Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Podobne dokumenty
Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Pierwsze logowanie do systemu I-Bank

Instrukcja logowania do systemu e-bank EBS

Polityka prywatności

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I

Polityka prywatności

Zadbaj o swoje bezpieczeństwo w internecie

Pierwsze kroki w systemie

Adobe Connect Instalacja Adobe Flash Player

Norton 360 Najczęściej zadawane pytania

1. Bezpieczne logowanie i przechowywanie hasła

Certyfikat. 1 Jak zbieramy dane?

Jak postępować w przypadku fałszywych wiadomości ?

Pierwsze logowanie do systemu I-Bank

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

Bezpieczeństwo i kultura w Internecie

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

BitDefender Antivirus Plus PC

ArcaVir 2008 System Protection

BitDefender Total Security - 10PC kontynuacja

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Bezpieczna bankowość elektroniczna

POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.

POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja składania wniosku on-line na PIU (na przykładzie wniosku o ustalenie prawa do świadczenia wychowawczego 500+)

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

1 Jak zbieramy dane? 1/5

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych

INSTRUKCJA INSTALACJI PROGRAMU KWHOTEL STANDARD

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Instrukcja logowania do systemu I-Bank

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Windows Defender Centrum akcji

Polityka cookies w serwisie internetowym

Repozytorium Cyfrowe BN

Do jakich celów używamy komputera.

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

WDC10 InstaShow Aktualizacja oprogramowania sprzętowego SOP

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Panda Internet Security 2017 przedłużenie licencji

BANKOWOŚĆ I ZAKUPY W INTERNECIE

Instrukcja instalacji urządzeń kryptograficznych

Instrukcja logowania do systemu I-Bank

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Do wykonania szkolenia niezbędny jest komputer z oprogramowaniem Windows 7 i przeglądarką:

KONRAD POSTAWA. Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić.

PRZEWODNIK DLA KLIENTA

POLITYKA PRYWATNOŚCI

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

System Wniosków DWZ AGH

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Protokół powykonawczy

System Kancelaris. Zdalny dostęp do danych

Instrukcja aktywacji aplikacji Mobile Biznes

NIP , REGON

1 Jak zbieramy dane? 1/5

O plikach cookies na twisto.pl

Aplikacja do podpisu cyfrowego npodpis

KARTY KREDYTOWE PRZEWODNIK PO PŁATNOŚCIACH ZBLIŻENIOWYCH I INTERNETOWYCH

Dzień Bezpiecznego Internetu

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

Logowanie do systemu SL2014

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

Bezpieczna bankowość ekonto24

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

VENUS-BEAUTY.pl. Instrukcja obsługi procesu zamówienia

LeftHand Sp. z o. o.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

PROGRAMY NARZĘDZIOWE 1

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

1. Witamy w pomocy do programu I-Bank!

KONRAD POSTAWA CYBERZAGROŻENIA, PROBLEM WIRTUALNY CZY REALNY?

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

Instrukcja aktualizacji oprogramowania modemu Huawei E220 do wersji HSDPA 7.2.

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

Kodeks Bezpieczeństwa. mbank.pl

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

Transkrypt:

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

WannaCry

WannaCry realne zagrożenie Jest to złośliwe oprogramowanie typu ransomware, które szyfruje zawartość dysku komputera i żąda zapłaty za przywrócenie dostępu do plików. Ogromna fala ataków rozpoczęła na początku maja i zainfekowanych zostało wiele komputerów w 99 krajach w tym i w Polsce.

Płać albo płacz Jeśli padniemy ofiarą ataku mamy trzy dni na zapłatę w walucie Bitcoin.

Poprawki bezpieczeństwa Windows Windows XP SP3 pobierz Windows Vista x86 pobierz Windows Vista x64 pobierz Windows 8 x86 pobierz Windows 8 x64 pobierz Dla Windows 7 należy uruchomić usługę aktualizacji automatycznej. Poprawka znajduje się w najnowszym pakiecie zabezpieczeń.

Bezpieczeństwo Wi-Fi

Czy Wi-Fi jest bezpieczne? Połączenie bezprzewodowe z Internetem jest bezpieczne jeśli jest szyfrowane! To tak jakby rozmawiać przez radio lub walki-talki i dziwić się, że wszyscy wiedzą o czym była rozmowa. Jeśli łączymy się z siecią to musi ona mieć hasło oraz informacje o metodzie szyfrowanie WEP, WPA, WPA2, TKIP. Dla bezpieczeństwa nie łączymy się z bankiem, czy nie robimy zakupów przez Internet z kawiarni lub z pokoju hotelowego.

Bezpieczeństwo komunikacji Bezprzewodowe podłączenie do Internetu jest mniej więcej tak bezpieczne jak rozmowa telefoniczna, czy wysyłanie wiadomości SMS. Uważajmy zatem na niezabezpieczone sieci, bo często są one obserwowane przez złodzieji danych osobowych!

