasem dla „zmyłki” z jedynką na końcu). Popularną blokadą ekranu są też „wężyki” – niestety najczęściej ustawiamy je w najprostszej możliwej konfiguracji dzięki czemu, gdy nasz telefon dostanie się w niepowołane ręce złodziej z łatwością dostanie się do środka.

Dużo lepszym pomysłem jest więc ustawienie blokady za pomocą metod biometrycznych, czyli odcisku palca, skanu tęczówki oka, rozpoznawania twarzy. Metody te do niedawna wydawały się być poza zasięgiem technologicznym, teraz są w powszechnym użyciu.

Jeśli chcemy korzystać z klasycznych haseł powinniśmy znać kilka zasad, które utrudnią przestępcom ich złamanie. Co zrobić by hasło było silne?

  • nie używać imienia i nazwiska oraz nazw własnych,
  • nie używać innych informacji związanych z własną osobą (data urodzenia, numer telefonu itp.),
  • nie używać samych liter lub samych cyfr,
  • używać znaków niealfabetycznych, liter (wielkich i małych) oraz cyfr,
  • należy pamiętać o regularnej zmianie haseł.

2. Regularnie aktualizuj system operacyjny oraz aplikacje

Często, zupełnie niesłusznie, obawiamy się nowych aktualizacji systemu, bo docierają do nas plotki, np. że nowa wersja spowoduje, że nasz sprzęt zacznie działać wolniej. W przypadku aplikacji na komórkach obawiamy się, że nowa wersja będzie np. zajmować więcej pamięci. Tymczasem aktualizowanie systemu operacyjnego, aplikacji, czy przeglądarek internetowych to coś, co powinniśmy robić zawsze, gdy otrzymujemy powiadomienie od administratora. Aktualizacje to nie tylko nowe funkcjonalności, ale także (a czasem przede wszystkim) zwiększenie bezpieczeństwa.

3. Instaluj aplikacje/programy ze znanych i bezpiecznych źródeł

Instalowanie aplikacji z nieznanych źródeł może spowodować problemy z samym urządzeniem, ale także stwarzać potencjalne zagrożenie dla naszych danych. Czasem kusi nas skorzystanie z darmowej oferty na nieoficjalnym kanale, jednak w wielu wypadkach ta oszczędność może się dla nas skończyć dużo większymi problemami. Co ciekawe – na celowniku piratów znajdują się nie tylko płatne aplikacje/programy, ale także te dostępne za darmo. Dlaczego? Odpowiedź jest prosta – zwykle chodzi o nieautoryzowany dostęp do naszych danych. Dlatego warto pamiętać, by korzystać tylko z zweryfikowanych źródeł.

4. Nie otwieraj wiadomości/linków/załączników od nieznanych nadawców (ale weryfikuj też nadawców, których możesz znać)

Oszuści wykorzystują wszelkie znane techniki manipulacji. Nie trudno o zdenerwowanie, gdy dostaniemy maila z informacją, że nie zapłaciliśmy rachunku za Internet i w związku z czym zostaniemy odcięci od sieci. Uważajmy też np. na informacje o rzekomym wygraniu jakiegoś konkursu, jeśli w żadnym nie braliśmy udziału…

Bardzo popularną metodą stosowaną przez cyberprzestępców jest phishing. Oszust podszywa się pod inną osobę lub instytucję, aby wyłudzić od nas poufne informacje, zainfekować nasz sprzęt lub nakłonić ofiarę do jakiś działań (np. zrobienia przelewu). Gdy dostaniemy niespodziewaną, dziwną wiadomość, zanim otworzymy załącznik, czy klikniemy w link zerknijmy, czy adres mailowy i inne dane nadawcy są prawidłowe. Oszuści często przestawiają litery w domenie, a nasze oko w pierwszej chwili tego nie wychwyci.

Jak się przed tym bronić? Bez pośpiechu przyjrzeć się danej wiadomości, ocenić jej wiarygodność, zweryfikować nadawcę i dopiero zastanowić się, czy kliknięcie w link, czy otwarcie załącznika będzie bezpieczne.

5. Nie odwiedzaj witryn internetowych, którym nie ufasz

Chyba każdy spotkał się z taką sytuacją, że w toku surfowania po sieci, szukania informacji, trafimy na jakąś stronę, a nasz firewall albo program antywirusowy zareaguje komunikatem, że witryna nie jest bezpieczna. Zanim zgodzimy się na „dodanie wyjątku” i odwiedzenie danej domeny zastanówmy się przez moment, czy to ryzyko się opłaci. Dana strona nie bez powodu została zakwalifikowana jako niebezpieczna. Czy warto więc ryzykować bezpieczeństwo naszych danych?

