Bezpieczne hasło według Polaków

Bezpieczne hasło to główna bariera chroniąca wrażliwe dane przed niepożądanym dostępem. Ich wyciek może mieć bardzo poważne konsekwencje – wyłudzenia danych najczęściej prowadzą do strat finansowych, których każdy z nas chciałby przecież uniknąć. 

28c2d7ca a6ce 4a13 b785 bfb057c3b4d7

Czy posiadanie jednego hasła do wielu kont jest dobrym pomysłem? Co to jest menadżer haseł i czy warto z niego korzystać? Czy bezpieczne i silne hasło lepiej stworzyć samemu czy skorzystać z sieciowego generatora haseł?

Czy usługi finansowe online (na odległość) są bezpieczne?

W przypadku usług finansowych, transparentność i bezpieczeństwo transakcji internetowych są szczególnie ważne – w końcu chodzi tu o bezpieczeństwo naszych środków pieniężnych, czasem wszystkich oszczędności.

Aż 86% respondentów przyznaje, że czuje się bezpiecznie korzystając z bankowości elektronicznej. Sektor finansowy, zwłaszcza banki, jest obdarzony zaufaniem społecznym, a transakcje internetowe tam przeprowadzane cieszą się popularnością i zaufaniem wśród klientów.

Badania pokazują też, że trend korzystania z operacji finansowych na odległość rośnie (blisko 90% twierdzi, że tylko “na odległość” załatwia sprawy bankowe i urzędowe), a Polacy korzystają z transakcji w sieci coraz częściej i chętniej.

Coraz chętniej korzystają też z usług sektora fintech – firm pozabankowych, które oferują pożyczki online, np. Vivus. To firma istniejąca na polskim rynku od lat, ciesząca się zaufaniem, dobrymi opiniami, dużą liczbą klientów – świadczy ona usługi na wysokim poziomie i dba o bezpieczeństwo swoich klientów oraz udostępnianych przez nich danych.

Pamiętaj, aby sprawdzić, komu udostępniasz swoje dane i jak są one zabezpieczone. Następnym krokiem jest zadbanie o silne i bezpieczne hasło do konta, które zakładasz online. Jak bezpieczne hasło rozumieją Polacy?

Jedno hasło do wielu kont – czy to dobry pomysł?

Z raportu Postawy Polaków wobec cyberbezpieczeństwa[1] z lipca 2023 roku wynika, że wciąż spora grupa respondentów używa jednego hasła do wielu kont – dla 17% ankietowanych to częsta lub bardzo częsta praktyka, a aż 24% przyznaje, że zdarza im się korzystać z tego samego hasła na różnych platformach. Oznacza to, że wciąż wielu z nas nie przykłada dużej wagi do zabezpieczenia swoich kont, a co za tym idzie wrażliwych danych, przez co nieustannie naraża się na ich przechwycenie i wykorzystanie przez cyberprzestępców.

Jakie jest główne niebezpieczeństwo posiadania jednego hasła do wielu aplikacji i kont? Wyciek takiego hasła powoduje, że osoba, która je przechwyci, będzie miała łatwy dostęp do wszystkich miejsc, w których hasło to stanowi barierę logowania. W dobie dzisiejszej technologii powiązanie osoby z różnymi kontami jest bardzo proste, w związku z czym szybkość z jaką możemy utracić dane, może wyprzedzić nasze działania zapobiegawcze czy blokujące dostęp. Można to porównać do utraty kluczy – jeśli zgubimy jeden – umożliwiamy komuś dostanie się do jednego miejsca, jeśli będzie to cały pęk kluczy – umożliwiamy dostęp do wszystkich miejsc, które te klucze otwierają.

Bezpieczne hasło – generator czy własne? Opinie

Wspomniany raport pokazuje, że Polacy raczej sami wolą mieć kontrolę nad tworzeniem swoich haseł, aniżeli korzystać z ogólnodostępnych generatorów. Tylko 9% badanych wskazuje, że korzysta z pomocy generatora haseł, aby stworzyć silniejsze i bezpieczniejsze hasło dostępu, które uniemożliwi dostanie się na konto bankowe,platformę społecznościową lub pocztę elektroniczną. Blisko 17% respondentów twierdzi, że stosuje własne metody zabezpieczeń, a niemal ⅓ badanych zmienia hasła dostępu co pewien czas. Blisko połowa badanych deklaruje, że korzysta z dodatkowego czynnika uwierzytelniającego lub tworzy silne, długie hasła oparte o ciąg skojarzeń[2].

