REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Jak stworzyć hasło zabezpieczające pocztę elektroniczną? / Fot. Fotolia
Jak stworzyć hasło zabezpieczające pocztę elektroniczną? / Fot. Fotolia

REKLAMA

REKLAMA

Hasło stanowi najpopularniejszy sposób zabezpieczenia poczty elektronicznej. W świetle RODO hasłowanie jest jedną z form zabezpieczania danych osobowych. Jak stworzyć hasło, które zapewni większe bezpieczeństwo?

O czym należy pamiętać przy tworzeniu hasła zabezpieczającego?

Było o monitoringu wizyjnym, było o monitoringu poczty elektronicznej. Troszkę kontynuując, niniejszy artykuł będzie o tym jak powinniśmy zabezpieczać między innymi naszą pocztę – zarówno służbową jak i tą prywatną. Obecnie hasło jest najpopularniejszą formą zabezpieczania i uwierzytelniania się w Internecie. Warto zauważyć, że właśnie hasłowanie dostępu do poczty elektronicznej czy do wysyłanych plików zawierających dane osobowe (pseudonimizacja) jest jedną z form zabezpieczenia tych danych w świetle RODO. Pamiętajmy jednak o tym, że aby takie hasło spełniało swoje zadanie, nie może być banalnym do odgadnięcia ciągiem znaków.

REKLAMA

Pomimo tego, że od dawna eksperci od cyberbezpieczeństwa uczulają nas jak powinno wyglądać odpowiednie zabezpieczenie naszych danych, wielu z nas nadal stawia wygodę właśnie ponad bezpieczeństwo. Bardzo często używamy tych samych haseł do wielu serwisów (podobnie jest zresztą z PIN-ami do kart bankomatowych), bo tak jest wygodniej albo hasła, których używamy, są banalnie proste do rozszyfrowania.

Według badań przeprowadzonych przez firmę Keeper najczęściej używaną kombinacją do zabezpieczania kont było klasyczne 123456. Kolejne miejsca w rankingu zajmowały równie banalne warianty –123456789 czy qwerty. Jeśli macie gdziekolwiek takie hasło, zmieńcie je natychmiast.

Polecamy: Personel i zarządzanie – prenumerata.

Jak więc stworzyć w miarę dobre hasło?

Jest kilka zasad, które warto znać, a przede wszystkim warto je stosować. Po pierwsze, pamiętajcie, aby nie używać tego samego hasła do zabezpieczania różnych danych w różnych miejscach – znacznie zwiększa to nasze bezpieczeństwo w przypadku wycieku danych.

Dalszy ciąg materiału pod wideo

Drugą rzeczą, na którą warto zwrócić uwagę, jest długość hasła – stawiajcie na hasła minimum 12 znakowe – chociaż prawda jest taka, że hakerskie skrypty radzą sobie całkiem dobrze z hasłami o tej długości.

Długość hasła to jedno, a jego złożoność to drugie – używajcie dużych i małych liter, cyfr, znaków specjalnych. To z pewnością wpływa na siłę waszego zabezpieczenia. Nie używajcie haseł, w których jest imię waszego dziecka, psa, kota, data urodzin, ślubu itd., bo są to bardzo proste i oczywiste hasła. Wykorzystujcie sekwencje kojarzące się wam z jakimiś wyrażeniami lub z jakimś osobistym wydarzeniem, ale pamiętajcie, że to powinno być coś, co nie jest powszechną wiedzą, a jednocześ­nie z waszego punktu widzenia jest kwestią oczywistą. Połączenie np. daty ukończenia studiów z imieniem psa sąsiada oraz nazwy ulubionych płatków śniadaniowych to prosty, choć dobry przykład.

Generatory haseł

Zakładając jednak, że powyższy, dość podstawowy poziom zabezpieczeń nas nie satysfakcjonuje, możemy pójść o krok dalej i skorzystać z tak zwanych generatorów haseł – czyli cały proces tworzenia hasła powierzyć maszynie. Nawet najprostsze programy potrafią tworzyć hasła tak złożone, że ich sforsowanie może być nawet kwestią lat. Pomocny w zapamiętaniu złożonych haseł może być menedżer haseł.

Oprócz tego, że stworzymy sobie w miarę bezpieczne hasło, pamiętajmy o tym, iż nawet najlepsze hasło warto zmieniać – nie ma zasady jak często ale rozsądne wydaje się 30 dni no a maksymalne jest już 90, i oczywiście nie zapisujemy naszych haseł na żadnych karteczkach w żadnych notesach nie dzielimy się nimi z nikim – hasło mamy znać tylko my, bo przecież służy do zabezpieczenia.

