Nikt nie chce paść ofiarą hakerów ani złośliwego oprogramowania. Skorzystaj z tych porad, aby chronić swoje konta i urządzenia.

Ochrona kont

Ochrona konta, niezależnie od tego, czy chodzi o konto osobiste, takie jak konto Microsoft, czy o konto służbowe, które nadzoruje ktoś w organizacji, jest bardzo ważna.

Zachowanie ostrożności przy obsłudze informacji poufnych

Nie wysyłaj wiadomości e-mail zawierających informacje poufne, na przykład hasła, numery kart kredytowych czy numery paszportów albo inne dokumenty identyfikacyjne instytucji rządowych, takie jak numery PESEL czy numery identyfikacji podatkowej.

Jeśli naprawdę musisz wysłać informacje poufne za pośrednictwem poczty e-mail, użyj szyfrowania poczty e-mail, aby je chronić. 

Aby uzyskać więcej informacji, zobacz Szyfrowanie w Outlook.

Czy ta wiadomość jest prawdziwa?

Uważaj na ataki służące do wyłudzania informacji, które mają na celu nakłoń użytkownika do podanie informacji poufnych albo kliknięcia złośliwego linku lub załącznika.

Wyłudzanie informacji używa wiadomości, które pochodzą z zaufanego źródła, takiego jak bank lub zaufana organizacja. W takiej wiadomości znajduje się zachęta do zalogowania się przy użyciu adresu e-mail i hasła, ale podawana witryna jest fałszywa. Mogą też wyglądać jak wiadomości e-mail od znanych osób, które proszą o kliknięcie linku lub otwarcie załącznika.

Kliknięcie linku w wiadomości lub otwarcie jej załącznika może zainfekować komputer użytkownika lub uzyskanie przez atakującego dostępu do urządzenia lub danych użytkownika.

Jeśli otrzymasz wiadomość e-mail, która wygląda nawet odrobinę podejrzanie, wykonaj następujące czynności:

  • Uważnie przyjrzyj się adresowi e-mail nadawcy. Jeśli wiadomość uważa, że pochodzi z Twojego banku, ale została wysłana z domeny innej niż oficjalna domena banku, prawdopodobnie jest fałszywy.

  • Umieść wskaźnik myszy na linku i sprawdź nazwę faktycznej witryny, do której prowadzi link. Upewnij się, że jest to oczekiwany adres i że nie jest on błędnie napisany.

  • Zamiast klikać link w wiadomości, przejdź do legalnej witryny internetowej, korzystając z własnej ulubionej lub zakładki albo z wyszukiwania w Internecie.

  • Jeśli otrzymasz wiadomość od kimś, kogo znasz, ale wygląda to nieco nietypowo, może to oznaczać, że konto e-mail i lista kontaktów nadawcy została naruszona. Skontaktuj się z nadawcą bezpośrednio, opisz otrzymaną wiadomość e-mail i zapytaj, czy jest ona legalna.

Stosowanie uwierzytelniania dwuskładnikowego

Uwierzytelnianie dwuskładnikowe (2FA, nazywane też weryfikacją dwuetapową lub uwierzytelnianiem wieloskładnikowym) to dodatkowa warstwa zabezpieczeń ułatwiająca zagwarantowanie, że tylko Ty uzyskujesz dostęp do konta.

Gdy to skonfigurujesz, za każdym razem, gdy będziesz logować się na swoim koncie z nierozpoznanej aplikacji lub usługi po raz pierwszy, zostanie wyświetlony monit o sprawdzenie, czy wszystko jest w porządku. Wiadomość weryfikacyjna może zostać wysłana za pośrednictwem aplikacji uwierzytelniania, takiej jak bezpłatna aplikacja Microsoft Authenticator na smartfonie, wiadomość SMS, wiadomość e-mail wysłana na alternatywny adres lub połączenie telefoniczne wymagające wprowadzenia pinu.

  • Jeśli używasz kont służbowych z usługą Microsoft 365, administrator usługi Microsoft 365 lub dział IT powinien włączyć tę funkcję dla wszystkich kont w organizacji i zostanie wyświetlony monit o ten dodatkowy krok.

    Skonfiguruj weryfikację dwuetapową dla Microsoft 365.

