logo IT Company 20 latlogo IT Company 20 latlogo IT Company 20 latlogo IT Company 20 lat
  • Oferta
  • Outsourcing IT
  • Serwery
  • M 365
  • O nas
  • Blog
  • Kontakt
  • english
✕

Polityka haseł

Badanie "Cisco 2018 Security Capabilities Benchmark" przeprowadzone wśród przedstawicieli sektora małych i średnich przedsiębiorstw wykazało, że najbardziej popularnymi rodzajami ataków hakerskich są obecnie phishing, ataki typu APT, ransomware i DDoS, czyli wszystkie, które są ukierunkowane na pracowników firm.  Jest to spowodowane tym, że właśnie ludzie są najważniejszym czynnikiem wpływającym na jakość bezpieczeństwa oraz możliwość zapewnienia ciągłości operacyjnej firmy. Jednym z najpowszechniejszych błędów nadal popełnianych przez pracowników jest lekceważenie polityki haseł.
 
wewnętrzne zagrożenia IT

Bezpieczeństwo IT przestało zależeć wyłącznie od działów informatycznych. W czasach, gdy pojedynczy pracownik może spowodować poważne naruszenie bezpieczeństwa, efektywna edukacja w zakresie aktualnych zagrożeń, prewencji oraz dobrych praktyk jest krytyczna dla ochrony danych każdej organizacji.  Jednym z najpowszechniejszych błędów  nadal popełnianych przez pracowników jest lekceważenie polityki haseł.

Tylko 25% pracowników używa silnych haseł, czyli takich, które składają się z minimum 9 znaków, w tym znak specjalny, małe i duże litery oraz cyfra. Hasła nie powinny przybierać prostych form, by nie były zbyt łatwe do odgadnięcia, czyli nie należy używać najpopularniejszych haseł -  12345, qwerty, itp.  Zaleca się stosowanie dwuetapowego uwierzytelniania na wszystkich urządzeniach.

Jak przechowywać hasła?

Przede wszystkim nie należy przechowywać haseł w łatwo dostępnych miejscach – żółte karteczki przyklejone przy biurku, czy folder na pulpicie nie są najlepszym wyborem.  Tak samo zapisywanie haseł w aplikacjach i przeglądarkach to poważny błąd. Jest to oczywiście bardzo pomocna funkcja, która usprawnia pracę. Niestety skutkuje tym, że dostęp do danych nie jest praktycznie w ogóle chroniony. W razie problemów z zapamiętaniem hasła, warto skorzystać ze specjalnego programu do zarządzania hasłami, np. darmowego KeePass, gdzie hasła są przechowywane w formie zaszyfrowanej.

O czym jeszcze należy pamiętać?

Hasła powinny być systematycznie zmieniane, przynajmniej raz w miesiącu. Nie należy przekazywać haseł dostępowych pozostałym pracownikom, ani logować się na cudze konta, gdyż w ten sposób łatwo umożliwić nieautoryzowany dostęp do firmowych danych osobom niepowołanym.

Hasła są popularną i najprostszą metodą uwierzytelniania, a mimo to zarówno użytkownicy, jak i administratorzy popełniają w tym zakresie rażące błędy.  Z tego względu warto stale zwiększać świadomość w zakresie cyberbezpieczeństwa wśród swoich pracowników, by zminimalizować ryzyko wycieku, włamania czy wykradzenia danych, a co za tym idzie utraty ciągłości pracy, szkód wizerunkowych i strat finansowych.

Related posts

monitoring IT
5 czerwca 2025

Czym jest monitoring IT i dlaczego Twoja firma powinna go wdrożyć?


Read more
29 kwietnia 2025

Serwer pod system ERP


Read more
4 marca 2025

Serwer pod system CRM


Read more
26 lutego 2025

Migracja serwerów do chmury – przyszłość IT Twojej firmy


Read more
4 lutego 2025

Koniec wsparcia dla Windows 10 – Co to oznacza dla Twojej firmy?


Read more
16 stycznia 2025

Migracje do Microsoft 365 (Pakiet Office; M365) – jak przygotować firmę?


Read more

Czego szukasz?

Obsługa informatyczna

Potrzebuję najlepszej firmy informatycznej
do obsługi mojej firmy
Zobacz więcej

Infrastruktura serwerowa

Szukam serwera pod moje systemy,
chcę przenieść serwery do chmury
Zobacz więcej

Sprawdź również pełen zakres naszych usług

Przechodzę do pełnej listy usług
 

Skontaktuj się z naszym działem handlowym i poproś o ofertę!

Kontakt możliwy także pod adresem mailowym: oferty@itcompany.pl
 
Wybierz z listy usługę i napisz do nas!