18 września 2022
Czym jest bezpieczeństwo cybernetyczne i dlaczego zawsze warto o nie zadbać?
Każdy użytkownik internetu powinien zadbać o bezpieczeństwo cybernetyczne. Przedstawiamy definicję tego pojęcia oraz przykładowe działania z zakresu cyberbezpieczeństwa. Wyjaśniamy również, dlaczego warto zadbać o bezpieczeństwo w sieci.
Bezpieczeństwo cybernetyczne – definicja
Bezpieczeństwo cybernetyczne to wszelkie działania, które są podejmowane w celu zabezpieczenia sieci komputerowej, sprzętu, aplikacji, plików i danych przed ich uszkodzeniem lub nieuprawnionym wykorzystaniem. Przestrzeganie zasad cyberbezpieczeństwa pozwala uniknąć negatywnych skutków ataków hackerskich, w tym kradzieży poufnych danych i środków z konta bankowego.
Przykłady działań z zakresu cyberbezpieczeństwa
Skoro już wyjaśniliśmy, czym jest bezpieczeństwo cybernetyczne, przejdźmy do wskazania przykładowych działań z tego obszaru.
Dobre nawyki podczas korzystania z sieci
W sieci warto być przezornym. Na zagrożenia w internecie najczęściej użytkownicy narażają się z powodu własnej nieuwagi i łatwowierności. Do niebezpiecznych nawyków można zaliczyć m.in.
- otwieranie maili i załączników od nieznanych nadawców,
- klikanie w linki prowadzące do zainfekowanych stron,
- pobieranie plików z niezaufanych źródeł,
- odwiedzanie stron o wątpliwej renomie – np. serwisów pornograficznych czy promujących nielegalne działania,
- ustawianie łatwych do odszyfrowania haseł.
W innym artykule na naszym blogu wskazujemy jeszcze więcej zasad bezpieczeństwa w sieci.
Szyfrowanie dostępu
Aby ochronić się przed kradzieżą poufnych danych, warto stosować silne hasła czyli składające się z wielu znaków – liczb, dużych i małych liter oraz symboli. Dostęp do swoich kont (np. w banku) warto również zabezpieczyć za pomocą mechanizmów dwuskładnikowego uwierzytelniania, np. poprzez hasło i kod SMS.
Tworzenie kopii zapasowych
W zakres działań związanych z cyberbezpieczeństwem wchodzi także systematyczne generowanie kopii zapasowych, co pozwala przywrócić ważne pliki w razie ich uszkodzenia czy kradzieży. Kopie zapasowe warto przechowywać nie tylko na dysku komputera, lecz także w innych miejscach, np. w wirtualnej chmurze i na dyskach zewnętrznych.
Regularne aktualizacje oprogramowania
Warunkiem zachowania bezpieczeństwa cybernetycznego jest korzystanie z aktualnej wersji systemu operacyjnego, programu antywirusowego i innych aplikacji. Aktualizacje pozwalają usuwać luki w zabezpieczeniach, które mogą być wykorzystane przez cyberprzestępców do przeprowadzenia ataku. Istotne jest, aby używane oprogramowanie było legalne.
Korzystanie z systemu antywirusowego
Jednym z najważniejszych działań w obszarze bezpieczeństwa cybernetycznego jest używanie oprogramowania, które w czasie rzeczywistym chroni urządzenie przed różnego typu złośliwym oprogramowaniem malware.
Stosowanie zapory sieciowej
Zapora sieciowa firewall zabezpiecza lokalną sieć przed włamaniami cyberprzestępców. Jej działanie polega na monitorowaniu ruchu sieciowego i filtrowaniu podejrzanych prób połączenia.
Robienie zakupów w wiarygodnych sklepach internetowych
Korzystanie z niezaufanych sklepów online naraża na ryzyko utraty pieniędzy oraz wycieku poufnych danych osobowych. Dlatego warto upewnić się, czy sklep prowadzi legalnie działająca firma, ciesząca się dobrą renomą wśród użytkowników. Ważne jest, aby strona sklepu była zaszyfrowana protokołem SSL. Na naszym blogu podajemy więcej wskazówek, jak bezpiecznie kupować przez internet.
Dlaczego warto zwracać uwagę na bezpieczeństwo cybernetyczne?
Na zagrożenia cybernetyczne są narażeni wszyscy użytkownicy sieci internetowej. Niebezpieczeństwo wiąże się zwłaszcza z phishingiem oraz ryzykiem zainfekowania urządzenia złośliwym oprogramowaniem. Ważna jest nie tylko ochrona komputera, lecz także zabezpieczenie telefonu przed wirusami.
