Nowe technologie sprawiły, że nasze życie w dużej mierze przeniosło się do strefy online. Za pomocą komputera lub smartfona opłacamy rachunki, robimy zakupy, komunikujemy się z przyjaciółmi, udostępniamy swoje zdjęcia, ale także piszemy służbowe maile, czy dzielimy się zawodowymi kontaktami. Często nawet nie zdajemy sobie sprawy z tego, jak wiele danych udostępniamy za pomocą urządzeń, z których korzystamy. Warto pamiętać, że oprócz wielu korzyści technologie niosą sporo zagrożeń i niebezpieczeństw. Jak się przed tym bronić?
Co jakiś czas w mediach pojawiają się informacje o wycieku haseł i niestety okazuje się, że nie uczymy się na błędach i nie dbamy należycie o bezpieczeństwo swoich danych. Najpopularniejsze hasła są wręcz banalnie proste do złamania: 123456, qwerty, password, czy nasze imię lub nazwisko (czasem dla „zmyłki” z jedynką na końcu).
Popularną blokadą ekranu są też „wężyki” – niestety najczęściej ustawiamy je w najprostszej możliwej konfiguracji dzięki czemu, gdy nasz telefon dostanie się w niepowołane ręce złodziej z łatwością dostanie się do środka. Dużo lepszym pomysłem jest więc ustawienie blokady za pomocą metod biometrycznych, czyli odcisku palca, skanu tęczówki oka, rozpoznawania twarzy. Metody te do niedawna wydawały się być poza zasięgiem technologicznym, teraz są w powszechnym użyciu. Jeśli chcemy korzystać z klasycznych haseł powinniśmy znać kilka zasad, które utrudnią przestępcom ich złamanie. Co zrobić by hasło było silne?
Często, zupełnie niesłusznie, obawiamy się nowych aktualizacji systemu, bo docierają do nas plotki, np. że nowa wersja spowoduje, że nasz sprzęt zacznie działać wolniej. W przypadku aplikacji na komórkach obawiamy się, że nowa wersja będzie np. zajmować więcej pamięci.
Tymczasem aktualizowanie systemu operacyjnego, aplikacji, czy przeglądarek internetowych to coś, co powinniśmy robić zawsze, gdy otrzymujemy powiadomienie od administratora. Aktualizacje to nie tylko nowe funkcjonalności, ale także (a czasem przede wszystkim) zwiększenie bezpieczeństwa.
Instalowanie aplikacji z nieznanych źródeł może spowodować problemy z samym urządzeniem, ale także stwarzać potencjalne zagrożenie dla naszych danych. Czasem kusi nas skorzystanie z darmowej oferty na nieoficjalnym kanale, jednak w wielu wypadkach ta oszczędność może się dla nas skończyć dużo większymi problemami.
Co ciekawe – na celowniku piratów znajdują się nie tylko płatne aplikacje/programy, ale także te dostępne za darmo. Dlaczego? Odpowiedź jest prosta – zwykle chodzi o nieautoryzowany dostęp do naszych danych. Dlatego warto pamiętać, by korzystać tylko z zweryfikowanych źródeł.
Oszuści wykorzystują wszelkie znane techniki manipulacji. Nie trudno o zdenerwowanie, gdy dostaniemy maila z informacją, że nie zapłaciliśmy rachunku za Internet i w związku z czym zostaniemy odcięci od sieci. Uważajmy też np. na informacje o rzekomym wygraniu jakiegoś konkursu, jeśli w żadnym nie braliśmy udziału…
Bardzo popularną metodą stosowaną przez cyberprzestępców jest phishing. Oszust podszywa się pod inną osobę lub instytucję, aby wyłudzić od nas poufne informacje, zainfekować nasz sprzęt lub nakłonić ofiarę do jakiś działań (np. zrobienia przelewu). Gdy dostaniemy niespodziewaną, dziwną wiadomość, zanim otworzymy załącznik, czy klikniemy w link zerknijmy, czy adres mailowy i inne dane nadawcy są prawidłowe. Oszuści często przestawiają litery w domenie, a nasze oko w pierwszej chwili tego nie wychwyci. Jak się przed tym bronić? Bez pośpiechu przyjrzeć się danej wiadomości, ocenić jej wiarygodność, zweryfikować nadawcę i dopiero zastanowić się, czy kliknięcie w link, czy otwarcie załącznika będzie bezpieczne.
