Kategoria: hasła

masz BLIK-a? dasz hasło? – zapowiedz cyklu szkoleń z bezpieczeństwa

masz BLIK-a? dasz hasło? – zapowiedz cyklu szkoleń z bezpieczeństwa

Wczoraj pisałem o nowym projekcie:)

masz #BLIK-a? dasz #hasło?

już teraz możesz zobaczyć jego zapowiedz na Youtube

jeszcze nie zdecydowałem gdzie oprócz tego bloga będą materiały, ale wkrótce się tego dowiesz:)

przypomnę złożenia, są poste:)

  • nagrywam co 1-,2 może 3 dni jedno krótkie nagranie
  • nagranie dotyczy jednego zagadnienia
  • miejsce, moment, sceneria nagrania nie ma znaczenia🚗🚿🎡
  • liczy się przekaz ustny i kontakt wzrokowy
  • co kilka tygodni webinar około godziny🕐🕐

 

przekażesz proszę jednemu znajomemu informację o tym kursie?

 

ps przedpremierowo, specjalnie dla Ciebie kolejny odcinek:)

masz #BLIK-a? dasz #hasło? – sezon szkoleń online, codzienne szkolenia i webinary z bezpieczeństwa

masz #BLIK-a? dasz #hasło? – sezon szkoleń online, codzienne szkolenia i webinary z bezpieczeństwa

Witajcie:)

Znalazłem nową drogę dostarczania informacji o bezpieczeństwie.

Nowy projekt to:

masz #BLIK-a? dasz #hasło?

złożenia są poste:)

  • nagrywam co 1-,2 może 3 dni jedno krótkie nagranie
  • nagranie dotyczy jednego zagadnienia
  • miejsce, moment, sceneria nagrania nie ma znaczenia🚗🚿🎡
  • liczy się przekaz ustny i kontakt wzrokowy
  • co kilka tygodni webinar około godziny🕐🕐

 

spodobało się?

będziesz oglądał?

w sekrecie mogę Ci powiedzieć, że ten blog będzie pierwszym miejscem, gdzie treść pisana uzupełni konkretne nagranie.

do końca jeszcze nie wiem gdzie najpierw publikować sam film, pewnie będzie to🎙 Youtube 

najprościej będzie go podłączyć pod bloga.

jednocześnie trafi informacja na Facebooka, może na prywatne konto, ale pewnie na fanpage.

zakres tematów obejmie wszystkie, od których zależy czy ktoś ma bezpieczne pieniądze💲💲💲, prywatność🔏, skończywszy na omówieniu typów ataków😾 i bieżących wydarzeń.

 

wracam do pracy nad materiałem, bo będzie tego sporo:)
już jest 14 odcinków nagranych, planowo będzie to koło 120-150.

wielki finał to zbite wszystkie treści w jeden spójny kurs, z pewnością płatny, ale jako czytelnik bloga nie poczujesz tego kosztu za bardzo:)

 

jeśli mogę Cię o coś prosić, to przekaż tą dobrą nowinę dalej, podaj namiar na newsletter

a jak będą materiały już publiczne daj info co zmienić, co nie pasuje.taka ewaluacja jest niezbędna by robić to co jest lepsze, a nie to co autorowi się wydaje za najlepsze:)

 

 

do zobaczenia

 

ps w podziękowaniu🙇‍♂️ za twoją obecność już teraz dam Ci jeden z odcinków, który będzie publiczny za jakiś czas:)

miłego oglądania

 

 

 

Office 365 dla edukacji – darmowy i bezpieczny – jak go zdobyć, skonfigurować?

Office 365 dla edukacji – darmowy i bezpieczny – jak go zdobyć, skonfigurować?

„Gdybym miał osiem godzin na ścięcie drzewa, spędziłbym sześć na ostrzeniu siekiery” Abraham Lincoln

W codziennej pracy wykorzystujemy różne narzędzia. Lepsze, gorsze, każdy zna ich wartość i słabości. Z uwagi na prowadzoną działalność edukacyjną, często odpowiadam na pytania dotyczące bezpiecznej pracy w codziennych warunkach. Z tego artykułu dowiesz się czym jest obiecany darmowy Office 365 dla edukacji, jak go zdobyć i jak zabezpieczyć taką nową usługę. Dodatkowo zachęcam do pochwalenia się co zrobisz z zaoszczędzonymi pieniędzmi.

Przejdźmy do rzeczy. Gdy pytają mnie na czym można pracować, sugeruję narzędzia renomowanych firm, gdyż jeśli nie znamy się na technikaliach, nie mamy własnego doświadczenia w zakresie konfiguracji, lepiej polegać na cudzym doświadczeniu.
Z całym dobrodziejstwem inwentarza, do obsługi poczty (jako usługi na poziomie serwera pocztowego), pracy na plikach, możliwościami zabezpieczeń dodatkowych polecam Office 365. To prosta usługa do uruchomienia dla małego biura, jest sporo osób, które pomogą skonfigurować. Dostawcy tej usługi jak home.pl nazwa.pl czy inni duzi na naszym rynku, bardzo chętnie pomogą we właściwym skonfigurowaniu.

Gdybyś chciał skorzystać z tej usługi, wystarczy poszukać odpowiedniego dostawcy i się z nim skomunikować, powiedzieć na czym nam zależy i poprowadzi nas przez tą drogę.

A co w sytuacji gdy świadczymy usługi edukacyjne? Możemy mieć ową usługę za darmo! Tak, Microsoft przekazuje swoje licencje dla wszystkich placówek edukacyjnych za 0,00 PLN wartości licencji.
Office 365 dla edukacji - darmowy i bezpieczny - jak go zdobyć, skonfigurować?

Czym jest placówka edukacyjna? To wszelaka działalność, która sprowadza się do edukowania innych. Czy będzie to szkoła tańca, czy kurs spawania, teoretycznie ten podmiot może mieć za okrągłe zero licencje dla siebie.

Nie ma róży bez kolców, tutaj są co najmniej dwa kolce. Jeden z nich to funkcjonalność oprogramowania typu Office (edytor tekstu, arkusz kalkulacyjny, program do poczty, itp.- zwane dalej aplikacjami) dostaniemy jedynie w wersji przeglądarkowej. Nie mamy prawa w ramach tej licencji pobrać tradycyjną instalkę i zainstalować na komputerze. Na urządzeniu mobilnym już tak. Tablety, smaprthony, iPhony i inne mogą mieć zainstalowane Wordy, Excelle, Outlooki i pracować na plikach. Ten brak twardej instalki na PC jest pierwszym kolcem. Drugi kolec to ciut okrojona funkcjonalność aplikacji. Nie będziemy mieli wszystkich funkcji, ale z pewnością znajdą się te, których chcielibyśmy używać, jak i te, których istnienia nawet nie mamy świadomości.

Nic nie stoi na przeszkodzie, aby pracować na aplikacjach, które już mamy, w ramach innych licencji. Zaawansowanej funkcji wówczas użyjemy, jednak w przeglądarce naszej nowej licencji Office 365 nie zobaczymy. Po dokonaniu zmian w przeglądarce, uruchamiając na zwykłej aplikacji, nadal ta funkcja będzie. Radzę zobaczyć samemu jak to wygląda.

W całej przygodzie z darmowym Office 365 dla jednostek edukacyjnych są dwa kamienie milowe. Pierwszy to odnalezienie na stronach Microsoftu warunków licencji nim zaczniemy. Mimo starań nie odnalazłem tego dokumentu teraz, ale rok temu jak potrzebowałem to tak. Taki standard przy współpracy z Microsoftem, że ciężko jest znaleźć jednoznaczne wytyczne co można, a czego nie z licencjami. Najczęściej retoryka tego producenta mówi, że to klient ma wiedzieć czy ma legalne oprogramowanie. Zawsze tak jest. Sugeruję przejść do kroku rejestracji opisanego poniżej i przeczytać licencję, która nam wyjdzie.