  • W przypadku osobistego konto Microsoft, możesz skonfigurować to samodzielnie i wybrać preferowaną metodę weryfikacji. Możesz na przykład zdecydować się na użycie aplikacji uwierzytelniania, takiej jak aplikacja Microsoft Authenticator, wiadomość SMS lub alternatywne konto e-mail.

    Informacje na temat weryfikacji dwuetapowej.

Dowiedz się więcej o bezpieczeństwie haseł... lub lepiej, przejdź na hasło

  • Używaj silnego uwierzytelniania wieloskładnikowego, takiego jak aplikacja Microsoft Authenticator, Windows Hello lub klucz zabezpieczeń sprzętowych, aby uniknąć naruszonych kont użytkowników. Jeśli używasz bezpieczniejszej metody logowania zamiast hasła do logowania się do konta Microsoft, możesz całkowicie usunąć hasło. Kroku nie można ukraść hasła, które nie jest dla Ciebie!

  • Jeśli musisz użyć hasła, upewnij się, że jest silne i unikatowe. Nie używaj tego samego hasła dla wielu kont i unikaj używania angielskich wyrazów. Silne hasła zawierają co najmniej 14 znaków, połączenie wielkich i małych liter, co najmniej jednej cyfry (0–9) i symbolu. Microsoft Edge pomaga generować i pamiętać o bezpiecznych i unikatowych hasłach.

    Porada: Microsoft Edge pomaga generować i pamiętać o bezpiecznych i unikatowych hasłach. Aby uzyskać więcej informacji, zobacz Tworzenie bezpiecznych haseł za pomocą generatora haseł.

Aby uzyskać więcej informacji, zobacz Co to jest: Uwierzytelnianie wieloskładnikowe. 

Ochrona telefonu lub tabletu

  • Uruchamiaj i instaluj aplikacje tylko z wiarygodnego źródła, takiego jak oficjalny sklep z aplikacjami dla Twojego urządzenia.

  • Jeśli korzystasz z aplikacji Microsoft 365, użyj aplikacji firmy Microsoft, takich jak Outlook lub Office Mobile, aby sprawdzać pocztę e-mail Office pliki. Działają lepiej Microsoft 365 i są bezpieczniejsze.

  • Dbaj o aktualność urządzeń i wszelkiego oprogramowania oraz aplikacji mobilnych, których używasz. Wiele z otrzymywanych aktualizacji to poprawki zabezpieczeń, dlatego koniecznie instaluj aktualizacje systemu operacyjnego i wszelkie aktualizacje oprogramowania i aplikacji.

  • Włącz funkcję blokowania na telefonie lub w tabeli wymaganą do odblokowania urządzenia za pomocą numeru PIN, odcisku palca lub rozpoznawania twarzy.

Ochrona komputera z systemem Windows lub MacOS

Poniżej przedstawiono konkretne czynności, które można wykonać, jeśli na komputerze jest uruchomiona nowoczesna Windows lub masz komputer Mac.

Upewnij się, że szyfrowanie dysków funkcją BitLocker jest wł.

Szyfrowanie dysków funkcją BitLocker zapewnia pełne szyfrowanie dysków na Windows komputerach, aby chronić dane w przypadku zgubienia lub kradzieży urządzenia. Jeśli nieautoryzowany użytkownik otrzyma komputer, nie będzie on mieć dostępu do plików na chronionych dyskach, w tym także plików synchronizowanych OneDrive.

Włączanie ochrony urządzeń za pomocą funkcji BitLocker

Ochrona komputera za pomocą programu Microsoft Defender

Po uruchomieniu Windows po raz pierwszy program Microsoft Defender jest wł. i aktywnie chroni komputer, skanując w poszukiwaniu złośliwego oprogramowania, wirusów i innych zagrożeń. Program Microsoft Defender za pomocą ochrony w czasie rzeczywistym skanuje wszystko, co pobierasz lub uruchamiasz na komputerze.

Windows Aktualizacja automatycznie pobiera aktualizacje dla programu Microsoft Defender, aby zapewnić jego aktualizację na bieżąco, a ochrona w chmurze może pomóc szybko zatrzymać nowe zagrożenia.

Pomóż chronić mój komputer za pomocą programu Microsoft Defender

Potwierdzanie, że ochrona przed naruszeniami jest włączona

Od początku Windows 10 wprowadzono ochronę przed naruszeniami, która uniemożliwia nieautoryzowanym aplikacjom i użytkownikom zmianę ustawień zabezpieczeń. Często złośliwe oprogramowanie próbuje wyłączyć oprogramowanie zabezpieczające, aby uniknąć wykrywania błędów. Ochrona przed naruszeniami zapobiega możliwości jego wyłączenia przez złośliwe oprogramowanie.