Chyba każdy spotkał się z taką sytuacją, że w toku surfowania po sieci, szukania informacji, trafimy na jakąś stronę, a nasz firewall albo program antywirusowy zareaguje komunikatem, że witryna nie jest bezpieczna. Zanim zgodzimy się na „dodanie wyjątku” i odwiedzenie danej domeny zastanówmy się przez moment, czy to ryzyko się opłaci. Dana strona nie bez powodu została zakwalifikowana jako niebezpieczna. Czy warto więc ryzykować bezpieczeństwo naszych danych?
Dla większości użytkowników Internetu reklamy w formie wyskakujących okienek są irytujące. Niektóre przeglądarki domyślnie je blokują, czasem jednak trzeba zrobić to ręcznie. Warto skorzystać z tej opcji, bo wyskakujące okienka to nie tylko reklamy, ale także sposób oszustów na nakłonienie nas do kliknięcia w niebezpieczny link.
Zapora sieciowa to usługa/urządzenie/program, który jest jednym z zabezpieczeń przez włamaniem się hakerów na nasze urządzenia. Firewall filtruje dane wychodzące i przychodzące przez sieć. Niebezpieczne aplikacje są oznaczane, a użytkownik poinformowany o znalezieniu potencjalnego zagrożenia. Firewall stanowi uzupełnienie do programu antywirusowego, dlatego warto korzystać z obu tych zabezpieczeń.
Przeglądarka powinna być nie tylko wygodna, ale także powinna gwarantować bezpieczeństwo mi.in. poprzez szyfrowanie połączeń, ochronę przed złośliwym oprogramowaniem, czy obsługą znanych wtyczek i rozszerzeń. W czasie przeglądania sieci wysyłamy wiele informacji, wśród nich preferencje wyszukiwania, historię pobieranych plików, czy lokalizację. Warto więc zadbać o to, by przeglądarka nie śledziła naszych ruchów.
Co jakiś czas popularność zdobywają aplikacje takie jak, np. Prisma, dzięki której można przerobić swoje zdjęcie w obraz. Aplikacja kilka lat temu robiła furorę w mediach społecznościowych. Szybko jednak się okazało, że żądała od użytkowników dostępu do wielu informacji. Ale zdarza się też, że aplikacje używane na co dzień, np. latarka chce od nas dostępu do naszej lokalizacji. Dlatego ściągając jakiś program warto zapoznać się z regulaminem, odznaczyć niektóre zgody lub w skrajnych przypadkach w ogóle zrezygnować z pobrania.
Program antywirusowy to absolutnie podstawa bezpieczeństwa naszych danych. Warto poświęcić chwilę na wybór programu, przejrzeć rankingi, testy, ocenić swoje potrzeby. Jednym z takich programów jest ESET dostępny w kilku pakietach np. ESET Security Pack. Niezależnie czy korzystasz z komputera PC, Mac, stacji roboczej z Linuksem lub urządzenia mobilnego z Androidem – wszystkie te sprzęty możesz chronić dzięki temu pakietowi. ESET Security Pack jest dostępny w pakiecie promocyjnym z programem Comarch ERP XT.
System Comarch ERP XT służący do zarządzania mikro i małymi przedsiębiorcami w zakresie m.in. wystawiania faktur, zarządzania magazynem, prowadzenia księgowości online, czy obsługi e-sklepu gwarantuje swoim użytkownikom bezpieczeństwo danych. Możliwe jest to dzięki pracy w chmurze.
W modelu chmurowym obowiązki takie jak utrzymanie środowiska IT, zarządzanie nim i spełnianie wymogów bezpieczeństwa leżą po stronie dostawcy. Przedsiębiorca nie musi więc zatrudniać trudnodostępnych i drogich specjalistów IT.
Wszystkie dane, które zdecydujesz się umieścić w Chmurze Comarch, są w pełni bezpieczne. Gwarantują to zaprojektowane przez najlepszych specjalistów mechanizmy Comarch Data Center – certyfikowanego centrum danych zlokalizowanego w Polsce.