7 zasad bezpiecznej bankowości elektronicznej

7 zasad bezpiecznej bankowości elektronicznej

Każdy, kto chociaż raz korzystał z usług bankowości elektronicznej zdaje sobie doskonale sprawę z niesionych przez nią korzyści. To bardzo komfortowa możliwość dostępu do konta, niewymagająca od nas stania w kolejkach, czynna codziennie 24 godziny na dobę.

Niestety poza plusami posiada ona też wiele minusów. Ludzie często nie zdają sobie sprawy, jak bardzo są narażeni na atak i kradzież środków pieniężnych z konta. Zakładają, że jak nie udostępnią nikomu loginu i hasła do konta, to są już całkowicie bezpieczni. Niniejszy artykuł ma na celu pokazanie, co trzeba zrobić, żeby poczucie bezpieczeństwa było rzeczywiste.

 

1)      Program antywirusowy i firewall

Jest to pierwsza linia obrony, która chroni przed infekcją wykorzystywanego przez nas sprzętu. Dobór skutecznego i wydajnego programu antywirusowego oraz sprawnego i odpowiednio skonfigurowanego firewalla jest w stanie uchronić nas przed większością ataków. Należy jednak zdawać sobie sprawę z tego, że nawet najlepszy antywirus nie zastąpi nas i naszego myślenia. Wirus zawsze może okazać się sprytniejszy od ochrony i się przez nią przedostać poprzez różne drogi, np. maila czy pendrive używanego w wielu miejscach. Dlatego też dobrze jest co jakiś czas, poza regularnymi skanowaniami, przeprowadzać je za pomocą innych programów do wyłapywania infekcji typu malware lub rootkit.

Natomiast jeżeli nie wiemy, jaki program antywirusowy można uznać za godny zaufania, to pomocą służą niezależne laboratoria przeprowadzające na bieżąco testy nowych produktów i certyfikujące najlepszych „strażników”. Kilka z nich to:

https://www.avlab.pl/

https://www.av-test.org/en/

http://www.av-comparatives.org/

2)      Hasło

Dobre hasło nie bez powodu jest wiecznie powtarzaną mantrą przez pracowników IT jako podstawa bezpieczeństwa. Nie pomoże żadne zabezpieczenie, jeżeli przestępca pozna bądź też złamie nasze hasło i będzie mógł uzyskać w pełni autoryzowany dostęp do konta.

Silne hasło charakteryzuje się kilkoma rzeczami. Przede wszystkim musi być długie. Zalecana długość to 15-20 znaków, ale im dłuższe, tym lepsze. Kolejną cechą dobrego hasła jest to, że nie jest żadnym słowem, jakie można znaleźć w słowniku. Takim zwykłym słowniku językowym. Istnieją metody łamania haseł typu Brute Force, które polegają na sprawdzeniu każdej możliwej kombinacji znaków, a hasło krótkie lub hasło wprost ze słownika jest dla takich algorytmów czymś bardzo prostym do złamania. Dlatego znacznie lepszym hasłem jest 3]g?+2d”)aC, niż Kwiatuszek_12345. Chociaż jest krótkie, więc też nie jest bezpieczne.

Owszem, w bankowości elektronicznej taka metoda jest trudna do realizacji, gdy po kilku nieprawidłowych logowaniach następuje zablokowanie konta. Niestety, gdy te same hasło jest używane w wielu różnych miejscach, to takie ryzyko już się pojawia. Dlatego ważnym jest, aby starać się doprowadzić do sytuacji, gdzie możliwie jak najwięcej haseł jest unikatowych i używanych tylko w konkretnych miejscach. Brzmi to strasznie, ale można się tutaj posłużyć metodą stosowaną przez pracowników IT, którzy muszą operować dziesiątkami haseł, czyli menedżery. Są to programy służące do przechowywania takich wrażliwych danych, które cechują się szyfrowaniem swojej zawartości i jedyną możliwością odblokowania jest podania głównego hasła klucza. Tak więc zamiast masy trudnych do zapamiętania ciągów znaków wystarczy jedno, silne hasło. Żeby oszczędzić czytelnikom szukania dobrego rozwiązania, to polecamy darmowy, oparty na otwartym oprogramowaniu, KeePass.