Drugi kamień milowy to jest weryfikacja czy jesteśmy placówką oświatową. Rejestrując się na stronie

https://www.microsoft.com/pl-pl/education/products/office/default.aspx

Office 365 dla edukacji - darmowy i bezpieczny - jak go zdobyć, skonfigurować?

podajemy adres mail, który będzie jednocześnie jednym z adresów, które będziemy używać do komunikacji z producentem, domena z tego adresu o naszej jednostce edukacyjnej. Jeśli mamy swoją stronę www.szkola-taniec-dzieci.pl to w trakcie zatwierdzania statusu kwalifikującej się jednostki edukacyjnej, osoba, która będzie to wykonywać musi widzieć ową edukację. Jeżeli jesteś trenerem i wprost napisałeś na stronie internetowej, że pomagasz, edukujesz w takim a takim zakresie, powinieneś przejść tą kwalifikację.
jeśli się uda, należy wykonać podłączenie domeny do usług Microsoft, założyć konta dla użytkowników i cieszyć fakturą co miesiąc na kwotę 0,00 PLN.
Office 365 dla edukacji - darmowy i bezpieczny - jak go zdobyć, skonfigurować?

W najgorszym przypadku, gdy twoja strona za mało mówi o edukacji, nie dostaniesz darmowej licencji. Warto to sprawdzić, gdyż Office 365 jest bardzo przydatnym narzędziem do pracy.

Office 365 dla edukacji - darmowy i bezpieczny - jak go zdobyć, skonfigurować?
Z punktu bezpieczeństwa zalecam kilka rzeczy:

  • włączyć wieloskładnikowe logowanie do usługi,
  • jeśli mamy podłączone maile do odzyskiwania haseł, warto by miały inne niż dotychczas używane hasła zabezpieczające,
  • logować się do usługi z zaufanych urządzeń,
  • często sprawdzać gdzie i kiedy byliśmy zalogowani,
  • nauczyć pracowników bezpiecznej pracy, dać im szkolenie z zagrożeń internetowych,
  • zabezpieczyć hasłem i drugim składnikiem logowania miejsce gdzie mamy wykupioną domenę.

Powyższe rady to absolutne podstawy pracy z Office 365, ale i Gsuite lub każdego innego systemu pracy.

Jeśli udało Ci się zaoszczędzić pieniądze na licencjach, to może w ramach podziękowania przeznaczysz je na jakiś szczytny cel?
Pochwal się na jaki przeznaczyłeś.

Office 365 dla edukacji - darmowy i bezpieczny - jak go zdobyć, skonfigurować?

jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

skoro był wpis ukradli mi konto na Facebooku. jak żyć? to może warto podkreślić jak zmienić hasło i włączyć drugi etap logowania. dodatkowo warto wiedzieć o logowaniach, a to też oferuje Facebook.

na załączonych obrazkach widać jak łatwo można włączyć drugi składnik logowania. w jakim celu? by w sytuacji gdy ktoś pozna nasze hasło, mieć dodatkową warstwę zabezpieczenia.

włączenie informacji o logowaniu, pomoże dowiedzieć się o takiej sytuacji. proste? raczej tak. dlaczego warto to robić? bo w zaawansowanych działaniach z zakresu cyberbezpieczeństwa, jedną z pierwszych rzeczy jest wiedzieć o incydencie i podczas rozmów zadaje się pytanie skąd będziesz wiedział, że masz incydent? oraz drugie pytanie czym dla Ciebie/twojej firmy jest incydent? w przypadku naszych kont na facebooku incydentem będzie logowanie na nasze konto bez naszego udziału. a ww powiadomienie nas o tym poinformuje:)

zmiana hasła też jest trywialnie prosta i warto to zrobić gdy jest takie samo jak do innych usług. dlaczego? bo jak ktoś pozna hasło do maila, albo do forum dla wędkarzy to z pewnością będzie je wykorzystywał do fejsiunia.

mam nadzieję, że wykorzystacie te informacje nim będziecie musieli. warto to zrobić póki jeszcze jest to w strefie chcę 🙂

jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczeniajak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczeniajak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczeniajak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

ukradli mi konto na Facebooku. jak żyć?

ukradli mi konto na Facebooku. jak żyć?

ukradli mi konto na Facebooku. jak żyć?ukradli mi konto na Facebooku. jak żyć?