6. Zablokuj wyskakujące okienka w przeglądarce internetowej

Dla większości użytkowników Internetu reklamy w formie wyskakujących okienek są irytujące. Niektóre przeglądarki domyślnie je blokują, czasem jednak trzeba zrobić to ręcznie. Warto skorzystać z tej opcji, bo wyskakujące okienka to nie tylko reklamy, ale także sposób oszustów na nakłonienie nas do kliknięcia w niebezpieczny link.

7. Używaj zapory sieciowej (firewall)

Zapora sieciowa to usługa/urządzenie/program, który jest jednym z zabezpieczeń przez włamaniem się hakerów na nasze urządzenia. Firewall filtruje dane wychodzące i przychodzące przez sieć. Niebezpieczne aplikacje są oznaczane, a użytkownik poinformowany o znalezieniu potencjalnego zagrożenia. Firewall stanowi uzupełnienie do programu antywirusowego, dlatego warto korzystać z obu tych zabezpieczeń.

8. Ustaw prywatność w przeglądarce internetowej

Przeglądarka powinna być nie tylko wygodna, ale także powinna gwarantować bezpieczeństwo mi.in. poprzez szyfrowanie połączeń, ochronę przed złośliwym oprogramowaniem, czy obsługą znanych wtyczek i rozszerzeń. W czasie przeglądania sieci wysyłamy wiele informacji, wśród nich preferencje wyszukiwania, historię pobieranych plików, czy lokalizację. Warto więc zadbać o to, by przeglądarka nie śledziła naszych ruchów.

9. Przejrzyj uprawnienia zainstalowanych aplikacji

Co jakiś czas popularność zdobywają aplikacje takie jak, np. Prisma, dzięki której można przerobić swoje zdjęcie w obraz. Aplikacja kilka lat temu robiła furorę w mediach społecznościowych. Szybko jednak się okazało, że żądała od użytkowników dostępu do wielu informacji. Ale zdarza się też, że aplikacje używane na co dzień, np. latarka chce od nas dostępu do naszej lokalizacji. Dlatego ściągając jakiś program warto zapoznać się z regulaminem, odznaczyć niektóre zgody lub w skrajnych przypadkach w ogóle zrezygnować z pobrania.

10. Korzystaj z licencjonowanych programów antywirusowych

Program antywirusowy to absolutnie podstawa bezpieczeństwa naszych danych. Warto poświęcić chwilę na wybór programu, przejrzeć rankingi, testy, ocenić swoje potrzeby. Jednym z takich programów jest ESET dostępny w kilku pakietach np. ESET Security Pack. Niezależnie czy korzystasz z komputera PC, Mac, stacji roboczej z Linuksem lub urządzenia mobilnego z Androidem – wszystkie te sprzęty możesz chronić dzięki temu pakietowi. ESET Security Pack jest dostępny w pakiecie promocyjnym w programem Comarch ERP XT.

Kup teraz pakiet promocyjny >

Bezpieczeństwo danych w Comarch ERP XT

System Comarch ERP XT służący do zarządzania mikro i małymi przedsiębiorcami w zakresie m.in. wystawiania faktur, zarządzania magazynem, prowadzenia księgowości, czy obsługi e-sklepu gwarantuje swoim użytkownikom bezpieczeństwo danych. Możliwe jest to dzięki pracy w chmurze.

W modelu chmurowym obowiązki takie jak utrzymanie środowiska IT, zarządzanie nim i spełnianie wymogów bezpieczeństwa leżą po stronie dostawcy. Przedsiębiorca nie musi więc zatrudniać trudnodostępnych i drogich specjalistów IT.

Wszystkie dane, które zdecydujesz się umieścić w Chmurze Comarch, są w pełni bezpieczne. Gwarantują to zaprojektowane przez najlepszych specjalistów mechanizmy Comarch Data Center – certyfikowanego centrum danych zlokalizowanego w Polsce.

Dowiedz się więcej na temat korzyści, jakie oferuje system Comarch ERP XT: https://www.erpxt.pl/

Natalia Zbierska-Palma

Natalia Zbierska-Palma


https://www.erpxt.pl/

W Comarch ERP odpowiada za przygotowywanie treści marketingowych: artykułów, case studies, scenariuszy filmów i animacji i innych form. Wcześniej przez niemal dziesięć lat pracowała w jednym z największych portali horyzontalnych w Polsce, gdzie była redaktorem serwisu Wiadomości. Absolwentka Uniwersytetu Jagiellońskiego.

Zaufało Nam już ponad 80 000 firm w całej Europie.
Teraz czekamy na Ciebie!
Wybierz Comarch ERP XT!

Testuj za darmo! Wszystkie funkcjonalności do 10 dokumentów bez opłat.