1234 + data urodzenia lub imię użytkownika – to jedne z najbanalniejszych haseł jakie stosujemy

Data dodania: 06.02.2019

1234, data urodzenia lub imię użytkownika – to jedne z najbanalniejszych haseł, które stosujemy do zabezpieczenia naszych danych w sieci. Specjaliści od cyberbezpieczeństwa apelują, aby przy tworzeniu nowych kont lub profili nieco się wysilić i stosować silne hasła, które uniemożliwią łatwą kradzież danych. Tym bardziej, że tradycyjne logowanie nadal dominuje w europejskiej sieci.

W zeszłym roku ponad 80 proc. internautów w Unii Europejskiej w wieku 16-74 lat logując się do treści online stosowało zabezpieczenia w postaci loginu oraz hasła. To zdecydowanie dominująca forma w krajach członkowskich. Według raportu Eurostatu innymi stosowanymi metodami są kody przysyłane poprzez sms (44 proc. internautów) oraz jednorazowe PIN kody np. ze zdrapek. Z tej ostatniej formy korzysta w Europie 30 proc. użytkowników Internetu. „Każda metoda ochrony jest dobra jeśli służy zabezpieczeniu naszych danych. Do wymienionych wcześniej dodałbym jeszcze tokeny. Żaden sposób nie zastąpi jednak naszej czujności i profilaktyki. Warto więc unikać dublowania haseł i loginów z różnych portali, kont pocztowych oraz mediów społecznościowych. Nie zapisujmy tych informacji na dyskach komputerowych. Wystarczy zhakować pojedynczy laptop, wykraść dane i cyberprzestępca na tacy dostaje ściągawkę do kradzieży” – przestrzega Bartosz Gadzimski, właściciel firmy hostingowej Zenbox.

Badania Eurostatu za 2018 rok wskazują, że  logowania poprzez hasła smsowe zyskują coraz więcej zwolenników. Prym w tym zestawieniu wiodą internauci z Czech (75 proc. wszystkich użytkowników sieci w danym kraju), Holandii (72 proc.), Wielkiej Brytanii (61 proc.) i Danii (60 proc.). Europejska średnia to 44 proc. „Polska w podsumowaniu jest w drugiej połowie europejskiej stawki z wynikiem niecałych 40 proc. W naszym kraju z logowania smsowego korzystają przede wszystkim klienci banków. Tak zwane podwójne uwierzytelnianie stosują również portale społecznościowe. To dodatkowe zabezpieczenie, które chroni konta w przypadku wycieku hasła internetowego” – dodaje Gadzimski. Europejskimi maruderami w wykorzystaniu telefonu jako formy ochrony danych w sieci są Bułgarzy i Rumunii (5 proc.) oraz Chorwaci (4 proc.).

Materiały powiązane

EdukacjaMiliardy dolarów strat oraz skradzionych kont – największe cyberataki i wycieki danych ostatnich lat
Miliardy dolarów strat oraz skradzionych kont – największe cyberataki i wycieki danych ostatnich lat
13.02.2019
BiznesNowe przepisy prawne i regulacje branżowe są coraz częściej postrzegane jako pozytywny impuls do zmian w firmie
Nowe przepisy prawne i regulacje branżowe są coraz częściej postrzegane jako pozytywny impuls do zmian w firmie
27.02.2019
TechnologieRed Hat rozszerza swoją ofertę hybrydowych technologii chmurowych
Red Hat rozszerza swoją ofertę hybrydowych technologii chmurowych
18.12.2018
Poprzedni
Zmiany w prawie 2018 okiem małego biznesu
Zmiany w prawie 2018 okiem małego biznesu
Następny
Grape Up stale zwiększa przychody
Grape Up stale zwiększa przychody

Newsletter

Kalendarium

  • 19th Annual Shared Services and Outsourcing Week Europe 201913.05.2019 Lizbona
  • The Content IQ Summit London23.05.2019 Londyn
  • IX Europejski Kongres Finansowy 03.06.2019 Sopot
Zobacz inne

Oferty Pracy

  • GL Team LeaderAntal Sp. z o.o.Szczecin
  • HR Specialist with Norwegian, Dutch, Swedish, DanishAntal Sp. z o.o.Kraków
  • Analityk z językiem hiszpańskimAntal Sp. z o.o.Kraków
  • Buyer with GermanAntal Sp. z o.o.Gdańsk
Zobacz inne
  • Antal Sp. z o.o.Rekrutacja, HR consulting, market research
Zobacz inne

Eksperci

Małgorzata Jasińska
Małgorzata Jasińska
zobacz innych

Bibliografia Outsourcingu

Mamy już 42911
pozycji w bazie

Outsourcing&More

Newsroom

  • Obecny rok ma być dla stolicy Wielkopolski rekordowy Obecny rok ma być dla stolicy Wielkopolski rekordowy 18.04.2019
  • Lepsza praca w cieniu matemtykiLepsza praca w cieniu matemtyki18.04.2019
  • Wiosna w biurzeWiosna w biurze18.04.2019
  • Deweloperzy weryfikują swoje strategie rozwojuDeweloperzy weryfikują swoje strategie rozwoju18.04.2019
  • Cushman & Wakefield reprezentowała Displate w transakcji najmu powierzchni magazynowo-biurowejCushman & Wakefield reprezentowała Displate w transakcji najmu powierzchni magazynowo-biurowej18.04.2019
Zobacz inne

Literatura

12 rozmów o telemarketingu - tom II
12 rozmów o telemarketingu - tom IIWydawnictwa CCMS
Zobacz inne

Blogi

  • Wellness: Dzieci w biurze
    Wellness: Dzieci w biurzeKarina Kreja
  • Jak prowadzić aktywną sprzedaż wykorzystując wiedzę o potrzebach klienta?
    Jak prowadzić aktywną sprzedaż wykorzystując wiedzę o potrzebach klienta?Robert Zych
  • Co robimy w nie-pracy?
    Co robimy w nie-pracy?Karina Kreja
  • "Biurowe aaS'y"
    "Biurowe aaS'y"Karina Kreja
  • Ile kosztuje nas praca?
    Ile kosztuje nas praca?Karina Kreja
Zobacz inne
  • Karol Froń
    Karol Froń
  • Hubert Lipiński
    Hubert LipińskiTrener, Doradca, Menedżer, założyciel i właściciel firmy szkoleniowo doradczej bpcr.pl
  • Anna Sarnacka–Smith
    Anna Sarnacka–SmithDIAGNOZA KOMPETENCJI DISC D3, EFFECTIVENESS
  • Maciej Buś
    Maciej BuśEkspert Customer Contact Center, Klientomaniak, Konsultant
  • Dymitr Doktór
    Dymitr DoktórEkspert w dziedzinie marketingu, wizjoner, pasjonat rozwiązań outsourcingowych oraz optymalizacji. Redaktor Naczelny magazynu Outsourcing&More.
Zobacz inne

Baza Firm

IT Kontrakt
IT Kontrakt
Zobacz inne