Как вести личное дело сотрудника образец: Личное дело сотрудника — образец оформления 2020

Содержание

Внутренняя опись документов личного дела. Образец 2020-2021 года

Оформление, содержание, хранение личных дел сотрудников предприятий и организаций должно происходить в строго определенном порядке. Личные дела, как правило, содержат не одну важную бумагу – в некоторых случаях их перечень может доходить до двух десятков. Именно для фиксации количества документов и их наименований в личных делах работников и существует «опись документов личного дела».

ФАЙЛЫ
Скачать пустой бланк внутренней описи документов личного дела .docСкачать образец заполнения внутренней описи документов личного дела .doc

Для чего нужна опись

Эта несложная бумага позволяет сразу при трудоустройстве зафиксировать все документы, которые предоставил сотрудник. В дальнейшем в ней же регистрируются все вновь поступающие в личное дело бумаги, факты изъятия документов для каких-либо нужд и их возврат.

Вина за утрату или порчу содержащихся в описи бумаг перекладывается на плечи отвечающего за хранение личных дел сотрудника, что является весомой причиной подходить к оформлению описи очень тщательно, учитывая и то, что в практике встречались прецеденты обращения в суд по поводу утерянных компанией документов.

К каким личным делам должна составляться опись

Закон не требует обязательного наличия внутренней описи документов, хранящихся в личных делах сотрудников. Однако есть некоторые дела, опись к которым прилагать необходимо (что отражено в соответствующих законодательных нормативных актах). К ним относятся

  • те папки, которые передаются в архив предприятия на постоянное или долговременное хранение (свыше 10 лет),
  • а также те, которые имеют простой заголовок «личное дело» (т.е из них непонятно, какие именно документы и в каком количестве в них содержаться).

Кто должен составлять документ

Ведение личных дел входит в компетенцию кадровых специалистов, поэтому и составление описи хранящихся в них документов также является их прерогативой. Но в некоторых случаях (например, на малых предприятиях) опись может быть составлена секретарем или руководителем компании – главное, чтобы сотрудник обладал достаточным уровнем квалификации для того, чтобы заполнить документ в правильном порядке и по всей форме. Особенно это актуально сейчас, когда отменен утвержденный ранее порядок ведения личных дел и сотрудники предприятий должны в этом процессе опираться лишь на свой опыт и общепринятую практику.

Как составлять внутреннюю опись документов личного дела

На сегодняшний день нет единого, унифицированного, обязательного к применению образца данного документа. Поэтому компании могут воспользоваться одним из двух вариантов:

  1. каждый раз по мере надобности составлять его с произвольной форме (что неудобно при большом количестве личных дел),
  2. использовать разработанный и утвержденный в организации шаблон (его необходимо зарегистрировать в учетной политике фирмы).

Документ должен содержать в себе ряд сведений:

  • наименование предприятия,
  • должность и ФИО сотрудника, чьи документы описываются,
  • список описываемых документов,
  • полный список бумаг, хранящихся в личном деле (а также их копий).

К описи подлежат не только трудовые книжки, документы об образовании и свидетельства о курсах повышения квалификации, но и наградные листы, копии приказов и распоряжений, касающиеся работника, списки научных трудов, сведения об ученых степенях и т.д.

Основную информацию лучше всего вносить в документ в виде таблицы.

Надо отметить и то, что по мере расширения личного дела, все новые, поступающие в него бумаги также следует фиксировать в описи, как и те, которые из него изымаются или, наоборот, в него возвращаются (с указанием лиц и причин, по которым они понадобились).

Как оформить опись документов личного дела

Документ может быть оформлен как от руки (при помощи линейки, карандаша и ручки), так и напечатан на компьютере (наиболее удобно, т.к. можно распечатать сразу необходимое количество копий). Его можно заполнять на чистом листе А4 формата или же на фирменном бланке предприятия (роли не играет). Обычно делается один экземпляр документа для каждого дела, но если сотрудник попросит предоставить ему копию, отказать ему представитель работодателя не имеет права.

Опись может состоять из одного или нескольких листов (при большом количестве документов). Если она содержит много страниц, они должны быть пронумерованы.

При заполнении документа следует избегать неточностей и ошибок, а тем более внесения в него заведомо недостоверных или ложных сведений – при обнаружении таковых фактов это может привести к дисциплинарному наказанию ответственного сотрудника.

Документ можно хранить разными способами, например, приклеить к обратной стороне титульного листа папки личного дела, либо просто вложить в папку (если опись имеет много листов).

Образец составления описи документов личного дела

В заголовке указывается наименование описи и данные сотрудника, документы личного дела которого описываются. Здесь же содержится название компании-работодателя.

Далее оформляют в таблицу список документов описи:

  • номер документа по порядку,
  • затем его индекс (или номер по внутреннему документообороту предприятия),
  • дата составления и подписания,
  • заголовок, т.е. название документа (здесь же пишется подлинник это или копия),
  • номера листов,
  • примечания, в которых обычно указывается состояние документа, даты и причины его изымания и возврата и т.п. информация.

Под таблицей прописью указывается количество документов в личном деле.

В завершение опись удостоверяется личной подписью ответственного за содержание и хранение личных дел работника (с указанием его должности и расшифровкой автографа).

Что делать с описью после увольнения сотрудника

После того, как работник расстался со своим рабочим местом, ведение его личного дела прекращается. Выдавать его ему на руки запрещено, поэтому оно передается в архив предприятия. На описи же после внесения последней записи, все оставшиеся незаполненными пустые строки перечеркиваются, чтобы ни у кого не возникло соблазна вписать туда какую-нибудь дополнительную информацию. Затем документ в составе всего личного дела отправляется на хранение в архив.

Как оформить личное дело сотрудника

Формирование личного дела

Личное дело (совокупность документов, содержащих сведения о сотруднике и его трудовом стаже) формируйте в отдельной папке на каждого сотрудника. Это удобная форма систематизации персональных данных. Как правило, в организациях личные дела заводят на руководителей, специалистов, материально-ответственных сотрудников.

Ситуация: обязана ли организация вести личные дела сотрудников?

Нет, не обязана.

Обязанность по ведению личных дел сотрудников предусмотрена только для учреждений государственной гражданской и муниципальной службы (ст. 42 Закона от 27 июля 2004 г. № 79-ФЗ, ст. 30 Закона от 2 марта 2007 г. № 25-ФЗ). Подробно порядок оформления личных дел государственных служащих прописан в Указе Президента РФ от 30 мая 2005 г. № 609.

Если, несмотря на отсутствие законодательных предписаний, организация решит ввести систему личных дел, то в качестве рекомендательных материалов можно использовать приведенные выше нормативные акты, касающиеся госслужащих. Кроме того, соблюдайте правила оформления документов, установленные, в частности, в ГОСТ Р 6.30-2003 (принят и введен в действие постановлением Госстандарта России от 3 марта 2003 г. № 65-ст), в Правилах, утвержденных приказом Минкультуры России от 31 марта 2015 г. № 526. Также существуют нормативные акты, регламентирующие особенности формирования личных дел в соответствующих ведомствах (см., например, Положение, утвержденное приказом МВД России от 28 апреля 2014 г. № 381).

Порядок формирования личных дел сотрудников утверждается руководителем отдела кадров (если такого подразделения нет – руководителем организации). Данный порядок может быть прописан в приказе, распоряжении или в специальной Инструкции.

Как правило, в личное дело включаются следующие документы:

  • автобиография;
  • заявление о приеме на работу;
  • копия документа, удостоверяющего личность;
  • копия страхового свидетельства государственного пенсионного страхования;
  • должностная инструкция;
  • копии документов об образовании;

Личные дела уволенных сотрудников и порядок их оформления — Трудовая помощь

Коммерческие и другие организации часто собирают информацию о своих сотрудниках, после чего ее группируют. Ведение личных дел уволенных сотрудников зачастую создает трудности по причине отсутствия каких-либо стандартов. Стоит учитывать, что только на государственных служащих в обязательном порядке должны заводиться папки для подшивания документов.

Особенности рассматриваемого вопроса

Несмотря на то что многие организации и индивидуальные предприниматели не обязаны вести и хранить личные дела сотрудников, они это делают. За счет подобных документов вся информация систематизирована, поиск требуемых данных упрощается.

Личное дело — официальные бумаги или их совокупность, которые касаются лишь одного работника организации. Все они сшиваются и помещаются в специальную обложку. Последовательность документов в личном деле уволенного работника и многие другие моменты никак не регламентированы. Именно поэтому на предприятиях проводится формирование собственного порядка составления подобной папки, в котором будет оговариваться:

  1. Должности, для которых собирается конфиденциальная информация.
  2. Рекомендации по составу.
  3. Порядок формирования.
  4. Режим и срок хранения.
  5. Кто и как может получить доступ к документам.

Как подшиваются дела уволенных сотрудников и их состав или другие моменты, зачастую заимствуется у предприятий с государственными служащими. За счет этого существенно упрощается процесс формирования стандартов по ведению подобных документов.

Состав личного дела

Личные дела уволенных сотрудников, порядок формирования и особенности состава которых могут существенно отличаться, могут содержать оригиналы и копии, заверенные соответствующим образом. Они могут иметь средний и большой срок хранения, у некоторых он достигает 70 лет. В большинстве случаев в папку включаются все документы, касающиеся конкретного сотрудника. Оформление личных дел уволенных проводят так, чтобы не возникло проблем с поиском информации.

Все бумаги можно разделить на три большие группы, которым характерны определенные признаки. В первую входят документы, оформляемые на момент приема работника:

  1. Резюме, составленное сотрудником при обращении к будущему работодателю.
  2. Составленная анкета при приеме на работу.
  3. Характеристика и рекомендации, которые были получены с другого места работы.
  4. Копии паспорта или выписки с воинского учета, выписки и официальные документы с образовательных учреждений.
  5. Заявление, написанное сотрудником, о приеме на работу.
  6. Справки медицинского характера, определяющие состояние здоровья.
  7. Договор найма, подписанный двумя сторонами.
  8. Справки, касающиеся подтверждения факта наличия уголовной судимости или прекращения преследования.
  9. Копия приказа о приеме на работу.

Вторая группа формируется на момент трудовой деятельности сотрудников. Она может существенно отличаться, зачастую представлена:

  1. Должностными инструкциями.
  2. Копии свидетельства о рождении ребенка или о браке, его прекращении. Кроме этого, могут подшиваться копии водительских прав и различных допусков для работы на спецтехнике.
  3. Договор или копия соглашения о материнской ответственности.
  4. Дополнительный документ, связанный с трудовым договором. В нем могут указываться различные дополнения к основному контракту.
  5. Результаты проводимых медицинских обследований.
  6. Копии приказов, связанных с поощрениями или переводами, повышением по должностной лестнице.
  7. Аттестаты квалификации.
  8. Копии документов, в которых подтверждается ограничение трудовых способностей или инвалидность.
  9. Некоторые должности предусматривают наличие доступа к закрытой информации предприятия. В этом случае подписывается соглашение о ее неразглашении, которое также подшивается в папку.
  10. Заявление и о предоставлении незапланированного отпуска, докладные и объяснительные подписки по конкретному делу, различные акты и уведомления.
  11. Копии документов, связанные с повышением квалификации.

В ходе осуществления трудовой деятельности количество и содержание ранее добавленных документов может изменяться, некоторые изыматься по причине прекращения действия. Третья группа связана с прекращением действия договора найма. В нее включаются:

  1. Заявление сотрудника о прекращении трудовой деятельности на предприятии.
  2. Копия приказа об увольнении.

Закрыть личное дело при увольнении можно в любое время после вступления в силу приказа. В папку может подшиваться копия трудовой книжки, но саму ее не вкладывают. Все составленные папки должны быть защищены от хищения и порчи. Поэтому для их хранения зачастую используют металлические сейфы или шкафчики с замками. Вся информация, которая хранится в папке, не может отрыта посторонним лицам.

Формирование и ведение документов

В большинстве случаев оформлением, ведением и хранением документов занимаются в отделе кадров. По подписанному приказу на определенного сотрудника могут возлагаться следующие обязанности:

  1. Сбор и создание папки.
  2. Внесение изменений.
  3. Добавление и изъятие информации.
  4. Заверение всех копий.
  5. Контроль состояния листков.

На момент подписания договора все поданные оригиналы и копии сбираются в одно дело, ведется оно в течение всего периода вплоть до увольнения. Для каждого сотрудника заводится собственная папка, на титульном листе указывается следующая информация:

  1. Название организации.
  2. Индивидуальный номер.
  3. Структурное подразделение.
  4. Заголовок, представленный инициалами и фамилией сотрудника.
  5. Дата, с которой ведется дело.
  6. Дата окончания ведения документов. Зачастую она соответствует той, которая указана в приказе об увольнении.
  7. Количество листов, которые были подшиты в папку. Рекомендуют указывать эту информацию на момент сдачи папки в архив.
  8. Срок хранения папки.

После того как титульный лист был заполнен, вся информация группируется. Очень часто проблемы возникают с порядком расположения всех документов. Это связано с тем, что на многих часто указывается одна и та же дата. Зачастую бумаги размещают в следующем порядке:

  1. Заполняется личная карточка нового работника по форме Т-2. Она представлена сочетанием различной наиболее важной конфиденциальной информации.
  2. Анкета и резюме.
  3. Заявление, связанное с приемом на работу.
  4. Копия приказа о приеме на работу.
  5. Трудовой договор, который был подписан обеими сторонами.
  6. Копии наиболее важных документов.

Через некоторое время после формирования дела составляет лист внутренней описи, который также должен подшиваться. Она требуется для того, чтобы указывать новые документы или факт изъятия ранее вложенных. Внутренняя опись проводится в течение всего времени, в ней так же указывается факт поступления или изъятия бумаг.

Бланк внутренней описи также должен содержать определенную информацию. Зачастую он представлен сочетанием следующих пунктов:

  1. Номер дела и его заголовок, для которого заполняется бланк.
  2. Графа с порядковым номером.
  3. Индекс.
  4. Название типа бланка.
  5. Дата подшивания листка.
  6. Поле примечаний. Оно имеет довольно большие размеры, так как предназначается для занесения различных вправок об изменениях ранее измененной информации.

Кроме этого, сотрудник отдела кадров составляет журнал учета в произвольной форме. Зачастую он представлен большой тетрадью, в которой указываются номер дела, даты их создания и закрытия, заголовки. Журнал подобного типа может изготавливаться самостоятельно.

Хранение официальных бумаг

Установленные нормы в ст. 3 Федерального закона от 27.07.2006 № 152-ФЗ определяют то, что работодатель обязан защищать персональные данные, несет ответственность за их разглашение. Ответственные лица могут быть привлечены к материальной и дисциплинарной ответственности, в некоторых случаях, административной или уголовной. Именно поэтому руководитель предприятия должен назначить приказом ответственного за ведение дел и их оформление. При получении доступа к персональной информации без официального согласия ее разглашать нельзя.