Oznacza to, że w kwestii bezpieczeństwa bardziej ufamy sobie niż gotowym rozwiązaniom proponowanym w sieci.

Czy warto korzystać z menedżera haseł?

Wysokiej jakości menedżery haseł umożliwiają generowanie unikalnych, silnych haseł dla każdego z naszych kont. Nawet jeśli jedno zostanie złamane, pozostałe konta będą dalej chronione i bezpieczne Co więcej, menedżery haseł w większości przypadków przechowują dane w sposób zaszyfrowany, zabezpieczając nas przed włamaniami i wyciekami danych. Mogą być one również zabezpieczone dodatkowymi warstwami bezpieczeństwa, takimi jak uwierzytelnianie dwuskładnikowe czy skanowanie biometryczne.

I choć wiele osób wciąż ma obawy związane z korzystaniem z menedżerów (tylko 9% badanych przyznaje, że z nich korzysta), to warto pamiętać, że większość z nich stosuje najnowsze technologie szyfrowania i przechowuje nasze dane na serwerach o najwyższym standardzie bezpieczeństwa[3].

O czym jeszcze warto pamiętać? Menedżer haseł to nie tylko bezpieczeństwo, ale i wygoda – eliminuje stres związany z zapamiętywaniem wielu haseł czy obawą przed atakami hakerskimi. Nasze dane są bezpieczne, a my możemy skupić się na korzystaniu z Internetu bez większych obaw o ich bezpieczeństwo.

Hasło z uwierzytelnieniem – czy często je stosujemy?

Już 44% badanych deklaruje, że oprócz hasła, stosuje też dodatkowy czynnik uwierzytelniający, np. kod z SMS[4]. To całkiem niezły i dobrze rokujący na przyszłość wynik, który pokazuje, że duża część ankietowanych rozumie, jak ważna jest ochrona dostępu do swoich kont i chce chronić się przed wyłudzeniami.

Dzięki zastosowaniu uwierzytelnienia, zyskuje jeszcze większą pewność, że nasze dane, pieniądze i inne cenne informacje są bezpieczne i zmniejsza się ryzyko ich wycieku, nawet jeśli dojdzie do cyberataku.

Jak stworzyć bezpieczne i silne hasło?

W dobie rosnącej ilości ataków hakerskich i cyberprzestępstw, tworzenie silnych i bezpiecznych haseł oraz ich prawidłowe przechowywanie, to minimum jakie musimy spełnić, aby możliwie najlepiej chronić się przed wyciekiem naszych danych.

To, o czym powinniśmy pamiętać przy tworzeniu haseł to przede wszystkim:

  • unikanie oczywistych i prostych słów,
  • nieużywanie słów pochodzących z otoczenia, które łatwo z nami powiązać,
  • unikać wplatania danych osobowych,
  • unikać sekwencji liter, cyfr, znaków na klawiaturze, jako składowych hasła,
  • stosowania jednego hasła do kilku kont.

Więcej na ten temat przeczytasz w artykule: Jak stworzyć silne i bezpieczne hasło?

Źródła: [1] [2] [3] [4] https://www.wib.org.pl/wp-content/uploads/2023/07/raport-cyberbezpieczenstwo-2023-postawy-polakow-wobec-cyberbezpieczenstwa.pdf [dostęp: 23.01.2024].

Podziel się artykułem:

Firma bez księgowego?

