• background
    Chroń swoje dane!
    Przed atakiem hakerów
    Przed nieuprawnionym dostępem
    Przed utratą w skutek awarii
  • background
    Bezpieczeństwo danych zależy od Ciebie
    Postaw na wykwalifikowanyh i sprawdzonych pracowników
    Zadbaj o akutalizację oprogramowania
    Wprowadź politykę bezpieczeństwa danych w firmie

Najczęściej zadawane pytania

Nigdy nie masz pewności, kto przyjdzie do Ciebie pracować, dlatego przed zatrudnieniem pracownika należy sprawdzić czy jest niekarany i nie został nigdy złapany na działaniu na szkode firmy.

Za bezpieczeństwo danych odpowiada każdy pracownik instytucji czy firmy, należy ich oznajmiać o atakach nie tylko hakerów, ale i pheakerów, którzy w umiejętny sposób potrafią wyciągać od pracowników ważne dane.

Każdy komputer powinien posiadać przynajmniej ochronę antywirusową, nie ważne czy jest podpięty do internetu czy nie. Czasami zdarza się, że ktoś podepnie pendrive pod komputer, nigdy nie wiemy czy nie jest on zarażony jakimś wirusem, który pomoże Nam się pożegnać z danymi.

Aktualizowanie oprogramowania jest jednym z podstawowych czynników podnoszących bezpieczeństwo Twojego komputera i Twoich danych, dzięki temu łatamy wykryte luki utrudniając cyberprzestępcom włamanie do Naszego komputera w celu wykradzenia lub zniszczenia Naszych danych.

Skutki mogą być tego drastyczne, zaczynając od dużego rachunku dla firmy zajmującej się odzyskiwaniem utraconych danych kończąc na odpowiedzialności karnej.

Tak. Po pierwsze powinniśmy mieć zaszyfrowany cały dysk co może Nas uchronić np. przed kompromitacją. Drugim krokiem jest zainstalowanie na komputerze "przyjaznego trojana", który w razie kradzieży może Nam pomóc w namierzeniu sprzętu i złapaniu złodzieja.

Musisz pamiętać, że wszystkie dane niezaszyfrowane nie są bezpieczne, dlatego nośniki firmowe powinny być zabezpieczone.

Nie. Cyberprzestępcy coraz częściej wymyślają wirusy, które szyfrują Nam ukrycie danych po czym za ich odszyfrowanie żądają okupu nawet w wysokości kilku tysięcy euro, dlatego zawsze powinniśmy tworzyć ich kopie na osobnych nośnikach, najlepiej niepodpiętych do internetu.

Nie, w takim wypadku nie jest to kopia zapasowa, ponieważ gdy dysk zostanie uszkodzony użytkownik straci dane z całego dysku, czyli wszystkich partycji. Kopia powinna być na osobnym nośniku lub w chmurze.

Musisz pamiętać, żeby zawsze sprawdzić adres przed wpisaniem loginu i hasła, ponieważ cyberprzestępcy bardzo często wykorzystują bardzo podobne domeny w celu zebrania poufnych informacji.

Pierwszym krokiem, który wykonasz w takiej sytuacji powinno być sprawdzenie swojej daty ustawionej w komputerze, gdyż wina może być po stronie klienta, nie serwera. Gdy masz prawidłową datę, powinieneś wstrzymać się z logowaniem, a najlepiej zgłosić błąd do administracji serwisu.

Nie tylko groźny, ale i kosztowny. Z skanem takiego dokumentu, nie koniecznie wszystkich trzech, a jednym nieuprawniona osoba może wykonać płatności kartą czy wziąć na Ciebie małą pożyczkę bankową, którą niestety przeważnie spłaca poszkodowany.

Hasło to nie jest zabezpieczenie. Zabezpieczeniem jest mocne hasło. Pamiętaj, aby zawsze używać długich haseł składających się z małych i dużych liter, cyfr oraz znaków specjalnych.

Otwieranie jakiegokolwiek i od kogokolwiek załącznika nie jest w 100% bezpieczne. Powinniśmy robić to zawsze z głową, nie ważne czy wysyła Nam to hakeranonim czy sam prezydent, albo administrator bezpieczeństwa Naszej firmy. Musimy mieć zawsze na uwadzę, że ktoś może się podszywać pod dany adres (spoofing) lub czyjeś konto mogło zostać przejęte. Pobrane załączniki powinniśmy zawsze najpierw oddać w "ręce" Naszego programu antywirusowego.

Nie, nie i nie. Nigdy nie użyczaj swojego firmowego laptopa np. do wysłania emaila czy sprawdzenia numeru telefonu, a także nie pozwalaj nawet podładować czyjegoś telefonu przez swój port USB, ponieważ nawet zwykłe podłączenie urządzenia może zarazić komputer, jeśli masz uruchomiony np. autostart wymiennych nośników.

Najnowsze oprogramowania sieciowe mają usługę pobierania aktualizacji z wewnątrz. Dzięki czemu wystarczy, aby tylko jeden komputer był podpięty do "świata", a reszta pobierała od niego aktualizacje.