Личная информация должна быть защищена от посторонних глаз, повреждения или хищения. Для этого часто устанавливается сейф или металлические шкафы с замком, папки распределяются в любом порядке, в том числе алфавитном. Сотрудники вправе:

  1. Проводить обработку всех данных, подробно изучать их.
  2. На получение доступа ко всей информации. При необходимости сотрудник может запросить копию любого документа, за исключением случаев из п. 8 ст. 14 Федерального закона от 27.07.2006 № 152-ФЗ.
  3. Для защиты информации назначать официальных представителей.
  4. Получать свободный доступ к медицинским документам, которые были внесены в дело.
  5. Требовать об извещении всех лиц о важной информации, которая была изменена.
  6. Требовать об удалении или изменении личной информации, если она была введена неправильно. Если был получен отказ, то в папку может быть подшит листок, в котором сотрудник указывает о несогласии с определенной информацией. Это заявление также включается в состав дела.
  7. Обжаловать в судебном порядке решение работодателя о разглашении личной информации сотрудника посторонним лицам. В этом случае можно потребовать возмещение нанесенного ущерба.

По требованию сотрудника и его разрешению, оформленному в письменном виде, информация может быть представлена третьим лицам. Документы должны быть представлены правоохранительным и некоторым другим органом при подаче официального запроса.

Процедура закрытия

Личное дело закрывается на момент подписания приказа об увольнении. Эта процедура имеет следующие особенности:

  1. Прежде чем дело отправится в архив, проверяется его целостность. В случае утраты оригиналов или их заверенных копий их правообладатель информируется.
  2. В ранее заведенную опись вносится последняя запись, связанная с числом листков.
  3. Завершительный лист подшивается в конце. Он требуется для указания количества листов внутренней описи и других бумаг.
  4. Документы, невостребованные сотрудником, помещаются в плотный конверт, который вкладывается в заведенную папку.

Хранить составленную папку можно в течение 50 или 75 лет. Если в нее включены документы с различными сроками хранения, то папка хранится по старшему показателю. По истечении срока все бумаги должны быть уничтожены.

После закрытия дела его помещают в архив. В отделе кадров оно может храниться не более трех лет с момента завершения в делопроизводстве. При необходимости папка может быть взята в архиве для их изучения и предоставлению бывшему сотруднику.

Что хранить в личном деле сотрудников

  • Продвигайте свою юридическую фирму
  • Знакомство с редакторами
  • Войти
Переключить навигацию Корзина Переключить поиск
  • Искать по продуктам
  • Найдите адвоката
  • Юридические статьи
    • Несчастные случаи и травмы
    • Банкротство
    • Создание бизнеса: ООО и корпорации
    • Уголовное право
    • Управление долгом
    • Закон об инвалидах
    • Закон о разводе и семье
    • DUI / DWI и билеты
    • Закон о занятости
    • Выкупа
    • Иммиграционная служба
    • Арендодатели
    • Закон о ЛГБТ
    • Некоммерческие
    • Патент, авторское право и товарный знак
    • Личные финансы
    • Недвижимость
    • Малый бизнес
    • Суд мелких тяжб и иски
    • Социальное обеспечение и пенсионное обеспечение
    • Арендаторы
    • Налоги
    • Завещания, трасты и завещание
    • Компенсация рабочим
Переключить поиск Корзина Позвоните нам по

Объявление об увольнении сотрудника — что сказать персоналу

Объявление об увольнении сотрудника очень похоже на хождение по канату.Иногда бывает трудно найти баланс между тем, чтобы сказать недостаточно и сказать слишком много, — и это тоже не очень весело. Но при правильном подходе вы действительно можете сплотить свою команду.

У вас может возникнуть соблазн промолчать и принять подход «с глаз долой, с ума». Но это почти всегда плохое решение. Если вы не общаетесь:

  • Сплетни, скорее всего, распространятся как лесной пожар
  • Доверие к работодателю или руководству может подорваться
  • Сотрудники могут почувствовать, что их работа находится под угрозой, и начнут искать в другом месте
  • Может распространиться страх, что грядут увольнения по всей компании
  • Связь в офисе может поломка
  • Люди могут беспокоиться, что им придется взять на себя слишком много работы, пока не будет найдена замена.

Ключ в том, чтобы упростить доставку и подкрепить ее хорошими последовательными политиками.

Просто скажи нет драме

Лучший способ подойти к объявлению об увольнении сотрудника — поделиться только фактами. Вот основная речь:

_______ здесь больше не работает.
Наш переходный план: ____________.
Если у вас есть вопросы, обращайтесь к __________.

Все просто.

Просто произнесите свои реплики тихим, спокойным голосом. Это в значительной степени уменьшит опасения вашей команды.

Двигайтесь по шоссе

Хотя вы можете кипеть внутри, вы должны сопротивляться желанию критиковать.Если вы позволите бывшему сотруднику проявить достоинство даже в этой сложной ситуации, это во многом поможет завоевать уважение вашей команды.

Вам не нужно упоминать слово «f». Никогда не рекомендуется сообщать своей команде о том, что человека «уволили», и никогда не следует комментировать причины ухода бывшего сотрудника. Это может иметь правовые последствия, если увольнение повлечет за собой судебный иск. Также вас могут обвинить в клевете.

Если сотрудники спрашивают, почему этого человека уволили, скажите, что политика компании не раскрывает личную информацию.Но, как правило, остальная часть вашей команды была свидетелем проблем и знает причины увольнения.

Пресечь слухи в зародыше

Если вы подозреваете, что мельница слухов включается и отвлекает людей от работы, не теряйте времени. Приведите в офис человека, вызвавшего проблему, и проведите спокойный разговор, который может начаться примерно так:

«Я слышал, у вас есть вопросы по поводу ______. Я не могу говорить с вами о какой-либо личной информации, как и не делюсь вашей.Но, пожалуйста, помогите мне понять, что вас беспокоит. Что вас беспокоит? »

Ваша цель — заставить озабоченных сотрудников рассказать вам, что их действительно беспокоит, чтобы вы могли решить эту проблему. Если это связано с рабочей нагрузкой, обсудите план перехода и по возможности предложите облегчение.

Может быть, они боятся, что будут следующими. Если это так, заверьте их, что массовых увольнений не будет и что до увольнения существует процедура, обычно включающая инструктаж, предупреждения и т. Д.

Выберите время и среду

Как вы объявите, что кого-то уволили, обычно зависит от:

  • Размер вашей команды
  • Отношения сотрудников с уволенным лицом

Сроки

Сделайте глубокий вдох и сначала соберитесь с мыслями. Необязательно немедленно сообщать новости.

  • Сообщите своим коллегам об этом в течение часа или двух, но будьте осторожны, когда рабочий процесс прерывается.
  • Если остальная часть вашей команды общается с уволенным человеком случайно или нечасто, можно сообщить им об этом на следующий день.

Увольнение сотрудника рано или поздно днем ​​часто менее неудобно для всех, поскольку в это время в офисе, вероятно, будет меньше людей.

Средний

Средство, которое вы используете, также зависит от отношений между остальной частью вашей команды и уволенным человеком.

  • Если человек был близким сотрудником или ваша компания небольшая, обычно лучше всего провести быструю случайную встречу в общем месте.
  • Если человек не работал в тесном контакте с вашей командой, если ваша компания большая или если человек был руководителем, можно было бы отправить сотрудникам электронное письмо с увольнением.

Управляйте неизбежным

Неизбежно наступит день, когда вам нужно будет «поговорить». Если вы поставите своих уток в ряд раньше, вы будете более расслаблены и уверены в себе, когда вам придется справляться с будущими ситуациями.

Составьте план коммуникации и подкрепите его последовательным, задокументированным и доведенным до сведения дисциплинарным процессом и руководством по поведению.

Последовательность превыше всего. Если люди понимают ожидания и что произойдет, если они не оправдаются, они обычно не боятся, что они могут стать следующими.

Важно показать вашей команде, что компания ценит сотрудников, и если это не подходит, существует процесс наставничества. Если это не сработает, им будет разрешено корректно выйти.

Есть еще вопросы по персоналу?

Получите более четкое представление о других методах управления персоналом, которые могут мешать вашему бизнесу.Загрузите нашу бесплатную электронную книгу, 7 наиболее частых ошибок в кадрах и способы их избежать.

Бухгалтерский учет и платежные ведомости — Информационные бюллетени

Загрузить информационный бюллетень:

Обзор

Работодатели, которые нанимают сотрудников в соответствии с соответствующими законами о рабочих местах Содружества, обязаны:
  • вести и вести точные и полные записи для всех своих сотрудников (например, отработанное время и выплаченная заработная плата)
  • выдает каждому сотруднику платежные ведомости.

Эти обязательства по ведению учета и расчетам по заработной плате предназначены для того, чтобы сотрудники получали правильную заработную плату и права.

К началу

Каковы обязанности по ведению документации?

Записи о сотрудниках должны:

  • иметь форму, доступную Инспектору справедливого труда
  • быть в разборчивой форме и на английском языке (желательно на простом, простом английском)
  • храниться семь лет
  • не может быть изменен, кроме как в целях исправления ошибки
  • не должно быть ложным или вводящим в заблуждение работодателю.

Записи сотрудников являются частными и конфиденциальными. Как правило, никто не может получить к ним доступ, кроме сотрудника, его работодателя и соответствующего персонала по заработной плате. Работодатели должны делать копии записей сотрудника доступными по запросу сотрудника или бывшего сотрудника.

Однако инспекторы справедливого труда и должностные лица организаций (например, профсоюзов) могут получить доступ к записям сотрудников (включая личную информацию), чтобы определить, имело ли место нарушение соответствующих трудовых законов Содружества.

Для получения дополнительной информации о полномочиях инспекторов справедливого труда, которые входят в помещения и требуют предоставления записей или документов, см. Информационный бюллетень омбудсмена по справедливому труду — Полномочия инспекторов справедливого труда.

Для получения дополнительной информации о правах должностных лиц организации, касающихся входа в помещения и требования предъявления записей или документов, см. Информационный бюллетень омбудсмена по справедливой работе — Право на въезд.

К началу

Какую информацию необходимо вносить и хранить в записях сотрудников?

Для каждого сотрудника должна быть собрана и сохранена определенная информация в соответствии с положениями Закона о добросовестном труде от 2009 г. и Положений о добросовестном труде от 2009 г. .

Общие записи

Общие трудовые книжки должны включать все следующее:

  • наименование работодателя
  • Австралийский бизнес-номер работодателя (ABN) (при наличии)
  • имя сотрудника
  • дата начала работы работника
  • на основании занятости работника (полная или неполная занятость и постоянная, временная или случайная).

Заработная плата

Записи о заработной плате должны включать все следующее:

  • ставка заработной платы работнику
  • выплаченные суммы брутто и нетто и любые вычеты из общей суммы
  • — подробные сведения о любых уплаченных поощрительных выплатах, бонусах, загрузке, размере штрафа или других денежных надбавках или отдельно идентифицируемых выплатах.

Рабочие часы

Записи, касающиеся отработанного сотрудниками времени, должны включать следующее:

  • В случае временного или нерегулярного сотрудника, работающего неполный рабочий день, которому гарантируется ставка заработной платы, установленная в зависимости от отработанного времени, запись о часах, отработанных этим сотрудником
  • Для любого другого типа служащего в записи должно быть указано количество сверхурочных часов, отработанных каждый день, или когда сотрудник начал и закончил сверхурочные часы (но только если за фактически отработанные сверхурочные часы должна быть выплачена ставка штрафа или погрузка)
  • Копия письменного соглашения, если работодатель и работник договорились о том, что работник берет выходной вместо оплаты сверхурочной работы
  • Копия письменного соглашения, если работодатель и работник договорились об усреднении рабочего времени сотрудника.

Оставить записи

Если сотрудник имеет право на увольнение, в записи должны быть указаны:

  • взяты в отпуск, если есть
  • — остаток права работника на отпуск время от времени.

Если работодатель и работник договорились о предоставлении работнику периода ежегодного отпуска до накопленной суммы отпуска, работодатель должен сохранить копию соглашения, которая:

  • указывает размер отпуска, который необходимо взять заранее, и дату начала отпуска
  • должен быть подписан работодателем и работником, а если работнику не исполнилось 18 лет, его родителем или опекуном.

Если работодатель и работник договорились обналичить накопленную сумму отпуска, работодатель должен хранить:

  • копия договора на обналичивание суммы отпуска
  • запись суммы отпуска, подлежащего обналичиванию, и платежа, который должен быть произведен работнику за это
  • дата, в которую должен быть произведен платеж.

Записи о пенсионных взносах

Если работодатель обязан вносить пенсионные взносы в пользу работника, запись должна включать все следующее:

  • сумма внесенных взносов
  • даты внесения каждого взноса
  • период, за который были сделаны взносы
  • наименование любого фонда, в который был сделан взнос
  • , основание, на котором работодатель стал обязан вносить взнос, включая запись о любых решениях, сделанных работником (включая дату), о внесении своих пенсионных взносов в определенный фонд.

Примечание: Работодатели, которые вносят проценты по установленным выплатам в фонд с установленными выплатами, не должны включать эти взносы в учетную запись.

Индивидуальные записи договоренностей о гибкости

Если работодатель и работник соглашаются в письменной форме об индивидуальной гибкости в отношении присуждения контракта или зарегистрированного соглашения, запись должна включать и то, и другое:

  • копия договора
  • копию любого уведомления или соглашения о прекращении действия соглашения о гибкости.

Годовые записи о заработной плате

Если сотрудник получает ежегодную заработную плату в рамках вознаграждения, некоторые вознаграждения требуют, чтобы работодатель вел дополнительный учет для этих сотрудников. Для получения дополнительной информации см. Выплаты заработной платы.

Гарантия годового отчета о прибыли

Если работодатель дает гарантию годового дохода в соответствии с Законом о справедливой работе 2009 года , работодатель должен вести и вести учет:

  • гарантия
  • дата отзыва гарантии (если применимо).

Записи о прекращении

Если работа была прекращена, записи должны включать:

  • , была ли работа прекращена по согласию, уведомлением, в порядке упрощенного производства или иным образом (с указанием этого способа)
  • , если уведомление было предоставлено, и если да, то сколько
  • имя лица, прекратившего работу.

Передача деловой документации

Если произошла передача бизнеса в соответствии с Законом о добросовестной работе 2009 г. , на момент принятия закона

101 Советы по защите данных: как сохранить свои пароли, финансовую и личную информацию в безопасности в 2020 г.

Мы составили 101 совет по защите данных, который поможет вам защитить свои пароли, финансовую информацию и личные данные в Интернете.

