Sprawdź jak działa i wygląda Comarch ERP XT

10 prostych kroków, które poprawią bezpieczeństwo w telefonie i laptopie

13 marca, 2020
Redakcja Comarch ERP XT
10 prostych kroków, które poprawią bezpieczeństwo w telefonie i laptopie

Bezpieczeństwo Twoich urządzeń – dlaczego tak ważne w firmie?

Nowe technologie sprawiły, że nasze życie w dużej mierze przeniosło się do strefy online. Za pomocą komputera lub smartfona opłacamy rachunki, robimy zakupy, komunikujemy się z przyjaciółmi, udostępniamy swoje zdjęcia, ale także piszemy służbowe maile, czy dzielimy się zawodowymi kontaktami. Często nawet nie zdajemy sobie sprawy z tego, jak wiele danych udostępniamy za pomocą urządzeń, z których korzystamy. Warto pamiętać, że oprócz wielu korzyści technologie niosą sporo zagrożeń i niebezpieczeństw. Jak się przed tym bronić?

1. Zabezpiecz dane silnym hasłem/odciskiem palca lub inną metodą biometryczną

Co jakiś czas w mediach pojawiają się informacje o wycieku haseł i niestety okazuje się, że nie uczymy się na błędach i nie dbamy należycie o bezpieczeństwo swoich danych. Najpopularniejsze hasła są wręcz banalnie proste do złamania: 123456, qwerty, password, czy nasze imię lub nazwisko (czasem dla „zmyłki” z jedynką na końcu).

Popularną blokadą ekranu są też „wężyki” – niestety najczęściej ustawiamy je w najprostszej możliwej konfiguracji dzięki czemu, gdy nasz telefon dostanie się w niepowołane ręce złodziej z łatwością dostanie się do środka. Dużo lepszym pomysłem jest więc ustawienie blokady za pomocą metod biometrycznych, czyli odcisku palca, skanu tęczówki oka, rozpoznawania twarzy. Metody te do niedawna wydawały się być poza zasięgiem technologicznym, teraz są w powszechnym użyciu. Jeśli chcemy korzystać z klasycznych haseł powinniśmy znać kilka zasad, które utrudnią przestępcom ich złamanie. Co zrobić by hasło było silne?

nie używać imienia i nazwiska oraz nazw własnych,
nie używać innych informacji związanych z własną osobą (data urodzenia, numer telefonu itp.),
nie używać samych liter lub samych cyfr,
używać znaków niealfabetycznych, liter (wielkich i małych) oraz cyfr,
należy pamiętać o regularnej zmianie haseł.

2. Regularnie aktualizuj system operacyjny oraz aplikacje

Często, zupełnie niesłusznie, obawiamy się nowych aktualizacji systemu, bo docierają do nas plotki, np. że nowa wersja spowoduje, że nasz sprzęt zacznie działać wolniej. W przypadku aplikacji na komórkach obawiamy się, że nowa wersja będzie np. zajmować więcej pamięci.

Tymczasem aktualizowanie systemu operacyjnego, aplikacji, czy przeglądarek internetowych to coś, co powinniśmy robić zawsze, gdy otrzymujemy powiadomienie od administratora. Aktualizacje to nie tylko nowe funkcjonalności, ale także (a czasem przede wszystkim) zwiększenie bezpieczeństwa.

3. Instaluj aplikacje/programy ze znanych i bezpiecznych źródeł

Instalowanie aplikacji z nieznanych źródeł może spowodować problemy z samym urządzeniem, ale także stwarzać potencjalne zagrożenie dla naszych danych. Czasem kusi nas skorzystanie z darmowej oferty na nieoficjalnym kanale, jednak w wielu wypadkach ta oszczędność może się dla nas skończyć dużo większymi problemami.

