BEZPIECZNY KOMPUTER

Przesłanka dla udostępnienia Usługi „Bezpieczny komputer” – zanim przejdziesz dalej, KONIECZNIE przeczytaj

Jakie mogą być skutki utraty komputera i/lub niezabezpieczonych nośników danych?

1. Utrata danych osobistych: gdy komputer lub nośniki danych zostają utracone lub skradzione, pojawia się realne ryzyko utraty cennych danych, takich jak zdjęcia, dokumenty, pliki i inne informacje osobiste.

2. Wykradzenie danych wrażliwych: jeśli Twoje dane są źle zabezpieczone lub niezabezpieczone w ogóle, potencjalny złodziej może uzyskać dostęp do wrażliwych informacji, takich jak numer karty kredytowej, dane bankowe, informacje medyczne, certyfikaty/klucze czy dane inne osobowe Twoje i osób trzecich.

3. Wykorzystanie haseł: Jeśli masz zapisane hasła w przeglądarce lub klientach pocztowych, osoba trzecia może uzyskać dostęp do Twoich kont w różnych serwisach internetowych, w tym kont bankowych, konta pocztowego czy kont społecznościowych. To może prowadzić do kradzieży tożsamości i związanych z nią konsekwencji prawnych i finansowych.

4. Ujawnienie zawartości email: jeśli złodziej uzyska dostęp do Twojego konta pocztowego, może przeczytać Twoje wiadomości, dowiedzieć się o Twoich kontach w innych usługach, a nawet próbować podszywać się pod Ciebie, wysyłając szkodliwe wiadomości do Twoich znajomych.

5. Zagrożenie bezpieczeństwa innych urządzeń: jeśli na utraconym lub skradzionym komputerze nie zabezpieczysz danych, osoba niepowołana może uzyskać dostęp do Twoich sieci (domowa/firmowa) i podłączonych urządzeń. Zagrożenie to niesie ryzyko dla bezpieczeństwa i prywatności Twojej osoby, Twojej rodziny oraz grupy osób współpracujących.

Jakie mogą być skutki odwiedzenia złośliwej strony internetowej przy użyciu nieodpowiednio skonfigurowanego systemu operacyjnego?

1. Kradzież haseł: złośliwa strona może próbować wykorzystać podatności w przeglądarce lub systemie operacyjnym do wykradzenia zapisanych haseł i danych logowania. Pozwala to cyberprzestępcom na uzyskanie dostępu do kont użytkownika w różnych serwisach, takich jak poczta elektroniczna, media społecznościowe, banki i inne usługi, które zawierają wrażliwe informacje.

2. Infekcja oprogramowaniem typu malware: niezaktualizowany i niezabezpieczony system operacyjny może mieć niewykrywalne dla użytkownika luki bezpieczeństwa, które złośliwa strona może wykorzystać do zainfekowania komputera malwarem.
Malware może być różnorodny, od wirusów po ransomware, i może poważnie uszkodzić system, a także pozyskać dane użytkownika.

3. Złamanie prywatności: złośliwe strony internetowe mogą śledzić aktywność użytkowników, zbierając dane na temat ich zachowań online. Te dane mogą być wykorzystane do profilowania użytkowników i nieautoryzowanego monitorowania ich aktywności w sieci.

4. Ujawnienie danych wrażliwych: w przypadku, gdy użytkownik na stronie wprowadza dane osobowe, takie jak numer karty kredytowej czy dane osobowe, strona może je przechwycić i wykorzystać do celów oszustw lub kradzieży tożsamości.

5. Rozprzestrzenianie spamu: zainfekowany komputer może być wykorzystywany przez cyberprzestępców do rozsyłania spamu lub innych niechcianych wiadomości e-mail, co może powodować problemy z wydajnością i spowolnienie działania systemu.

6. Botnet: Twój komputer może stać się częścią botnetu, czyli sieci zainfekowanych i zdalnie zarządzanych komputerów, które przez cyberprzestępców używane są do m.in. przeprowadzania ataków hakerskich.

Jakie mogą być skutki utraty kontroli nad skrzynką poczty elektronicznej?