Хранение ваших паролей, финансовой и другой личной информации в безопасности и защите от внешних злоумышленников долгое время было приоритетом бизнеса, но для потребителей и частных лиц становится все более важным прислушиваться к советам по защите данных и использовать разумные методы для хранения вашей конфиденциальной личной информации безопасно и надежно. Существует множество информации для потребителей, семей и отдельных лиц о защите паролей, адекватной защите настольных компьютеров, ноутбуков и мобильных устройств от хакеров, вредоносных программ и других угроз, а также о передовых методах безопасного использования Интернета.Но информации так много, что легко запутаться, особенно если вы не разбираетесь в технологиях. Мы составили список из 101 простых и понятных передовых методов и советов по обеспечению конфиденциальности личной информации вашей семьи и защите ваших устройств от угроз.

Содержание:


Защита ваших устройств и сетей

1. Зашифруйте свои данные.

Шифрование данных подходит не только для компьютерных фанатов; Современные инструменты позволяют кому угодно зашифровать электронную почту и другую информацию.«Раньше шифрование было прерогативой компьютерных фанатов и математиков, но за последние годы многое изменилось. В частности, различные общедоступные инструменты вывели ракетостроение из шифрования (и дешифрования) электронной почты и файлов. GPG для почты, для Например, это подключаемый модуль с открытым исходным кодом для программы Apple Mail, который упрощает шифрование, расшифровку, подписание и проверку электронных писем с использованием стандарта OpenPGP. А для защиты файлов новые версии операционной системы Apple OS X поставляются с FileVault, программа, которая шифрует жесткий диск компьютера.У тех, кто работает под Microsoft Windows, есть похожая программа. Это программное обеспечение будет шифровать ваши данные, но не защитит вас от государственных органов, требующих ваш ключ шифрования в соответствии с Законом о регулировании следственных полномочий (2000 г.), поэтому некоторые поклонники рекомендуют TrueCrypt, программу с некоторыми очень интересными функциями, которые могут иметь были полезны Дэвиду Миранде «, — объясняет Джон Нотон в статье для The Guardian. Twitter: @guardian

2. Резервное копирование данных.

Один из самых простых, но часто игнорируемых советов по защите данных — это резервное копирование ваших данных. данные.По сути, это создает дублирующую копию ваших данных, чтобы в случае потери, кражи или взлома устройства вы не потеряли важную информацию. Как указывает Торговая палата США и страховая компания Nationwide: «По данным Nationwide, 68% малых предприятий не имеют плана аварийного восстановления. Проблема в том, что чем больше времени у вас уходит на восстановление данных, тем больше денег вы проиграете. Gartner обнаружила, что такой простой может стоить компаниям до 300 000 долларов в час ». Twitter: @growwithco

3.Облако обеспечивает жизнеспособный вариант резервного копирования.

Хотя при использовании облака вам следует применять разумные методы обеспечения безопасности, оно может стать идеальным решением для резервного копирования ваших данных. Поскольку данные не хранятся на локальном устройстве, они легко доступны, даже если ваше оборудование будет взломано. «Облачное хранилище, в котором данные хранятся поставщиком за пределами площадки, является гарантией адекватного аварийного восстановления», — говорится в этом сообщении на TechRadar. Твиттер: @techradar

4.Защита от вредоносных программ обязательна.

Вредоносное ПО — серьезная проблема, беспокоящая многих пользователей компьютеров, и известно, что оно возникает в незаметных местах без ведома пользователей. Защита от вредоносных программ необходима для создания основы безопасности ваших устройств. «Вредоносное ПО (сокращение от« вредоносное программное обеспечение ») — это программное обеспечение, предназначенное для проникновения или повреждения компьютера без вашего согласия. Вредоносное ПО включает компьютерные вирусы, черви, троянские программы, шпионское ПО, пугающее ПО и многое другое.Он может присутствовать на веб-сайтах и ​​в электронной почте или быть скрытым в загружаемых файлах, фотографиях, видео, бесплатных или условно-бесплатных программах. (Однако следует отметить, что большинство веб-сайтов, условно-бесплатных или бесплатных приложений не содержат вредоносных программ.) Лучший способ избежать заражения — запустить хорошую программу антивирусной защиты, проводить периодические проверки на наличие шпионского ПО, избегать нажатия на подозрительные ссылки электронной почты или веб-сайты. Но мошенники коварны: иногда вредоносное ПО искусно маскируется под письмо от друга или полезный веб-сайт.Даже самые осторожные пользователи Интернета, вероятно, в какой-то момент подхватят инфекцию », — объясняет Кларк Ховард. Twitter: @ClarkHoward

5. Сделайте жесткие диски своих старых компьютеров нечитаемыми.

Можно почерпнуть много информации через старые вычислительные устройства, но вы можете защитить свои личные данные, сделав жесткие диски нечитаемыми перед их утилизацией ». Сделайте жесткие диски старых компьютеров нечитаемыми. После резервного копирования данных и переноса файлов в другое место следует провести дезинфекцию путем измельчения диска, магнитной очистки диска или использования программного обеспечения для очистки диска.Уничтожьте старые компьютерные диски и ленты с резервными копиями «, — говорится в сообщении генерального прокурора Флориды. Twitter: @AGPamBondi

6. Установите обновления операционной системы.

Обновления операционной системы — огромная боль для пользователей; это чистая правда . Но они неизбежное зло, поскольку эти обновления содержат критические исправления безопасности, которые защитят ваш компьютер от недавно обнаруженных угроз. Невозможность установить эти обновления означает, что ваш компьютер подвергается опасности. «Независимо от того, какую операционную систему вы используете, важно, чтобы вы регулярно его обновляете.Операционные системы Windows обычно обновляются не реже одного раза в месяц, обычно в так называемый «вторник исправлений». Другие операционные системы могут обновляться не так часто или регулярно. Лучше всего настроить вашу операционную систему на автоматическое обновление. «Метод для этого будет зависеть от вашей конкретной операционной системы», — говорится в сообщении PrivacyRights.org. Twitter: @PrivacyToday

7. Автоматизируйте обновления программного обеспечения.

Чтобы убедиться, что вы загружаете последние обновления безопасности из операционных систем и другого программного обеспечения, позволяют автоматические обновления.«Многие программы автоматически подключаются и обновляются для защиты от известных рисков. Включите автоматические обновления, если это возможно», — предлагает StaySafeOnline.org. Twitter: @StaySafeOnline

8. Защитите свою беспроводную сеть дома или на работе.

Ценный совет как для владельцев малого бизнеса, так и для частных лиц или семей: всегда рекомендуется защищать вашу беспроводную сеть паролем. Это предотвращает проникновение неавторизованных лиц в вашу беспроводную сеть.Даже если они просто пытаются получить бесплатный доступ к Wi-Fi, вы не хотите непреднамеренно делиться личной информацией с другими людьми, которые используют вашу сеть без разрешения. «Если у вас есть сеть Wi-Fi на рабочем месте, убедитесь, что она безопасна, зашифрована и скрыта. Чтобы скрыть сеть Wi-Fi, настройте точку беспроводного доступа или маршрутизатор так, чтобы имя сети не транслировалось, известное в качестве идентификатора набора услуг (SSID). Пароль защищает доступ к маршрутизатору », — говорится на сайте FCC.gov в статье, предлагающей советы по защите данных для малого бизнеса.Twitter: @FCC

9. Выключите компьютер.

Когда вы закончите пользоваться компьютером или ноутбуком, выключите его. Оставление компьютерных устройств включенными и, как правило, подключенными к Интернету, открывает дверь для мошеннических атак. «Оставляя компьютер подключенным к Интернету, когда он не используется, мошенники получают круглосуточный доступ к сети для установки вредоносных программ и совершения киберпреступлений. В целях безопасности выключайте компьютер, когда он не используется», — предлагает CSID, подразделение Experian. Твиттер: @ExperianPS_NA

10.Используйте брандмауэр.

«Брандмауэры помогают блокировать опасные программы, вирусы или шпионское ПО до того, как они проникнут в вашу систему. Различные компании-разработчики программного обеспечения предлагают защиту брандмауэрами, но аппаратные брандмауэры, подобные тем, которые часто встроены в сетевые маршрутизаторы, обеспечивают лучший уровень защиты. безопасность «, — говорит Geek Squad. Twitter: @GeekSquad

11. Практикуйте принцип наименьших привилегий (PoLP).

Информационные технологии Университета Индианы рекомендует следовать Принципу наименьших привилегий (PoLP): «Не входите в компьютер с правами администратора, если только это не требуется для выполнения определенных задач.Запуск компьютера с правами администратора (или опытного пользователя в Windows) делает его уязвимым для угроз безопасности и эксплойтов. Простое посещение незнакомого Интернет-сайта с этими учетными записями с высокими привилегиями может нанести серьезный ущерб вашему компьютеру, например переформатировать жесткий диск, удалить все ваши файлы и создать новую учетную запись пользователя с административным доступом. Когда вам все же нужно выполнять задачи от имени администратора, всегда следуйте безопасным процедурам ». Twitter: @IndianaUniv

12.Используйте «пароли», а не «пароли».

В чем разница? «… мы рекомендуем использовать парольные фразы — серию случайных слов или предложение. Чем больше символов содержит ваша парольная фраза, тем она сильнее. Преимущество состоит в том, что их намного легче запомнить и ввести, но все же сложно для кибер-злоумышленников взломать «. объясняет SANS. Twitter: @SANSAwareness

13. Шифруйте данные на USB-накопителях и SIM-картах.

Шифрование данных на съемных носителях может затруднить (хотя и не сделать невозможным) интерпретацию ваших личных данных преступниками в случае потери или кражи вашего устройства.USB-накопители и SIM-карты — отличные примеры съемных запоминающих устройств, которые можно просто подключить к другому устройству, что дает пользователю доступ ко всем данным, хранящимся на нем. Если, конечно, он не зашифрован. «Ваш USB-накопитель может быть легко украден и вставлен в другой компьютер, где они могут украсть все ваши файлы и даже установить на ваш флеш-накопитель вредоносное ПО или вирусы, которые заразят любой компьютер, к которому он подключен. Зашифруйте свою SIM-карту на случай, если ваша телефон когда-либо украли, или вытащите его, если вы продаете свой старый мобильный телефон », — сказал Майк Джуба в статье на Business2Community.Twitter: @EZSolutionCorp

14. Не храните пароли на портативном компьютере или мобильном устройстве.

Наклейка на наклейку, приклеенную к внешней стороне ноутбука или планшета, «сродни тому, что оставить ключи в машине», — говорится в заявлении директора по информационным технологиям Университета штата Огайо. Точно так же не стоит оставлять ноутбук в машине. Это магнит для похитителей личных данных. Twitter: @OhioState

15. Отключите общий доступ к файлам и медиафайлам, если они вам не нужны.

Если у вас есть домашняя беспроводная сеть с несколькими подключенными устройствами, вам может быть удобно обмениваться файлами между машинами.Однако нет причин делать файлы общедоступными, если в этом нет необходимости. «Убедитесь, что вы предоставляете общий доступ к некоторым папкам только в домашней сети. Если вам действительно не нужно, чтобы ваши файлы были видны другим машинам, полностью отключите общий доступ к файлам и мультимедиа», — говорит Касперский. Twitter: @kaspersky

16. Создавайте зашифрованные тома для переносимых личных файлов данных.

HowToGeek предлагает серию статей с советами, приемами и инструментами для шифрования файлов или наборов файлов с помощью различных программ и инструментов.В этой статье описывается метод создания зашифрованного тома для простой передачи конфиденциальных данных для доступа на нескольких компьютерах. Twitter: @howtogeeksite

17. Перезаписать удаленные файлы.

Удаление информации на компьютерном устройстве редко означает, что она действительно удалена навсегда. Часто эти данные все еще существуют на диске и могут быть восстановлены кем-то, кто знает, что он делает (например, сообразительным преступником, решившим найти вашу личную информацию).Единственный способ действительно гарантировать, что ваши старые данные ушли навсегда — это перезаписать их. К счастью, есть инструменты, позволяющие упростить этот процесс. PCWorld охватывает инструмент и процесс для перезаписи старых данных в операционных системах Windows. Twitter: @pcworld

18. Не забудьте удалить старые файлы из облачных резервных копий.

Если вы стараетесь создать резервную копию своих данных и используете для этого безопасное облачное хранилище, вы движетесь в правильном направлении.Тем не менее, облачные резервные копии и любые резервные копии данных действительно создают дополнительный шаг, когда дело доходит до удаления старой информации. Не забудьте удалить файлы из ваших служб резервного копирования в дополнение к тем, которые вы удаляете (или перезаписываете) на своих локальных устройствах. «Если вы создаете резервную копию файлов в облаке, помните, что даже если вы удаляете их на своем компьютере или мобильном устройстве, они все равно хранятся в вашей облачной учетной записи. Чтобы полностью удалить файл, вам также необходимо удалить его из ваш резервный облачный аккаунт », — говорит re / code.Twitter: @Recode


Советы по защите данных для мобильных устройств

19. Сознательно проверяйте и настраивайте параметры конфиденциальности приложения.

Большинство приложений предлагают пользователям настройки конфиденциальности, позволяющие определить, какой объем и какие типы информации передаются или хранятся. Всегда выбирайте наименьший возможный объем обмена данными. Кейси Чин из Wired объясняет: «Вы, вероятно, проводите много времени в приложениях: узнавайте новости, слушаете музыку и смотрите фильмы, поддерживаете связь с друзьями, гоняете героев мультфильмов по трассе и так далее.Однако время от времени стоит проводить аудит этих приложений, чтобы убедиться, что они не переусердствуют и не выходят за рамки своей компетенции — собирают больше данных о вас и контролируют больше ваших устройств, чем вам хотелось бы ». Twitter: @ ПРОВОДНОЙ

20. Включите удаленное определение местоположения и очистку устройства.

«Если ваш гаджет потерян или украден, приложения отслеживания могут точно сказать вам, где находится ваш телефон. Эти приложения также позволяют удаленно стирать конфиденциальную информацию. Если ваш телефон окажется в чужих руках, вы можете хотя бы убедиться, что они не получат вашу информацию », — говорит Ким Командо.Twitter: @kimkomando

21. Позаботьтесь о настройках конфиденциальности сразу после установки.

При настройке нового устройства или операционной системы настройка параметров конфиденциальности должна быть в первую очередь. Это гарантирует, что вы случайно не поделитесь конфиденциальной информацией при настройке стандартных приложений и служб. «Как только вы загрузите и установите iOS 8, последнюю версию мобильной операционной системы Apple для iPhone и iPad, вы должны принять к сведению эти меры по обеспечению конфиденциальности, чтобы заблокировать свое устройство.iOS 8 имеет ряд новых функций, привязанных к вашему местоположению. Он также имеет новые настройки конфиденциальности, позволяющие пользователям ограничивать продолжительность хранения данных, например функции истечения срока действия сообщений и новые настройки приватного просмотра … Прежде чем вы сделаете что-либо, например настройте свой телефон, загрузите новые приложения или синхронизируйте ваши данные для в первый раз эти первые семь настроек необходимо проверить и, при необходимости, изменить », — объясняет Зак Уиттакер в статье, опубликованной на ZDNet. Twitter: @zackwhittaker

22.Используйте MyPermissions.com, чтобы управлять разрешениями приложений одним махом.