Phishing
Są to stosowane przez cyberprzestępców techniki manipulacyjne, których celem jest kradzież poufnych danych użytkownika – np. hasła, loginu, numeru PESEL czy danych kart płatniczych. Internetowi przestępcy podszywają się pod zaufaną osobę, np. policjanta, urzędnika, pracownika banku czy kuriera. Wprowadzają swoją ofiarę w błąd, oddziałując na jej emocje i wywierając presję. Konsekwencją kradzieży danych może być np. przywłaszczenie pieniędzy z konta bankowego.
Złośliwe oprogramowanie i możliwe skutki infekcji
Warto również zwracać uwagę na bezpieczeństwo cybernetyczne z powodu ryzyka infekcji złośliwym oprogramowaniem. Najpopularniejsze programy tego typu to:
- trojany – wirusy podszywające się pod inne aplikacje,
- oprogramowanie szpiegujące (spyware) – monitoruje aktywność użytkownika, np. odwiedzane strony i naciśnięcia klawiszy (keylogger),
- oprogramowanie szantażujące (ransomware) – blokuje dostęp do komputera i wymusza okup,
- robaki komputerowe – programy, które samoistnie się replikują i powielają, wyczerpując zasoby urządzenia,
- adware – oprogramowanie wyświetlające niechciane reklamy,
- rootkity – złośliwe kody, których zadaniem jest ukrywanie w systemie działania innego niebezpiecznego programu.
Skutkiem infekcji złośliwym oprogramowaniem może być m.in.:
- kradzież poufnych danych,
- przejęcie lub uszkodzenie plików,
- zablokowanie dostępu do urządzenia,
- wolniejsze działanie komputera, jego zawieszanie się lub samoistne wyłączanie,
- wprowadzanie zmian w plikach i ustawieniach aplikacji.
Całościowa ochrona urządzeń przed cyberzagrożeniami
Bezpieczny Internet i Bezpieczny Smartfon to nasze usługi, dzięki którym ochronisz przed różnymi zagrożeniami cybernetycznymi zarówno swój komputer, jak i telefon. Uzyskasz zaawansowaną ochronę antywirusową oraz unikniesz innych zagrożeń w sieci.
Pakiet obejmuje również zaporę ogniową firewall, filtr antyspamowy do poczty, ochronę danych płatniczych oraz system kontroli rodzicielskiej.
Bezpieczeństwo cybernetyczne w firmie
W szczególny sposób o bezpieczeństwo cybernetyczne powinni zadbać przedsiębiorcy. Firmy są w ogromnym stopniu narażone na ataki cyberprzestępców, którzy wykradają ich wrażliwe dane.
W naszej ofercie znajduje się wiele usług z zakresu cyberbezpieczeństwa dla firm.
- DDoS Protection – rozwiązanie zapewniające ochronę przed atakami typu DDoS poprzez monitorowanie ruchu sieciowego oraz odfiltrowywanie podejrzanych zapytań.
- Netia Ochrona Poczty – zabezpieczenie przed niechcianymi i niebezpiecznymi wiadomościami e-mail.
- Security Operations Center (SOC) – pełna obsługa cyberbezpieczeństwa firmy przez nasz doświadczony zespół specjalistów, m.in. poprzez testy podatności, monitorowanie i badanie incydentów cyberbezpieczeństwa czy analizę powłamaniową.
Sprawdź także oferty internetu w Warszawie, internetu w Krakowie oraz internetu we Wrocławiu.
Dowiedz się więcej lub zamów usługę
Jeśli chce Pan/i żebyśmy się skontaktowali w sprawie produktów i usług Netii, proszę zostawić swój numer telefonu
Administratorem danych osobowych jest Netia S.A. Dane osobowe będą przetwarzane w celu wskazanym w treści wyrażonej zgody, w celu obsługi procesów wewnętrznych związanych z prowadzeniem działalności gospodarczej, obsługi postępowań cywilnych i egzekucyjnych, administracyjnych, karnych oraz w celu wykonania obowiązków wynikających z przepisów prawa. Przysługuje Pani/Panu prawo do dostępu do danych, ich usunięcia, ograniczenia przetwarzania, przenoszenia, sprzeciwu, sprostowania oraz cofnięcia zgód w każdym czasie.
Informacja Netia S.A. o przetwarzaniu danych osobowych osób zainteresowanych usługami i produktami Netia S.A./podmiotów trzecich współpracujących z Netia S.A.
-
-
Kto będzie przetwarzał dane osobowe i jak się z nim skontaktować
- 1. Netia S.A., ul. Poleczki 13, 02-822 Warszawa jest administratorem danych osobowych w rozumieniu Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE („RODO"). Żądania, oświadczenia i wszelką korespondencję dotyczącą danych osobowych należy kierować telefonicznie do Działu Obsługi Klienta (tel. 801802803, 227111111 lub z tel. kom. 793800300), pisemnie na adres: Netia S.A. – Dział Obsługi Reklamacji, skr. pocztowa nr 597, 40-950 Katowice S105, jeśli jesteś naszym klientem elektronicznie poprzez formularz na stronie Netia Online, a także pisemnie lub ustnie do protokołu w Punkcie sprzedaży (obsługi).