1. Kradzież tożsamości: osoba trzecia, która przejęła kontrolę nad skrzynką email, może podszywać się pod użytkownika, wysyłając wiadomości na jego konto w celu wyłudzenia informacji, środków finansowych lub podjęcia innych szkodliwych działań w jego imieniu.

2. Dostęp do innych kont: wielu użytkowników korzysta z usług powiązanych z kontem np. Gmail, takich jak konta bankowe, media społecznościowe, czy usługi chmurowe. Przejęcie kontroli nad skrzynką email może otworzyć drogę do atakowania innych usług, które są powiązane z tym adresem email.

3. Przechwytywanie danych wrażliwych: jeśli użytkownik przechowuje w swojej skrzynce email wrażliwe informacje, takie jak hasła, numery kart kredytowych, czy dane osobowe, cyberprzestępca może uzyskać do nich dostęp, co stanowi poważne zagrożenie dla bezpieczeństwa użytkownika.

4. Szantaż i oszustwa: osoba kontrolująca skrzynkę email może próbować szantażować użytkownika, grożąc ujawnieniem wrażliwych informacji lub danych, które posiada. Ponadto, mogą być wysyłane oszukańcze wiadomości w celu nakłonienia użytkownika do podjęcia działania na szkodę własnych interesów.

5. Szerzenie spamu i phishingu: używając skrzynki email ofiary, cyberprzestępca może rozsyłać spam lub fałszywe wiadomości phishingowe do kontaktów ofiary, co może prowadzić do dalszego rozprzestrzeniania ataku na inne osoby.

6. Utrata danych i prywatności: w przypadku, gdy użytkownik korzysta z usługi np. Gmail do przechowywania ważnych danych, utrata kontroli nad skrzynką może skutkować utratą tych danych oraz naruszeniem prywatności i poufności informacji.

Jakie skutki wiążą się z ujawnieniem niezaszyfrowanej korespondencji osób eksponowanych politycznie, biznesmenów, adwokatów, dziennikarzy?

1. Naruszenie prywatności i poufności: ujawnienie niezaszyfrowanej korespondencji może skutkować naruszeniem prywatności i poufności ważnych informacji, które nie powinny być dostępne publicznie. To może poważnie wpłynąć na reputację i zaufanie do osób zaangażowanych w korespondencję.

2. Szantaż i szkody finansowe: osoby, które zdobędą dostęp do niezaszyfrowanych wiadomości, mogą próbować wykorzystać je do szantażowania, wymuszenia okupu lub oszustw finansowych.

3. Wpływ na sprawy polityczne i biznesowe: ujawnienie korespondencji polityków, biznesmenów lub innych osób związanych ze strategicznymi sprawami może mieć poważny wpływ na ich działalność i decyzje podejmowane na różnych poziomach, od działań na poziomie samorządowym, rządowym do złożonych relacji międzynarodowych.

4. Działania prawne i postępowania sądowe: ujawnienie poufnych informacji z korespondencji sędziów, radców prawnych i adwokatów może stanowić naruszenie tajemnicy zawodowej, co może prowadzić do postępowań prawnych i kłopotów wizerunkowych.

5. Szkody dla relacji międzynarodowych: ujawnienie korespondencji polityków lub dyplomatów może wpłynąć na stosunki wewnątrz państwa, stosunki międzynarodowe i wywołać napięcia dyplomatyczne.

6. Straty finansowe i konkurencyjność: ujawnienie niezaszyfrowanej korespondencji biznesowej może powodować straty finansowe dla firm i naruszenie konkurencyjności, gdy wrażliwe informacje trafiają do konkurencji.

7. Naruszenie poufności źródeł i informacji: ujawnienie niezaszyfrowanych korespondencji dziennikarzy lub osób posiadających wrażliwe informacje może naruszyć poufność źródeł i narażać osoby udzielające informacji na niebezpieczeństwo represji lub ataków.

8. Skutki prawne i etyczne: ujawnienie poufnych informacji bez zgody osób zaangażowanych może prowadzić do postępowań prawnych i etycznych problemów, zarówno dla osób ujawniających informacje, jak i dla tych, których dane zostały ujawnione.

