2.
3.
4.
5.
7.
Sprawdź nadawcę - niezależnie skąd współpracującej jednostki, z banku, z urzęd osoba, z którą będziesz korespondował, jest Szyfrowanie - jeśli przesyłasz mailem dan zabezpieczyć hasłem/zaszyfrować, a samo hasło p przez telefon, lub przesyłając SMS.
Różne hasła - nigdy nie uż ktoś zdobędzie jedno Two Jeżeli nie jesteś w stanie zap programu, który będzie Twoim Pisownia - bardzo często ataki błędy stylistyczne czy nawet o polskie znaki. Nie jest to jednak r może zostać naprawdę Afrze przy
Załączniki - po pierws^^*awdzaj nadSW^WlffS, z którego otrzymałeś maila. Po drugie: zachowaj szjfli^^Btrożność w przypadku spakowanych załączników takich jak: zip, rar czy tylko wówczas, gdy zostaną wysłane od zaufanego
nadawcy, z zauf Linki - pomyśl sposób stosowany przez nadawcy, z^H^ego źródła. _
Stosuj dwu^^Mową weryfU^H^^ to absolutnie podstawa bezpiecznego użytkowania poH^J^rtroniczn^^BFakże wszelkiego rodzaju komunikatorów, czy internetowych konc^^^^cu. Nie każda dwustopniowa weryfikacja jest równie dobra. W^^^f^htt^toso^^aduczy bezpieczeństwa (po wpisaniu hasła np. do naszego
do komputera) niz metodę weryfikacji poprzez potwi^^fcme przycnoOT^H^nsem na telefon kodem.
Posiadaj^^^tont - nie używaj jednego adresu e-mail do „wszystkiego". Ustal sobie ważnl^BtO. które będzie wykorzystywane do korespondencji z urzędami, konto do mediów społecznościowych a jeszcze inne do tego, aby^o^^Bl^^^^^fctne informacje marketingowe np. ze sklepów, w których zakładasz kart^fflWBsciowe
/szystkich s igerem haseł - to [owane do dużej lic :zne. Często w pi przypadku
bezwzględnie musisz je »nałem komunikacji np.
wych taKfl^Wfych haseł! Jeżeli do wszysTKich Twoich kont. eł spróbuj zacząć używać ze rozwiązanie! ób mogą zawierać liczne i w ogóle nie używane są k będzie spersonalizowany
w mailu. To niestety ciągle skuteczny linki wysłane wyłącznie od zaufanego
Inspektor ochrony danych
8.