|
Pierwsze kroki > Bezpieczeństwo użytkowania eTeczki Symfonia eTeczka | | Drukuj |
W erze cyfrowej, gdzie nasze życie coraz bardziej przemieszcza się do świata online, ochrona danych osobowych staje się kluczowym elementem bezpieczeństwa.
Oto kilka konkretnych porad i rekomendacji dotyczących bezpiecznego użytkowania eTeczki Pracownika.
Unikaj dostępu z niezaufanych urządzeń i sieci, a także z miejsc publicznych:
Staraj się korzystać z eTeczki Pracownika tylko z zaufanych urządzeń i zabezpieczonych sieci Wi-Fi. Unikaj logowania się z publicznych komputerów lub otwartych sieci, które mogą być podatne na ataki.
Regularnie aktualizuj oprogramowanie, zwłaszcza przeglądarki:
Zapewnij, że oprogramowanie używane do przeglądania eTeczki Pracownika, w tym przeglądarka internetowa i system operacyjny, jest zawsze aktualne. Aktualizacje często zawierają poprawki bezpieczeństwa, które zapobiegają wykorzystywaniu luk w zabezpieczeniach.
Bądź ostrożny z załącznikami i linkami:
Nie otwieraj załączników ani nie klikaj na podejrzane linki pochodzące z nieznanych lub podejrzanych źródeł, w tym mogących udawać komunikację z systemu eTeczka. Ataki phishingowe mogą wykorzystać pozornie autentyczne wiadomości, aby przechwycić Twoje dane logowania lub zainstalować złośliwe oprogramowanie.
Wyloguj się po zakończeniu sesji:
Po zakończeniu pracy z eTeczka Pracownika pamiętaj o wylogowaniu się z konta, zwłaszcza jeśli korzystasz z komputera lub urządzenia, które jest używane przez inne osoby.
Bądź świadom przepisów odnośnie ochrony danych:
Zapoznaj się z obowiązującymi przepisami dotyczącymi ochrony danych osobowych, aby mieć świadomość swoich praw i obowiązków w zakresie przetwarzania danych w eTeczce Pracownika, w tym obowiązujących w Twojej organizacji.
Jeśli to możliwe – korzystaj z “firmowego dostawcy tożsamości” (Identity Provider, IdP)
Najlepszym sposobem na uniknięcie wszystkich ryzyk związanych z zarządzaniem hasłami do eTeczki – jest pozbycie się problemu i połączenie eTeczki z firmowym IdP.
Jest to możliwe, gdy firma posiada taką usługę i administrator w firmie skonfiguje ją dla eTeczki.
Dzięki temu użytkownicy będą mogli logować się używając swojego konta i hasła firmowego, a zależnie od konfiguracji IdP można uzyskać też inne korzyści:
•użytkownicy nie będą musieli podawać hasła tak często jak przy zwykłym logowaniu,
•administrator będzie mógł ograniczyć logowanie tylko dla wybranych lokalizacji (np z terenu Polski) i wybranych urządzeń (np tylko komputery zarządzane przez firmę),
•administrator będzie sam wymuszał siłę i częstotliwość zmiany haseł,
•administrator może zablokować dostęp użytkownika do wszystkich systemów równocześnie,
•itp.
eTeczka oferuje domyślnie integrację z IdP Google i Microsoft, jeśli potrzebna jest jakaś inna integracja – skontaktuj się z działem sprzedaży.
Uwaga: powyższa konfiguracja ogranicza tylko dostęp w trakcie logowania do eTeczki, dalsze interakcje z eTeczką odbywają sie bez kontroli IdP. Wprowadzenie mechanizmu pełnej kontroli dostępu np przez IP whitelisting jest również możliwe – prosimy o kontakt.
Jednym z najbardziej podstawowych, a jednocześnie często lekceważonych aspektów ochrony jest stosowanie silnych haseł. W tym artykule przyjrzymy się, dlaczego warto używać długich haseł oraz jak zwiększyć bezpieczeństwo konta.
Długie hasła a bezpieczeństwo danych:
Hasła o długości co najmniej 12 znaków stanowią znacznie solidniejszą barierę ochronną, ponieważ zwiększają liczbę możliwych kombinacji. Im dłuższe hasło, tym trudniej je złamać przy użyciu metod hackerskich.
Zasady tworzenia bezpiecznych haseł:
Oprócz długości, warto również zastosować różnorodność znaków, takich jak wielkie i małe litery, cyfry oraz znaki specjalne, aby zwiększyć złożoność hasła.
Unikaj używania łatwych do odgadnięcia fraz lub danych osobistych, takich jak imię, nazwisko czy daty urodzenia, które mogą być łatwo znalezione przez hakerów.
Zarządzanie hasłami:
Warto korzystać z narzędzi do zarządzania hasłami, które pozwalają na przechowywanie i generowanie silnych haseł.
Regularnie zmieniaj hasła oraz nie powielaj ich dla różnych kont online
Nie udostępniaj haseł osobom trzecim:
Hasła mogą zostać przejęte poprzez każdy kanał komunikacji cyfrowej.
Nie udostępniaj haseł do swojego konta osobom trzecim, nawet jeśli pozornie mają dobre intencje.
Jeśli tylko masz podejrzenie, iż Twoje hasło zostało odkryte – niezwłoczne zmień je w systemie.
Bezpieczeństwo w sieci to nie tylko kwestia świadomości, ale także praktycznych działań, które możemy podjąć, aby chronić nasze dane przed atakami hackerskimi i kradzieżą danych.
Pamiętaj – Twoje bezpieczeństwo jest w Twoich rękach!