{"id":14501,"date":"2024-12-10T11:32:58","date_gmt":"2024-12-10T09:32:58","guid":{"rendered":"https:\/\/pep.pl\/?page_id=14501"},"modified":"2024-12-10T11:54:49","modified_gmt":"2024-12-10T09:54:49","slug":"bezpieczenstwo","status":"publish","type":"page","link":"https:\/\/pep.pl\/bezpieczenstwo\/","title":{"rendered":"Bezpiecze\u0144stwo"},"content":{"rendered":"\n

W trosce o bezpiecze\u0144stwo Pa\u0144stwa danych oraz \u015brodk\u00f3w finansowych, pragniemy zwr\u00f3ci\u0107 uwag\u0119 na istotne ryzyka zwi\u0105zane z cyberbezpiecze\u0144stwem w dzia\u0142alno\u015bci instytucji p\u0142atniczej. Jednocze\u015bnie przypominamy o najwa\u017cniejszych \u015brodkach bezpiecze\u0144stwa, kt\u00f3re pomog\u0105 Pa\u0144stwu minimalizowa\u0107 ryzyko utraty danych i \u015brodk\u00f3w.<\/strong><\/h2>\n\n\n\n

Ryzyka cyberbezpiecze\u0144stwa<\/strong><\/h2>\n\n\n\n
    \n
  1. Phishing (wy\u0142udzanie danych)<\/strong>
    Cyberprzest\u0119pcy mog\u0105 pr\u00f3bowa\u0107 uzyska\u0107 dost\u0119p do Pa\u0144stwa danych logowania lub informacji finansowych, wysy\u0142aj\u0105c fa\u0142szywe wiadomo\u015bci e-mail lub SMS-y udaj\u0105ce oficjaln\u0105 korespondencj\u0119 od instytucji p\u0142atniczej.<\/li>\n\n\n\n
  2. Ataki z wykorzystaniem z\u0142o\u015bliwego oprogramowania<\/strong>
    Oprogramowanie instalowane bez Pa\u0144stwa wiedzy na urz\u0105dzeniu mo\u017ce przechwytywa\u0107 dane logowania, monitorowa\u0107 aktywno\u015b\u0107 lub wykonywa\u0107 nieautoryzowane transakcje.<\/li>\n\n\n\n
  3. Nieautoryzowane logowania<\/strong>
    Korzystanie z niezabezpieczonych sieci publicznych Wi-Fi lub s\u0142abych hase\u0142 mo\u017ce umo\u017cliwi\u0107 dost\u0119p do Pa\u0144stwa kont osobom trzecim.<\/li>\n\n\n\n
  4. Podszywanie si\u0119 pod instytucj\u0119 p\u0142atnicz\u0105<\/strong>
    Fa\u0142szywe strony internetowe lub aplikacje mog\u0105 udawa\u0107 oficjalne systemy instytucji p\u0142atniczej, aby przechwyci\u0107 dane.<\/li>\n<\/ol>\n\n\n\n

    \u015arodki bezpiecze\u0144stwa, kt\u00f3re powinni Pa\u0144stwo przestrzega\u0107<\/strong><\/h2>\n\n\n\n

    U\u017cywanie silnych i unikalnych hase\u0142<\/strong><\/h3>\n\n\n\n