Oto nasz przewodnik o bezpieczeństwie w internecie. Został opracowany i przetłumaczony przy wsparciu Microsoft. Stworzono go z myślą o organizacjach pozarządowych. Organizacje te, aby otrzymać wsparcie, muszą polegać na dobrej woli darczyńców, partnerów i społeczności, dlatego tak ważne jest, aby chroniły także swoje dane i infrastrukturę.

ngo

Nasz przewodnik skupi się na czterech głównych kwestiach:

Ochrona w biurze

Istnieją pewne podstawowe kwestie, które Ty i Twój zespół powinniście rozważyć pracując w biurze. Dowiedz się, jakie zanim będzie za późno!

Ochrona poza biurem

Większość pracowników korzysta z wielu urządzeń (takich jak laptopy, telefony komórkowe, czy tablety), czasem także w miejscach publicznych. Zapoznaj się z naszymi wskazówkami jeżeli pracujesz spoza biura.

Bezpieczne korzystanie z mediów społecznościowych

Media społecznościowe cieszą się największą popularnością w internecie. Jeżeli z nich korzystasz, czy to prywatnie, czy profesjonalnie, poznaj kilka wskazówek, co można robić, a czego robić nie należy.

Bezpieczne korzystanie z chmury

Aplikacje internetowe przechowują Twoje dane w Sieci. Pokażemy Ci co zrobić, aby pozostały bezpieczne i poza zasięgiem osób niepowołanych.

Czas na zadbanie o bezpieczeństwo w biurze.

1. Pokrzyżuj plany cyberprzestępców

Co łączy spryt i tworzenie haseł? Gdy zadbasz już o fizyczne zabezpieczenie swojego biura, hasła są kolejnym ważnym krokiem, o którym należy pamiętać. Wybieraj hasła będące kombinacją dużych i małych liter, cyfr i symboli. Zabezpieczy Cię to przed cyberprzestępcami, którzy wpisują ciągi przypadkowych, najpopularniejszych słów. Ponadto:

– Do różnych stron używaj różnych haseł. Programy do zarządzania hasłami pomogą Ci w ich zapamiętaniu.

– Aby udaremnić złamanie hasła przez osobę nieupoważnioną, do którego dochodzi poprzez wpisywanie najpopularniejszych danych (m.in. daty urodzenia, modelu samochodu, czy też imienia zwierzaka), zastanów się, czy możesz użyć haseł powiązanych bezpośrednio z Tobą, ale w nieoczywisty sposób, np. nazwa innego miasta, model samochodu Twojego sąsiada, czy też kolor Twojego zwierzaka.

Czemu warto aktualizować oprogramowanie? Cyberprzestępcy wykorzystują słabości, które wykryto w szeroko wykorzystywanym i najpopularniejszym oprogramowaniu, np. Twoim systemie operacyjnym, pakiecie biurowym, czy przeglądarce. Aby tego uniknąć powinnaś/powinieneś:

– Zainstalować wszystkie aktualizacje oprogramowania i jeżeli to możliwe, skonfigurować je tak, aby w przyszłości instalowały się automatycznie.

– Zainstalować na wszystkich komputerach oprogramowanie antywirusowe. Jeżeli posiadasz kilka komputerów połączonych siecią, możesz skorzystać z oprogramowania zapewniającego bezpieczeństwo całej firmy, które będzie również samodzielnie zarządzało aktualizacjami.

Blokuj spam. Posiadanie dobrego programu blokującego spam to podstawa. Spam to najczęściej wykorzystywana ścieżka, poprzez którą Twój komputer może paść ofiarą wirusa lub jednej z metod inżynierii społecznej. (Inżynieria społeczna ma miejsce gdy przestępcy wpływają na psychikę drugiej osoby i manipulują nią, aby ujawniła poufne dane).