Zapamiętane dane logowania

Co robimy gdy się logujemy? Często widzę, że podczas logowania się np. do poczty, zapamiętują Państwo swoje dane w komputerze. Nie ma w tym nic złego jeśli to nasz domowy laptop, leżący na biurku. Gorzej jeśli jest to komputer publiczny. Po zapamiętaniu hasła każda osoba, która siada do danego komputera może dostać się do naszej poczty.

To nie koniec Często mamy takie samo hasło do poczty i do innych usług np. bank, Facebook, Skype itp. Jeśli ktoś ma dostęp do naszej poczty spróbuje dostać się też do innych usług. Opcje > Bezpieczeństwo > Zachowane dane logowania

Tajemnica

Im mniej tym lepiej Często podajemy w Internecie nasze dane osobowe. Oczywiście jeśli robimy zakupy i chcemy, żeby kurier przywiózł zamówienie, to nie mamy wyjścia. Jeśli jednak zakładamy pocztę, logujemy się na forum czy do Skype-a, to nie musimy podawać wszystkich możliwych danych. Nasza prywatność i tak jest bardzo mocno naruszana w wielu sytuacjach, więc nie dokładajmy sobie jeszcze kolejnych.

Nie musimy się na wszystko zgadzać Często podczas rejestracji czy logowania do różnych usług zgadzamy się na przetwarzanie naszych danych osobowych. Nie musimy tego robić. Spróbujmy się nie zgadzać tam gdzie tylko jest to możliwe. Po co nam maile z reklamami, telefony od akwizytorów itp.?

Zalecana ostrożność

Logowanie się, wpisywanie haseł, PIN Czy zastanawiali się Państwo po co nasze hasło jest zamieniane na gwiazdki *******? Na pewno nie dla utrudnienia, ale dlatego, by nikt patrzący nam przez ramię nie poznał naszego hasła. Takie mechanizmy jednak nic nie dadzą jeśli sami nie będziemy ostrożni. Często hasło mamy zapisane na kartce obok komputera lub podczas wpisywania wymawiamy je szeptem. To nie jest bezpieczne!

Zasłaniajmy klawiaturę to pomaga Podczas wizyty w bankomacie, czy gdy kupujemy coś w sklepie, powinniśmy zasłonić klawiaturę, gdy wpisujemy PIN.

To samo dotyczy telefonu Jeśli piszemy lub czytamy SMS-y, albo jeśli przeglądamy pocztę czy Facebook nie róbmy tego tak, że pół autobusu widzi nasze prywatne dane.

Hasła

Każda usługa inne hasło Dla naszego bezpieczeństwa każda usługa do której się logujemy np. poczta, bank, Facebook, sklep powinna mieć oddzielne hasło. Jeśli ktoś dostanie się do naszej poczty to z łatwością sprawdzi z jakich usług korzystamy (mail rejestracyjny). Jeśli mamy podejrzenie, że ktoś zna nasze hasło, to najlepiej od razu je zmienić i to wszędzie tam, gdzie go używamy!

Komunikacja z bankiem

Czego nie robi bank? Nie wysyła do nas mail z prośbą o dane osobowe. Nigdy nie pyta o numer kary, jej datę ważności czy kod CVC/CVV (te numerki na odwrocie) Nigdy nie pyta także o nasz PIN, nie prosi o jego potwierdzenie, ani o zmianę! Jeśli dostaniemy maila proszącego o powyższe dane powinniśmy powiadomić o tym bank. Dowiemy się wtedy, że nasze pieniądze są bezpieczne i poinformujemy pracowników banku o próbie oszustwa i może ktoś inny zostanie ochroniony.

Fałszywe komunikaty PKO BP

Fałszywe komunikaty mbank

Fałszywe komunikaty Bank Zachodni

Bezpieczeństwo w sieci

Aktualizacje Regularne aktualizacje pozwalają chronić komputer przed niebezpieczeństwami takimi jak włamania, wirusy itp. Dlaczego zatem wyłączamy aktualizacje? Bo często trwają wiele godzin Podczas instalowania komputer działa wolniej Czasem zmuszają nas do niechcianych zmian Zdarza się, że zamiast pomagać szkodzą Mamy nielegalny system więc nie aktualizujemy Mamy stary system, który już nie jest wspierany

Przeglądarka Dobrze jest zainstalować program do blokowania reklam i skryptów śledzących taki jak np. ublock Origin. Dla Chrome Pobierz Dla Firefox Pobierz

Rozważne logowanie Podczas logowania się do poczty czy banku zwróćmy uwagę na to, czy połączenie jest bezpieczne i zaszyfrowane.

Transakcje finansowe

Ćwiczenia na przykładzie banku Wejdźmy na www.pekao24.pl

Dziękuję za uwagę ;) D O N A S T Ę P N E G O S P O T K A N I A!