Dlaczego warto przejść dalej i skorzystać z pakietu usług "Bezpieczny komputer" od kaptech.it?

Posiadamy specjalistyczną wiedzę i doświadczenie w zakresie ochrony systemów i danych.
Wiedzę i doświadczenia przekuwamy na praktykę, której stosowanie minimalizuje lub całkowicie eliminuje zagrożenia wyszczególnione powyżej.
Dokumentacja Usługi, jaką otrzymujesz to esencja dobrych praktyk. Dzięki temu uczysz się i wiesz, na co zwracać szczególną uwagę.

I tak jak nie da się w pozostać w 100% bezpiecznym podczas korzystania z Internetu, tak da radę zyskać poczucie, że w danej kwestii (tu: bezpieczeństwa informatycznego) zrobiło się naprawdę dużo.

Jak wygląda proces zamówienia i realizacji Usługi?

1. Zapoznajesz się z opisem Usługi Bezpieczny komputer i Regulaminem Usługi.

2. Wybierasz interesujące Cię opcje. Jeśli napotykasz problem lub masz wątpliwości, wówczas kontaktujesz się z nami.

3. Po zakończeniu aplikacji Twoje zamówienie jest analizowane i:
a) zatwierdzane
lub
b) kontaktujemy się z Tobą, by uszczegółowić Twoje oczekiwania i modyfikujemy/zatwierdzamy zamówienie
lub
c) anulujemy Zamówienie, jeśli wystąpią ku temu stosowne przesłanki.

4. Na podstawie potwierdzenia opłacasz zamówienie. Sprawdzasz wpierw, czy przekazane dane są zgodne z danymi zamieszczonymi na naszej Witrynie. W przypadku wątpliwości  kontaktujesz się z nami.

5. Dostarczasz swój komputer/komputery lub my go/je odbieramy.

6 Realizujemy Usługę.

7. Przygotowujemy dokumentację Usługi.

8. Otrzymujesz skonfigurowany komputer/y i dokumentację Usługi.

9. Zapoznajesz się z Dokumentacją Usługi.

10. Rozpoczynasz bezpieczne użytkowanie.

Kilka słów o tym, jak pracujemy.

PREDEFINIOWANA I KONFIGUROWALNA USŁUGA ON-LINE „Bezpieczny komputer”

Cel usługi Bezpieczny komputer

Zabezpieczenie komputera poprzez implementację rozwiązań według najlepszych praktyk w kwestii bezpieczeństwa informatycznego i ochrony prywatności.

Zwykle oznacza to zainstalowanie od nowa systemu operacyjnego, dokonanie tzw. hardeningu systemu oraz instalację i właściwą konfigurację oprogramowania użytkowego i narzędziowego.

Klientowi pozostawiamy dobór opcji Usługi.

Co to dla mnie oznacza?