Co ciekawe – na celowniku piratów znajdują się nie tylko płatne aplikacje/programy, ale także te dostępne za darmo. Dlaczego? Odpowiedź jest prosta – zwykle chodzi o nieautoryzowany dostęp do naszych danych. Dlatego warto pamiętać, by korzystać tylko z zweryfikowanych źródeł.

4. Nie otwieraj wiadomości/linków/załączników od nieznanych nadawców (ale weryfikuj też nadawców, których możesz znać)

Oszuści wykorzystują wszelkie znane techniki manipulacji. Nie trudno o zdenerwowanie, gdy dostaniemy maila z informacją, że nie zapłaciliśmy rachunku za Internet i w związku z czym zostaniemy odcięci od sieci. Uważajmy też np. na informacje o rzekomym wygraniu jakiegoś konkursu, jeśli w żadnym nie braliśmy udziału…

Bardzo popularną metodą stosowaną przez cyberprzestępców jest phishing. Oszust podszywa się pod inną osobę lub instytucję, aby wyłudzić od nas poufne informacje, zainfekować nasz sprzęt lub nakłonić ofiarę do jakiś działań (np. zrobienia przelewu). Gdy dostaniemy niespodziewaną, dziwną wiadomość, zanim otworzymy załącznik, czy klikniemy w link zerknijmy, czy adres mailowy i inne dane nadawcy są prawidłowe. Oszuści często przestawiają litery w domenie, a nasze oko w pierwszej chwili tego nie wychwyci. Jak się przed tym bronić? Bez pośpiechu przyjrzeć się danej wiadomości, ocenić jej wiarygodność, zweryfikować nadawcę i dopiero zastanowić się, czy kliknięcie w link, czy otwarcie załącznika będzie bezpieczne.

5. Nie odwiedzaj witryn internetowych, którym nie ufasz

Chyba każdy spotkał się z taką sytuacją, że w toku surfowania po sieci, szukania informacji, trafimy na jakąś stronę, a nasz firewall albo program antywirusowy zareaguje komunikatem, że witryna nie jest bezpieczna. Zanim zgodzimy się na „dodanie wyjątku” i odwiedzenie danej domeny zastanówmy się przez moment, czy to ryzyko się opłaci. Dana strona nie bez powodu została zakwalifikowana jako niebezpieczna. Czy warto więc ryzykować bezpieczeństwo naszych danych?

6. Zablokuj wyskakujące okienka w przeglądarce internetowej

Dla większości użytkowników Internetu reklamy w formie wyskakujących okienek są irytujące. Niektóre przeglądarki domyślnie je blokują, czasem jednak trzeba zrobić to ręcznie. Warto skorzystać z tej opcji, bo wyskakujące okienka to nie tylko reklamy, ale także sposób oszustów na nakłonienie nas do kliknięcia w niebezpieczny link.

7. Używaj zapory sieciowej (firewall)

Zapora sieciowa to usługa/urządzenie/program, który jest jednym z zabezpieczeń przez włamaniem się hakerów na nasze urządzenia. Firewall filtruje dane wychodzące i przychodzące przez sieć. Niebezpieczne aplikacje są oznaczane, a użytkownik poinformowany o znalezieniu potencjalnego zagrożenia. Firewall stanowi uzupełnienie do programu antywirusowego, dlatego warto korzystać z obu tych zabezpieczeń.

8. Ustaw prywatność w przeglądarce internetowej

Przeglądarka powinna być nie tylko wygodna, ale także powinna gwarantować bezpieczeństwo mi.in. poprzez szyfrowanie połączeń, ochronę przed złośliwym oprogramowaniem, czy obsługą znanych wtyczek i rozszerzeń. W czasie przeglądania sieci wysyłamy wiele informacji, wśród nich preferencje wyszukiwania, historię pobieranych plików, czy lokalizację. Warto więc zadbać o to, by przeglądarka nie śledziła naszych ruchów.