Napisał do Ciebie znajomy, że potrzebuje BLIka? chce pożyczyć pieniądze i zaraz odda?

to oszustwo! reaguj.

poniżej kilka informacji o tym co się dzieje, jak dochodzi do takich oszustw i jak reagować.

zacznijmy od początku. znajomy poprzez Messenger pyta czy masz BLIKa. niby nic nadzwyczajnego. Pisze jak zawsze, tylko prośba jest niedorzeczna.

jeśli to pierwszy raz to warto ZADZWONIĆ do niego i zapytać czy to prawda.

Dlaczego? bo oszuści przejmują konta na Facebooku i w imieniu naszych znajomych „pożyczają” pieniądze.

Wysyłasz kod i potwierdzasz. Za chwilę się dowiesz, że nie przeszło i czy możesz jeszcze raz.

właśnie straciłeś pieniądze. dwa razy…

jak doszło do tego, że to nie twój znajomy a oszust pisze?

to proste, ktoś przejął jego konto na fejsie. dla łatwości dodajmy bohatera Kamil. Kamil prosi Cię o kasę, a właściwie to oszust Mariusz z konta Kamila.

jak to zrobił? jest kilka możliwości:

a. ktoś ukradł hasło Facebookowi

b. ktoś zgadł hasło

c. Mariusz wysłał milion maili/SMS-ów (#phishing) a Kamil odebrał, przeczytał i wszedł na stronę (porno/nowy regulamin/ciekawostka/groźba/ciekawość/dowolny inny pretekst) zalogował się danymi z Facebooka, których użył Mariusz

powyższe sposoby są możliwe, ale jeden z nich najmniej prawdopodobny. zgadniesz który? wpisz w komentarzu odpowiedź:)

Mariusz jak już ma dostęp to się loguje i wysyła takie prośby o pożyczkę. Proste, co?

Zawsze się znajdzie ktoś kto pożyczy…

jak reagować kiedy widzisz takie oszustwo?

Zadzwoń do Kamila i mu to powiedz. Wyjaśnij dlaczego ma reagować. Jak nie zareaguje to znajomi stracą pieniądze. Jak tylko będziesz prze mile konwersować z Mariuszem to nic się nie zmieni.

Co powinien zrobić Kamil? jest kilka kroków:

1. powiadomić Facebooka o kradzieży konta

2. zmienić hasło i uruchomić potwierdzanie logowania drugim składnikiem (np. SMS) tutaj pomocnik jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

3. napisać na wallu, do wszystkich znajomych, że prośby o pieniądze były od oszusta

4. przygotować się na bycie świadkiem w sprawach oszustw, które już miały miejsce, bo ktoś wysłał BLIKa

4a. Kamil może zgłosić na Policję „tymczasowe przejęcie konta na portalu społecznościowym, po którym nic mu nie wiadomo na temat potencjalnych strat, poszkodowanych”. Taki zgłoszenie warto wykonać w swoim interesie. Co w przypadku gdy za kilka tygodni przyjdzie znajomy i poprosi o zwrot 500zł? Kto będzie za to odpowiadał?