Wypróbuj księgowość on-line Firmino

Używamy plików cookie do personalizowania treści i reklam, udostępniania funkcji mediów społecznościowych i analizowania naszego ruchu. Udostępniamy również informacje o korzystaniu z naszej witryny naszym partnerom w zakresie mediów społecznościowych, reklam i analiz. View more
Cookies settings
Akceptuję
Polityka prywatności
Privacy & Cookies policy
Cookie nameActive

1. Informacje ogólne

  1. Niniejsza polityka dotyczy Serwisu www, funkcjonującego pod adresem url: https://www.mala-firma.pl
  2. Operatorem serwisu oraz Administratorem danych osobowych jest: Pan Wydawca sp. z o.o. z siedzibą w Gdańsku (80-855), przy ul. Wały Piastowskie 1/1508, NIP 5833359472, KRS 0000791050.
  3. Adres kontaktowy poczty elektronicznej operatora: redakcja@mala-firma.pl
  4. Operator jest Administratorem Twoich danych osobowych w odniesieniu do danych podanych dobrowolnie w Serwisie.
  5. Serwis wykorzystuje dane osobowe w następujących celach:
    • Prowadzenie newslettera
    • Prowadzenie systemu komentarzy
  6. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
    1. Poprzez dobrowolnie wprowadzone w formularzach dane, które zostają wprowadzone do systemów Operatora.
    2. Poprzez zapisywanie w urządzeniach końcowych plików cookie (tzw. „ciasteczka”).

2. Wybrane metody ochrony danych stosowane przez Operatora

  1. Miejsca logowania i wprowadzania danych osobowych są chronione w warstwie transmisji (certyfikat SSL). Dzięki temu dane osobowe i dane logowania, wprowadzone na stronie, zostają zaszyfrowane w komputerze użytkownika i mogą być odczytane jedynie na docelowym serwerze.
  2. Hasła użytkowników są przechowywane w postaci hashowanej. Funkcja hashująca działa jednokierunkowo - nie jest możliwe odwrócenie jej działania, co stanowi obecnie współczesny standard w zakresie przechowywania haseł użytkowników.
  3. Operator okresowo zmienia swoje hasła administracyjne.
  4. W celu ochrony danych Operator regularnie wykonuje kopie bezpieczeństwa.
  5. Istotnym elementem ochrony danych jest regularna aktualizacja wszelkiego oprogramowania, wykorzystywanego przez Operatora do przetwarzania danych osobowych, co w szczególności oznacza regularne aktualizacje komponentów programistycznych.

3. Hosting

  1. Serwis jest hostowany (technicznie utrzymywany) na serwera operatora: dhosting.pl

4. Twoje prawa i dodatkowe informacje o sposobie wykorzystania danych

  1. W niektórych sytuacjach Administrator ma prawo przekazywać Twoje dane osobowe innym odbiorcom, jeśli będzie to niezbędne do wykonania zawartej z Tobą umowy lub do zrealizowania obowiązków ciążących na Administratorze. Dotyczy to takich grup odbiorców:
    • firma hostingowa na zasadzie powierzenia
    • upoważnieni pracownicy i współpracownicy, którzy korzystają z danych w celu realizacji celu działania strony
    • firmy, świadczące usługi marketingu na rzecz Administratora
  2. Twoje dane osobowe przetwarzane przez Administratora nie dłużej, niż jest to konieczne do wykonania związanych z nimi czynności określonych osobnymi przepisami (np. o prowadzeniu rachunkowości). W odniesieniu do danych marketingowych dane nie będą przetwarzane dłużej niż przez 3 lata.
  3. Przysługuje Ci prawo żądania od Administratora:
    • dostępu do danych osobowych Ciebie dotyczących,
    • ich sprostowania,
    • usunięcia,
    • ograniczenia przetwarzania,
    • oraz przenoszenia danych.
  4. Przysługuje Ci prawo do złożenia sprzeciwu w zakresie przetwarzania wskazanego w pkt 3.3 c) wobec przetwarzania danych osobowych w celu wykonania prawnie uzasadnionych interesów realizowanych przez Administratora, w tym profilowania, przy czym prawo sprzeciwu nie będzie mogło być wykonane w przypadku istnienia ważnych prawnie uzasadnionych podstaw do przetwarzania, nadrzędnych wobec Ciebie interesów, praw i wolności, w szczególności ustalenia, dochodzenia lub obrony roszczeń.
  5. Na działania Administratora przysługuje skarga do Prezesa Urzędu Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa.
  6. Podanie danych osobowych jest dobrowolne, lecz niezbędne do obsługi Serwisu.
  7. W stosunku do Ciebie mogą być podejmowane czynności polegające na zautomatyzowanym podejmowaniu decyzji, w tym profilowaniu w celu świadczenia usług w ramach zawartej umowy oraz w celu prowadzenia przez Administratora marketingu bezpośredniego.
  8. Dane osobowe są przekazywane od krajów trzecich w rozumieniu przepisów o ochronie danych osobowych. Oznacza to, że przesyłamy je poza teren Unii Europejskiej.