Несмотря на то, что MyPermissions.com не является всеобъемлющим, это удобный инструмент, который позволяет вам проверять настройки разрешений для множества приложений, получать напоминания об очистке разрешений с помощью мобильных приложений и получать предупреждения, когда приложения обращаются к вашему личную информацию, чтобы вы могли удалить ее одним щелчком мыши. Twitter: @mypermissions

23. Заблокируйте свой смартфон и планшет.

В наши дни практически у всех есть смартфон, планшет или и то, и другое.Все, что для этого требуется, — это один-единственный случай, когда ваше устройство выскользнет из кармана или портфеля в ресторане или в общественном транспорте, и ваши данные могут оказаться в руках того, кто воспользуется ими злонамеренно. Однако вы можете принять меры для защиты своих данных в случае утери или кражи устройства, начиная с блокировки устройства. Когда ваше устройство заблокировано, вор должен взломать ваш пароль, прежде чем получить доступ к вашим приложениям или личной информации, добавив уровень защиты. К сожалению, многие не блокируют свои устройства, говорит Моника Андерсон из Pew Research: «Более четверти (28%) владельцев смартфонов говорят, что они не используют блокировку экрана или другие функции безопасности для доступа к своему телефону.»Twitter: @pewresearch

24. Не забудьте сделать резервную копию данных своего мобильного устройства.

Еще одна стратегия защиты данных, которая часто упускается из виду для мобильных устройств, — это необходимость резервного копирования данных с мобильного устройства в дополнение к компьютеру. данные компьютера или ноутбука.Существует несколько вариантов автоматического резервного копирования в облако, но эта статья о Yahoo Small Business Advisor предлагает интересную стратегию: использование IFTTT (If This Then That) для облегчения автоматического резервного копирования важных файлов, таких как фотографии или рабочие документы.Twitter: @Yahoo

25. Отключите автоматическую загрузку.

Некоторые устройства автоматически создают резервные копии ваших данных в облаке, а некоторые приложения, используемые на смартфонах или планшетах, хранят информацию на удаленных серверах. Да, иметь резервную копию ваших данных — это хорошо, но резервная копия должна быть доступна только вам или кому-то, кого вы уполномочили. Вы можете запретить своим устройствам делиться вашими личными фотографиями и другой информацией с облаком для всеобщего обозрения, отключив параметры автоматического резервного копирования на вашем устройстве и в отдельных приложениях.В статье на BBC Колин Баррас объясняет: «По мере роста облачных сервисов такие устройства, как смартфоны, по умолчанию загружают данные пользователей на удаленные серверы. стороны, вероятно, неплохо проверить настройки телефона, чтобы увидеть, какие данные автоматически копируются в облако, и отключить автоматическую загрузку «. Twitter: @BBC_Future

26. Отключайте Bluetooth, когда вы его не используете.

Технология Bluetooth принесла невероятные удобства в мобильный мир, но она также открывает двери для уязвимостей. Большинство угроз, использующих соединение Bluetooth, зависят от активного соединения Bluetooth, и хотя они обычно не разрушительны или опасны, они определенно неудобны и могут быть серьезными. «Атаки Bluetooth зависят от использования процесса запроса / предоставления разрешения, который является основой подключения Bluetooth. Независимо от функций безопасности на вашем устройстве, единственный способ полностью предотвратить использование злоумышленниками этого процесса запроса / предоставления разрешения — отключить питание вашего устройства. Функция Bluetooth, когда вы ее не используете — не переводя ее в невидимый или необнаруживаемый режим, а полностью выключайте (есть плохие приложения, которые могут снова включить ваше устройство, это еще одна причина, по которой общая безопасность приложений жизненно важна) », советует «Лаборатория Касперского».Twitter: @kaspersky

27. Получите защиту от вирусов или вредоносных программ для своих мобильных устройств.

Программное обеспечение для защиты от вредоносных программ является обязательным для большинства пользователей компьютеров, но многие потребители по-прежнему упускают из виду важность защиты мобильных устройств от растущего числа вредоносных программ, влияющих на все типы мобильных устройств. Однако всего несколько лет назад варианты безопасности для мобильных устройств предлагали в лучшем случае посредственную защиту от угроз. «Помимо антивирусного сканирования и сканирования вредоносных программ, приложения безопасности для Android также предлагают полный скриншот McAfee LiveSafe 2014 для Android. Пакет безопасности McAfee для Android с такими функциями, как определение местоположения устройства, удаленная очистка, резервное копирование и блокировка подозрительных URL-адресов.Эти дополнительные функции обычно требуют премиальной подписки, но большинство приложений предлагают минимальный базовый уровень защиты бесплатно, включая сканирование вредоносных программ », — говорится в статье на PCWorld. Twitter: @pcworld

28. Проверьте настройки push-уведомлений на мобильные устройства

Push-уведомления — это уведомления, размещаемые на главном экране вашего устройства, чтобы вы не пропустили важную информацию или обновления ». Многие приложения отправляют упреждающие уведомления на главный экран вашего телефона.В целом, эти уведомления полезны и позволяют легко отслеживать, что происходит в ваших любимых приложениях. Приложения для личного здоровья также могут отправлять эти типы уведомлений. Если вы используете приложения, которые используют push-уведомления, просмотрите их, чтобы убедиться, что конфиденциальные данные не передаются неожиданно на ваш домашний экран. Вы не хотите, чтобы ваши личные данные о здоровье выкладывались на простом сайте на вашем телефоне «, — говорится в статье на TrueVault. Twitter: @TrueVault

29.Включите Touch ID, если вы используете устройство Apple.

Если вы используете iPhone 5 или новее, вы можете воспользоваться дополнительной мерой безопасности, известной как Touch ID, технологически продвинутой тактикой защиты отпечатков пальцев. «Фактическое изображение вашего отпечатка пальца нигде не хранится, а вместо этого преобразуется в математическое представление отпечатка пальца, которое невозможно преобразовать в один. Это математическое представление хранится в Secure Enclave на чипе вашего телефона, и к нему никогда не обращается iOS или другие приложения, которые никогда не хранятся на серверах Apple и никогда не копируются в iCloud или где-либо еще.«

30. Настройте фильтры содержимого.

Если у вас есть дети, которые используют мобильные устройства, проверьте параметры безопасности, такие как фильтры содержимого, которые можно активировать либо через поставщика услуг беспроводной связи, либо на физическом устройстве. Эти фильтры ограничивают доступ к определенным типам контента, гарантируя, что ваши дети не смогут случайно перейти на веб-сайты или загрузить приложения, которые содержат неприемлемый или вредоносный контент. Verizon Wireless, например, предлагает ряд фильтров контента и параметров безопасности для семей.Twitter: @VerizonWireless

31. Настройте автоматическую блокировку устройства после определенного периода бездействия.

Большинство смартфонов и планшетов позволяют установить определенный период времени, по истечении которого устройство автоматически блокируется, если оно неактивно. Это означает, что если вы потеряете свой смартфон, но он не был заблокирован, он заблокируется самостоятельно, в идеале до того, как вор получит его и попытается получить доступ к вашей личной информации. «Настройте параметры так, чтобы устройство блокировалось через короткий промежуток времени», — говорит DeviceCheck.ca, ранее известный как ProtectYourData.ca. Twitter: @CWTAwireless

32. Внимательно относитесь к устанавливаемым вами приложениям.

На рынок постоянно появляются новые приложения. Но слишком много приложений, работающих в фоновом режиме, не только замедляют работу вашего смартфона или планшета, но некоторые из них могут делиться вашей личной информацией, даже вашим текущим местоположением через GPS, без вашего ведома. Не устанавливайте приложения, если они не из надежных источников. «Проблема в том, что многие сторонние магазины приложений небезопасны.Если вы решите загрузить файл APK и установить его самостоятельно, вы можете установить вредоносное ПО на свое устройство. Вам также может быть отправлен файл APK по электронной почте или текстовое сообщение, или вам может быть предложено установить его после нажатия на ссылку в веб-браузере. Лучше не устанавливать их, если вы не уверены, что это безопасно », — говорится в статье на Digital Trends. Twitter: @DigitalTrends

33. Предотвратите кражу вашего смартфона.

При удаленном стирании данных и решениях для отслеживания местоположения отлично подходят для поиска вашего устройства и защиты ваших данных в случае его кражи, идеальное решение — в первую очередь избежать кражи вашего смартфона или другого устройства.«Один из лучших способов предотвращения захвата — это беспроводная система сигнализации о сближении. Эти удобные комбинации приложений и устройств сообщают вам, когда расстояние до вашего телефона превышает предварительно установленное ограничение (которое обычно достаточно мало, чтобы на кольцо для ключей) », — рекомендует ComputerWorld. Twitter: @computerworld

34. Используйте персональный брандмауэр на устройстве.

Межсетевые экраны предназначены не только для серверов и браузеров; вы также можете получить персональный брандмауэр для своего мобильного устройства.MySecurityAwareness.com предлагает установить «персональный брандмауэр на устройстве для защиты интерфейсов мобильных устройств от прямых атак».

35. Сотрите устройства и установите заводские настройки по умолчанию перед тем, как отдать или выбросить.

Не передавайте свои старые мобильные устройства кому-то другому, особенно кому-то, кого вы не знаете, без предварительной очистки и восстановления заводских настроек. В противном случае вы по сути передаете все свои личные данные тому, кто получит ваш старый смартфон или планшет.«Многие эксперты по безопасности говорят, что сброс настроек на старом телефоне до заводских настроек — это именно то, что вы должны сделать, если планируете продать или подарить его. Согласно основным операторам беспроводной связи в стране, сброс приведет к удалению всей личной информации, например текстовых сообщений. , списки контактов, фотографии и важные пользовательские данные — из памяти вашего телефона », — сообщает WTHR.com. Но этот метод не является надежным; Фактически, 13 Investigates проверили эту самую теорию и обнаружили, что в некоторых случаях сброс к заводским настройкам приведет к очистке устройства.В других — нет. Решение? В качестве меры предосторожности выполните сброс к заводским настройкам, но изучите и определите лучший способ выбросить устройство или очистить его, прежде чем пожертвовать его на благотворительность. Twitter: @WTHRcom

36. Будьте осторожны с подслушивающими при совершении покупок через мобильное устройство в общественных местах.

Если у вас есть время убить в утренней поездке на работу, вы можете просматривать виртуальные торговые ряды, но помните, кто сидит рядом с вами или позади вас. Преступники могут легко заглянуть вам через плечо и наблюдать, как вы вводите пароли, данные кредитной карты и другую информацию.»Долгая поездка на автобусе или поезде — идеальное время, чтобы сделать праздничные покупки, но остерегайтесь этого незнакомца, сидящего рядом с вами. Ваши соседи могут попытаться прочитать ваш экран и украсть номер вашей кредитной карты или другую информацию. экран или фильтр конфиденциальности могут значительно снизить риск подглядывания воров. Защитные пленки бывают всех форм и размеров, и в Best Buy вы можете найти ту, которая лучше всего подходит для вашего любимого технического гаджета », — советует BestBuy в статье, предлагающей советы для обеспечение безопасности ваших цифровых данных в Киберпонедельник (и действительно, когда вы совершаете покупки в Интернете).Twitter: @BBYNews


Защита вашей личности

37. Решите, что вы определяете как информацию, позволяющую установить личность (PII).

ComputerWorld запрашивает у шести экспертов по конфиденциальности их рекомендации по защите данных в современную цифровую эпоху. «Традиционное определение идентифицирующей личности информации (PII) — медицинские записи, номера кредитных карт, номер социального страхования и т. Д. — соответствует 20-му веку. Наступает век больших данных в Интернете, и даже данные, которых раньше не было считающийся PII, может казаться очень личным, если рассматривать его в более широком контексте.«Биты данных, вместе взятые, могут многое рассказать о вас, — говорит Алекс Фаулер, директор по конфиденциальности Mozilla. Эти агрегированные биты, составляющие новую PII, могут включать такую ​​информацию, как ваш адрес электронной почты, историю просмотров и историю поиска. «Определение PII — информации, в понимании и защите которой человек имеет законный интерес — будет расширяться по мере нашего продвижения в информационное общество», — говорит Фаулер. «Это не тот след, о котором когда-либо думали ваши родители.Подумайте о том, что вы считаете личной информацией, — добавляет Фаулер. «Вам нужно рабочее определение». Twitter: @Computerworld

38. Используйте безопасные пароли.

[[{«fid»: «25696», «view_mode»: «default», «fields»: { «format»: «default», «alignment»: «», «field_file_image_alt_text [und] [0] [value]»: false, «field_file_image_title_text [und] [0] [value]»: false}, «type»: «media», «field_deltas»: {«1»: {«format»: «default», «alignment»: «», «field_file_image_alt_text [und] [0] [value]»: false, «field_file_image_title_text [und] [ 0] [значение] «: false}},» атрибуты «: {» стиль «:» высота: 265 пикселей; width: 400px; «,» class «:» media-element-file-default «,» data-delta «:» 1 «}}]]

Хакеры легко взламывают пароли, особенно если вы не используете звук методы создания паролей.Лучшие пароли содержат прописные и строчные буквы, цифры и специальные символы. Вам также следует избегать использования легко угадываемых слов или буквенно-цифровых комбинаций, таких как имена детей или домашних животных, даты рождения, адреса и аналогичная информация, которую можно легко угадать, просматривая ваш профиль в Facebook или используя поиск в Google. «Чем короче и менее сложен ваш пароль, тем быстрее киберпреступники придумают правильную комбинацию символов в вашем пароле.»предлагает CSA Alliance. Twitter: @CSAsingapore

39. Не используйте номера социального страхования, номера телефонов, адреса или другую личную информацию в качестве паролей.

Не используйте числа или комбинации, связанные с другими личностями идентифицирующая информация как все или даже часть ваших паролей ». Не используйте какую-либо часть вашего номера социального страхования (или любую другую конфиденциальную информацию, например, номер кредитной карты) в качестве пароля, идентификатора пользователя или личного идентификационного номера (PIN).Если кто-то получит доступ к этой информации, это будет одним из первых способов, которыми они попытаются войти в ваш аккаунт », — сообщает Bank of America. Twitter: @BofA_News

40. Будьте чрезмерно осторожны при передаче личной информации.