Zapobieganie zmienianiu ustawień zabezpieczeń za pomocą ochrony przed naruszeniami

Szyfrowanie dysku komputera Mac za pomocą funkcji FileVault

Szyfrowanie dysku chroni dane w przypadku utraty lub kradzieży urządzenia. Funkcja pełnego szyfrowania dysku FileVault uniemożliwia nieautoryzowany dostęp do informacji na dysku startowym

Szyfrowanie dysku startowego komputera Mac przy użyciu funkcji FileVault

Ochrona komputera Mac przed złośliwym oprogramowaniem

Firma Microsoft zaleca zainstalowanie na komputerze Mac i używanie niezawodnego oprogramowania antywirusowego.

Ryzyko związane ze złośliwym oprogramowaniem można też zmniejszyć, korzystając tylko z oprogramowania pochodzącego z wiarygodnych źródeł. Ustawienia w preferencjach Ochrona i prywatność pozwalają określić źródła oprogramowania instalowanego na komputerze Mac.

Ochrona komputera Mac przed złośliwym oprogramowaniem

Włączanie ochrony za pomocą zapory

Za pomocą ustawień zapory można chronić komputer Mac przed niechcianymi połączeniami inicjowanymi przez inne komputery, gdy jest aktywne połączenie z Internetem lub siecią. Bez tej ochrony komputer Mac może być bardziej narażony na nieautoryzowany dostęp.

Zapobieganie niechcianym połączeniam przy użyciu zapory

Większe bezpieczeństwo w Internecie

Oto kilka porad dotyczących bezpieczeństwa w sieci Web. 

Przeglądarka umożliwia korzystanie z trybu prywatnego

Wszystkie popularne przeglądarki oferują prywatny tryb przeglądania, który oferuje nieco więcej prywatności. Na przykład w przeglądarce Chrome nosi on nazwę okna incognito,a na Microsoft Edge jest to okno InPrivate. Historia przeglądania, pliki tymczasowe i pliki cookie w oknie trybu prywatnego nie są zapisywane po zamknięciu okna trybu prywatnego. Nie ukrywa jednak ruchu przeglądania w sieci, przez która przechodzi ruch, na przykład w szkole, pracodawcy lub sieci usługodawca (ISP).

Przeglądanie InPrivate w przeglądarce Microsoft Edge

Dbaj o zaktualizowanie przeglądarki

Twoja przeglądarka internetowa może być aplikacją, na która spędzasz najwięcej czasu i która może być najbardziej narażona na ataki. Na ogół główną dostawcą przeglądarek jest poprawianie luk w zabezpieczeniach i upewnianie się, że przeglądarka jest jak najbezpieczniejsza, ale to zależy od tego, czy zezwalasz przeglądarce na zainstalowanie najnowszych poprawek.

Porada: Nie martw się o utratę otwartych kart podczas instalacji aktualizacji. Wszystkie główne przeglądarki będą automatycznie otwierać ponownie istniejące karty po zainstalowaniu aktualizacji i ponownym uruchomieniu.

Blokowanie wyskakujących okienek

Wyskakujące okienka to zazwyczaj małe reklamy wyświetlane nad witrynami internetowymi bez Twojej zgody. Te wyskakujące okienka mogą zawierać linki do złośliwego oprogramowania, które można pobrać na komputer. W nowoczesnych przeglądarkach blokowanie wyskakujących okienek jest domyślnie włączone. Zalecamy pozostawienie go w dniu; lub ponownie włączona, jeśli została wyłączona.

Blokowanie wyskakujących okienek w przeglądarce Microsoft Edge

Zobacz też

Klucze do królestwa — zabezpieczanie urządzeń i kont

Potrzebna dalsza pomoc?

Dołącz do dyskusji
Zapytaj społeczność
Uzyskaj pomoc techniczną
Kontakt z nami

Czy te informacje były pomocne?

Jak zadowalająca jest jakość tłumaczenia?

Co wpłynęło na Twoje wrażenia?

Czy chcesz przekazać jakieś inne uwagi? (Opcjonalnie)

Dziękujemy za opinię!

×