5. Informacje w formularzach

  1. Serwis zbiera informacje podane dobrowolnie przez użytkownika, w tym dane osobowe, o ile zostaną one podane.
  2. Serwis może zapisać informacje o parametrach połączenia (oznaczenie czasu, adres IP).
  3. Serwis, w niektórych wypadkach, może zapisać informację ułatwiającą powiązanie danych w formularzu z adresem e-mail użytkownika wypełniającego formularz. W takim wypadku adres e-mail użytkownika pojawia się wewnątrz adresu url strony zawierającej formularz.
  4. Dane podane w formularzu są przetwarzane w celu wynikającym z funkcji konkretnego formularza, np. w celu dokonania procesu obsługi zgłoszenia serwisowego lub kontaktu handlowego, rejestracji usług itp. Każdorazowo kontekst i opis formularza w czytelny sposób informuje, do czego on służy.

6. Logi Administratora

  1. Informacje zachowaniu użytkowników w serwisie mogą podlegać logowaniu. Dane te są wykorzystywane w celu administrowania serwisem.

7. Istotne techniki marketingowe

  1. Operator stosuje analizę statystyczną ruchu na stronie, poprzez Google Analytics (Google Inc. z siedzibą w USA). Operator nie przekazuje do operatora tej usługi danych osobowych, a jedynie zanonimizowane informacje. Usługa bazuje na wykorzystaniu ciasteczek w urządzeniu końcowym użytkownika. W zakresie informacji o preferencjach użytkownika gromadzonych przez sieć reklamową Google użytkownik może przeglądać i edytować informacje wynikające z plików cookies przy pomocy narzędzia: https://www.google.com/ads/preferences/
  2. Operator stosuje techniki remarketingowe, pozwalające na dopasowanie przekazów reklamowych do zachowania użytkownika na stronie, co może dawać złudzenie, że dane osobowe użytkownika są wykorzystywane do jego śledzenia, jednak w praktyce nie dochodzi do przekazania żadnych danych osobowych od Operatora do operatorom reklam. Technologicznym warunkiem takich działań jest włączona obsługa plików cookie.
  3. Operator stosuje korzysta z piksela Facebooka. Ta technologia powoduje, że serwis Facebook (Facebook Inc. z siedzibą w USA) wie, że dana osoba w nim zarejestrowana korzysta z Serwisu. Bazuje w tym wypadku na danych, wobec których sam jest administratorem, Operator nie przekazuje od siebie żadnych dodatkowych danych osobowych serwisowi Facebook. Usługa bazuje na wykorzystaniu ciasteczek w urządzeniu końcowym użytkownika.
  4. Operator stosuje rozwiązanie badające zachowanie użytkowników poprzez tworzenie map ciepła oraz nagrywanie zachowania na stronie. Te informacje są anonimizowane zanim zostaną przesłane do operatora usługi tak, że nie wie on jakiej osoby fizycznej one dotyczą. W szczególności nagrywaniu nie podlegają wpisywane hasła oraz inne dane osobowe.
  5. Operator stosuje rozwiązanie automatyzujące działanie Serwisu w odniesieniu do użytkowników, np. mogące przesłać maila do użytkownika po odwiedzeniu konkretnej podstrony, o ile wyraził on zgodę na otrzymywanie korespondencji handlowej od Operatora.