I ważna uwaga- nie zapisujemy hasła na karcie czy karteczce powieszonej na komputerze.

3)      Weryfikacja dwuetapowa

Zdrapki z kodami i smsy, to nie jest tylko dziwny wymysł banku na utrudnienie życia swoim klientom. To bardzo dobre narzędzie zabezpieczające środki finansowe. Wyobraźmy sobie sytuację, że ktoś zyskuje dostęp do naszego konta i chce przelać pieniądze na jakieś fikcyjne konto. Gdyby nie było takowej weryfikacji, to nie miałby najmniejszego problemu, natomiast tak potrzebuje dodatkowych informacji, co jest utrudnieniem dla przestępcy. To też coś, co sprawia, że musimy być szczególnie uważni. Korzystając z usług banku należy zawsze szczegółowo zapoznać się z zasadami bezpieczeństwa, byśmy wiedzieli, kiedy takowe kody są wymagane i jakich sytuacji należy zdecydowanie unikać, żeby nie zostać okradzionym. Jeżeli jest to możliwe, to należy taką weryfikację włączyć absolutnie w każdej sytuacji, nawet jeżeli będzie to przelew o wartości 5zł do własnej siostry. Oraz ważna uwaga- znacznie lepsze są kody sms niż zdrapkowe, ponieważ te pierwsze oferują nam często dodatkowe możliwości weryfikacji.

4)      Weryfikacja danych przelewowych

Kolejną rzeczą zwiększającą nasze bezpieczeństwo jest zwykłe sprawdzanie tego, co piszemy i gdzie wysyłamy. Jeżeli wysyłamy coś do zaufanej osoby- sprawdzamy, czy dane się nie zmieniły. Gdy opłacamy fakturę- weryfikujemy poprawność numeru. Przestępcy często zamiast próbować zyskać dostęp do naszego konta zadowalają się czymś prostszym i znacznie niebezpieczniejszym. Istnieją programy typu malware, które gdy już zatwierdzimy przelew, to podmieniają numer konta, jednocześnie mogąc nam pokazywać nadal poprawny na ekranie komputera. Dlatego weryfikacja dwuetapowa i poprzez kod sms jest bardzo ważna, bowiem w smsach bardzo często jest podana część konta, na które robimy przelew. Jeżeli będą różnice, to dzięki naszej uwadze właśnie uniknęliśmy okradzenia.

5)      Korzystanie tylko z zaufanych sieci

Logujmy się do banku tylko w tych miejscach, gdzie mamy pewność bezpieczeństwa. Jakakolwiek sieć publiczna jest miejsce, które jest potencjalnym miejscem przestępstwa, gdzie możliwości oszustwa są wręcz nieograniczone. Począwszy od nasłuchu sieci kończąc na podmianie strony banku na stronę oszustów. Po prostu z góry załóżmy, że dostęp do banku mamy tylko tam, gdzie jesteśmy w stanie zadbać o własne internetowe bezpieczeństwo.

6)      Świadome korzystanie z aplikacji mobilnych

Telefony są czymś, bez czego obecnie trudno wyobrazić sobie życie. De facto jest to miniaturowy komputer, który oferuje te same możliwości co jego większy brat. Jego bezpieczeństwo jednak często jest zwyczajnie ignorowane, podczas gdy telefon jest narażony nawet na większą liczbę potencjalnych zagrożeń, niż komputer. Główną rzeczą, na którą trzeba uważać są pobierane aplikacje. Tutaj powinny wystarczyć dwie rady. Pierwsza jest taka, żeby pobierać aplikacje do bankowości wyłącznie od samego banku, a nie firmy XYZ. Z kolei drugą poradą jest uważne czytanie uprawnień, jakich oczekują pobierane aplikacje. Gra wymaga dostępu do czegoś, co uważamy za jej zbędne? Edytor tekstu chce mieć uprawnienia do wysyłania płatnych smsów? Te i wiele innych przykładów mogą nam sugerować, że dana aplikacja jest wilkiem w owczej skórze i naraża nasze pieniądze na utratę.

