Z okazji dwudziestej rocznicy powstania, firma Trend Micro opracowała zestaw najważniejszych wskazówek na temat bezpieczeństwa w sieci.
Od 20 lat firma Trend Micro wprowadza nowatorskie technologie, nieustannie się rozwija oraz zaspokaja potrzeby klientów. Dzięki cechom charakterystycznym dla przedsiębiorstw rozpoczynających działalność, takim jak kreatywność i chęć wprowadzania innowacji, firma mogła szybko dostosować się do dynamicznych zmian w dziedzinie zagrożeń.
Na początku stanowiły one niewielką grupę wirusów stworzonych przez osoby szukające sławy i rozgłosu. Obecnie jest to kwitnący, złożony podziemny rynek związany z przestępczością komputerową, który przynosi firmom i osobom indywidualnym miliardy dolarów strat każdego roku, a na jego czele stoją przestępcy, których jedynym celem jest osiągnięcie jak największych zysków.
Firma Trend Micro opracowała zestaw 20 wskazówek, jak bezpiecznie korzystać z Internetu i w jaki sposób zachować bezpieczeństwo w sieci, unikając pułapek zastawionych przez cyberprzestępców. Stosowanie się do nich pozwali ochronić się przed zagrożeniami internetowymi i coraz częstszym problemem wycieku danych oraz umożliwi bezpieczniejsze korzystanie z komputera.
ZALECENIA OGÓLNE DOTYCZĄCE BEZPIECZEŃSTWA
1. Oprogramowanie zabezpieczające powinno być zawsze uruchomione i aktualne, zwłaszcza gdy używa się laptopa w niechronionej sieci bezprzewodowej na lotniskach, w kawiarniach i w innych miejscach publicznych.
2. Należy zainstalować oprogramowanie, które zapewni ochronę podczas poruszania się w Internecie lub pobierania plików bezpośrednio do komputera.
3. Oprogramowanie zabezpieczające przed zagrożeniami z sieci powinno zapewniać ochronę poczty elektronicznej, sieci równorzędnych (P2P) i wszystkich aplikacji dla użytkowników indywidualnych oraz generować w czasie rzeczywistym ostrzeżenia dotyczące ruchu przychodzącego i wychodzącego.
4. Należy stosować najnowsze technologie, takie jak Web Reputation, które sprawdzają wiarygodność i bezpieczeństwo serwisów internetowych przed ich otwarciem w przeglądarce. Należy stosować technologię Web Reputation w połączeniu z dotychczasowymi technologiami filtrowania adresów URL i skanowania treści.
5. Należy używać najnowszej wersji przeglądarki internetowej oraz zainstalować wszystkie dostępne poprawki zabezpieczeń.
6. Należy używać przeglądarki z wtyczką blokującą skrypty.
7. Należy sprawdzić, jakie zabezpieczenia są oferowane przez sieć operatora Internetu.
8. Jeżeli wykorzystywany jest system operacyjny Microsoft Windows, należy włączyć funkcję automatycznych aktualizacji i instalować wszelkie aktualizacje zaraz po ich udostępnieniu przez firmę Microsoft.
9. Należy zainstalować zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi. Programy te powinny być zawsze uruchomione i regularnie aktualizowane.
10. Należy upewnić się, że oprogramowanie zabezpieczające jest aktualne.
POCZTA ELEKTRONICZNA
11. Należy używać oprogramowania zabezpieczającego przed spamem dla każdego posiadanego adresu e-mail.
12. Należy wystrzegać się nieoczekiwanych lub podejrzanych wiadomości e-mail, bez względu na to, kto jest nadawcą. W przypadku takich wiadomości nie należy nigdy otwierać załączników ani klikać znajdujących się w nich łączy.
13. Podejrzane wiadomości należy zgłaszać odpowiednim władzom.
14. Jeżeli ufamy nadawcy, należy przeskanować załączniki odpowiednim programem przed ich otwarciem. Jeżeli taka wiadomość zawiera adres URL i jest on niezbyt długi, należy wpisać go ręcznie w odpowiednie pole przeglądarki.
15. Należy uważać na wiadomości z prośbą o podanie szczegółów konta (banki i inne instytucje finansowe bardzo rzadko proszą o podanie takich szczegółów drogą elektroniczną).
16. Nie należy przesyłać pocztą elektroniczną informacji dotyczących danych finansowych.
PRZEGLĄDANIE STRON INTERNETOWYCH I POBIERANIE PROGRAMÓW Z INTERNETU
17. Należy korzystać z usługi Web Reputation, aby mieć pewność, że odwiedzany serwis internetowy nie stwarza żadnych zagrożeń.
18. Należy uważać na strony internetowe, które wymagają instalacji oprogramowania. Należy skanować wszystkie programy pobierane z Internetu za pomocą aktualnego oprogramowania zabezpieczającego.
19. Należy zawsze czytać umowy licencyjne i przerywać proces instalacji, jeżeli razem z daną aplikacją mają być zainstalowane inne „programy”.
20. Nie należy podawać danych osobowych w przypadku nieprzewidzianego żądania informacji. Dane osobowe można podawać tylko w przypadku takich serwisów, w których u dołu okna wyświetla się ikona kłódki (w przypadku przeglądarki Internet Explorer).
Wpisy promowane
- Wycena jednoosobowej działalności gospodarczej. Metody.Wycena jednoosobowej działalności gospodarczej (firmy jednoosobowej) bazuje na tych samych metodach, które stosuje się w wycenie innych podmiotów biznesowych. Wycena ...
- Przewaga Biura Rachunkowego Online nad Stacjonarnym Biurem RachunkowymW dzisiejszych czasach, kiedy technologia rozwija się w zawrotnym tempie, coraz więcej przedsiębiorców decyduje się na korzystanie z usług biur ...
Wydarzenia
AI Biznes Forum
29.10.2024 - 30.10.2024
Najnowsze wpisy
- Duński sklep Coolshop wchodzi na polski rynekDuński sklep internetowy Coolshop oficjalnie rozpoczął działalność w Polsce, oferując szeroki asortyment produktów. W ofercie znajduje się ponad 45 tysięcy ...
- BaseLinker Index: Wzrost kondycji polskiego e-commerce we wrześniu 2024Analitycy platformy BaseLinker, która jest jednym z kluczowych systemów do zarządzania i automatyzacji sprzedaży online w regionie CEE, opublikowali najnowszy ...
- Shoper wzmacnia współpracę z AlsendoShoper, znany dostawca rozwiązań e-commerce na abonament w Polsce, zacieśnia współpracę z firmą Alsendo, specjalizującą się w logistyce dla sklepów ...
- Webinary jako Nowa Forma Dochodu: Analiza Polskiego RynkuW tym roku najbardziej dochodowy polski webinar dotyczył ratownictwa medycznego i zarobił ponad 83 tys. zł. Wydarzenia online z branży ...
Zapoznaj się z ofertą wpisów promowanych oraz zasadami udzielania patronatów.