  • Dostęp do Twojego komputera i zawartych w nim danych jest ograniczony, bowiem dysk zostanie całkowicie zaszyfrowany (ang.: FDE – Full Disc Encruyption). Bez znajomości hasła dostęp do danych będzie praktycznie niemożliwy. Na wypadek kradzieży uruchomionego komputera w wyniku np. rozboju, newralgiczne dane pozostaną dalej bezpieczne, bowiem znajdą się w zaszyfrowanym magazynie. Ty zadecydujesz o stopniu ochrony swoich danych.
  • Uzyskasz możliwość wysłania zaszyfrowanych wiadomość e-mail. Będziesz mógł również zaszyfrować dowolną wiadomość i wysłać lub opublikować ją bez obawy, że zostanie odczytana przez osoby postronne. Dostępne będzie również szyfrowanie pojedynczych plików i cały katalogów. Do Twojej decyzji będzie należeć to, czy zaszyfrowane dane udostępnisz konkretnym osobom, czy każdemu, kto będzie znać prawidłowe hasło.
  • Dzięki usłudze Twoja bezpieczna chmura (backup) uzyskasz możliwość udostępniania plików bez fizycznego ich wysyłania. Zyskasz również możliwość dostępu do wybranych plików z dowolnego miejsca przy użyciu zaufanych urządzeń, w tym urządzeń mobilnych. Gdy dojdzie do przypadkowej utraty Twoich danych, będzie możliwość ich przywrócenia.
  • Jeśli zdecydujesz się na opcję nabycia oprogramowania ESET Internet Security (dla systemów Windows), Twój systemem będzie chroniony dzięki filtrowaniu stron internetowych, ochronie przed wirusami i oprogramowaniem typu malware, oraz restrykcyjnie skonfigurowanym regułom firewall.
  • Ograniczenie uprawnień konta użytkownika, z którego będziesz korzystać na co dzień znacząco ograniczy zagrożenia płynące np. z przypadkowej instalacji złośliwego oprogramowania.
  • Jeśli zdecydujesz się na wymianę dysku w starym komputerze, zyskasz na wydajności i zwiększonym komforcie użytkowania komputera.
  • Jeśli zdecydujesz się na opcję nabycia kluczy sprzętowych U2F i skonfigurujemy je jako zabezpieczenie Twojego konta email, Twojego systemu bankowego (niestety, liczba banków wspierających ten sposób zabezpieczeń jest niestety niewielka), w znacznym stopniu uzyskasz jeszcze wyższy poziom bezpieczeństwa, bowiem przechwycenie hasła przez cyberprzestępców i tak nie umożliwi im zalogowanie się do usługi zabezpieczonej uwierzytelnieniem za pomocą kluczy U2F, np. Twojej skrzynki pocztowej.
  • Jeśli zdecydujesz się na opcję zakupu usługi VPN zyskasz możliwość częściowej anonimizacji swojej aktywności w Internecie. Zyskasz też możliwość zakupu i łączenia się z usługami niedostępnymi dla mieszkańców Twojego kraju.
  • W konfiguracji Twojej sieci uwzględnimy najlepsze i najszybsze serwery DNS spoza UE, co pozwoli Ci na dostęp do materiałów blokowanych przez rządy niektórych krajów, w tym Polski, Francji itp.
  • Uzyskasz dostęp zdalny do swojego komputera. Możesz zatem użyć go jako stacji roboczej łącząc się z nim z dowolnego miejsca przy użyciu zaufanego komputera. Bez dodatkowych kosztów i opłat abonamentowych.

*Musisz pamiętać, iż nie ma możliwości 100% zabezpieczenia się przed zagrożeniami płynącymi ze strony cyberprzestępców oraz bardzo wielu podatności bezpieczeństwa, które wynikają z cech samego oprogramowania (projektowanie, tworzenia oraz utrzymanie i aktualizacja).
Rozwojowi cyberzagrożeń w realny i namacalny sposób sprzyja wywierana przez politykę i służby presja na dostawców usług i twórców oprogramowania skutkująca udostępnianiem danych, implementacji tzw. backdoorów w oprogramowaniu i mitygacji publikacji tzw. łatek bezpieczeństwa dla znanych podatności.
Powyższe realia sprawiają, że należyta dbałość o prywatność i bezpieczeństwo może nie odnieść zamierzonych skutków. W szczególności wtedy, jeśli przeciwko nam użyte zostaną narzędzia, procedury oraz wykorzystane zostaną podatności bezpieczeństwa systemów, o których istnieniu możemy nawet nie wiedzieć.

Zakres usługi "Bezpieczny komputer"