7)      Ty sam

Niewątpliwie najważniejszym elementem naszego bezpieczeństwa jesteśmy my sami. Wspominane już we wcześniejszych punktach rzeczy, które należy, bądź nie należy robić to tylko część możliwości. Nie udostępniajmy naszych haseł nikomu. Dbajmy o to, by hasła były regularnie zmieniane, jak i wiele innych rzeczy, które przyjdą nam do głowy i które poprawią nasze poczucie bezpieczeństwa. W tym jednym wypadku lepiej być nadgorliwym i przesadzać, niż stracić pieniądze.

 

Gdy zależy Ci na poufności dokumentów

Gdy zależy Ci na poufności…

 Przepływ informacji w formie papierowej wymaga bardzo często zachowania maksymalnej poufności danych.

Nikt przecież nie chce, żeby wydruki płac, kody rabatowe czy też numery PIN dostały się ręce osób nieupoważnionych. Jest to wyjątkowo problemowe w sytuacjach, gdy nie ma możliwości przekazania dokumentacji osobiście, gdyż tajne informacje mogą przechodzić przez ręce wielu osób, co powoduje wzrost szans na wyciek. Istnieje jednak rozwiązanie, które daje nam gwarancję, że wyłącznie adresat odczyta wiadomość, a jakiekolwiek próby nieuprawnionego odczytu będą przez odbiorcę natychmiast zauważone.

Zapewniają to tzw. Koperty utajnione. Składają się one z dwóch elementów- części utajonej i jawnej. Część jawna jest przeznaczona np. dla kadr do przechowywania w aktach, natomiast utajona jest dla osoby, której informacje chcemy przekazać. Jest to złożona kartka papieru z perforacjami bo bokach, służącymi do zaklejenia, przez co jedyna możliwość otworzenia takiej przesyłki to oderwanie perforacji. Kolejnym charakterystycznym elementem jest maskownica, czyli wzór uniemożliwiający odczytania wydrukowanej wewnątrz zawartości.

Istnieje kilka typów utajonych kopert oraz papieru. Pierwszym, o którym warto wspomnieć jest papier MSF (Manual Seal Forms), który sprawdzi się w małych firmach i gdy zapotrzebowanie na tego typu rozwiązania jest okazyjne, ponieważ cechą charakterystyczną MSF jest, jak wskazuje nazwa, przeznaczenie do ręcznego zaklejania.

poufne1

Dla firm regularnie korzystających z tego, co oferują druki utajnione znacznie lepszym rozwiązaniem są druki bezkopertowe. Pozwala to zaoszczędzić na kopertach i znacznie zwiększyć dzienną liczbę wydawanych przesyłek.

 

poufne2Druki bezkopertowe są możliwe do wydrukowania na drukarkach igłowych, jak i laserowych. Składaniem dokumentu do formy listu, jak i zaklejaniem zajmuje się w całości urządzenie zwane zaklejarką ciśnieniową(ang. Pressure sealer). Najczęściej takie urządzenia oferują kilka metod złożenia dokumentu. Przeważnie jest to złożenie papieru Z(tradycyjna harmonijka), V(złożenie w pół) oraz C(brzegi kartki składane są do środka). Tak więc każdy może dobrać najlepszą w swojej ocenie metodę zapewniającą największe bezpieczeństwo.

