Marketing w warsztacie

Warto wiedzieć

3 miesiące temu  25.07.2024, ~ Michał Żak - ,   Czas czytania 3 minuty

Cyberbezpieczeństwo w warsztacie

W maju 2024 roku polskie firmy były pięć razy częściej atakowane złośliwym oprogramowaniem niż rok wcześniej - tak wynika z danych ESET. Jak ochronić systemy informatyczne przed atakami hakerów w swoim warsztacie samochodowym?

W zależności od wielkości serwisu, liczby pracowników i zaawansowania systemu informatycznego, warto wziąć pod uwagę dodatkowe czynności. Chodzi o specjalne oprogramowanie, szkolenia pracowników, zatrudnienie specjalistów lub wynajęcie profesjonalnej firmy dbającej o cyberbezpieczeństwo. A jak zadbać o swój biznes w sieci w 3 krokach?

Krok 1: Zadbaj o podstawy

Warto zadbać o podstawowe działania, które zwiększą poziom zabezpieczeń. Szczególnie, że nie są one drogie, a skutki zaniedbań mogą być kosztowne. Trzy czynności, o których musi pamiętać każdy właściciel samochodowego serwisu to:

  1. aktualizacja oprogramowania,
  2. regularny backup, czyli wykonywanie kopii zapasowych ważnych danych,
  3. zabezpieczanie dostępu mocnymi hasłami.

To zasady, których trzeba przestrzegać nawet jeśli, w serwisie samochodowym jest tylko jeden komputer. Przestrzeganie podstawowych zasad BHP dotyczących sprzętu i bazowe szkolenie pracowników w zakresie bezpieczeństwa informatycznego zwiększą poziom bezpieczeństwa w warsztacie i pozwolą zmniejszyć ryzyko ataków hackerskich.

Krok 2: Wyrobienie dobrych nawyków

Każde oprogramowanie może zawierać błędy, ale są one likwidowane dzięki kolejnym aktualizacjom, które zwiększają jego funkcjonalność i przystosowują do przepisów. Dlatego wszelkie komunikaty dotyczące aktualizacji oprogramowania systemowego i firmowego trzeba traktować poważnie. Nie można odkładać tej czynności na później. Backup to gwarancja odzyskania ważnych danych w razie awarii, kradzieży lub cyberataku. Są różne sposoby, wykonywania kopii zapasowych. Mogą być przechowywane w chmurze albo na serwerach, ale ta czynność powinna być zautomatyzowana, w ten sposób o niej nie zapomnimy.

Krok 3: Stwórz silne hasło

Wszystkie istotne elementy systemu informatycznego powinny być zabezpieczone unikalnymi hasłami. Najlepiej użyć do tego programów (tzw. generatorów haseł), unikniemy wtedy mimowolnych skojarzeń. Hasła nie mogą być zbyt proste (tak jak popularne: „123456” albo „admin”), ani zawierać takich danych, jak imiona dzieci, psów itp. czy istotnych w naszym życiu dat i liczb. Najlepsze są przypadkowe zbitki, minimum dziesięciu znaków. Jeśli nie potrafimy się ich zapamiętać, nie zapisujmy ich na kartce. Do obsługi haseł można użyć menedżerów, najlepiej tych systemowych.

- W przypadku oprogramowania zabezpieczonego hasłem wszędzie tam, gdzie to jest możliwe, trzeba włączać dwuetapową weryfikację tożsamości (ang. two-factor authentication, 2FA). To sprawi, że nawet ktoś znający nasze hasło, nie będzie w stanie pokonać zabezpieczenia bez dodatkowego potwierdzenia specjalną aplikacją lub kodem SMS – mówi Danuta Michałus-Sokołowska, Marketing Manager PETRONAS w Polsce.

Jak wyglądają ataki hakerskie? Mamy błędne wyobrażenie na ich temat

Większość ataków na systemy informatyczne w firmach jest przypadkowa i wykonywana przez programy, a nie ludzi. Ich autorzy liczą na szczęście, a pomaga im w tym bardzo duża liczba prób oraz słabe zabezpieczenia w wielu firmach. Ataki przeprowadzane przez prawdziwych hakerów są rzadkością, ale nawet wówczas mamy do czynienia z tzw. social hacking, który nie wymaga specjalnych umiejętności, a polega np. na podejrzeniu czyjegoś hasła.

Dlatego jeśli do wcześniejszych zasad dodamy podstawowe reguły BHP (komputer zalany kawą może oznaczać przerwę w pracy lub utratę cennych danych) oraz bazowe szkolenie dla pracowników uświadamiające, na czym polega „phishing” (nie wolno klikać w linki w mailach i SMS-ach bez zastanowienia, nawet jeśli nazwa wygląda znajomo), co to jest „ransomware” (nie można instalować przypadkowego oprogramowania) i do czego zobowiązują przedsiębiorstwa przepisy o ochronie danych osobowych (RODO i UODO). Wtedy można uznać, że spełniliśmy podstawowe warunki cyberbezpieczeństwa.

Fot. Petronas

GALERIA ZDJĘĆ

Cyberbezpieczeństwo w warsztacie

Komentarze (0)

dodaj komentarz
    Nie ma jeszcze komentarzy...
do góry strony