JAK TWORZYĆ BEZPIECZNE HASŁA I ZA ICH POMOCĄ ZWIĘKSZAĆ SWOJE BEZPIECZEŃSTWO W SIECI
Metoda podwójnego uwierzytelnienia to inaczej: two-factor authentication, uwierzytelnienie dwuskładnikowe, logowanie dwuetapowe.
W ramach logowania przy użyciu podwójnego uwierzytelnienia należy podać oprócz hasła dodatkowy, jednorazowy kod, odczytany z SMSa lub z tzw. tokena.
Systemy informatyczne w życiu codziennym, a także w Twoim miejscu pracy, często wymagają logowania.
Logowanie jest procesem polegającym na autoryzacji oraz uwierzytelnieniu, dzięki czemu uzyskujemy dostęp do określonych uprawnień.
Incydentem bezpieczeństwa nazywane są pojedyncze zdarzenia, lub ich serie, związane z bezpieczeństwem informacji niejawnych, które zagrażają ich poufności, integralności lub dostępności.
Polityka bezpieczeństwa to typ dokumentu, który opisuje założenia przyjęte w firmie, dotyczące bezpieczeństwa informacji.
Pamiętaj! Nieznajomość Polityki Bezpieczeństwa nie ustrzeże Cię przed konsekwencjami jej niestosowania!
Zasady bezpieczeństwa, które obowiązują na Twoim stanowisku pracy i w Twojej firmie, ściśle zależą od Polityki Bezpieczeństwa. Zapoznaj się z nią!
Zwróć uwagę na wytyczne dotyczące obchodzenia się z informacjami przetwarzanymi w firmie oraz zgłaszania incydentów bezpieczeństwa. Jeśli szybciej i bardziej świadomie zareagujesz na nietypowe sytuacje, Ty albo Twoja firma możecie uniknąć poważnych problemów.
Złośliwe oprogramowanie to różnego rodzaju szkodliwe programy, które usiłują zainfekować komputer lub urządzenie mobilne. Wykorzystywane są między innymi do; wykradania danych osobowych, haseł i pieniędzy oraz blokowania dostępu do urządzeń. Przed zagrożeniem tego typu można się uchronić, stosując odpowiednie zabezpieczenia.
Spam to niechciane lub niepotrzebne wiadomości
wysyłane do szerokiego grona
przypadkowych odbiorców, bez ich wcześniejszej zgody.
Poczta e-mail jest standardem komunikacji, który praktycznie nie zmienił się od kilkudziesięciu lat.
Powstał w czasach, kiedy nieznane były problemy cyberbezpieczeństwa, a obecnie jest najpowszechniejszym medium do rozsyłania spamu, który bardzo często zawiera złośliwe oprogramowanie.
Duża ilość udanych ataków hakerskich bierze swój początek od wysłania e-maila do grupy nieświadomych, niepowiązanych ze sobą użytkowników, nakłaniającego do wykonania określonych działań w celach przestępczych, skutkujących np. zainstalowaniem na komputerze odbiorcy złośliwego oprogramowania. Jest to jedna z metod socjotechnicznych, tzw. phishing.