{"id":1753,"date":"2020-03-31T08:26:33","date_gmt":"2020-03-31T08:26:33","guid":{"rendered":"http:\/\/szpitalpulawy.pl\/?page_id=1753"},"modified":"2020-03-31T08:31:01","modified_gmt":"2020-03-31T08:31:01","slug":"cyberbezpieczenstwo","status":"publish","type":"page","link":"https:\/\/szpitalpulawy.pl\/?page_id=1753","title":{"rendered":"Cyberbezpiecze\u0144stwo"},"content":{"rendered":"\n<p>Realizuj\u0105c obowi\u0105zek wynikaj\u0105cy z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpiecze\u0144stwa (Dz.U. z 2018 r. poz. 1560), informujemy:<\/p>\n\n\n\n<p><strong>Do najpopularniejszych zagro\u017ce\u0144 w cyberprzestrzeni, z kt\u00f3rymi mog\u0105 r\u00f3wnie\u017c spotka\u0107 si\u0119 Pacjenci, nale\u017c\u0105:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>blokowanie dost\u0119pu do komputera;<\/li><li>kradzie\u017ce to\u017csamo\u015bci, wy\u0142udzenia, szyfrowanie danych;<\/li><li>blokowanie dost\u0119pu do us\u0142ug;<\/li><li>spam (niechciane lub niepotrzebne wiadomo\u015bci elektroniczne);<\/li><li>ataki z u\u017cyciem szkodliwego oprogramowania (malware, wirusy, robaki itp.);<\/li><li>ataki socjotechniczne (np. phishing, czyli wy\u0142udzanie poufnych informacji przez podszywanie si\u0119 pod godn\u0105 zaufania osob\u0119 lub instytucj\u0119).<\/li><\/ul>\n\n\n\n<p><strong>Jak mo\u017cna ochroni\u0107 si\u0119 przez zagro\u017ceniami:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>zainstaluj oprogramowanie antywirusowe oraz anty spyware z ochron\u0105 w czasie rzeczywistym oraz na bie\u017c\u0105co aktualizuj bazy danych wirus\u00f3w;<\/li><li>w\u0142\u0105cz firewall w komputerze;<\/li><li>aktualizuj na bie\u017c\u0105co oprogramowanie systemowe oraz programy u\u017cytkowe;<\/li><li>nie otwieraj plik\u00f3w z nieznanego \u017ar\u00f3d\u0142a;<\/li><li>nie korzystaj ze stron bank\u00f3w, poczty elektronicznej czy portali spo\u0142eczno\u015bciowych, posiadaj\u0105cych nieaktualne certyfikaty, chyba, \u017ce jeste\u015b pewien, \u017ce strona jest bezpieczna;<\/li><li>korzystaj tylko z zaufanych program\u00f3w, gdy\u017c inne mog\u0105 np. pod\u0142\u0105cza\u0107 niechciane linijki kodu do \u017ar\u00f3d\u0142a strony;<\/li><li>co jaki\u015b czas skanuj komputer i sprawdzaj procesy sieciowe \u2013 je\u015bli si\u0119 na tym nie znasz popro\u015b o sprawdzenie kogo\u015b, kto si\u0119 zna &#8211; czasami z\u0142o\u015bliwe oprogramowanie nawi\u0105zuj\u0105ce w\u0142asne po\u0142\u0105czenia z Internetem, wysy\u0142aj\u0105ce twoje has\u0142a i inne prywatne dane do sieci mo\u017ce si\u0119 zainstalowa\u0107 na komputerze mimo dobrej ochrony \u2013 nale\u017cy je wykry\u0107 i zlikwidowa\u0107;<\/li><li>sprawdzaj pliki pobrane z Internetu za pomoc\u0105 oprogramowania antywirusowego, anty spyware je\u015bli nie s\u0105 skanowane automatycznie podczas pobierania;<\/li><li>staraj si\u0119 nie odwiedza\u0107 stron oferuj\u0105cych darmow\u0105 muzyk\u0119, filmy lub \u0142atwy zarobek przy rozsy\u0142aniu spamu &#8211; cz\u0119sto na takich stronach znajduj\u0105 si\u0119 ukryte wirusy, trojany i inne zagro\u017cenia;<\/li><li>nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, je\u017celi nie masz absolutnej pewno\u015bci, \u017ce nie s\u0105 one widoczne dla os\u00f3b trzecich.<\/li><li>Nie wysy\u0142aj w e-mailach \u017cadnych poufnych danych.<\/li><li>Pami\u0119taj, \u017ce \u017caden bank czy Urz\u0105d nie wysy\u0142a e-maili do swoich klient\u00f3w\/interesant\u00f3w z pro\u015bb\u0105 o podanie has\u0142a lub loginu w celu ich weryfikacji.<br><br><\/li><\/ul>\n\n\n\n<p>Wi\u0119cej porad w zakresie bezpiecze\u0144stwa dla u\u017cytkownik\u00f3w komputer\u00f3w pod adresem:<\/p>\n\n\n\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.cert.pl\/ouch\/\">https:\/\/www.cert.pl\/ouch\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Realizuj\u0105c obowi\u0105zek wynikaj\u0105cy z ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpiecze\u0144stwa (Dz.U. z 2018 r. poz. 1560), informujemy: Do najpopularniejszych zagro\u017ce\u0144 w cyberprzestrzeni, z kt\u00f3rymi mog\u0105 r\u00f3wnie\u017c spotka\u0107 si\u0119 Pacjenci, nale\u017c\u0105: blokowanie dost\u0119pu do komputera; kradzie\u017ce to\u017csamo\u015bci, wy\u0142udzenia, szyfrowanie danych; blokowanie dost\u0119pu do us\u0142ug; spam (niechciane lub niepotrzebne wiadomo\u015bci elektroniczne); ataki [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1753","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/szpitalpulawy.pl\/index.php?rest_route=\/wp\/v2\/pages\/1753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/szpitalpulawy.pl\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/szpitalpulawy.pl\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/szpitalpulawy.pl\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/szpitalpulawy.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1753"}],"version-history":[{"count":0,"href":"https:\/\/szpitalpulawy.pl\/index.php?rest_route=\/wp\/v2\/pages\/1753\/revisions"}],"wp:attachment":[{"href":"https:\/\/szpitalpulawy.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}