Этот совет применим как к онлайн-миру, так и к офлайновому: кто запрашивает вашу личную информацию, такую ​​как номер социального страхования или данные кредитной карты? Зачем она им нужна? Как они будут ее использовать? Какие меры безопасности у них есть в место, чтобы гарантировать, что ваша личная информация останется конфиденциальной? По мнению Министерства юстиции, «передача личной информации другим лицам, которых вы не знаете лично, является одним из ваших самых больших рисков в Интернете.Передача конфиденциальной информации, такой как ваш адрес, номер телефона, имена членов семьи, информация об автомобиле, пароли, история работы, кредитный статус, номера социального страхования, дата рождения, названия школ, паспортные данные, номера водительских прав, номера страховых полисов, номера ссуд , номера кредитных / дебетовых карт, PIN-коды и информация о банковском счете опасны, и их следует избегать. Попробуйте удалить свое имя с веб-сайтов, которые передают вашу личную информацию, полученную из общедоступных записей (включая номер телефона, адрес, аватары в социальных сетях и изображения), кому-либо в Интернете.”Twitter: @NDGAnews

41. Остерегайтесь подражателей.

В связи с предыдущим советом, есть много мошенников, которые пытаются обманом заставить ничего не подозревающих потребителей выдать свою конфиденциальную личную информацию, выдавая себя за банк, компанию, выпускающую кредитную карту, или другую организацию. Это может происходить по телефону или в Интернете, с помощью фишинговых писем или веб-сайтов, которые имитируют внешний вид подлинной компании. «Убедитесь, что вы знаете, кто получает вашу личную или финансовую информацию.Не сообщайте личную информацию по телефону, по почте или через Интернет, если вы не инициировали контакт или не знаете, с кем имеете дело. Если компания, которая утверждает, что у вас есть учетная запись, отправляет электронное письмо с просьбой предоставить личную информацию, не нажимайте ссылки в письме. Вместо этого введите название компании в свой веб-браузер, перейдите на их сайт и свяжитесь с ними через службу поддержки. Или позвоните по номеру обслуживания клиентов, указанному в выписке по вашему счету. Спросите, действительно ли компания отправила запрос », — советует Федеральная торговая комиссия.Twitter: @FTC

42. Тщательно сообщайте пароли.

Это совет по защите данных, который подчеркивался многими экспертами по безопасности, но все еще есть много людей, которые не следуют этому совету. По правде говоря, в современных условиях это непрактично. Семьям необходимо сообщать супругам пароли к банковским счетам, кредитным картам и другим онлайн-сервисам, и многие используют один логин для таких сервисов, как Netflix. На рабочем месте существует множество причин, по которым коллегам может потребоваться совместное использование учетных данных.Вы не должны без опасений выдавать пароли; лучше определить, когда другому лицу на законных основаниях требуется доступ к вашей личной информации или учетной записи, и предоставить доступ в каждом конкретном случае. Если другому человеку нужен доступ для одной изолированной цели, измените свой пароль, когда задача будет завершена и ему больше не потребуется доступ. Другой вариант, предложенный в статье о PCMag, — использовать диспетчер паролей, который может делиться едиными учетными данными с другими людьми, при этом они фактически не могут просматривать или интерпретировать информацию для входа.Twitter: @PCMag

43. Не используйте один и тот же пароль для нескольких учетных записей или служб.

Диспетчер паролей кажется даже лучшей идеей, если учесть тот факт, что вы никогда не должны использовать один и тот же пароль для более чем одной учетной записи или службы. Подумайте об этом: если хакер взломает ваш пароль на одном веб-сайте, он внезапно взломает ваш пароль еще на дюжину. Но запомнить множество паролей, которые обычному человеку потребуется вспомнить для доступа к многочисленным учетным записям и службам, которые есть у большинства людей в наши дни, — нелегкий подвиг, если у вас нет фотографической памяти.Вместо менеджера паролей вы можете последовать совету Дэнни Хейснера на сайте Cranking the Ranking и создать собственный алгоритм паролей, который упростит запоминание всех ваших паролей, даже не используя один и тот же дважды. Twitter: @cranktherank

44. Остерегайтесь кражи ваших государственных идентификационных номеров.

Воры не всегда ищут кредитные и дебетовые карты; иногда они крадут важные идентификационные номера, выданные государством, такие как номера водительских прав или номера социального страхования, пытаясь выдать личность другого человека.»Если вас уведомили о нарушении, связанном с вашими водительскими правами или другим государственным документом, обратитесь в агентство, выдавшее этот документ, и узнайте, что оно рекомендует в таких ситуациях. Вас могут попросить отменить документ и получить замену. Или агентство может вместо этого «пометить» ваш файл, чтобы злоумышленник не получил лицензию на ваше имя », — предлагает PrivacyRights.org. Twitter: @PrivacyToday

45. Не записывайте свои пароли.

Заманчиво вести письменный список паролей или даже один пароль, записанный в блокноте или, что еще хуже, на стикерах.Но это плохая идея, так как это позволяет кому-то другому очень легко украсть вашу регистрационную информацию и получить доступ к вашим учетным записям без вашего разрешения. «Записав свой пароль на« стикер »и приклеив его к монитору, людям, которые регулярно воруют пароли, очень легко получить ваш. Спрятать его под клавиатурой или ковриком для мыши не намного лучше, поскольку это обычные укрытия для паролей. Однако, если вам нужно что-то записать, набросайте подсказку или подсказку, которая поможет разбудить вашу память или сохранить записанный пароль в безопасном, запертом месте », — говорит SANS.орг. Twitter: @SANSInstitute

46. Организуйте свои пароли в логические группы.

Используя другую систему для создания паролей для разных типов веб-сайтов, таких как социальные сети, финансовые учреждения и другие сайты членства, вы гарантируете, что если хакер взломает один из ваших алгоритмов, они не смогут сразу же взломать пароли всех ваших учетных записей. «Сначала сгруппируйте свои пароли по функциям — социальные сети, финансовая информация, работа — и используйте разные подходы для создания паролей в каждой группе.Таким образом, если хакер узнает ваш пароль на Facebook, он не сможет просто щелкнуть мышкой с вашего банковского счета », — поясняет статья на Boston Globe. Twitter: @BostonGlobe

47. Избегайте отправки по факсу конфиденциальной информации, если это абсолютно необходимо.

Отправка факсов может быть удобным способом быстрой отправки информации, но невозможно гарантировать, что предполагаемый получатель — это человек, который получает документ на другом конце, или что информация никому не видна. иначе в процессе транспортировки в другой отдел или отдельное лицо.«Личную информацию нельзя пересылать по факсу, за исключением случаев, когда ее необходимо быстро передать. Важно, чтобы были приняты достаточные меры предосторожности, чтобы гарантировать, что она будет получена только предполагаемым получателем», — говорит BCMJ.org. Twitter: @BCMedicalJrnl

48. Измельчите старые документы и заявления.

Большинство потребителей получают множество писем, которые в основном считаются спамом. Выписки по кредитным картам, выписки по банковскому счету, уведомления о других счетах, предложения по кредитным картам и многое другое мешает почтовым ящикам потребителей по всей территории США.S. В то время как онлайн-доступ к счетам сделал печатные отчеты практически ненужными, многие потребители просто выбрасывают эти предметы, когда они их получают. Но если вы сделаете это без предварительного измельчения, ваша личная информация может попасть в руки воров. «По данным Федеральной торговой комиссии, кража личных данных — это жалоба номер один в стране. Одним из наиболее распространенных методов, используемых ворами для кражи личной информации, является ныряние в мусорное ведро, которое влечет за собой рыться в мусоре в поисках старых счетов или других документов, содержащих личную информацию. , — объясняет Кэти Делонг в статье для Fox 6 Now.Fellowes.com предлагает информативный список документов, которые следует измельчить, а также передовые методы измельчения документов для обеспечения надлежащей защиты данных. Twitter: @FellowesInc

49. Избавьтесь от старых данных, которые вам больше не нужны.

Поддержание чистоты вашего компьютера и мобильных устройств — хороший способ обеспечить удобство использования, но также разумно удалить старые данные, которые вам больше не нужны. Зачем сообщать потенциальным преступникам больше информации, чем это абсолютно необходимо? «Храните только те данные, которые вам нужны для повседневной работы, надежно архивируйте или уничтожайте старые данные, а также удаляйте их со всех компьютеров и других устройств (смартфонов, ноутбуков, флеш-накопителей, внешних жестких дисков)», — советует Массачусетский технологический институт.Twitter: @mit_istnews

50. Утилизируйте электронику надлежащим образом.

Это правда, что на самом деле ничто не удаляется навсегда с вычислительного устройства; хакеры и технически подкованные преступники (и, конечно же, ФБР) часто могут восстановить информацию с жестких дисков, если они не были должным образом утилизированы. «Измельчение документов и переработка электроники — два наиболее эффективных способа избавиться от конфиденциальных записей, данных, документов и информации.Электронные устройства, даже когда они больше не используются, часто сохраняют конфиденциальную личную информацию, которая может попасть в чужие руки при неправильной утилизации «, — сообщает Better Business Bureau. Twitter: @bbb_media


Защита вашего кредита

51. Подпись при использовании дебетовых карт не вводите свой PIN-код.

По возможности попросите кассиров обработать вашу дебетовую карту как транзакцию по кредитной карте. Не все розничные магазины разрешают это (это приводит к небольшой комиссии за обработку, которую розничный продавец), но большинство из них.Часто проще просто ввести свой PIN-код, но это также позволяет ворам украсть всю информацию, необходимую для совершения несанкционированных покупок с использованием вашей карты. «Если вы не вводите PIN-код на клавиатуре, это поможет снизить вероятность того, что хакер украдет и этот номер, — говорит Янг. — Мошенники могут нанести еще больший ущерб, используя ваш PIN-код, возможно, распечатав копию карты и вытащив деньги из банкомата», — говорит он. Во время взлома Target в прошлом году розничный торговец со скидками заявил, что хакеры получили доступ к PIN-кодам клиентов.Однако Home Depot заявила, что нет никаких признаков того, что PIN-коды были скомпрометированы в результате взлома в ее магазинах », — объясняет Джозеф Пасани в статье Associated Press, опубликованной в USA Today. Twitter: @USATODAY

52. Подпишитесь на рассылку уведомлений по электронной почте для транзакций.

Если ваш банк или компания, выпускающая кредитную карту, предлагает эту услугу, подпишитесь, чтобы получать уведомление по электронной почте, когда ваша карта была использована для транзакции. Это упрощает определение списаний, которые вы не производили, и позволяет вам принять быстрые меры, чтобы отменить карты.«Подпишитесь на уведомления по электронной почте, когда что-то списывается со счета. Не все банки будут предлагать это, но эти уведомления сообщают вам, когда была произведена новая транзакция с использованием вашей карты», — говорит CT Watchdog. Twitter: @ctwatchdog

53. Регулярно просматривайте свои утверждения.

«Регулярно просматривайте выписки из своего банка и кредитной карты на предмет подозрительных транзакций. Если у вас есть онлайн-доступ к своим банковским счетам и счетам кредитных карт, рекомендуется проверять их регулярно, возможно, еженедельно, на предмет транзакций. это не твое.Немедленно свяжитесь со своим банком или эмитентом кредитной карты, чтобы сообщить о проблеме. В частности, пользователи дебетовых карт должны незамедлительно сообщать о потере карты или о несанкционированной транзакции. В отличие от федеральных мер защиты кредитных карт, которые ограничивают убытки от мошеннических платежей на уровне 50 долларов, предел вашей ответственности для дебетовой карты может составлять до 500 долларов или более, если вы не уведомите свой банк в течение двух рабочих дней после обнаружения потери или кражи. , «советует FDIC.gov. Twitter: @FDICgov

54. Следите за небольшими транзакциями.

Мошенники не всегда совершают крупные покупки с помощью украденных карт. На самом деле, были некоторые законные компании, которые обманывали своих клиентов, взимая небольшие суммы с кредитных и дебетовых карт, которые, по их мнению, остались бы незамеченными потребителями. Джек Аблин, главный инвестиционный директор BMO Private Bank в Чикаго, рассказывает ChicagoBusiness.com о своем опыте: «Г-н Аблин говорит, что те, кто платит в кредит, должны внимательно следить за своими счетами. Он вспоминает о недавнем онлайн-заказе, который он разместил на цветы, которые случайным образом взимаются за 1 доллар.На его счету 99 из неизвестного источника. Он обнаружил, что цветочная компания, которую он использовал, обманывала людей на эту небольшую сумму. Он полагает, что компания считала, что большинство людей не заметят относительно небольшую сумму. «Не обязательно искать в своем заявлении отпуск на Гавайях, — говорит г-н Аблин». Twitter: @CrainsChicago

55. Остерегайтесь предложений помощи после утечки данных.

Это печальная реальность, что утечка данных, затрагивающая крупную корпорацию и, следовательно, сотни тысяч ее клиентов, открывает возможности для воров.»Будьте очень осторожны, отвечая на незапрашиваемое электронное письмо, рекламирующее услуги кредитного мониторинга, поскольку многие из этих предложений являются мошенническими. Если вы заинтересованы в мониторинге кредитоспособности, а ваш розничный продавец или банк не предлагает его бесплатно, сделайте свой собственный независимый ответ. исследование, чтобы найти надежную службу «, — предлагает FDIC.gov. Twitter: @FDICgov

56. Получите оповещение о мошенничестве за один звонок.

Позвонить в одно из трех основных кредитных бюро (Experian, Equifax и TransUnion) и попросить одноразовое уведомление о мошенничестве — отличный способ оставаться в курсе подозрительной активности.»Вам нужно всего лишь позвонить в одно из трех кредитных бюро. Одно, с которым вы связываетесь, должно связаться с двумя другими. Это предупреждение о мошенничестве с одним звонком будет оставаться в вашем кредитном файле не менее 90 дней. Предупреждение о мошенничестве требует, чтобы кредиторы связались перед открытием каких-либо новых счетов или увеличением кредитных лимитов для существующих счетов. Когда вы помещаете предупреждение о мошенничестве в свой кредитный отчет, вы имеете право на получение одного бесплатного кредитного отчета от каждого из трех кредитных бюро по запросу «, — предлагает прокурор Миннесоты. Генерал Лори Суонсон.

57. Делайте покупки на знакомых сайтах.

Существуют сотни тысяч интернет-магазинов, известных как поставщики электронной коммерции, некоторые из которых более надежны, чем другие. Всегда выбирайте хорошо известный розничный продавец, с которым вы знакомы, а не небольшие незнакомые сайты, которые могут быть просто фасадом для кражи кредитных карт. «Когда дело доходит до покупок в Интернете, лучше использовать проверенный веб-сайт, а не выбирать случайный веб-сайт с помощью поисковой системы. Если вы знакомы с компанией и веб-сайтом, легче избежать мошенничества.Например, многие потребительские товары можно так же легко купить по конкурентоспособным ценам на Amazon.com, чем на поиске бутиков в Интернете. По данным NENS.com, у Amazon есть репутация и правила, которые необходимо поддерживать ». Кроме того, крупные интернет-магазины с большей вероятностью будут предлагать варианты защиты от мошенничества и возможность возврата поврежденных или дефектных товаров. Twitter: @ 4NENS

58. Получите бесплатный кредитный отчет

Страховые компании Secura рекомендуют получать копию вашего кредитного отчета ежегодно.«Закон FACT от 2003 года дает вам право на получение бесплатного кредитного отчета один раз в год из трех кредитных бюро. Отчеты должны быть проверены на предмет мошенничества. Чтобы получить бесплатный годовой кредитный отчет, либо закажите онлайн через www.annualcreditreport.com, либо по телефону (877) 322-8228. Чтобы получить форму для отправки по почте, перейдите на страницу https://www.annualcreditreport.com/cra/ requestformfinal.pdf. «Это позволяет вам точно определять подозрительную активность и идентифицировать учетные записи, которые у вас нет» т открылся. Twitter: @SecuraInsurance

59.Будьте осторожны при покупках в Интернете — как для личных, так и для деловых покупок.