5. nauczyć innych zapobiegania takim sytuacją

6. napisz do mnie co i jak po tej akcji

jak zapobiegać? używać bezpiecznie fejsika i innych usług w internecie.

w podcastach m. in. w tym Wyciek danych – podcast #9 wspominałem o kilku sposobach. poniżej lista najważniejszych:

1. różne hasła do różnych usług;

1a. używanie managera haseł;

1b. używanie wieloskładnikowego logowania (token, SMS);

2. czytanie ze zrozumieniem adresów internetowych i treści w mailach i SMSach;

2a. zwracanie uwagi na czcionki, grafiki, literówki;

3. reagowanie na komunikaty antywirusa i systemu operacyjnego;

4. robienie backupów i archiwów;

5. korzystanie z zaufanego WiFi;

6. blokowanie ekranu telefonu hasłem;

7. nie klikaj w załączniki do maila, nie rozpakowuj ich jeśli intuicja Ci podpowiada oszustwo;

8. poczytaj o zagrożeniach, przyjdź na moje szkolenie, zrób takie w firmie, knajpie lub na weselu;

8a. szkolenie otwarte będzie 18.09.2019r. w Poznaniu. szczegóły chętnie podam zainteresowanym;

8b. kalendarz szkoleń dla osób nietechnicznych oraz drugi dla chcących zdobyć dodatkową wiedzę (podstawy bezpieczeństwa, jak szkolić)

8c. a jak chcesz zobaczyć mnie na konferencji to tutaj jest aktualna lista

9. zatrzymaj się, pomyśl, działaj;

10. miej zapasowe konto w banku, przedpłaconą kartę do płatności w internecie i sprawdź jakie masz limity transakcji na koncie;

10a. czytanie treści SMS i BLIKa co potwierdza (jak będzie informacja o dodanie zaufanego odbiorcy lub wypłata środków w bankomacie to potwierdzenie dokładnie to wywoła a nie rzekoma zapłata za meble lub co innego chciał Mateusz z konta Kamila.

Teraz już wiesz jak oszuści przejmują konta, dlaczego tak się dzieje i jak reagować.

załączone zdjęcia to przykład jednej z takich rozmów. tym razem to Anety konto było narzędziem w ręku oszustów.

jeśli coś jest nie zrozumiałe, wymaga wyjaśnień to skontaktuj się ze mną. pomogę!!! Kontakt

dodatkowo przeczytaj jak zmienić hasło na Facebooku i jak włączyć dodatkowe zabezpieczenia

oraz to

zaszyfrowało mi pliki! co robić, jak żyć?

jako podziękowanie poproszę o udostępnienie tego wpisu:)

Wyciek danych – podcast #9

Wyciek danych – podcast #9

#9 Wyciek danych – podcast

http://cyberkurs.online odcinek o wycieku danych. To już 9. odcinek podcastu. listę wszystkich odcinków znajdziesz we wpisie ze wszystkimi podcastami.

Na platformie Spreaker znajdziesz tutaj ten odcinek.

wyciek danych
dane uciekają…

 

Poniżej najważniejsze sprawy z komentarzami.

 

Pytania „zaczepne”:

  • Czy lubisz jak ktoś przegląda twoją szufladę z bielizną?
  • Co czujesz gdy ktoś patrzy Ci do portfela?
  • Co pomyślisz, gdy się dowiesz, że ktoś czytał twoje maile służbowe, albo prywatne?

W tym odcinku mówiłem o przestrzeni gdzie intruz może kraść twoją prywatność, podglądać dokumenty, lub wyłudzać informację. Dowiesz się z tego odcinka jak się chronić przed takim wyciekiem, oraz na co uważać. Poruszę poniższe tematy:

  1. Poprzez źródła zabezpieczone hasłem
  2. Poprzez fizyczny dostęp do danych
  3. W elektronicznej komunikacji

Po dzisiejszym odcinku będziesz bardziej uważny i przestępcy będzie trudno okraść Cię z informacji.