2. Strzeż się podstępów

Bądź czujna/czujny. Nawet jeżeli masz mocne hasła, wciąż możesz zostać skłoniona/skłoniony do podania informacji, a wszystko poprzez wykorzystanie inżynierii społecznej. Jeżeli chcesz uniknąć takich sytuacji pamiętaj, że:

– Nigdy nie podawaj podczas rozmowy telefonicznej osobistych danych lub przesłanie dokumentów poprzez e-mail. Nawet jeśli nadawca wydaje się wiarygodny, nigdy nie podawaj takich informacji.

– Zawsze powinnaś/powinieneś poszukać dowodu, który wskaże, czy dany adres e-mail lub strona nie jest jedynie podstępem. Znakami ostrzegawczymi mogą być literówki w tekście, linki prowadzące do zupełnie niepowiązanych stron, czy też oferty, które są zbyt piękne, aby mogły być prawdziwe.

Uważaj na oprogramowanie ransomware. Jest to jeden z rodzajów złośliwego oprogramowania, który ma na celu oszukać niczego niepodejrzewających użytkowników. Oprogramowanie to przekonuje użytkownika, że jego komputer jest zainfekowany i w celu jego wyczyszczenia należy uiścić opłatę za pobranie odpowiedniego oprogramowania antywirusowego. Wybieraj tylko te programy antywirusowe, które cieszą się dobrą reputacją, np. te oferowane na stronie TechSoup.

Bezpiecznie przeglądaj strony internetowe. Zanim wprowadzisz dane finansowe lub osobiste, zweryfikuj, czy dana strona jest zabezpieczona i wiarygodna. Adres URL strony zabezpieczonej będzie się zaczynał od https:// (w zależności od przeglądarki pasek URL może mieć także zielone tło). Możesz także przeznaczyć jeden z komputerów lub profili wyłącznie do dokonywania transakcji finansowych organizacji (takich jak wypłaty, czy rozliczanie darowizn). Komputer lub profil użytkownika przeznaczony do takich celów powinien mieć minimalny dostęp do internetu i brak dostępu do poczty e-mail.

3. Stwórz regulamin dla pracowników i wolontariuszy

Wszyscy pracownicy i wolontariusze powinni zapoznać się z tym przewodnikiem, jak również posiadać wiedzę na temat ostatnio wykrytego ryzyka związanego z zabezpieczaniem danych.

– W obrębie organizacji opracuj zasady tworzenia i przechowywania haseł i upewnij się, że pracownicy przechowują hasła w sposób bezpieczny i w miejscach niedostępnych dla osób trzecich.

– Jeżeli do zespołu dołączą nowi pracownicy lub wolontariusze, zorganizuj dla nich szkolenie, na którym dowiedzą się o ryzyku związanym z przechowywaniem danych oraz poznają taktyki zmniejszania takiego ryzyka.

– Opracuj zasady dozwolonego używania komputerów i urządzeń mobilnych i zapytaj swoich pracowników, czy się z nimi zapoznali i czy są one dla nich zrozumiałe. Opracowane przez Ciebie zasady powinny jasno nakreślać, co użytkownik może robić ze swoim urządzeniem, co może na nim instalować lub przechowywać, jak również to, co może na nim robić poza godzinami pracy. Zasady powinny obejmować także kwestie wymiany zagubionego lub skradzionego urządzenia.

– Sprawdź, czy możesz stworzyć i zarządzać ukrytą siecią, podsiecią lub bezprzewodową siecią dla „Gości”, w której kontrola byłaby znacznie większa. Nawet jeśli nie jest to możliwe to jednak nie polecamy rozwiązania, w którym pracownicy lub goście korzystają z sieci organizacji na własnych urządzeniach. Jeżeli pozwolisz na podłączenie się do Twojej sieci, stwórz zasady, które będą odpowiednie dla Twojej organizacji. (autor: TechSoup)

TechSoup Polska_Logo_569_215

 

 

 

ngo

Advertisements