1. Odbiór komputera/komputerów od Klienta (opcja).
2. Przegląd i czyszczenie komputera. Bezpłatne przygotowanie Ekspertyzy technicznej w przypadku wystąpienia usterek wymagających podjęcia dodatkowych czynności serwisowych.
3. Zachowanie danych (opcja).
4. Wymiana dysku twardego (opcja).
5. Instalacja systemu operacyjnego z użyciem licencji dostarczonej przez Klienta lub kluczy obecnych w BIOS jako fabrycznie wgranych licencji cyfrowych.
W przypadku braku licencji wspieranej  wersji systemu Windows, Klient winien zakupić ją oddzielnie, poza niniejsza Usługą. Kwestie licencjonowania nie mają zastosowania do darmowych wersji systemów Linux.
6. Aktualizacja systemu operacyjnego.
7. Aktualizacja sterowników, oprogramowania układowego, w tym BIOS.
8. Konfiguracja kont użytkowników i implementacja niezbędnych polityk bezpieczeństwa. Konfiguracja ustawień sieciowych, w tym serwerów DNS. Nadmieniając, zobacz dlaczego to jest ważne.
9. Instalacja oprogramowania dostarczonego przez Klienta.
10. Szyfrowanie dysku twardego.
11. Tworzenie i zabezpieczenie dodatkowych szyfrowanych magazynów danych.
12. Stworzenie dedykowanego konta poczty elektronicznej do zarządzania usługami, licencjami.
13. Zabezpieczenie konta poczty elektronicznej przy użyciu kluczy U2F (opcja). Ilekroć jest mowa o zabezpieczeniu usługi/konta kluczami U2F, należy rozumieć przez to zakup i użycie 2 szt. kluczy U2F (podstawowy, zapasowy).
14. Wygenerowanie kluczy GPG dla adresów e-mail klienta oraz zabezpieczenie tych kluczy poprzez umieszczenie ich w szyfrowanym magazynie danych.
15. Wygenerowanie awaryjnych certyfikatów unieważnienia (dla certyfikatów opisanych powyżej) oraz zabezpieczenie ich poprzez umieszczenie na zewnętrznym szyfrowanym nośniku danych.
16. Konfiguracja skrzynki pocztowej lub wielu skrzynek, i przypisanie im kluczy dla potrzeb szyfrowania wiadomości email.
17. Instalacja i konfiguracja oprogramowania antywirusowego, firewall i pozostałych opcji Eset Internet Security (opcja dla systemu Windows). Dla systemu Linux opcja Eset Antivirus nie jest specjalnie polecana.
18. Konfiguracja Usługi „Twoja bezpieczna chmura (backup)” dostępna jest jako opcja Usługi i oferowana jest bezpłatnie przez pierwsze 4 miesiące.
Po upływie 4 miesięcy usługa może zostać wykupiona przez Klienta na podstawie indywidualnej wyceny.
19. Instalacja i konfiguracja usługi VPN (opcja).
20. Instalacja i konfiguracja menadżera haseł (bezpłatna opcja).
21. Instalacja usługi pulpitu zdalnego skojarzonego ze skrzynkę email (bezpłatna opcja).
22. Instalacja pakietu programów użytkowych i narzędziowych.
23. Przygotowanie Dokumentacji Usługi.
24. Dostarczenie komputera/komputerów do Klienta.

Do kogo Usługa Bezpieczny komputer jest adresowana?

Adresatami usługi są firmy, instytucje, osoby fizyczne, z zastrzeżeniem, że Usługa adresowana jest wyłącznie do celów profesjonalnych związanych z wykonywaną działalnością zawodową.

Rejon Usługi "Bezpieczny komputer" z pakietem "Twoja bezpieczna chmura (Backup)"

Polska, kraje należące do Unii Europejskiej, kraje Europejskiego Obszaru Gospodarczego plus Szwajcaria, Turcja.
Usługę oferujemy Klientów spoza krajów wymienionych powyżej, jednakże zastrzegamy brak możliwości wykonania Usługi z uwagi na ograniczenia prawne oraz logistyczne.

Odbiór i dostawa Sprzętu po wykoniu Usługi

Polska – dostawa sprzętu po wykonaniu Usługi realizaowana jest bezpłatnie. Odbiór sprzętu (przesyłka kurierska) objęty jest zryczałtowaną opłatą 50 zł brutto.
Pozostałe kraje – koszt odbioru Sprzętu od klienta i dostawy Sprzętu po wykonaniu Usługi każdorazowo wyceniany jest indywidualnie. Kalkulacja przedstawiana jest Klientowi na etapie przygotowania oferty przed dokonaniem zapłaty.

PROBLEM TECHNICZNY?

INCYDENT BEZPIECZEŃSTWA?

UTRATA DANYCH?

FORMULARZ KONTAKTOWY

 

Oświadczenie o zgodzie na przetwarzanie danych osobowych

©2024 Wszelkie prawa zastrzeżone KAPTECH® Krzysztof Pająk

opracowanie KRISP