Klejenie w nich natomiast odbywa się za pomocą specjalnego kleju nałożonego na perforacje. Aktywuje się on pod wpływem wywierania wysokiego ciśnienia przez zaklejarkę. Całość odbywa się bardzo szybko, od kilkuset do nawet kilku tysięcy przygotowanych kopert na godzinę w najwydajniejszych urządzeniach. Dodatkowo można je często podłączyć bezpośrednio do drukarki. Wówczas to, co drukujemy jest natychmiast pobierane przez zaklejarkę i wydawane nam w gotowej do wysłania formie. Zapewnia to nam też stuprocentową pewność, że absolutnie nikt nie miał możliwości podejrzenia zawartości i że tylko odbiorca ją odczyta. A o to nam przecież chodzi.

 

Microsoft zaleca migrację na Windows 10

Microsoft zaleca migrację na Windows 10

W środę 3 lutego aktualizacja do najnowszej wersji systemu otrzymała status „zalecanej” zamiast „opcjonalnej”, jak do tej pory. Co oznacza to dla użytkowników wcześniejszych wersji Windows?

Microsoft od publicznego udostępnienia w lipcu 2015 roku swojego najnowszego produktu w wersji 10, postawił sobie za główny cel zachęcenie obecnych klientów do migracji i porzucenia starszych wydań na rzecz najnowszego. Stąd możliwość aktualizacji systemów Windows 7 oraz 8.1 jest dostępna za darmo przez kilka najbliższych miesięcy (do lipca 2016). Migracja w takim przypadku odbywa się za zgodą użytkownika, który do tej pory miał kontrolę zarówno nad możliwością pobrania agenta wyświetlającego powiadomienie o możliwej aktualizacji systemu po jego uprzednim pobraniu, jak i instalacją przy zachowaniu wszystkich danych.

Windows10 - ikona uzyskaj dostępAgent powiadamiający o aktualizacji do Windows 10

Firma z Redmond zapowiadała od jakiegoś czasu przekształcenie aktualizacji zawierającej wspomnianego agenta Windows 10 z „opcjonalnej” na „zalecaną”. Teraz, gdy słowa te stały się rzeczywistością, usługa Update z włączonymi aktualizacjami automatycznymi (domyślne ustawienie) będzie pobierała prawie 3 GB plików instalacyjnych bez wcześniejszego powiadomienia użytkownika. Jest to szczególnie istotna informacja dla osób korzystających z limitowanego dostępu do sieci (zużycie pakietu szybko wzrośnie, generując dodatkowe koszty), a także firm ze słabym łączem (poniżej 1Mbps na osobę – wówczas łatwo może dojść do wysycenia łącza i uciążliwej przerwy w dostępie do sieci).

Windows 10 - aktualizacjaWygląd usługi Update po pobraniu obrazu systemu przez agenta Windows 10

 

Jak zapobiec takiej aktualizacji?

W znacznej większości przypadków aktualizacje są ustawione do automatycznego pobierania, a to oznacza, że agent pobierający nowy system Microsoftu jest już zainstalowany na komputerze. Można się go jednak łatwo pozbyć, oszczędzając zużycie danych pakietowych oraz pamięci RAM.
Na początku należy wyłączyć wszystkie zbędne aplikacje oraz zapisać otwarte dokumenty.
Operację należy wykonywać posiadając uprawnienia administratora lokalnego. Przejdźmy do usługi Update przez Start i wpisując polecenie „wuapp”.

Jak uniknąć Windows10

W otwartym oknie należy wybrać „Wyświetl historię aktualizacji”.

Jak uniknąć aktualizacji do Windows10

Przejdźmy dalej do „Zainstalowane aktualizacje”, aby zarządzać zainstalowanymi poprawkami.

Jak uniknąć aktualizacji do Windows10

W pasku wyszukiwania znajdującym się w rogu okna wpisz „KB3035583”. To numer aktualizacji zawierającej agenta Windows 10 update.

Jak uniknąć aktualizacji do Windows10

Po chwili oczekiwania, pożądana pozycja powinna pokazać się na liście. Kliknijmy na nią prawym przyciskiem myszy i wybierz „Odinstaluj”.
Uwaga! Jeżeli system nie może znaleźć wskazanej pozycji, oznacza to, że KB3035583 nie trafiło jeszcze na ten system. Przechodząc niżej, można zapobiec jego instalacji w przyszłości.

