Check-lista bezpieczeństwa Iuscase

Tworząc Iuscase zadbaliśmy o to, aby architektura naszego rozwiązania oraz infrastruktura, z której korzysta oferowały jak najwyższy poziom bezpieczeństwa. Stale monitorujemy potencjalne źródła zagrożeń oraz utrzymujemy aktualność naszego oprogramowania. Dodatkowym elementem zabezpieczeń są zewnętrzne audyty bezpieczeństwa, które przeprowadzamy okresowo.

Jednakże, część odpowiedzialności za bezpieczeństwo danych zgromadzonych w Iuscase ponosi każdy z naszych klientów. Poniżej prezentujemy 7 podstawowych zasad bezpieczeństwa, o których powinien pamiętać każdy użytkownik Iuscase.

  1. Korzystaj z silnego hasła

Podstawową cechą bezpiecznego hasła jest jego długość. Silne hasło składa się z co najmniej 10 znaków, najlepiej zastosować ich jeszcze więcej. Użycie znaków specjalnych (np. +%#) i cyfr dodatkowo wzmacnia siłę hasła ale nie jest konieczne – liczy się długość.

Unikaj używania w hasłach prawdziwych słów lub uporządkowanych ciągów znaków (kolejne litery lub cyfry), obniża to ich skuteczność względem słownikowych metod ataku.

  1. Nie używaj tego samego hasła w wielu miejscach

Stosując to samo hasło w wielu miejscach sprawisz, że w przypadku wycieku hasła z jednej tylko usługi wszystkie inne zabezpieczone tym samym hasłem staną się podatne na atak. Hasła często wyciekają wraz z loginami dlatego atakujący ma możliwość sprawdzenia czy nie pasują do innych serwisów.

Niewielka modyfikacja hasła (np. dodanie przedrostka lub kolejnej liczby) w celu ponownego wykorzystania jest bardzo złym pomysłem. Hakerzy tworzą specjalne algorytmy do łamania haseł, które uwzględniają najróżniejsze metody mnemotechniczne.

  1. Korzystaj z menadżerów haseł

Rozważ skorzystanie z menadżera haseł (np. 1Password, LastPass, Dashlane). Takie programy znacznie ułatwiają tworzenie i zarządzanie silnymi, unikalnymi hasłami. Ich zaletą jest to, że wystarczy stworzyć i pamiętać bezpieczne hasło jedynie do samego menadżera.

Ponadto, menedżer haseł zdejmuje z użytkownika ciężar wymyślania dobrych haseł. W losowy sposób generuje bardzo długie i unikalne hasła – znacznie lepsze od ułożonych przez człowieka.

  1. Uważaj na phishing

Phishing to forma ataku hakerskiego polegająca na wyłudzeniu wrażliwych informacji od ofiary (np. hasła). Atakujący najczęściej podszywa się pod osobę lub podmiot godny zaufania i stosując socjotechnikę skłania do wyjawienia informacji – wprost bądź odsyłając na odpowiednio spreparowaną stronę. Zawsze dwa razy zastanów się zanim podejmiesz akcję w internecie – otworzysz załącznik, klikniesz w link, spełnisz prośbę lub żądanie podania danych.

Najsłabszą częścią zabezpieczeń jest człowiek. Sprawdź czy rozpoznasz phishing w interaktywnym quizie przygotowanym przez Google: https://phishingquiz.withgoogle.com/

  1. Nie ignoruj aktualizacji oprogramowania

Aktualizacja oprogramowania lub sprzętu często dotyczy łatania braków w zabezpieczeniach. Pomijając aktualizację możesz pozostawić odsłoniętą lukę przez którą dojdzie do ataku.

Iuscase aktualizujemy za Ciebie, o resztę musisz zadbać samemu.

  1. Uważaj co ściągasz

Zachowaj czujność poszukując materiałów w sieci – wybieraj zaufane źródła, nie instaluj niczego jeśli nie musisz, bądź nie masz pewności. Zwróć szczególną uwagę na załączniki w wiadomościach e-mail – podejrzany lub nieznany nadawca, nietypowa treść bądź okoliczności to sygnały ostrzegawcze.

  1. Blokuj swoje urządzenie

Wyrób w sobie nawyk blokowania ekranu w komputerze, laptopie i urządzeniach mobilnych gdy przerywasz pracę z nimi. Pozostawienie odblokowanego urządzenia to nic innego jak otworzenie drogi do nieuprawnionego dostępu do danych.

 

Długość okresu testowego dostosowana do potrzeb Twojej kancelarii

W polu numeru telefonu należy stosować wyłącznie cyfry (min. 9).

W polu numeru NIP należy stosować wyłącznie cyfry (min. 10).

Wyślij
Okres testowy jest bezpłatny. Oferta kierowana jest do kancelarii prawnych, firm, instytucji i nie jest dostępna dla osób fizycznych.

Administratorem danych osobowych jest Wydawnictwo C.H.Beck sp. z o.o., Warszawa, ul. Bonifraterska 17, kontakt: daneosobowe[at]beck.pl. Dane przetwarzamy w celu marketingu własnych produktów i usług, w celach wskazanych w treści zgód, jeśli były wyrażane, w celu realizacji obowiązków prawnych, oraz w celach statystycznych. W sytuacjach przewidzianych prawem, przysługują Ci prawa do: dostępu do swoich danych, otrzymania ich kopii, sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia, cofnięcia zgody oraz wniesienia sprzeciwu wobec przetwarzania danych. Pełne informacje w Polityce prywatności.