Początek strony
Wróć na początek strony Alt+0
Przejdź do wyszukiwarki Alt+1
Przejdź do treści głównej Alt+2
Przejdź do danych kontaktowych Alt+3
Przejdź do menu górnego Alt+4
Przejdź do menu lewego Alt+5
Przejdź do menu dolnego Alt+6
Przejdź do mapy serwisu Alt+8
Menu wysuwane
Herb podmiotu Biuletyn Informacji Publicznej Gminny Ośrodek Pomocy Społecznej w Sulęczynie
Menu góra
Strona startowa Cyberbezpieczeństwo
Poleć stronę

Zapraszam do obejrzenia strony „Cyberbezpieczeństwo, bieżące, menu 127 - BIP - Gminny Ośrodek Pomocy Społecznej w Sulęczynie”

Zabezpieczenie przed robotami.
Przepisz co drugi znak, zaczynając od pierwszego.

P ) # @ % R F 3 - 0 A w s f d A P # @ :

Pola oznaczone są wymagane.

Treść główna

Cyberbezpieczeństwo

Cyberbezpieczeństwo

Realizując obowiązek wynikający z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa, w celu zapewnienia przez Urząd osobom, na rzecz których realizowane są zadania publiczne m.in. dostępu do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa, przedstawiamy poniższe informacje. Dotyczą one zagrożeń i skutecznych sposobów zabezpieczania się przed cyberatakami.

Szczegółowe i aktualizowane na bieżąco wskazówki i poradniki są dostępne w poniższych źródłach:
- strony edukacyjne:

- strona prawna:

Najczęściej spotykane zagrożenia i cyberataki:

  • ataki z użyciem szkodliwego oprogramowania (wirusy, robaki, malware) rozsyłane np. w wiadomościach email;
  • spam, niechciane wiadomości;
  • kradzież tożsamości;
  • wyłudzanie danych (loginów, haseł);
  • fałszywe strony internetowe podszywające się pod strony znanych firm lub instytucji;
  • ataki wykorzystujące podatności tzw. socjotechniczne – phishing, vishing, deepfake;

Wybrane sposoby zabezpieczania przed cyberzagrożeniami:

  • stosowanie zasady ograniczonego zaufania do odbieranych wiadomości e-mail, SMS, stron internetowych nakłaniających do podania danych osobowych;
  • instalowanie aplikacji i oprogramowania jedynie ze znanych i zaufanych źródeł;
  • odinstalowanie aplikacji, które używane są rzadko lub wcale;
  • nie korzystanie z linków od nieznanych nadawców;
  • używanie aktualnego oprogramowania antywirusowego;
  • weryfikowanie adresu strony i numeru telefonu, z którego podmiot (instytucja) wysyła do Ciebie maile lub smsy;
  • aktualizowanie systemu operacyjnego, aplikacji użytkowych;
  • systematyczne wykonywanie kopii zapasowych ważnych danych;
  • stosowanie dwuskładnikowego uwierzytelniania (logowania) lub stosowanie „silnych” haseł;
  • zachowanie w tajemnicy swoich haseł - nieudostępnianie innym osobom swoich kont w portalach i urządzeniach (smartfonie);

Powyższe zagadnienia należy traktować jako przykładowe, gdyż podlegają stałym zmianom. Przestępcy ciągłe poszukują podatności (luk, miejsc słabo chronionych) w systemach komputerowych i smartfonowych. Świadomość bycia narażonym na manipulacje psychologiczne związane z używaniem tych systemów, rodzi konieczność stałego doskonalenia swojej wiedzy, w czym pomogą z pewnością materiały zamieszczane na stronach wskazanych na początku tego artykułu.

Metryka

sporządzono
2025-04-04 przez Cichosz Justyna
udostępniono
2025-04-04 13:30 przez Woźniak Ewelina
zmodyfikowano
2025-04-04 13:31 przez Woźniak Ewelina
zmiany w dokumencie
ilość odwiedzin
108
Niniejszy serwis internetowy stosuje pliki cookies (tzw. ciasteczka). Informacja na temat celu ich przechowywania i sposobu zarządzania znajduje się w Polityce prywatności. Jeżeli nie wyrażasz zgody na zapisywanie informacji zawartych w plikach cookies - zmień ustawienia swojej przeglądarki.