Jak uniknąć aktualizacji do Windows10

Po pomyślnej deinstalacji konieczne będzie ponowne uruchomienie.

Jak uniknąć aktualizacji do Windows10

Zablokowanie ponownej instalacji agenta Windows 10 update

Po restarcie systemu, przejdźmy ponownie do usługi Update wpisując „wuapp” w menu Start.
W otwartym oknie powinna pojawić się „1 zalecana aktualizacja”. Jeżeli takiej pozycji brakuje, należy kliknąć „Wyszukaj aktualizacje” i poczekać chwilę.

Jak uniknąć aktualizacji do Windows10

Po upewnieniu się cd. numeru (KB3035583) możemy ukryć tę aktualizację uprzednio klikając na niej prawym przyciskiem myszy.

Jak uniknąć aktualizacji do Windows10
Gotowe. Uporczywa aktualizacja do Windows 10 nie będzie więcej przeszkadzać w korzystaniu z systemu.

Jak uniknąć aktualizacji do Windows10

Uwaga! W niektórych przypadkach konieczna jest również analogiczna deinstalacja aktualizacji o numerze KB3046480.

Funkcja Inteligentnego wyszukiwania

Co nowego w Office 2016?

Funkcja inteligentnego wyszukiwania

Najnowsza odsłona sztandarowego produktu Microsoftu ma do zaoferowania kilka nowych udogodnień. Jednym z nich jest funkcja inteligentnego wyszukiwania. Choć nie jest to zupełna nowość, to delikatny lifting jakiemu została poddana, zasługuje na krótki komentarz.

Wyszukiwarka, która jest oparta na silniku Microsoftowego  Binga, po raz pierwszy daje nam możliwość eksplorowania sieci bezpośrednio z poziomu Worda. Wystarczy zaznaczyć pożądane słowo bądź frazę, wybrać ją prawym przyciskiem myszy a następnie kliknąć Inteligentne wyszukiwanie.

Office 2016

W otwartym oknie „Więcej informacji” otrzymujemy informacje z Wikipedii, powiązane zdjęcia oraz najpopularniejsze wyniki z pierwszych stron Binga.

 

Office 2016 inteligentne wyszukiwanie

Dodatkowo z otwartej karty mamy możliwość przekopiowania interesujących nas informacji bądź też bezpośredniego wklejenia zdjęć na zasadzie pick & drop.

W ten prosty sposób otrzymujemy narzędzie, które daje nam spory wachlarz możliwości. Dzięki funkcji inteligentnego wyszukiwania możemy sprawdzić konkretne frazy bądź wykluczyć ewentualne błędy przy wpisywaniu nazw własnych.
W efekcie całą naszą pracę ograniczamy do jednego okna, a co za tym idzie pracujemy efektywniej nie rozpraszając się podczas przełączania okien przeglądarki i Worda na zmianę.

Nie jest spektakularna nowość w produkcie Office 2016, ale w tym przypadku naprawdę godne uwagi są zmiany jakie zaoferował gigant z Redmond. Przeniesienie całej funkcjonalności wraz z możliwością bezpośredniego pobierania treści powinna zachęcić każdego użytkownika do wypróbowania tej funkcji.

Nowy pakiet Office – pomoc nowej generacji

Pakiet Office 2016 – pomoc nowej generacji

Niedawno zaprezentowana nowa odsłona pakietu Microsoft Office 2016 została wyposażona w niezwykle przydatną funkcję – wyszukiwarkę pomocy.
Funkcja „Powiedz mi” zasługuje na miano rewolucyjnej. Na przestrzeni ćwierćwiecza historii pakietu biurowego Microsoftu, narzędzie pomocy nigdy nie było  tak proste i użyteczne.