[[{«fid»: «25701», «view_mode»: «default», «fields»: {«format»: «default», «alignment»: «», «field_file_image_alt_text [und] [0]] [значение] «: false,» field_file_image_title_text [und] [0] [значение] «: false},» type «:» media «,» field_deltas «: {» 2 «: {» format «:» default «,» alignment «:» «,» field_file_image_alt_text [und] [0] [value] «: false,« field_file_image_title_text [und] [0] [value] »: false}},« attributes »: {» style «:» height: 265px; width: 400px; «,» class «:» media-element file-default «,» data-delta «:» 2 «}}]]

Поскольку покупки в Интернете — это один из самых простых способов получить кредитную карту номер украден, некоторые эксперты предлагают хранить отдельную кредитную карту с низким балансом специально для покупок в Интернете.«Безопасность онлайн-покупок — это проблема для всех, кто делает покупки в Интернете, но это также важная проблема для руководителей бизнеса, а не только для тех, кто работает в розничном секторе. Фирмы также ходят за покупками в Интернете, и их сотрудники часто делают деловые покупки кредитная карта компании «. объясняет Служба безопасности. Twitter: @IBMSecurity


Защита ваших данных в социальных сетях

60. Не публикуйте слишком много информации в социальных сетях.

Социальные сети стали образом жизни для многих людей, но публикация слишком большого количества личной информации в своих профилях в социальных сетях может быть опасной. Например, многие хакеры успешно угадывают пароли с помощью методов проб и ошибок, используя комбинации общей информации (например, имена, адреса и другие данные детей), которые легко найти в профилях пользователей в социальных сетях. «Не публикуйте информацию, которая может сделать вас уязвимой, например ваш адрес или информацию о вашем расписании или распорядке.Если ваши знакомые публикуют информацию о вас, убедитесь, что объединенная информация не превышает того, что вам могут знать посторонние. Также будьте внимательны, публикуя информацию, в том числе фотографии, о ваших контактах «, — советует Группа готовности к компьютерным чрезвычайным ситуациям США (US-CERT). Twitter: @USCERT_gov

61. Настройте параметры конфиденциальности в социальных сетях.

Социальные сети как Facebook, позволяют пользователям настраивать свои параметры конфиденциальности.В Facebook, например, вы можете выбрать, кто может видеть публикуемый вами контент, а кто может просматривать информацию в вашем профиле, такую ​​как место работы, дату рождения и родной город. Всегда выбирайте максимально возможный уровень конфиденциальности, чтобы гарантировать, что ваши личные данные не попадут в руки кого-то со злым умыслом. «Контент, который вы публикуете в Интернете, будет существовать в течение долгого времени, но вы можете настроить параметры конфиденциальности на большинстве сайтов социальных сетей. Это повлияет на то, кто может связываться с вами и кто может видеть публикуемую вами информацию.Будьте разборчивы: делиться информацией — это весело, но помните о своей репутации в Интернете. И если вы чрезмерно раскрываете информацию публично, похитители личных данных могут использовать ее для перехвата вашей личности », — предполагает Хроника защиты данных. Twitter: @HLPrivacy

62. Не доверяйте« друзьям », которые утверждают, что их ограбили или рассказывать другие невероятные истории.

Facebook стал опасной платформой для небрежных пользователей. В социальной сети предпринимались попытки мошенничества, некоторые из которых были успешными, с участием воров, маскирующихся под пользователей из списка друзей, с просьбой о финансовых помощь после якобы ограбления в чужой стране.Ничего не подозревающие пользователи, которые просто хотят помочь своим друзьям, могут переводить деньги этим преступникам, не распознав уловку. Согласно BBB, «не верьте всему, что вы читаете в Facebook Messenger, даже если кажется, что это написано кем-то, кого вы знаете и кому доверяете… особенно если это связано с получением или отправкой денег». Никогда не доверяйте никому, кто не может подтвердить, что они на самом деле тот, за кого себя выдают. Задавайте стратегические вопросы, ответы на которые трудно найти в профиле пользователя или легко найти в Интернете.Если это кажется подозрительным, свяжитесь с человеком по телефону или другим способом, чтобы попытаться подтвердить историю. Twitter: @BBBLouisville

63. Блокируйте подозрительных или подозрительных пользователей на Facebook.

Для пользователей, которых вы не знаете за пределами Facebook, которые подружились с вами, а затем заставляют вас чувствовать себя некомфортно, задавая повторяющиеся личные вопросы или заставляя встречаться с ними в автономном режиме, блокировка — это жизнеспособный вариант. «У вас также есть функция« Черный список »в настройках конфиденциальности.«Если вы решите заблокировать людей, вы вообще не сможете взаимодействовать с ними на Facebook», — говорит Just Ask Gemalto. Блокировка теневых пользователей означает, что они не могут отправлять вам сообщения, связываться с вами или видеть, что вы в сети. Twitter: @JustAskGemalto

64. Защитите свои твиты.

Если вы используете Twitter для продвижения своего бизнеса, вы можете захотеть, чтобы ваши твиты были общедоступными. Однако, если вы используете Twitter для личного общения , у вас есть возможность сделать ваши твиты личными, то есть только одобренные подписчики могут просматривать ваш контент.Подробнее о разнице между общедоступными и частными твитами и о том, как изменить настройки, читайте здесь. Twitter: @twitter

65. Регулярно проверяйте настройки конфиденциальности.

Параметры конфиденциальности на платформах социальных сетей постоянно меняются, поэтому не забывайте регулярно проверять свои личные настройки и вносить корректировки по мере необходимости. «Контент, загружаемый на платформы социальных сетей, не всегда безопасен, поэтому крайне важно понимать, как использовать функции конфиденциальности, которые могут предложить ваши сайты социальных сетей», — считает Social Media Examiner.Нажмите на полную статью, чтобы узнать, как обновить настройки конфиденциальности в каждой из популярных социальных сетей. Twitter: @SMExaminer

66. Знайте, кто ваши друзья.

Не принимайте случайные запросы дружбы на Facebook от людей, которых вы не знаете. «Одним из забавных моментов является создание большого круга друзей из разных сфер вашей жизни. Это не означает, что все друзья созданы равными. Используйте инструменты для управления информацией, которой вы делитесь с друзьями в разных группах или даже для нескольких веб-страниц.Если вы пытаетесь создать публичный образ блогера или эксперта, создайте открытый профиль или «фанатскую» страницу, которая поощряет широкое участие и ограничивает личную информацию. Используйте свой личный профиль, чтобы ваши настоящие друзья (те, кому вы доверяете) были более синхронизированы с вашей повседневной жизнью », — советует StaySafeOnline.org. Twitter: @StaySafeOnline

67. Используйте двухэтапную аутентификацию для LinkedIn.

«LinkedIn предлагает участникам возможность включить двухэтапную аутентификацию для своих учетных записей.Для этого потребуется пароль учетной записи и числовой код, отправляемый на ваш телефон по SMS всякий раз, когда вы пытаетесь войти в систему с устройства, которое ваша учетная запись LinkedIn не распознает », — говорится в сообщении Business News Daily. пароль учетной записи, они не смогут войти в систему, если они не смогут получить доступ к вашей учетной записи, если они также не получат доступ к вашему коду, то есть они также должны будут владеть вашим мобильным устройством. Twitter: @BNDarticles

68 .Свяжитесь с социальной сетью, чтобы восстановить доступ, и сообщите друзьям, если вас взломали.

Иногда взлом ваших социальных сетей означает, что ваших друзей могут обмануть преступники, притворяющиеся вами. Или вы даже можете быть заблокированы от вашей учетной записи, если они изменили пароль или провели действия, которые привели к тому, что ваша учетная запись была заблокирована службой. «Если вы заблокированы или заблокированы для доступа к своей учетной записи, во многих веб-службах предусмотрены меры, позволяющие вам вернуться в нее.Например, у Facebook есть система, в которой вы можете использовать надежный источник, например друга, чтобы вернуть свою учетную запись. Поищите в справочном разделе каждой службы конкретные инструкции. Говоря о друзьях, вы должны сообщить своим контактам, что вас взломали, и сообщить о проблеме на сайт. Кроме того, запустите сканирование своего компьютера или мобильного устройства с помощью надежной и современной антивирусной программы », — советует re / code. Twitter: @Recode


Защита ваших данных в Интернете

69. Избегайте конфиденциальных транзакций в публичных местах. Вай-фай.

Работа в местной кофейне может показаться привлекательной, но использование общедоступного Wi-Fi-соединения означает, что ваши данные могут быть перехвачены посторонними. Избегайте проведения банковских операций и отправки другой конфиденциальной информации через общедоступную сеть Wi-Fi. Как отмечает FTC: «Если вы используете незащищенную сеть для входа на незашифрованный сайт — или сайт, который использует шифрование только на странице входа, — другие пользователи в сети могут видеть, что вы видите и что вы отправляете. Они может захватить вашу сессию и войти в систему как вы.»Twitter: @FTC

70. Используйте настройки конфиденциальности веб-сайта.

Веб-сайты, отличные от платформ социальных сетей, также предлагают некоторые параметры конфиденциальности. Например, YouTube (который, возможно, также может считаться платформой социальных сетей) позволяет пользователей, чтобы сделать видео приватными или доступными для просмотра только определенным лицам ». Часто элементы управления конфиденциальностью можно найти на сайте, перейдя в панель управления или меню настроек. Иногда веб-сайты привлекают внимание к элементам управления конфиденциальностью, а в других случаях они группируют их по более широким категориям, таким как «Настройки учетной записи».Контроль конфиденциальности также может быть предложен во время процесса регистрации для новой онлайн-службы или учетной записи. Чтобы наилучшим образом защитить вашу конфиденциальность, вы должны изучить и понять средства управления конфиденциальностью, доступные вам на данном веб-сайте / платформе, прежде чем делиться личной информацией на сайте или с ним », — рекомендует TRUSTe. Twitter: @TRUSTe

71. Не забудьте

Вход в онлайн-службы необходим, когда вам нужно получить доступ к своим личным учетным записям, но многие пользователи забывают выйти из системы, когда они заканчивают использование службы.«Но при использовании общедоступных компьютеров, например, в киберкафе или библиотеке, помните, что вы все равно можете войти в любые службы, которые использовали, даже после закрытия браузера. Поэтому при использовании общедоступного компьютера не забудьте выйти из системы, нажав фотография вашего аккаунта или адрес электронной почты в правом верхнем углу и выберите «Выйти». Если вы часто пользуетесь общедоступными компьютерами, используйте двухэтапную аутентификацию, чтобы обеспечить безопасность своей учетной записи, и будьте особенно осторожны, чтобы выйти из своих учетных записей и закрыть браузер. когда вы закончите пользоваться Интернетом «, согласно данным Центра безопасности Google.

72. Не открывайте электронные письма от людей, которых вы не знаете.

Если вы получили электронное письмо от источника или лица, которого вы не знаете, не открывайте его и ни в коем случае не нажимайте на ссылки или прикрепленные файлы. Департамент полиции городка Хаббард в Огайо предлагает: «Удалите электронную почту из неизвестных источников. Следите за файлами, прикрепленными к электронным письмам, особенно с расширением exe, даже если их вам отправляли люди, которых вы знаете. Некоторые файлы транспортируют и распространяют вирусы и другие программы, которые могут навсегда уничтожить файлы и нанести вред компьютерам и веб-сайтам.Не пересылайте электронную почту, если вы не полностью уверены в безопасности прикрепленных файлов ».

73. Используйте двухфакторную аутентификацию.

Двухфакторная аутентификация — это дополнительный уровень безопасности, который обеспечивает защиту в случае что хакер угадывает или взламывает ваш пароль. Для двухфакторной аутентификации требуется второй этап проверки, например ответ на секретный вопрос или персональный идентификационный номер (ПИН-код). При наличии такой возможности следует выбрать двухфакторную аутентификацию.»Некоторые веб-сайты, такие как Google, отправят вам текстовый код при входе в систему, чтобы подтвердить свою личность, в то время как у других есть небольшие устройства, которые вы можете носить с собой для генерации кода. Приложения для проверки подлинности также доступны на всех основных платформах смартфонов. Другие типы Также существует двухфакторная аутентификация, поэтому поищите эту опцию в настройках вашего банковского, торгового и почтового узлов », — поясняет блог об угрозах Webroot. Twitter: @Webroot

74. Не верьте всему, что читаете.

Этот совет важен не только для защиты данных, но и для защиты ваших финансовых активов, вашей репутации и, возможно, наиболее важно вашей личной уверенности или собственного достоинства. Слишком много людей стали жертвами мошенничества в Интернете, купившись на ложные заявления и обещания огромного накопления богатства. Майкл Дэниел в блоге Белого дома советует: «Будьте осторожны с тем, что вы получаете или читаете в Интернете — если это звучит слишком хорошо, чтобы быть правдой, вероятно, так оно и есть». В лучшем случае вы теряете несколько долларов, покупая финансовую пирамиду, которая никогда не принесет вам никакой прибыли; в худшем случае ваша личная информация будет продана, а ваша личность украдена.Twitter: @WhiteHouse

75. Используйте безопасные веб-сайты, особенно для конфиденциальных транзакций.

Когда вы проводите финансовую операцию или делитесь другой конфиденциальной информацией, всегда используйте для этого безопасный веб-сайт. Secure Socket Layers (SSL) — это широко используемый протокол безопасности веб-сайтов, который обеспечивает дополнительную защиту данных при их передаче через Интернет. Вы можете определить, используете ли вы безопасный веб-сайт, посмотрев на начало URL-адреса.Те, кто начинается с https: //, безопасны. «Веб-браузеры, такие как Internet Explorer и Firefox, отображают значок замка, чтобы указать, что веб-сайт безопасен, поскольку он также отображает https: // в адресной строке. Когда пользователь подключается к веб-сайту через HTTPS, веб-сайт шифрует сеанс с цифровой сертификат «, — поясняет Instant SSL. Twitter: @Comodo_SSL

76. Не нажимайте ссылки в электронных письмах.