8. Newsletter

  1. W przypadku dokonania zapisu na newsletter Twój adres e-mail oraz imię używane są wyłącznie w celu adresowania do Ciebie korespondencji elektronicznej.
  2. Twoje dane są bezpieczne - Operator nie przekazuje ich innym firmom. Są jednak przetwarzane przez Freshmail Sp. z o.o. na podstawie osobnej umowy.
  3. W sprawie przetwarzania danych osobowych można kontaktować sie z Operatorem pod adresem e-mail: redakcja@mala-firma.pl.
  4. Okres przechowywania Twoich danych jest nieokreślony, ale w każdej chwili możesz się wypisać z newslettera.
  5. Pamiętaj, że masz prawo dostępu do swoich danych, ich sprostowania, usunięcia lub ograniczenia przetwarzania. Na Twoje życzenie Twoje dane mogą również zostać przeniesione do innego podmiotu.
  6. Możesz także wnieść skargę do GIODO, jeśli uznasz, że zasłużyłem ;).
  7. Wiedz też, że w związku z wysyłką newslettera nie występuje profilowanie na podstawie Twoich danych osobowych.

9. Podziękowania

Twoje zaufanie jest dla mnie bezcenne. Dziękuję za korzystanie ze strony Mala-Firma.pl oraz za subskrypcję newslettera.


Polityka cookies

1. Informacja o plikach cookies

  1. Serwis korzysta z plików cookies.
  2. Pliki cookies (tzw. „ciasteczka”) stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym Użytkownika Serwisu i przeznaczone są do korzystania ze stron internetowych Serwisu. Cookies zazwyczaj zawierają nazwę strony internetowej, z której pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer.
  3. Podmiotem zamieszczającym na urządzeniu końcowym Użytkownika Serwisu pliki cookies oraz uzyskującym do nich dostęp jest operator Serwisu.
  4. Pliki cookies wykorzystywane są w następujących celach:
    1. utrzymanie sesji użytkownika Serwisu (po zalogowaniu), dzięki której użytkownik nie musi na każdej podstronie Serwisu ponownie wpisywać loginu i hasła;
    2. realizacji celów określonych powyżej w części "Istotne techniki marketingowe";
  5. W ramach Serwisu stosowane są dwa zasadnicze rodzaje plików cookies: „sesyjne” (session cookies) oraz „stałe” (persistent cookies). Cookies „sesyjne” są plikami tymczasowymi, które przechowywane są w urządzeniu końcowym Użytkownika do czasu wylogowania, opuszczenia strony internetowej lub wyłączenia oprogramowania (przeglądarki internetowej). „Stałe” pliki cookies przechowywane są w urządzeniu końcowym Użytkownika przez czas określony w parametrach plików cookies lub do czasu ich usunięcia przez Użytkownika.
  6. Oprogramowanie do przeglądania stron internetowych (przeglądarka internetowa) zazwyczaj domyślnie dopuszcza przechowywanie plików cookies w urządzeniu końcowym Użytkownika. Użytkownicy Serwisu mogą dokonać zmiany ustawień w tym zakresie. Przeglądarka internetowa umożliwia usunięcie plików cookies. Możliwe jest także automatyczne blokowanie plików cookies Szczegółowe informacje na ten temat zawiera pomoc lub dokumentacja przeglądarki internetowej.
  7. Ograniczenia stosowania plików cookies mogą wpłynąć na niektóre funkcjonalności dostępne na stronach internetowych Serwisu.
  8. Pliki cookies zamieszczane w urządzeniu końcowym Użytkownika Serwisu wykorzystywane mogą być również przez współpracujące z operatorem Serwisu podmioty, w szczególności dotyczy to firm: Google (Google Inc. z siedzibą w USA), Facebook (Facebook Inc. z siedzibą w USA), Twitter (Twitter Inc. z siedzibą w USA).

2. Zarządzanie plikami cookies – jak w praktyce wyrażać i cofać zgodę?

  1. Jeśli użytkownik nie chce otrzymywać plików cookies, może zmienić ustawienia przeglądarki. Zastrzegamy, że wyłączenie obsługi plików cookies niezbędnych dla procesów uwierzytelniania, bezpieczeństwa, utrzymania preferencji użytkownika może utrudnić, a w skrajnych przypadkach może uniemożliwić korzystanie ze stron www
  2. W celu zarządzania ustawienia cookies wybierz z listy poniżej przeglądarkę internetową, której używasz i postępuj zgodnie z instrukcjami:Urządzenia mobilne:
Save settings
Cookies settings