9. Przejrzyj uprawnienia zainstalowanych aplikacji

Co jakiś czas popularność zdobywają aplikacje takie jak, np. Prisma, dzięki której można przerobić swoje zdjęcie w obraz. Aplikacja kilka lat temu robiła furorę w mediach społecznościowych. Szybko jednak się okazało, że żądała od użytkowników dostępu do wielu informacji. Ale zdarza się też, że aplikacje używane na co dzień, np. latarka chce od nas dostępu do naszej lokalizacji. Dlatego ściągając jakiś program warto zapoznać się z regulaminem, odznaczyć niektóre zgody lub w skrajnych przypadkach w ogóle zrezygnować z pobrania.

10. Korzystaj z licencjonowanych programów antywirusowych

Program antywirusowy to absolutnie podstawa bezpieczeństwa naszych danych. Warto poświęcić chwilę na wybór programu, przejrzeć rankingi, testy, ocenić swoje potrzeby. Jednym z takich programów jest ESET dostępny w kilku pakietach np. ESET Security Pack. Niezależnie czy korzystasz z komputera PC, Mac, stacji roboczej z Linuksem lub urządzenia mobilnego z Androidem – wszystkie te sprzęty możesz chronić dzięki temu pakietowi. ESET Security Pack jest dostępny w pakiecie promocyjnym w programem Comarch ERP XT.

Bezpieczeństwo danych w Comarch ERP XT

System Comarch ERP XT służący do zarządzania mikro i małymi przedsiębiorcami w zakresie m.in. wystawiania faktur, zarządzania magazynem, prowadzenia księgowości, czy obsługi e-sklepu gwarantuje swoim użytkownikom bezpieczeństwo danych. Możliwe jest to dzięki pracy w chmurze.

W modelu chmurowym obowiązki takie jak utrzymanie środowiska IT, zarządzanie nim i spełnianie wymogów bezpieczeństwa leżą po stronie dostawcy. Przedsiębiorca nie musi więc zatrudniać trudnodostępnych i drogich specjalistów IT.

Wszystkie dane, które zdecydujesz się umieścić w Chmurze Comarch, są w pełni bezpieczne. Gwarantują to zaprojektowane przez najlepszych specjalistów mechanizmy Comarch Data Center – certyfikowanego centrum danych zlokalizowanego w Polsce.

Redakcja Comarch ERP XT
Comarch jest globalnym dostawcą rozwiązań informatycznych (ERP, CRM, BI, EDI, ECM, finanse, rozwiązania chmurowe i wiele innych). Oprogramowania Comarch dedykowane są dla średnich i większych przedsiębiorstw, a także dla mikroprzedsiębiorców. Dzięki wysokim inwestycjom w badania i rozwój, Comarch oferuje kompleksową gamę innowacyjnych rozwiązań informatycznych, które są wysoko cenione przez Klientów i ekspertów.
Artykuł przypadł Ci do gustu? Warto go podać dalej!

Ostatnie wpisy

29 kwietnia, 2024
Czy rejestracja do VAT-EU dotyczy Ciebie?
Czym jest VAT-UE? Czy muszę się rejestrować do transakcji wewnątrzunijnych, skoro jestem zwolniony podmiotowo? Po co mi ...
Czytaj więcej ➔
4 kwietnia, 2024
Usługa e-pit. Zeznanie podatkowe w usłudze e-urząd skarbowy
Podatnicy prowadzący działalność gospodarczą mają po raz pierwszy możliwość złożenia zeznania podatkowego w usłudze e-Ur...
Czytaj więcej ➔
3 kwietnia, 2024
Składka zdrowotna – niekończąca się opowieść
Od dwóch lat temat składki zdrowotnej żywo dotyka każdego przedsiębiorcę. Zmiany wprowadzone Polskim Ładem znacznie zwię...
Czytaj więcej ➔

Testuj za darmo!

Pełna funkcjonalność przez 30 dni bez opłat!
Copyright Comarch SA 2024
Copyright Comarch SA 2024
crossmenuchevron-down