Omawiana funkcjonalność kojarzy się większości użytkowników z trudną do przyswojenia dokumentacją. Z uwagi na mało atrakcyjną wizualnie formę tekstową, odnalezienie potrzebnych informacji było często utrudnione. Nieco odmieniony kształt pomocy został wdrożony w edycjach pakietu MS z lat 97-2003. W ich interfejsie pojawił się Asystent Office, najczęściej przybierający graficzny wygląd spinacza. W założeniach miał pomagać użytkownikowi w poprzez wyświetlanie porad i wskazówek, jednak często były one nietrafne, a brak połączenia internetowego wykluczał znalezienie pełnych solucji problemów. Został wycofany w edycji 2007.

 

Office pomocNajbardziej znany Asystent Office 97-2003 – Spinacz

Na prezentacji najnowszego pakietu biurowego Microsoftu – Office 2016 – zadebiutowała  funkcja „Powiedz mi”. Korzystanie z niej jest wyjątkowo proste. Wystarczy wpisać, co chciałoby się zrobić w aplikacji. Funkcja pomocy przeprowadzi użytkownika przez proces oraz zaoferuje dodatkowe możliwości.
Wystarczy wpisać zaledwie kilka liter, aby program podpowiedział, jakie są opcje użycia szukanych elementów. To bardzo przydatna funkcjonalność. Pokazuje użytkownikom, jak szybko rozwiązać problem bez konieczności tracenia czasu na przeglądanie zakładek.

 

Office pomocSpecjalistyczne terminy nie są konieczne. Możesz opisać pożądane działanie własnymi słowami!

Przy częstym używaniu „Powiedz mi” zdarza się, że użytkownik nie musi nawet nic wpisywać! Wcześniej wyszukiwane elementy programów będą widoczne przy kolejnych wyszukiwaniach. Najczęściej używane z nich będą widoczne na samej górze, umożliwiając szybki dostęp do ulubionych funkcji. Dzięki temu, narzędzie „Powiedz mi” jest użyteczne także dla bardziej zaawansowanych pracowników.
Nowa funkcjonalność nie tylko jest łatwa w użyciu i przynosząca satysfakcjonujące rezultaty, ale również pozwala oszczędzać czas pracy. Warto rozważyć migrację pakietu używanego w domu lub firmie na Office 2016 albo skorzystać z usługi Office 365, w której ta wersja pakietu z przedstawioną funkcją „Powiedz mi” oraz wieloma innymi nowościami jest dostępna w ramach subskrypcji okresowej.
Źródła: Microsoft, Wikipedia

Referencje ITKOM – Fundacja REFUGEE.PL

Referencje ITKOM – Fundacja REFUGEE.PL

 

Jako nowopowstała organizacja pozarządowa rozpoczęliśmy współpracę z firmą ITKOM. Przedstawiciel firmy wykazał zrozumienie i dostosował zaproponowane rozwiązania do naszej sytuacji i potrzeb. Ponadto wykazał się rzetelnością i sumiennością. Polecamy współpracę.

 

Jolanta Binicka, Agnieszka Kunicka
Fundacja REFUGEE.PL

Zobacz pozostałe referencje

“Czy przechodzimy na Windows 10?”

“Czy przechodzimy na Windows 10?”

– to zdanie słyszę ostatnio często w firmach, w których zajmuję się obsługą informatyczną

windows 10

Skąd to pytanie?

Na wielu komputerach w prawym dolnym rogu ekranu pojawia się komunikat “Uzyskaj system Windows 10”. Wyskakujące okienko zachęca  użytkowników do zainstalowania najnowszej wersji sytemu operacyjnego.

Kogo to dotyczy?

Najczęściej mamy do czynienia z taką sytuacją w małych firmach, w których pracownik otrzymuje komputer wraz z wszystkimi prawami do zarządzania nim. Wiąże się to z tym, że ma także możliwość zmiany sytemu operacyjnego i może z tego skorzystać.