Podsumowując – ważne jest to, aby hasło było złożone i nieoczywiste. Ważne jest także, aby to hasło zmieniać, czasem oszczędzenie kilku sekund nie jest warte tego, aby dane, na których pracujemy, czy nawet nasze dane zostały przez kogoś wykradzione. Warto o tym pamiętać, kiedy będziemy kolejny raz logować się do poczty elektronicznej, do banku czy jakiegoś portalu społecznościowego.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Prawo
Młodego ojca nie można zwolnić przez 12 miesięcy. Jednak od tej zasady jest wyjątek. Wskazał na niego Sąd Najwyższy

Nie tylko matki, ale również ojcowie podlegają na gruncie prawa pracy ochronie związanej z rodzicielstwem. Jednym z jej przejawów, jest ochrona trwałości stosunku pracy. Jednak istnieją przypadki, w których pracodawca ma prawo odmówić rodzicom ochrony. Dlaczego?

Skarbówka jasno o uldze prorodzinnej przy opiece naprzemiennej po rozwodzie: próg dochodowy, porozumienie rodziców i granice samodzielnego rozliczenia

Rozwód, opieka naprzemienna i podatki coraz częściej spotykają się w jednym punkcie. Skarbówka regularnie dostaje pytania od rodziców, którzy po rozstaniu nadal wspólnie wychowują dzieci, dzielą koszty i próbują zrozumieć, jak w takiej rzeczywistości działa ulga prorodzinna.

WSA orzekł nieważność niektórych postanowień uchwały o strefie czystego transportu w Krakowie

Wojewódzki Sąd Administracyjny w Krakowie 14 stycznia 2026 r. orzekł nieważność zapisów uchwały o strefie czystego transportu w Krakowie, które odnoszą się do przyjętej przez radnych miasta definicji mieszkańca oraz nieuwzględnienia prywatnych placówek medycznych przy zwalnianiu z opłat.

TSUE: Reklamy i ogłoszenia w internecie z danymi wrażliwymi muszą być weryfikowane przez operatorów stron www

Administratorem danych osobowych w ogłoszeniach publikowanych na stronie WWW jest jej właściciel. Dlatego też operatorzy stron internetowych powinni w szczególności zidentyfikować, przed ich opublikowaniem, ogłoszenia zawierające dane wrażliwe i zweryfikować, czy reklamodawca jest rzeczywiście osobą, której dane znajdują się w takim ogłoszeniu lub czy posiada wyraźną zgodę tej osoby - informuje Urząd Ochrony Danych Osobowych.

REKLAMA

Zasiłek pielęgnacyjny 2026. Dlaczego nie wzrósł do 348,23 zł

W 2026 roku wysokość zasiłku pielęgnacyjnego nie ulegnie zmianie i pozostanie na poziomie 215,84 zł miesięcznie. Podwyżka świadczenia będzie możliwa dopiero w przyszłym roku.

Oszustwa wciąż skuteczne? Co drugi senior ma z nimi do czynienia, mimo rosnącej wiedzy

Klikania w podejrzane linki w internecie unika 90 proc. seniorów, a nieco mniej - 89 proc. - korzysta z silnego hasła - wynika z badania Banku Pocztowego. Ponadto, z próbą oszustwa styczność miała prawie połowa polskich seniorów, z czego 12 proc. było udanych.

Umiarkowany stopień niepełnosprawności 2026. Co przysługuje – lista

Osoby z umiarkowanym stopniem niepełnosprawności mają prawo do wielu przywilejów, które mają im ułatwić życie społeczne i zawodowe. Wśród nich warto wymienić krótszy czas pracy, dodatkowy urlop, zwolnienia na turnusy rehabilitacyjne, kartę parkingową czy zasiłki.

Pracodawcy niesłusznie pozbawiają pracowników prawa do tego wolnego. Warto znać przepisy i bronić swoich praw

Pewne zasady postępowania, nie tylko w życiu prywatnym, ale i w pracy, są oparte jedynie na zwyczaju. Warto od czasu do czasu pochylić się nad nimi i skonfrontować je z tym, co wynika z obowiązujących przepisów, by mieć pewność, że swoim działaniem nie łamiemy prawa.

REKLAMA

Jak często można korzystać z tego zwolnienia? Pracodawca nie może go limitować i musi udzielać pracownikom wolnego

Jak prawidłowo korzystać z uprawnień pracowniczych? Odpowiedź na to pytanie nie zawsze jest łatwa. Jak więc pozostać w zgodzie z przepisami, gdy pracodawcy mają tendencję do zaostrzania obowiązujących zasad, a pracownicy do ich interpretowania na swoją korzyść?

Pracodawcy jednak nadal będą mogli nadużywać B2B, umów zlecenia i umów o dzieło – „Znajdziemy lepsze sposoby ochrony pracowników”. Premier Donald Tusk wstrzymuje kontrowersyjną reformę

W dniu 4 grudnia 2025 r. projekt ustawy o zmianie ustawy o Państwowej Inspekcji Pracy oraz niektórych innych ustaw, który zakładał wyposażenie okręgowych inspektorów pracy w kompetencje do wydawania decyzji administracyjnych o przekształceniu nieprawidłowo zawartych umów cywilnoprawnych (czyli umów zlecenia i umów o dzieło) oraz B2B w umowy o pracę – został przyjęty przez Stały Komitet Rady Ministrów. W związku z licznymi kontrowersjami na jego temat – ostatecznie, nie spotkał się on jednak z uznaniem Premiera Donalda Tuska.

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA