bezpieczne przedsiębiorstwo

5 Posts Powrót

Czy nigeryjski szwindel grozi także przedsiębiorcom? Poznaj 5 metod, które wykorzystują oszuści

Scam emailowy, czyli forma wyłudzenia przy pomocy wiadomości elektronicznej, lepiej znany jest jako nigeryjski szwindel. Ta metoda ma już ponad 30 lat, a nadal jest bardzo skuteczna. Ponieważ fikcyjne transfery ogromnych pieniędzy najczęściej dotyczyły krajów afrykańskich (na początku przede wszystkim Nigerii), oszustwo zyskało przydomek „nigeryjski szwindel”. Znane są również inne nazwy takiego wyłudzenia: nigeryjski łącznik albo 419 (od numeru paragrafu Nigeryjskiego Kodeksu Karnego dotyczący tego rodzaju wykroczeń). Nigeryjski szwindel – dlaczego to działa? Mechanizm oszustwa wygląda tak: ofiara otrzymuje propozycję udziału w ogromnych zyskach w zamian za pośrednictwo w jakiejś sprawie. Pośrednictwo wymaga zainwestowania niewielkich kwot (w porównaniu do późniejszych korzyści). Koszty operacyjne są oczywiście przechwytywane są przez oszustów. Dlaczego to działa? Ponieważ jesteśmy zamroczeni szybkim, ogromnym zyskiem przy stosunkowo małych nakładach z naszej strony. Odzyskanie utraconych pieniędzy jest praktycznie niemożliwe. Taka sytuacja może zdarzyć się Tobie albo współwłaścicielom firmy, którzy w ramach pośrednictwa będą inwestowali pieniądze przedsiębiorstwa. Dlatego bądź…

Jak zabezpieczyć komputer? 3 tanie sposoby na podniesienie bezpieczeństwa danych i dokumentów w firmie

Chcesz zabezpieczyć komputer firmowy i nie wydać przy tym majątku? Skorzystaj z tych wskazówek. Aktualizacja oprogramowania – zupełnie za darmo Aktualizuj! To darmowy sposób na podniesienie bezpieczeństwa Twojego komputera. Aktualizacja oprogramowania obejmuje oprogramowanie sprzętowe (firmware), system operacyjny i aktualizację aplikacji. Z jakiegoś niewyjaśnionego powodu użytkownicy nie ufają, a nawet obawiają się tego, że oprogramowanie wymaga uaktualnienia. A przecież aktualizacja oprogramowania wykonywana jest po to, aby ulepszyć to oprogramowanie: załatać dziury lub poprawić/dodać funkcje, których wcześniej dane urządzenie czy aplikacja nie posiadały. Aktualizacje to jeden z podstawowych i zupełnie darmowych sposobów, aby podnieść bezpieczeństwo danych i dokumentów, które przechowujesz na dysku swojego komputera. Manager haseł i dwuskładnikowa weryfikacja za klika złotych Sposobem na zabezpieczenia komputera jest także stosowanie silnych haseł. Silne hasło zawiera więcej niż 8 znaków, małe i duże litery, cyfry i znaki specjalne, ale nie będzie użyteczne, jeśli zastosujesz je w każdym miejscu, w którym posiadasz konto. Dlaczego? Jeżeli…

Firma w chmurze. Czy tak przechowywane dokumenty są bezpieczne?

Czy dokumenty firmowe, przechowywane w chmurze, są bezpieczne? To zależy😉 Zacznijmy od wyjaśnienia co to jest chmura Chmura to globalna sieć serwerów. Serwery te znajdują się w różnych miejscach na świecie i są ze sobą połączone. Zatem możemy powiedzieć, że działają tak jak jeden system. Połączone ze sobą serwery pełnią różne funkcje. M.in. przechowują dokumenty i umożliwiają zarządzanie nimi, ale również obsługują różne aplikacje oraz dostarczają zawartość lub usługi (takie jak poczta internetowa, oprogramowanie biurowe, sieci społecznościowe, strumieniowe przesyłanie materiałów wideo etc.). Można powiedzieć, że jeśli przechowujesz dane w chmurze, to chmura dla Ciebie jest jakby dyskiem zewnętrznym o ogromnej pojemności, którego nie widać, a który masz zawsze ze sobą jeśli możesz połączyć się z Internetem:) No dobrze, ale dlaczego miałbyś przechowywać dokumenty w chmurze? Z kliku powodów! Po pierwsze chmura jest świetnym miejscem na robienie kopii zapasowych, czyli zabezpiecza Twoje dokumenty przed ich fizycznym zniszczeniem. Po drugie nie przechowujesz…

Co to jest scam i czy może dojść do oszustwa w Twojej firmie?

Oszustwo polegające na wyłudzeniu majątkowym to tzw. scam. Przestępca manipuluje emocjami ofiary: najpierw wzbudza zaufanie, potem niepostrzeżenie kradnie pieniądze. Taki scam przybiera przeróżne formy. Ty – lub Twój pracownik – możecie zostać oszukani w trakcie kontaktu osobistego (na przykład przez telefon), poprzez emaile, listy tradycyjne, jak również przy użyciu usług internetowych. Żeby ustrzec się przed tego typu działaniami, musisz poznać metody działania oszustów. Przykład #1 Scamer podaje się za urzędnika Zakładu Ubezpieczeń Społecznych i zawiadamia Cię o nieuregulowanych składkach. Straszy Cię, że jeśli ich niezwłocznie nie uregulujesz, zapłacisz wysokie odsetki. Oszust zachęca Cię do niezwłocznego zapłacenia kartą (aby uniknąć dodatkowych opłat) i podania danych przez telefon. Przykład #2 Scamer podaje się za przedstawiciela firmy Microsoft. Informuje Cię, że Twój system został zainfekowany złośliwym oprogramowaniem. Rekomenduje Ci zakup dedykowanej aplikacji w celu usunięcia wirusa lub prosi o uzyskanie zdalnego dostęp do komputera. Przykład #3 Odsłuchujesz pocztę głosową z której wynika, że…

Bezpieczeństwo w sieci. Jak chronić firmę przed cyberatakami?

Bezpieczeństwo w sieci to temat, który przez wiele firm, szczególnie przez małe i średnie przedsiębiorstwa, traktowany jest po macoszemu. Nie posiadają one ani właściwych zabezpieczeń, ani nie szkolą pracowników. Stąd te same, powtarzające się błędy: klikanie w nieznane linki, otwieranie podejrzanych załączników, ustawianie tych samych haseł do logowania w różnych miejscach. Jeżeli chcesz chronić firmę przed cyberatakami, na początek zastosuj się do tych wskazówek: Aktualizacje i bezpieczeństwo urządzeń – pierwszy krok do bezpieczeństwa w sieci Nigdy nie odkładaj aktualizacji na później. Aktualizacje łatają dziury bezpieczeństwa. Niezaktualizowany system/urządzenie/aplikacja/program jest łatwym celem dla cyberprzestępców.Chroń wszystkie urządzenia, które są podłączone do sieci, nie tylko komputer (czyli m.in. także telefony i urządzenia wielofunkcyjne).Jeżeli chcesz podłączyć do komputera obcy nośnik (taki jak pendrive), zeskanuj go przed otwarciem przy użyciu antywirusowego skanera. Zabezpieczenie dostępu do informacji – drugi krok do bezpieczeństwa w sieci Wszędzie, gdzie to możliwe, ustaw logowanie oparte o dwuskładnikową weryfikację tożsamości.Ustawiaj mocne hasła,…

MENU