W dobrze zarządzanych środowiskach IT, gdzie występują działy IT lub zewnętrzne firmy zajmujące się opieką informatyczną, komputery przekazywane pracownikom posiadają tylko minimalny zestaw uprawnień niezbędny do wykonywania pracy. Pozwala to na kontrolę oprogramowania instalowanego na urządzeniach, a co za tym idzie uniemożliwia zainstalowanie programów na które nie mamy licencji. Ponadto brak zbędnych “przeszkadzajek” pozwala pracownikowi skupić się na swoich obowiązkach.

Na jakich komputerach można zainstalować Windows 10?

Microsoft udostępniając Windows 10 zagwarantował możliwość darmowej aktualizacji wszystkich komputerów posiadających zainstalowany system Windows 7 lub 8 przez okres jednego roku od daty premiery wersji 10 czyli od 29.07.2015. Oznacza to, że na aktualizacje pozostało jeszcze prawie 10 miesięcy.

Co zyskujemy?

Nowy Windows 10 ma wiele zalet. Uważam jednak że z punktu widzenia małej firmy,  w której nie wykorzystuje się zaawansowanych funkcji zarządzania systemem nie odczujemy znaczącego wzrostu wydajności pracy.

Czy warto się spieszyć?

W środowisku IT mówi się, że system jest gotowy do wdrożenia po wydaniu pierwszego dodatku ServicePack, który usuwa wady wykryte podczas użytkowania nowo wypuszczonego systemu.

Ponadto (pomimo tego że o Windowsie 10 wiadomo było już dawno temu )  nie wszyscy producenci oprogramowania i sterowników wypuścili aktualizacje pozwalającą na współpracę z nowym systemem. Problem dotyczy np. oprogramowania AutoCAD lub  niektórych sterowników do laptopów Lenovo. Problemem może być tez działanie oprogramowania w wersjach sprzed kilku lat.

Jesteśmy obecnie w momencie,  kiedy nowy system wyprzedza oprogramowanie. Miejmy jednak na uwadze że od teraz wypuszczany sprzęt i oprogramowanie będzie dostosowane głównie do wersji 10, a niekoniecznie już do starszych. Za kilka miesięcy posiadanie starego systemu może uniemożliwić wykorzystywanie nowych możliwości. Nieskorzystanie w porę z okazji darmowej aktualizacji może spowodować konieczność dokupienia systemu operacyjnego lub wymiany komputera.

Czy na pewno za darmo?

Żeby zaktualizować system do najnowszej wersji nie musimy ponosić żadnych opłat na rzecz firmy Microsoft.

Ale… z punktu widzenia właściciela małej firmy to czy pracownik zamiast wykonywać swoją pracę

  • – spędzi kilkadziesiąt minut patrząc się na ekran aktualizacji systemu
  • – spędzi jakiś czas na poznawaniu “nowych, ciekawych możliwości” jakie daje nowy system
  • – będzie wykonywał wolniej niektóre czynności zanim przyzwyczai się do nowego interfejsu.

to rzeczywiście jest za darmo?

A jeżeli proces aktualizacji nie zakończy się prawidłowo lub okaże się że część programów nie działa, to będziemy zmuszeni pokryć nieprzewidziane koszty usług IT.

 

Mój laptop został zatrzymany do kontroli na lotnisku…

Bezpieczny laptop

” Mój laptop został zatrzymany do kontroli na lotnisku i zwrócony po kilku godzinach. Czy oni odczytali moje dane ?!?..”

Pewna osoba podróżowała samolotem z laptopem, który był zabezpieczony za pomocą hasła. Ale hasło założone na system Windows nie daje pełnej ochrony danych.

Po pierwsze: hasło można zmienić.. Osoba z odpowiednimi oprogramowaniem na pendrivie lub płycie CD, mająca fizyczny dostęp do komputera, może w ciągu kilku minut zmienić hasło. W tym przypadku naszego Klienta, zapewne nie mieliśmy do czynienia z taką sytuacją, ponieważ hasło pozostało niezmienione.

 Po drugie:  możliwość to wykręcenia dysku twardego z laptopa i podłączenie go do innego komputera. W większości laptopów można tego dokonać odkręcając kilka śrubek. To powoduje, że z łatwością można odczytać wszystkie pliki,  które znajdują się na komputerze.
Po trzecie:  odpalenie innego systemu operacyjnego z pendriva i płyty CD, a potem podłączenie jakiegoś zewnętrznego dysku i skopiowanie na niego zawartości komputera.

Jak się skutecznie bronić?

Jedyną pewną metodą jest szyfrowanie.

Można szyfrować pojedyńcze pliki, wybrane części dysku albo cały system operacyjny.

Oczywiście istnieje możliwość, że odpowiednio bogate instytucje będą w stanie wykorzystać taką ilość komputerów, która sprawdzi wszystkie możliwe hasła i znajdzie  to prawidłowe.  Ale nie będzie to proces łatwy i szybki, szczególnie, jeżeli zadbamy o odpowiednią długość i stopień skomplikowania hasła.

Należy  pamiętać, że dane zostają zaszyfrowane na stałe. W przypadku utraty hasła nie będzie możliwości ich odtworzenia. Dlatego konieczne jest wykonywanie kopii zapasowych własnych plików.
Pewną ochroną może być założenie hasła na BIOS i wyłączenie możliwości wyboru urządzenia, z którego uruchamia się system. Nie jest to jednak rozwiązanie w 100% bezpieczne. Natomiast może utrudnić dostęp ciekawskim.

 

Referencje ITKOM – Coldwell Banker

Referencje ITKOM – Coldwell Banker

 

Coldwell Banker Polska Sp. z o.o. współpracuje z firmą ITKOM w zakresie usług opieki nad sprzętem informatycznym, która obejmuje:

  • – nadzór i konserwację serwerów, stacji roboczych, okablowania strukturalnego i urządzeń peryferyjnych
  • – zapewnienie ciągłości pracy systemów informatycznych
  • – rozwiązywanie bieżących problemów ze sprzętem i oprogramowaniem
  • – szkolenia pracowników
  • – dostawę sprzętu, oprogramowania i materiałów eksploatacyjnych
  • – organizowania systemu wykonywania kopii bezpieczeństwa
  • – ochronę antywirusową i antyspamową
  • – konsultacje w zakresie rozwoju i lepszego wykorzystania posiadanego sprzętu
  • – współpraca i pomoc przy zmianach w ramach wewnętrznego systemu firmy (intranet)

Firma ITKOM – p. Jarosław Klekot oraz jego współpracownicy w realizowanych przez nich projektach dali się poznać jako wysokiej klasy, dobrze zorganizowani specjaliści.

Bardzo cenną zaletą firmy ITKOM jest szeroko pojęta elastyczność, dbałość o interes klienta, właściwe zrozumienie potrzeb oraz umiejętność dostosowania do standardów obowiązujących w danej firmie.

Jesteśmy szczerze zadowoleni ze współpracy z firmą ITKOM, dlatego z przekonaniem polecamy Państwu jej usługi.

 

Z poważaniem,
Danuta Czajka

Referencje ITKOM - Coldwell Banker

Zobacz pozostałe referencje

Referencje ITKOM – Nieruchomości Stelmaszak

Referencje ITKOM – Nieruchomości Stelmaszak

 

Niniejszym informujemy, że w latach 2006-2010 współpracowaliśmy z firmą komputerową ITKOM reprezentowaną przez Pana Jarosława Klekota.

Współpraca układała się bardzo dobrze m.in. z uwagi na duży profesjonalizm firmy ITKOM.

Z czystym sumieniem możemy polecić tą Firmę innym Firmom z różnych branż.

 

Z poważaniem

Mieczysław Stelmaszak    Marzena Stelmaszak

Firma informatyczna ITKOM - referencje Nieruchomości Stelmaszak

Zobacz pozostałe referencje