Zgubienie służbowego telefonu lub zainfekowanie komputera może oznaczać kłopoty dla przedsiębiorstwa jak i zatrudnionego. Naruszenie zasad bezpieczeństwa IT wyznaczonych przez pracodawcę grozi zwolnieniem z pracy. Z drugiej strony, jeśli pracownik zwraca większą uwagę na własne bezpieczeństwo IT, zamiast oczekiwać, że specjalista wyciągnie go z tarapatów, może w dużym stopniu samodzielnie uniknąć sytuacji kryzysowych. Warto także wiedzieć, że dyrektorzy firm i pracownicy wyższego szczebla często stanowią najważniejszy cel cyberprzestępców i wiele zależy od ich nawyków związanych z bezpieczeństwem. Źródło: Kaspersky Lab.

Kliknij w zdjęcie, aby zobaczyć galerię.

<strong>2. Używaj tylko przeskanowanych nośników USB</strong><br /><br /> Nie korzystaj z nośników USB innych osób. Jeśli musisz już użyć cudzego nośnika USB, przeskanuj go najpierw pod kątem obecności szkodliwego oprogramowania. Uważaj także na wszelkie nośniki otrzymane w prezencie. Nośniki USB idealnie nadają się do przechowywania i przenoszenia danych, z drugiej strony jednak łatwo je zgubić lub ukraść. Dopilnuj, aby dane, które na nich przechowujesz, zawsze były zaszyfrowane. Dzięki temu Twoje informacje będą bezużyteczne dla niepowołanych osób. <br /><br /> / ShutterStock
<strong>3. Nie zapominaj o uaktualnieniach</strong><br /><br /> Cyberprzestępcy nigdy nie śpią. Nieustannie szukają sposobów wejścia do sieci korporacyjnych. Staraj się niezwłocznie stosować aktualizacje dla systemu operacyjnego oraz zainstalowanego na urządzeniach oprogramowania. Nie odkładaj aktualizacji, bo może być za późno.<br /><br /> / ShutterStock
<strong>4. Publiczna sieć Wi-Fi nie jest bezpieczna</strong><br /><br /> Przebywając w miejscach publicznych oferujących darmowe Wi-Fi, pamiętaj, aby łączyć się tylko z sieciami dużych firm telekomunikacyjnych, które obsługują zabezpieczone połączenia. Unikaj korzystania z niezabezpieczonych lub nieznanych sieci prywatnych. Jeśli łączysz się z publiczną siecią Wi-Fi, aby pracować z dokumentami firmowymi, w miarę możliwości używaj połączenia VPN. Zachowaj ostrożność, korzystając z urządzenia w miejscu publicznym, ponieważ znajdujące się w pobliżu osoby mogą zobaczyć wszelkie wyświetlane informacje lub zauważyć wpisywane przez Ciebie hasło. <br /><br /> / ShutterStock
<strong>5. Uważaj, gdy umieszczasz prywatne lub firmowe informacje na portalach społecznościowych </strong><br /><br /> Zwracaj uwagę, jakie informacje umieszczasz na portalach społecznościowych. Pamiętaj, że każda informacja zamieszczana w internecie może stać się publiczna. Nie podawaj istotnych danych w swoim profilu publicznym. Nie dodawaj również do grona swoich znajomych osób, których nie znasz. Sprawdź rekomendacje i wspólnych znajomych, aby zyskać pewność, że nie masz do czynienia z oszustem, który chce zdobyć Twoje zaufanie. <br /><br /> / ShutterStock
<strong>6. Nie pozwól, aby inne osoby używały kamery wbudowanej w Twoje urządzenie</strong><br /><br /> Jeśli Twój komputer został wyposażony w kamerę internetową, zachowaj czujność. Cyberprzestępca może uzyskać do niej dostęp bez Twojej wiedzy. Co więcej, nie zawsze potrzebuje do tego specjalnego oprogramowania. Za każdym razem, gdy używasz Skype’a lub innych aplikacji umożliwiających komunikację przy użyciu kamery, miej oczy szeroko otwarte. Gdy skończysz rozmowę, naciśnij przycisk zakończenia sesji. Nie zostawiaj otwartego okna dialogowego, sądząc, że komunikacja została przerwana. Jeżeli nie korzystasz z kamery, możesz ją zakleić lub użyć oprogramowania bezpieczeństwa wyposażonego w specjalną funkcję. Pamiętaj także, by nie odpowiadać na połączenia wideo od nieznajomych. <br /><br /> / ShutterStock
<strong>7. Nie ignoruj haseł – pierwszej linii indywidualnej cyberobrony</strong><br /><br /> Nikt nie lubi używać długich, złożonych haseł na swoich urządzeniach, szczególnie gdy dla każdego z nich trzeba stworzyć inne. Trudność w zapamiętaniu wszystkich haseł zniechęca też przed regularnym zmienianiem ich. Trzeba jednak wiedzieć, że jest to istotna pierwsza linia obrony przed cyberprzestępcami. Nie można zignorować faktu, że proste hasło ułatwia atakującym uzyskanie dostępu do danych biznesowych i prywatnych. Im lepsze hasło, tym skuteczniejsza ochrona sprzętu i danych. Dobre hasło powinno zawierać znaki, cyfry oraz symbole. Nie należy używać tego samego hasła do wielu urządzeń oraz kont. Ponadto postaraj się regularnie zmieniać hasła. Nie przechowuj ich na urządzeniach, szczególnie w formie niezaszyfrowanej. <br /><br /> / ShutterStock
<strong>8. Urządzenie przenośne można łatwo zhakować, zgubić lub ukraść</strong><br /><br /> Pamiętaj: im mniejsze urządzenie, tym łatwiej można je zgubić lub zostawić w miejscu, z którego zostanie ukradzione. Podróżując lub przebywając w miejscach publicznych, zawsze miej oko na swoje urządzenia. Zablokuj je, kiedy Twoja uwaga jest skupiona na czymś innym lub w danym momencie z nich nie korzystasz. Nie zapominaj, że samo hasło nie zapewni skutecznej ochrony Twojemu urządzeniu. Stosuj dodatkowe narzędzia ochrony, takie jak szyfrowanie danych czy zdalna kontrola zapewniana przez polityki bezpieczeństwa.<br /><br /> / ShutterStock