- 2. Administrator wyznaczył inspektora ochrony danych, z którym można się skontaktować: elektronicznie na adres iod@netia.pl lub pisemnie na ww. adres siedziby administratora z dopiskiem „Inspektor ochrony danych".
-
Cele i podstawy prawne przetwarzania danych osobowych
- 3. Podanie danych jest dobrowolne, ale niezbędne aby Netia S.A. mogła przedstawić osobie zainteresowanej ofertę lub informację dotyczącą usług i produktów Netia S.A. lub innych podmiotów.
- 4. Dane osobowe są przetwarzane:
I. w celu wskazanym w treści wyrażonej zgody - na podstawie art. 6 ust. 1 lit. c RODO,
II. w celu realizacji prawnie uzasadnionych interesów Netia S.A. lub strony trzeciej, takich jak obsługa procesów wewnętrznych związanych z prowadzeniem działalności gospodarczej, obsługa postępowań cywilnych i egzekucyjnych, administracyjnych, karnych – na podstawie art. 6 ust. 1 lit. f RODO,
III. w celu wykonania obowiązków wynikających z przepisów prawa – na podstawie art. 6 ust. 1 lit. c RODO
-
Komu dane osobowe będą przekazywane
- 5. Dane osobowe mogą być przekazywane następującym kategoriom odbiorców: podmiotom świadczącym administratorowi usługi niezbędne do realizacji wyżej wskazanych celów, w tym partnerom IT, podmiotom realizującym wsparcie techniczne lub organizacyjne, innym podwykonawcom w zakresie obsługi klienta, marketingu, podmiotom uprawionym na podstawie przepisów prawa, spółkom z Grupy Cyfrowy Polsat.
- 6. Dane osobowe mogą być przekazywane do państw/organizacji międzynarodowych poza Europejski Obszar Gospodarczy, gdy państwa/organizacje te na podstawie decyzji Komisji Europejskiej zostały uznane za zapewniające adekwatny stopień ochrony danych osobowych do stopnia ochrony obowiązującego na Europejskim Obszarze Gospodarczym lub pod warunkiem zastosowania odpowiednich zabezpieczeń, które mogą polegać na skorzystaniu z wiążących reguł korporacyjnych, standardowych klauzul ochrony danych przyjętych przez Komisję Europejską, standardowych klauzul ochrony danych przyjętych przez Prezesa Urzędu Ochrony Danych Osobowych lub klauzul umownych dopuszczonych przez Prezesa Urzędu Ochrony Danych Osobowych, a ich kopie można uzyskać na wniosek złożony w sposób wskazany w pkt 1 powyżej.
-
Jak długo dane osobowe będą przetwarzane
- 7. Dane osobowe będą przetwarzane do czasu realizacji celu określonego w zgodzie lub do momentu cofnięcia zgody, w zależności od tego co nastąpi wcześniej, a następnie przez okres przedawnienia roszczeń oraz do momentu zakończenia postępowań cywilnych, egzekucyjnych, administracyjnych i karnych wymagających przetwarzania danych.
-
Jakie prawa przysługują w odniesieniu do danych osobowych
- 8. Przysługuje Pani/Panu prawo sprostowania danych, dostępu do danych, do usunięcia danych, do ograniczenia przetwarzania danych, do przenoszenia danych dostarczonych administratorowi.
- 9. Przysługuje Pani/Panu prawo do złożenia sprzeciwu wobec przetwarzania danych na podstawie uzasadnionego interesu administratora lub podmiotu trzeciego, w tym profilowania, z przyczyn związanych ze szczególną sytuacją, oraz do sprzeciwu wobec przetwarzania danych w celach marketingu bezpośredniego, w tym profilowania.
- 10. W odniesieniu do danych przetwarzanych na podstawie zgody – przysługuje Pani/Panu prawo do cofnięcia zgody w dowolnym momencie. Cofnięcie zgody nie wpływa na zgodność z prawem przetwarzania, które nastąpiło przed wycofaniem zgody.
- 11. Powyższe żądania i oświadczenia należy składać w sposób wskazany w pkt 1 powyżej.
-
Gdzie można złożyć skargę dotyczącą przetwarzania danych osobowych
- 12. Skargę dotyczącą przetwarzania danych osobowych można złożyć do organu nadzorczego zajmującego się ochroną danych osobowych. W Rzeczpospolitej Polskiej organem nadzorczym jest Prezes Urzędu Ochrony Danych Osobowych.
-
Do przetwarzania danych osobowych użytkowników serwisów i portali internetowych ma zastosowanie Polityka Prywatności.
Preferujesz inne formy kontaktu?
Dziękujemy
Nasz konsultant wkrótce skontaktuje się z Tobą
w celu przedstawienia odpowiedniej oferty