Почти все время от времени получают электронные письма от своего банка, финансового учреждения или аналогичных счетов и служб.Но на всякий случай всегда следует открывать окно браузера и вводить URL-адрес в адресной строке, а не нажимать на ссылки в электронных письмах. Почему? Фишинговые электронные письма — один из наиболее распространенных способов получения хакерами личной информации, обманным путем заставляя пользователей непреднамеренно передать свои учетные данные для входа в банковские счета, кредитные карты и другие учетные записи, где они могут собирать дополнительную информацию, совершать несанкционированные покупки или даже украсть вашу личность. «Не попадитесь фишерам. Фишинг — это когда вы получаете электронное письмо или сообщение в социальной сети, которое выглядит так, как будто оно пришло из законного места, например из банка или социальной сети.Если вы нажмете ссылку в сообщении, вы попадете на веб-сайт, который выглядит законным, но может быть запущен преступниками, пытающимися обмануть вас и ввести в систему ваше имя пользователя и пароль, чтобы они могли получить эту информацию. Лучше всего не щелкать ссылку, а ввести веб-адрес (например, mybank.com) в окно браузера и перейти на сайт таким образом », — рекомендует Центр безопасности Google.

77. Помните о ваша репутация в Интернете

Любая информация, которую вы вводите на веб-сайтах социальных сетей, в учетных записях или на любом другом веб-сайте, потенциально может быть доступна для доступа в случае утечки данных.В целом, информация, которую вы размещаете в Интернете, способствует вашей онлайн-репутации, что может повлиять на ваши шансы получить работу, поступить в выбранный вами колледж и создать множество проблем, если информация неблагоприятна. Мониторинг вашей репутации в Интернете также может помочь вам получить конфиденциальную информацию, которая не должна быть общедоступной, чтобы вы могли принять меры для ее удаления. Microsoft предлагает искать все варианты вашего имени, избегая поиска личных идентификационных номеров (таких как номер вашего водительского удостоверения или номер социального страхования) и просить владельцев веб-сайтов удалить эту информацию, если вы обнаружите, что она опубликована.Вам также следует проверять сайты, которые вы часто посещаете, а также сайты социальных сетей, чтобы при необходимости очистить свои профили. Twitter: @MSFTnews

78. Не загружайте файлы с ненадежных сайтов.

Веб-сайты, такие как платформы однорангового обмена файлами, не только незаконны, но и часто изобилуют вредоносным ПО. Избегайте загрузки файлов с сайтов, которым вы не полностью доверяете. «Согласно опубликованному сегодня утром пресс-релизу, исследование показало, что из 30 крупнейших пиратских сайтов« 90% содержали вредоносное ПО и другие «потенциально нежелательные программы», предназначенные для обмана или обмана не подозревающих зрителей.Категория «Потенциально нежелательные программы» довольно обширна и включает всплывающие окна и рекламу со ссылками на менеджеры загрузки. Кроме того, в отчете одна треть сайтов связана с мошенничеством с кредитными картами. «Мошеннические сайты также изобилуют мошенничеством с кредитными картами, причем более двух третей (67%) из 30 сайтов содержат мошенничество с кредитными картами», — говорится в пресс-релизе, — говорится в отчете BeforeItsNews.com за май 2014 г.

79. Подумайте об использовании одноразовой электронной почты

Одноразовая учетная запись электронной почты — это учетная запись, созданная исключительно для определенной цели, которую вы никогда больше не будете использовать или для какой-либо другой учетной записи или цели.«Мы живем в мире, где так много одноразовых вещей, и в этот список можно добавить адреса электронной почты. Благодаря множеству бесплатных учетных записей электронной почты, создание которых занимает всего несколько минут, легко создать адрес электронной почты, который можно утилизировать после того, как он выполнил свою задачу. Есть много случаев, когда такое одноразовое электронное письмо будет иметь смысл. Примеры включают краткосрочные проекты, адрес электронной почты для одного онлайн-приложения (например, Facebook или Twitter) для целей тестирования и т. д., как правило, в любое время, когда вы не уверены в сроке использования, например, когда вы решаете пройти многочисленные пробные версии бесплатного программного обеспечения, — поясняет GetApp.Twitter: @GetApp

80. Воспользуйтесь преимуществами безопасного мобильного доступа.

Некоторые онлайн-сервисы предлагают варианты безопасного мобильного доступа, позволяющие пользователям получать доступ к сервисам, не раскрывая учетные данные для входа. «Держите конфиденциальную личную информацию и номера / пароли банковских счетов на своем телефоне. Некоторые банки предлагают безопасный мобильный доступ без необходимости раскрывать информацию о вашем счете или пароли», — сообщает Bank of America. Twitter: @BofA_News

81. Отключите отслеживание рекламы.

В статье о MakeUseOf рассматриваются проблемы, возникающие при отслеживании рекламы в Интернете: «Реклама — это огромный бизнес. Ранее мы писали о том, как онлайн-реклама используется для нацеливания на вас, и это идет еще дальше с рекламой в социальных сетях. ожидать определенного уровня такого поведения при использовании Интернета, но есть способы ограничить объем собираемой информации о вас «. Чтобы узнать, как отказаться от отслеживания рекламы на устройствах Windows, нажмите здесь. Твиттер: @MakeUseOf

82.Не сохраняйте пароли в браузере.

Еще один полезный совет от MakeUseOf, этот совет предполагает, что обычная практика «запоминания паролей» в браузерах является опасной практикой. Действительно, если кто-то получит доступ к вашему компьютеру или мобильному устройству, он сможет легко получить доступ к любым учетным записям, для которых вы сохранили учетные данные для входа в свой браузер. Хотя это может сделать вход в систему более удобным, это рискованная привычка с точки зрения защиты данных. «Следите за этими всплывающими окнами и обязательно отклоняйте их.»Twitter: @MakeUseOf

83. Используйте более одного адреса электронной почты для разных контекстов.

Как и использование одного и того же пароля для нескольких учетных записей, использование одного и того же адреса электронной почты для каждой учетной записи — это рецепт катастрофы. . Это не означает, что вы не можете использовать один и тот же адрес электронной почты более одного раза, но хорошая стратегия — использовать разные адреса электронной почты для разных контекстов, например, один для личных учетных записей, один для бизнес-учетных записей, один для розничные онлайн-счета и так далее.Рич из Securosis говорит: «Одно из моих любимых занятий — использовать разные учетные записи электронной почты для разных контекстов. Многие профессионалы в области безопасности знают об этом, но наши менее технические друзья это не пробуют. Благодаря простоте веб-почты и большей части почты поддержка приложений для нескольких учетных записей электронной почты, это не так уж и сложно. Для простоты я обычно предлагаю 4-5 разных учетных записей электронной почты: ваш постоянный адрес, ваш рабочий адрес, адрес для покупок в Интернете, когда вы не доверяете store, адрес доверенных продавцов и адрес для подписок по электронной почте.Для получения дополнительных предложений по типам учетных записей для каждой учетной записи электронной почты щелкните здесь. Twitter: @securosis

84. Создайте выделенный адрес электронной почты для долгосрочных проектов.

GetApp.com также предлагает список веские причины для поддержания нескольких учетных записей электронной почты, предлагающие создать специальную учетную запись электронной почты для долгосрочного проекта. Таким образом, если вам нужно передать работу или должность кому-то другому, вы можете просто передать учетные данные для входа, а не беспокоиться о пересылке писем на недели и месяцы.«Если вы участвуете в долгосрочном контракте или проекте, иметь адрес электронной почты, посвященный этому конкретному проекту, имеет смысл, если вы когда-либо переводитесь или меняете работу. Вы можете просто передать адрес электронной почты и пароль своей замене». Twitter: @GetApp

85. Оцените свой цифровой след.

Подобно оценке вашей репутации в Интернете, учет вашего цифрового следа включает в себя исследование вашего присутствия в Интернете, но также поиск старых учетных записей, которые вы больше не используете.«Поскольку ваша цифровая информация разбросана повсюду на протяжении всей жизни, важно подумать о том, какая ценная информация у вас есть. Например, на скольких веб-сайтах хранится информация о вашей кредитной карте? На скольких из них обновлены номера карт. и даты истечения срока действия? Где у вас есть важные документы, файлы и видео в Интернете? Можно начать с составления списка и отметки типов конфиденциальных данных, связанных с каждым сайтом. Если есть сайты, которыми вы больше не пользуетесь, вы можете рассмотрите возможность удаления профилей вашей учетной записи », — объясняет Unisys.Twitter: @unisyscorp

86. Не используйте учетные данные социальных сетей для регистрации или входа на сторонние сайты.

Это кажется удобным вариантом: просто зарегистрируйтесь на веб-сайте или онлайн-сервисе, используя свою учетную запись Facebook или LinkedIn, и пока вы вошли в эту социальную сеть, вход на сторонний сайт будет быстрым и легко. Однако это может поставить под угрозу вашу конфиденциальность. «Хотя это удобный вариант, вход в другую учетную запись со своим именем пользователя и паролем Facebook может означать предоставление другому сайту всей информации, которую Facebook собрал о вас.Хуже того, если кто-то украдет вашу информацию для входа в социальную сеть, он также может получить доступ к этим сторонним учетным записям », — объясняет ReputationDefender. Twitter: @ReputationDef

87. Будьте осторожны при поиске в категориях, известных как вредоносное ПО.

Это совет сложно описать в относительно небольшом количестве слов, но будьте осторожны при поиске любой темы, известной как спам или вредоносное ПО. Это часто происходит с чрезвычайно популярными темами поиска, такими как фармацевтика, знаменитости и контент для взрослых.Поскольку многие люди ищут эти темы, хакерам легко создать поддельные веб-сайты, предназначенные исключительно для получения кликов и выполнения вредоносных файлов. «Поиск в Google ваших любимых знаменитостей может быть опасным делом, если вы не узнаете сайты, на которые нажимаете. Многие результаты Google с именами известных знаменитостей приводят к заражению вашего компьютера вредоносными программами и вирусами», — говорится в статье на PopSugar. Twitter: @POPSUGARTech

88. Не отправляйте пароли или данные для входа в учетную запись через общедоступные или незащищенные сети Wi-Fi.

«Никогда и никогда не отправляйте информацию об учетной записи и пароле через открытое (незащищенное) беспроводное соединение. Вы транслируете всем в радиусе действия вашего беспроводного сигнала, который может достигать нескольких сотен футов, всю вашу личную информацию и информацию об учетной записи. Они могут использовать это для взлома ваших учетных записей (например, электронной почты, финансовых операций, доступа к системе / приложениям), кражи вашей личности или совершения мошенничества от вашего имени », — предупреждает офис главного информационного директора Университета штата Огайо.Twitter: @TechOhioState

89. Храните наиболее важные данные локально.

Вместо резервного копирования всех ваших данных в облаке, особенно у поставщика облачного хранилища с мерами безопасности, в которых вы не совсем уверены, рассмотрите возможность резервного копирования наиболее важной информации локально или на съемном устройстве хранения, которое вы можете держать в плотной упаковке. «Я сомневаюсь, что в Интернете существует такая вещь, как настоящая конфиденциальность, поэтому лично я бы не стал доверять хранение моих совершенно секретных файлов в облаке.Назовите это паранойей, но воровство личных данных растет, и я просто не хочу рисковать этим. В любом случае, нам, вероятно, не нужно просматривать самые конфиденциальные данные через облако круглосуточно и без выходных. Мой совет — храните только те файлы, к которым вам нужно часто обращаться, и избегайте размещения документов, содержащих пароли для ваших различных онлайн-учетных записей или личную информацию (PII), такую ​​как номера ваших кредитных карт, национальный идентификационный номер, домашний адрес и т. Д. вы должны включить эту информацию в свои файлы, не забудьте зашифровать их перед загрузкой », — говорит Майкл По в статье на Hongkiat.Twitter: @hongkiat

90. Регулярная смена пароля может не потребоваться.

В кругах безопасности уже давно советуют частую смену паролей, но в последние годы эффективность этой практики поставлена ​​под сомнение. Эксперт по безопасности Брюс Шнайер отмечает, что в большинстве случаев злоумышленники сегодня не будут пассивными. Если они получат доступ к вашему банковскому счету, они не будут ждать два месяца, а сразу переведут деньги с вашего счета.В случае частных сетей хакер может быть более скрытным и продолжать подслушивать, но он с меньшей вероятностью продолжит использовать ваш украденный пароль и вместо этого установит доступ через черный ход. Регулярная смена пароля ни в одном из этих случаев не поможет. (Конечно, в обоих случаях критически важно сменить пароль, как только будет обнаружено нарушение безопасности и взломщик заблокирован.) », — говорится в статье на NBC News. Twitter: @NBCNews

91. Используйте зашифрованное облако. служба.

Хотя облачное хранилище является идеальным решением для резервного копирования, оно также может быть более уязвимым для хакеров, если вы не будете осторожны с выбранными облачными сервисами. Виктория Айви в статье на CIO.com предлагает шифровать данные, которые вы храните в облаке, или использовать облачный провайдер, который шифрует ваши данные за вас. «Есть несколько облачных сервисов, которые обеспечивают локальное шифрование и дешифрование ваших файлов в дополнение к хранению и резервному копированию. Это означает, что сервис заботится как о шифровании ваших файлов на вашем собственном компьютере, так и о безопасном хранении их в облаке.Следовательно, существует большая вероятность того, что на этот раз никто — включая поставщиков услуг или администраторов серверов — не будет иметь доступа к вашим файлам (так называемая конфиденциальность с нулевым разглашением). Среди таких сервисов Spideroak и Wuala ». Twitter: @CIOonline

92. Выберите надежного и уважаемого поставщика электронной почты.

Во многом как не все поставщики облачных хранилищ одинаковы, равно как и поставщики электронной почты. Inc .com берет интервью у Патрика Петерсона, Патрика Петерсона, основателя и генерального директора San Mateo, калифорнийской фирмы по обеспечению безопасности электронной почты Agari, о защите данных, управлении паролями и выборе надежных поставщиков услуг.«Убедитесь, что ваш сайт обеспечивает надлежащую безопасность. Были разработаны технологии, которые не позволяют людям выдавать себя за вашего интернет-провайдера, ваш банк или ваш туристический сайт», — говорит Петерсон. «Вам необходимо убедиться, что ваш поставщик услуг электронной почты использует такую ​​технологию, как DMARC, чтобы остановить этот фишинг. Хорошая новость заключается в том, что это делает Google, Yahoo, Microsoft поддерживает это, AOL поддерживает его, поэтому, если вы пользуетесь одним из них, вы «Мы на пути к минимизации риска». Twitter: @WillYakowicz


Защита данных после утечки данных

93.Немедленно измените свои пароли после взлома данных.