 

 

  1. Poprzez źródła zabezpieczone hasłem. To te miejsca, które wymagają zalogowanie się, użycia hasła. Po podaniu hasła jest dostęp do danych (dokumenty, zdjęcia, konto na portalu itp.)
    1. Intruz zdobywa hasło – jak przestępca (intruz, haker) zdobywa hasło
      1. Poprzez phishing sam je podajesz na obcej stronie internetowej. W odcinku #4 phishing mówiłem jak socjotechnik potrafi zmanipulować użytkownika, by wyciągnąć z niego informacje takie jak hasło.
      2. Wyłudza w rozmowie (telefonicznej) dane niezbędne do odzyskania hasła poprzez telefon. telefon pod pretekstem pomocy nam w np. odblokowaniu konta do banku, zainstalowania oprogramowania, które nam w czymś pomoże.
        1. Dzwoniąc zapytajmy czy ta osoba tam pracuje – telefon zwrotny pozwala potwierdzić autentyczność rozmówcy.
        2. Potwierdzamy innym kanałem komunikacji intencje – możemy poprosić innym kanałem komunikacji o zautryzowanie prośby
      3. Intruz już ma hasło. W jakiś sposób je otrzymał, Wykorzystuje to, że ma dostęp -zakładamy tutaj sytuację, że haker posiada już twoje hasło i je wykorzystuje.
        1. Zobacz gdzie usługa jest zalogowana – Facebook, Google pozwalają na sprawdzenie gdzie jesteśmy zalogowani.
        2. Wyłącz dostępy, wyloguj się zdalnie
        3. Zmień hasło#2 hasła w tym odcinku mówiłem jak używać haseł, jak je budować i przechowywać
  2. Poprzez fizyczny dostęp do danych
    1. Podsłuch, kamera #5 BHP z komputerem w tym odcinku mówiłem o sposobach zabezpieczania komputera
    2. Pokazanie danych z własnego ekranu np. w pociągu – popatrz na siebie oczami przestępcy, co może zobaczyć widząc twój ekran. Wyciek danych następuje, bo ktoś może czytać to co TY zza twoich pleców.
    3. Fizyczne wyniesienie danych papierowych, zgubienie nośnika – utrata nośnika z danymi (papierowy czy elektroniczny)
    4. Zgubiony telefon#7 3 szybkie kroki do poprawy cyberbezpieczeństwa w tym odcinku poruszyłem sprawy związane z zdalnym lokalizowaniem, oraz zdalnym kasowaniem danych na telefonie, zachęcam do wysłuchania i sprawdzenia czy umiesz to zrobić.
  3. W elektronicznej komunikacji – komunikacji, która korzysta z Internetu, gdzie dane mogą wyciekać
    1. Wysłanie maila DW zamiast UDW – sprawdź 3 razy czy właściwie wpisałeś adresy odbiorców, takie wycieki danych, są bardzo piętnowane przez odbiorców.
    2. Publikowanie linku do chmury z katalogiem, plikiem, oraz linki bez haseł – jeśli opublikujesz w powszechnie dostępnym miejscu odnośnik do chmury (OneDrive, Dropbox) to każdy kto go zobaczy ma dostęp do danych, które się tam znajdują. Na ten temat #8 Wysyłanie bezpieczne danych, link do chmury
    3. Podstawione WiFi – m.in. atakiem typu MiTM, przestępca „podstawia” swój internet i kieruje nas tam gdzie on chce.
    4. Rozmowa w domenie publicznej – trzeba uważać co i gdzie się mówi. Nie każdy powinien wiedzieć o naszych sprawach prywatnych i służbowych.

Podsumowanie:

Jest wiele miejsc gdzie dane mogą uciekać, oraz jak przestępca może je ukraść. To o czym mówię w tym odcinku to jedynie fragment tego zagadnienia. Wyciek danych może być z różnych miejsc i w rożnych kierunkach.

Jeżeli bym chciał byś zapamiętał jedna rzecz, to proszę zwracaj uwagę na to kto jeszcze może widzieć/słyszeć twoją pracę.

 

Zachęcam do

  • Przekaż namiar na podcast komuś innemu
  • Skomentuj, zadaj pytanie

Dziękuję i pozdrawiam.

Hello world!

Hello world!

Hello world!

To pierwsze słowa, które pokazuje maszyna:)

Pamiętasz początki informatyki? A twoje początki?

Ja pamiętam okolice roku 1990, kolega miał ZX Spectrum, inny Commodore C64a w 1991r. ja miałem Amiga 500.

komputer amiga 500

Graliśmy, pisaliśmy proste programy. W sumie to przepisywaliśmy tekst z gazety „Bajtek” a komputer wyświetlał Hello world! lub kwadracik.

Nie pamiętam jednego z tamtego okresu, haseł. Nikt z nas o tym nie myślał.

Na lekcjach informatyki w szkole, też o hasłach nie było.

Takie czasy…

Zdarza się.

Teraz w XXI wieku hasła to za mało. Dobre hasła, różne hasła, długie hasła. O tak!

Ale czy to wszystko? Raczej nie. Przestępcy wykonują wyrafinowane ataki, używają socjotechniki, mają dostęp do doskonałych narzędzi.

W 90% ataków, najsłabszym ogniwem do złamania jest człowiek. Ten zwykły pracownik, nieświadomy zagrożeń, mający nutkę nonszalancji, używający jednego, dwóch, może pięciu haseł w różnych kombinacjach. Pracownik, który bezmyślnie klika we wszystko gdzie jest napisane „kliknij mnie”. Dlaczego tak się dzieje?

Bo nikt, nigdy, w żadnym powszechnym systemie edukacji nie uczył ludzi z tego obszaru. Ludzie nie mają szans tego wiedzieć, bo skąd? z TV? z gazety? Póki wszystkie media, które mają zasięg do 80-90% takich ludzi nie zaczną trąbić o kulturze bezpieczeństwa, higienie pracy z komputerem, podstawach cyberbezpieczeństwa, to ludzie tego nie będą wiedzieć.

Ważne, żeby robili to językiem odbiorcy, bez nadętych, ekranów, z trudnymi do zrozumienia funkcjami. Dajmy ludziom szansę samemu coś zrobić. Jak będą wiedzieli co mają zrobić, sami to zrobią, a jak nie to zapytają swojego specjalistę od IT.Ekrany wielu systemów są przyjazne użytkownikowi, podpowiedzą jak zrobić zmiany w kierunku bezpieczeństwa, telefony mają intuicyjne panele do uruchamiania aktualizacji, budowanie polityk bezpieczeństwa.

Internet jest tak tani, że konieczność korzystania z cudzego WiFi przestaje mieć sens. Dzięki temu, odcinamy zagrożenia z tym związane jak atak typu man in the middle.

Telefon jest mniej warty niż prywatność i dane, które nosi. Ważne, żeby umieć go zdalnie wykasować, wyczyścić bezpiecznie dane z telefonu po kradzieży lub zgubieniu.

Notebook jest na tyle szybki, że korzystanie z antywirusa jest komfortowe. Antywirusy nawet te bezpłatne mają dużą skuteczność i są intuicyjne.

Filtr prywatyzujący to dzisiaj standard w pociągu, restauracji. Lubisz jak ktoś zagląda Ci do szuflady ze skarpetkami? Posłuchaj więcej w nagraniu na ten temat.

Można by tak pisać godzinami, tak szeroki jest ten temat. Roma non fu fatta in un giorno. Zacznijmy małymi krokami. Zrób dziś jedną rzecz, która poprawi bezpieczeństwo, jedną małą…

Zapytasz jaką jedną małą rzecz można zrobić dziś by poprawić cyberbezpieczeństwo? Poniżej jest ich kilka do wyboru:

  • zmień hasło
  • zaktualizuj Windowsa, Androida, iPhone
  • zlokalizuj swój telefon przez stronę internetową, zobacz, jak się to robi
  • skasuj zdalnie dane z telefonu – zatrzymaj się na ekranie „czy jesteś pewien”
  • porozmawiaj ze swoim człowiekiem od IT

Co wybrałeś na dzisiaj?

Napisz, skontaktuj się, pomogę Ci wykonać ten pierwszy i kolejny krok.

Już wiesz, że uwielbiam tematykę cyberbezpieczeństwa, kultury bezpieczeństwa, cyberodporności? 🙂

Do przeczytania.

</Hello world!>