Если компания, через которую вы имеете учетную запись, пострадала от утечки данных, немедленно измените свой пароль. Статья на ConsumerReports.org обсуждает утечку данных JPMorgan Chase и предлагает потребителям советы по защите своих данных после взлома. «Мы по-прежнему рекомендуем онлайн-банкинг и мобильный банкинг, потому что он позволяет вам наблюдать за своей учетной записью в режиме реального времени практически из любого места. Да, теперь ясно, что интернет-банкинг не защищен от взлома, но« удобство, которое вы получаете от цифрового банкинга, значительно превосходит любые риск безопасности », — сказал Аль Паскуаль, руководитель отдела исследований по мошенничеству и безопасности в Javelin Strategy and Research, калифорнийской консалтинговой фирме в сфере финансовых услуг.В рамках мониторинга следите за изменениями в ПИН-коде дебетовой карты ». Twitter: @consumerreports

94. Убедитесь, что нарушение действительно имело место.

Есть много оппортунистов, которые используют вероятность нарушение данных, чтобы заставить непритязательных потребителей фактически передать свои пароли и другую информацию, когда утечки данных на самом деле не произошло. Прежде чем отвечать на любые запросы об обновлении информации для входа по ссылке, отправленной вам по электронной почте, посетите веб-сайт компании введя URL-адрес в адресную строку и подтвердив факт нарушения, или позвоните в компанию, чтобы проверить информацию.«Во-первых, убедитесь, что информация о вашей карте действительно была скомпрометирована. Если вы получили уведомление по электронной почте с запросом« подтверждения »информации о вашей карте, не отвечайте — это может быть случайный мошенник. Проверьте веб-сайт продавца, чтобы узнать новости о взломать или обратиться в службу поддержки клиентов за подробностями », — сообщает Ассоциация электронных транзакций (ETA). Twitter: @joxman

95. Запросите новую карту, если применимо.

Если утечка данных затронула компанию, выдавшую вам карту, например кредитную карту, выпущенную банком или розничным магазином, аннулируйте свою существующую карту и запросите новую.Это действие делает предыдущий номер карты недействительным, поэтому, если она была украдена хакерами, ее больше нельзя использовать, а ваши финансы в безопасности. «Вы можете сделать это через отдел обслуживания клиентов вашего эмитента или через отдел утерянных и украденных карт. Некоторые компании взимают небольшую комиссию за замену карты, но большинство обменяют карты бесплатно. Когда вы запрашиваете новая кредитная карта, ваша старая карта и ее номер уничтожаются. Это означает, что если вор попытается использовать вашу карту в будущем, карта будет отклонена.Вам придется подождать, пока новая карта придет по почте, поэтому убедитесь, что в это время у вас есть деньги для оплаты покупок », — говорит CT Watchdog. Twitter: @ctwatchdog

96. Рассмотрите возможность замораживания кредита.

Это важный шаг, но он может быть особенно полезен, если вы подозреваете или знаете, что ваша личность была украдена. Можно ограничить доступ к вашим кредитным отчетам, что означает, что воры, которые принимают вашу личность и пытаются открыть счета в ваше имя не сможет этого сделать.«Этот инструмент, также известный как замораживание безопасности, позволяет ограничить доступ к вашему кредитному отчету, что, в свою очередь, затрудняет открытие новых учетных записей на ваше имя для похитителей личных данных. Это потому, что большинству кредиторов необходимо просмотреть ваш кредитный отчет перед утверждением новый аккаунт. Если они не видят ваш файл, они могут не продлить кредит. Чтобы заблокировать ваши кредитные отчеты, обратитесь в каждую из национальных кредитных компаний: Equifax, Experian и TransUnion. Вам потребуется предоставить ваше имя, адрес, дата рождения, номер социального страхования и другая личная информация.Сборы варьируются в зависимости от того, где вы живете, но обычно колеблются от 5 до 10 долларов «, — говорится в статье для потребителей Федеральной торговой комиссии. Twitter: @FTC

97. Воспользуйтесь преимуществами бесплатного кредитного мониторинга.

Если крупная корпорация пострадала от утечки данных, и информация о вашей учетной записи была скомпрометирована, компания может предложить затронутым потребителям бесплатные услуги по мониторингу кредитоспособности. «Если ваша личная информация будет взломана, пострадавшая компания, вероятно, предложит вам кредитный мониторинг.(Хотя пресс-секретарь банка Chase сообщила CNBC, что кредитный мониторинг не будет предоставляться клиентам, пострадавшим от нарушения на этой неделе, потому что никакая финансовая информация не была скомпрометирована.) Если это произойдет, продолжайте и принимайте это », — говорит Боб Салливан в статье на CNBC. Twitter: @CNBC

98. Не игнорируйте сообщения друзей о таинственных электронных письмах, исходящих из ваших учетных записей.

Один из наиболее распространенных способов узнать, что их взломали, — это когда их друзья или члены семьи сообщают о получении странное электронное письмо или сообщение в социальных сетях, или даже просмотр странных обновлений в профилях социальных сетей.Эти предупреждения легко проигнорировать и предположить, что это какая-то случайность или кто-то просто изменил «ответ» при отправке спама, но часто это верный показатель того, что ваша учетная запись была взломана. Не игнорируйте эти советы. Согласно Consumer Affairs, «каждый раз, когда вы получаете новый запрос« друга »от кого-то, кто уже находится в вашем списке друзей на Facebook, самое простое, что можно сделать, — это отправить вашему настоящему другу сообщение с вопросом, знают ли они о своем очевидном двойнике». Твиттер: @ConsumerAffairs

99.Знайте предупреждающие признаки того, что ваши данные были взломаны или что вас взломали.

Существует множество возможных указаний на то, что учетная запись была взломана, ваша личность была украдена или ваши данные были взломаны каким-либо другим способом. Узнайте о предупреждающих признаках потенциального взлома и создайте положительные привычки для мониторинга безопасности ваших личных данных, чтобы выявлять потенциальные атаки или нарушения, прежде чем они перерастут в катастрофу. Прочтите советы по защите данных (например, руководство, которое вы читаете прямо сейчас) и информацию, в которой излагаются общие предупреждающие признаки утечки данных или взлома, например, этот список «11 верных признаков того, что вас взломали» от InfoWorld .Twitter: @infoworld

100. Восстановите контроль над своими взломанными аккаунтами.

Слишком часто, если одна учетная запись была взломана, ваши данные больше не защищены в других учетных записях, использующих ту же информацию для входа, особенно если вы используете один и тот же пароль для нескольких служб. «Восстановить контроль над взломанной учетной записью электронной почты может быть сложнее. Вам придется связаться с провайдером электронной почты и доказать, что вы являетесь истинным владельцем учетной записи. Конечно, если хакер изменит ваш пароль, вы не сможете использовать свой обычный адрес электронной почты. связаться с провайдером.Важно иметь более одного адреса электронной почты и делать каждый альтернативный контактный адрес для другого. Вы использовали свой адрес электронной почты в качестве имени пользователя на других сайтах? Это, безусловно, обычная практика. Но если вы также использовали тот же пароль, который использовали для взломанной учетной записи электронной почты, эти учетные записи теперь также будут скомпрометированы. Даже если вы не использовали тот же пароль, у вас все равно могут быть проблемы. Думать об этом. Что делать, если вы забыли пароль веб-сайта? Право — вы нажимаете, чтобы получить ссылку для сброса пароля на ваш адрес электронной почты.«Умный хакер, который контролирует учетную запись электронной почты, быстро найдет другие ваши учетные записи, социальные сети, возможно, или, что еще хуже, торговые и банковские счета», — объясняет Нил Дж. Рубенкинг в статье на PCMag. Twitter: @neiljrubenking

101 . Узнайте, почему произошло нарушение или взлом.

Если ваша учетная запись была взломана, ваши данные потеряны или украдено устройство, рассмотрите это как возможность обучения. Узнайте, что именно пошло не так и как вы могли защитить свои данные с помощью принимая лучшие меры предосторожности.«Пока вы что-то исправляете, самое время сделать шаг назад и задать себе более простой вопрос: какова была причина взлома? Если это был ваш банковский счет, ответ может быть очевиден. В других случаях например, электронная почта, это может быть по целому ряду причин — от использования ее для рассылки спама, запроса денег от ваших контактов и получения сброса пароля на других службах. Злоумышленник может даже пытаться получить доступ к вашему бизнесу. Знание того, почему вы стали объектом нападения, также иногда может помочь вам понять, как вас взломали, — говорит Мэт Хонан из Wired.Twitter: @WIRED

Теги: Защита данных

10 способов удержать сотрудников от увольнения

Некоторое время назад Мел Клейман, великий писатель и профессионал по подбору персонала, опубликовал провокационную статью: «10 лучших способов добиться того, чтобы ваши лучшие люди ушли». Это отличное чтение по существу с советами, что не следует делать. Это действует как предупреждение для всех лидеров, которые опасаются, что их талантливые сотрудники могут скоро уйти. Вкратце, его 10 лучших способов гарантировать, что лучшие люди бросят курить:

Почему уходят

  • Относиться ко всем одинаково .Как бы плохо это ни звучало, не все равны. Некоторые дают больше, некоторые меньше результатов.
  • Терпеть бездарность . Некоторые из лучших игроков могут не быть отличными командными игроками. Собирать их вместе с кучей С-плееров никому не хорошо.
  • Имея немые правила . Нам нужны правила, чтобы все работало гладко. Это не значит, что эти правила могут быть глупыми.
  • Не признает выдающуюся работу и вклад .Это так важно, дайте своим сотрудникам обратную связь и распознайте поведение, которое вы хотите повторить.
  • Не получать удовольствия на работе . Даже когда вы сталкиваетесь с серьезными проблемами, это не значит, что вы должны быть серьезными все время. На рабочем месте может и должно быть весело.
  • Не держать людей в курсе . Еще раз, мы снова подчеркиваем важность внутренних коммуникаций.
  • Микроменеджмент . Знаете ли вы, что 38% сотрудников предпочли бы заниматься неприятными делами — например, делать больше работы или сидеть рядом с тем, кто шумно ест, — чем сидеть рядом со своим боссом, занимающимся микроменеджментом.
  • Не разрабатывает стратегию удержания сотрудников . У вас есть список людей, которых вы не можете позволить себе потерять? Что вы делаете, чтобы поддерживать их интерес?
  • Не проводится собеседование об удержании сотрудников . Уже слишком поздно, когда ваш лучший исполнитель выходит за дверь. Вам нужно заранее уметь угадывать их мысли.
  • Превратить программу адаптации в занятие . Ваши новые сотрудники наиболее впечатлительны в первые два месяца работы.

Как руководители могут удерживать сотрудников от увольнения

Думаю, с этими моментами никто не поспорит. Такое поведение лидера определенно является признаком того, что в ближайшем будущем ваши сотрудники уйдут за дверь. Тем не менее, отсутствует один аспект. В статье говорится, чего не следует делать лидерам, и приводятся поведенческие примеры, которых нужно избегать.

Есть один важный вопрос, который остался без ответа: что вы должны сделать, чтобы ваши люди оставались вовлеченными и оставались на борту? Что делать, чтобы сотрудники не увольнялись?

Я сторонник позитивного мышления.Как бы наивно это ни звучало, я считаю, что наши положительные или отрицательные мысли имеют огромное влияние на результат. Поэтому я считаю, что нам нужно поделиться своими знаниями, которые уже принесли большие результаты. Вот 10 советов, которые помогут вашим сотрудникам оставаться рядом и поддерживать их интерес.

Как удержать сотрудников от увольнения?

1. Дайте больше похвалы и признательности . Дело не всегда в деньгах или материальном внешнем вознаграждении. Почему? Многие бросают курить из-за недостатка признательности.Экстраверты или интроверты, ваши сотрудники по-прежнему получают удовольствие от публичной или частной похвалы. Людям нравится, когда их выигрывают.

2. Ставьте четкие цели и задачи . Сотрудникам сложно выкладываться на полную, если цель задачи меняется чаще, чем они меняют носки. Четко изложите свои ожидания и поставьте точные цели. Результат зависит от поставленных вами целей. Попробуйте управленческую практику Google и LinkedIn — OKR — цели и ключевые результаты.

3. Ориентируйтесь на будущее . Анализ прошлого важен для прогнозирования будущего. Но сосредоточиться исключительно на успехах сотрудников недостаточно на быстро меняющемся рабочем месте. Вам также необходимо изучить будущее, как бы это ни казалось невозможным. Использование таких методов управления, как ГЧП — «Прогресс, планы, проблемы», помогает вам быть в курсе планов вашей команды.

4. Ищите мнения и идеи . Чаще, чем мы думаем, решения принимаются без участия. Эта стратегия может сэкономить вам несколько минут или часов, но не гарантирует успеха.Иногда нормально быть не самым умным человеком в комнате. Спросите мнение окружающих. У вашей команды блестящие идеи; просто научись спрашивать.

5. Предоставлять постоянную обратную связь . По мере того, как задачи становятся более сложными и взаимозависимыми, людям требуется больше обратной связи. Сотрудники должны чувствовать, что их слышат их руководители и им это нужно чаще, чем два раза в год. Существует взаимосвязь между вовлеченностью сотрудников и периодической обратной связью.

Вы должны быть внимательны

6.Оценка удовлетворенности . Все эти советы ничего не значат, если вы не можете измерить их успех. Хотя было бы замечательно, если бы было правдой, что можно было бы утверждать, что 2 отзыва в неделю увеличивают удовлетворенность сотрудников на X процентов, это просто не так. Руководящие принципы — это только ориентиры. Вы несете ответственность за выяснение точных действий. Вы можете управлять только тем, что измеряете.

7. Экономьте время на встречах . Один из самых серьезных убийц мотивации сотрудников — напрасная трата времени.Проведение плохо подготовленного совещания по обновлению статуса, которое длится часами, тратит впустую время всех, в том числе и ваше. Подготовиться к встречам; замените ненужные встречи онлайн-инструментами в реальном времени. Попробуйте бесплатный онлайн-набор инструментов для собраний группы. Предоставление вам необходимых инструментов до, во время и после встречи, чтобы ваша следующая встреча была отличной.

8. Спросите об эмоциях и отношениях . Не смешивайте хвалу и обратную связь с вопросами об отношении и эмоциях.Это не одно и то же. Первые два относятся к результату, два других — к путешествию. Вы будете удивлены тому, что вы узнаете о своей команде, если зададите эмоциональные вопросы.

9. Не слишком отрицательно . Конструктивная обратная связь необходима, даже если она отрицательная, но регулярная критика устранит даже самых сильных. Люди гораздо лучше вспоминают неприятные воспоминания, чем положительные. Чтобы ваши люди были счастливы и мотивированы, будьте позитивны и подавайте пример.

10. Общайтесь открыто . Открытое внутреннее общение играет большую роль в успешной командной работе. Делитесь своими планами и мыслями на неделю; это будет поощрять открытую атмосферу. Только после овладения навыком открытого обмена вы можете ожидать того же от всех остальных.

Каковы ваши стратегии удержания сотрудников от увольнения?

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *