Bezpieczeństwo jest ważne, a Beko DRX927WN jest jednym z najlepszych pralek na rynku. Pralka ta jest wyposażona w wiele funkcji bezpieczeństwa, które zapewniają bezpieczeństwo i wygodę użytkowania. Pralka jest wyposażona w specjalny system zabezpieczeń, który chroni pralkę przed uszkodzeniem. System ten może wykryć, czy w pralce nie ma wody i wyłączyć ją, jeśli zostanie wykryte zbyt wysokie ciśnienie, a także wyłączyć pralkę, jeśli wystąpią problemy z wodą lub zasilaniem. Pralka Beko DRX927WN jest również wyposażona w funkcję blokady bębna, która uniemożliwia dostęp do bębna, gdy pralka jest włączona. Ponadto, pralka ma specjalny system automatycznego czyszczenia, który usuwa brud i detergenty z wnętrza bębna. Dzięki wszystkim tym funkcjom Beko DRX927WN zapewnia użytkownikowi bezpieczeństwo, wygodę i niezawodne działanie.
Ostatnia aktualizacja: Informacje dotyczące bezpieczeństwa Beko Drx927wn
Gdzie można znaleźć informacje o produkcie Ostrzeżenia dotyczące bezpieczeństwa Prawidłowe postępowanie z urządzeniem i posługiwanie się nim Serwis i pomoc Informacje prawne Ograniczona gwarancja Ten przewodnik zawiera te same podstawowe wskazówki, które zostały wymienione w broszurze z informacjami na temat gwarancji i bezpieczeństwa dołączonej do ładowarki 30W USB-C. Zawiera również dodatkowe informacje prawne oraz informacje dotyczące bezpieczeństwa i gwarancji na ładowarkę 30W USB-C Informacje prawne i dotyczące bezpieczeństwa: g. co/pixel/safety. Szczegóły gwarancji obowiązującej w kraju zakupu, w tym instrukcje, jak zgłosić roszczenie: g. co/pixel/warranty. Informacje o ekoprojekcie (wydajność energetyczna): g. co/ecodesign Z ładowarką 30W USB-C należy obchodzić się ostrożnie. Demontowanie, upuszczanie, zginanie, palenie, zgniatanie lub przebijanie może spowodować jej uszkodzenie. Nie używaj ładowarki z uszkodzoną obudową, uszkodzonymi lub wygiętymi wtykami ani innymi uszkodzeniami. Używanie uszkodzonej ładowarki 30W USB-C może spowodować przegrzanie bądź obrażenia. Nie narażaj ładowarki na działanie cieczy, które mogą spowodować zwarcie i przegrzanie. Jeśli ładowarka się zamoczy, przestań jej używać. Nie próbuj suszyć jej za pomocą zewnętrznego źródła ciepła. Nie używaj ładowarki na zewnątrz ani w wilgotnych miejscach, np. w pobliżu zlewu, wanny lub kabiny prysznicowej. Nigdy nie dotykaj ładowarki mokrymi rękami. Ładowarka 30W USB-C działa najlepiej w temperaturze otoczenia między 0°C do 40°C, a optymalna temperatura otoczenia podczas przechowywania wynosi od −30°C do 70°C. Nie narażaj ładowarki 30W USB-C na działanie temperatury powyżej 45°C, na przykład nie umieszczaj jej na desce rozdzielczej samochodu ani w pobliżu grzejnika, ponieważ może to spowodować jej uszkodzenie, przegrzanie baterii oraz ryzyko pożaru. Trzymaj ładowarkę 30W USB-C z dala od źródeł ciepła i chroń ją przed promieniami słonecznymi. Jeśli urządzenie za bardzo się nagrzeje, odłącz je od źródła zasilania (jeśli jest do niego podłączone), przenieś w chłodniejsze miejsce i nie używaj, dopóki nie ostygnie. Ładowarka 30W USB-C działa najlepiej na wysokości do 5000 m. Ta ładowarka powstała z myślą o współpracy z urządzeniami Google USB-C®. Upewnij się, że ładowarka i urządzenie, do którego jest podłączona, są dobrze wentylowane podczas korzystania z nich i ładowania. Korzystanie z uszkodzonych kabli i ładowarek oraz ładowanie w wilgotnym otoczeniu wiąże się z ryzykiem pożaru, porażenia prądem, obrażeń, a także uszkodzenia urządzenia lub innego mienia. Aby naładować urządzenie, podłącz ładowarkę do gniazdka, które znajduje się blisko urządzenia i jest łatwo dostępne. Unikaj ładowania urządzenia w pełnym słońcu. Ładowarka 30W USB-C została zaprojektowana zgodnie ze specyfikacją USB Type-C®, co oznacza, że zapewnia napięcie 5 V przy 3 A, 9 V przy 3 A, 15 V przy 2 A i 20 V przy 1, 5 A, jeśli jest używana z urządzeniami ze złączem USB PD, oraz do 11 V przy 3 A, 16 V przy 2 A, 21 V przy 1, 5 A (maks. 30 W) w przypadku urządzeń USB PD 3. 0 PPS. Używanie tej ładowarki z urządzeniami i kablami niezgodnymi z napięciem i natężeniem podanymi na etykiecie lub niezgodnymi ze specyfikacją USB typu C może spowodować obrażenia oraz trwałe uszkodzenie urządzenia lub ładowarki. Ta ładowarka stanowi certyfikowane źródło zasilania o ograniczonej mocy (LPS) zgodne z normą IEC 60950-1, klasyfikowaną na poziomie PS2 według normy IEC 62368-1. Do uzyskania natężenia wyjściowego wyższego niż 3 A konieczny jest kabel o parametrach wyższych niż 3 A, np. kabel z elementem e-marker o parametrach do 5 A. Nie próbuj samodzielnie naprawiać ładowarki 30W USB-C. Demontaż ładowarki może doprowadzić do obrażeń lub do jej uszkodzenia. Jeśli ładowarka 30W USB-C nie działa prawidłowo lub została uszkodzona, skontaktuj się z obsługą klienta. Więcej informacji znajdziesz na g. co/pixelcare Aby odłączyć ładowarkę od gniazdka, chwyć i pociągnij ładowarkę, a nie kabel. Nie skręcaj kabla USB ani niczym go nie przyciskaj. Nie wciskaj złącza do portu na siłę. Ładowarka nagrzewa się podczas normalnego działania, ale spełnia wymagania obowiązujących norm i zachowuje limity dotyczące temperatury powierzchni. Podczas używania lub ładowania urządzenia unikaj jego długotrwałego, bezpośredniego lub pośredniego kontaktu ze skórą, ponieważ dłuższy kontakt skóry z gorącą powierzchnią może spowodować dyskomfort lub poparzenia. Nie kładź się na ładowarce ani urządzeniu, które ładujesz, i nie umieszczaj ich pod kocem ani pod poduszką. Zwróć na to wszystko szczególną uwagę, jeśli Twój stan zaburza zdolność do wykrywania ekspozycji skóry na podwyższoną temperaturę. To urządzenie nie jest zabawką. Ładowarka 30W USB-C zawiera (lub może zawierać) części, które są małe, wykonane z plastiku, szkła lub metalu oraz mają ostre krawędzie i stwarzają ryzyko obrażeń lub zadławienia. Znane są przypadki uduszenia się przewodami i kablami przez dzieci. Przechowuj kable ładowarki 30W USB-C w miejscu niedostępnym dla dzieci (w odległości co najmniej 0, 9 metra od nich) i nie pozwalaj dzieciom bawić się ładowarką 30W USB-C ani jej akcesoriami. Dzieci mogą przypadkowo zrobić krzywdę sobie lub innym osobom albo uszkodzić ładowarkę 30W USB-C. Jeśli dziecko połknie małą część, natychmiast skonsultuj się z lekarzem. Ładowarkę należy zutylizować zgodnie z lokalnymi przepisami. Nie wyrzucaj jej do pojemnika z odpadami z gospodarstwa domowego. Nieprawidłowa utylizacja może być przyczyną pożaru, wybuchu lub innych zagrożeń. Nie otwieraj, nie zgniataj ani nie pal urządzenia, nie nagrzewaj go też do temperatury przekraczającej 45°C. Więcej informacji na temat recyklingu urządzenia znajdziesz na stronie g. co/HWRecyclingProgram. Aby zapobiec uszkodzeniu wewnętrznych obwodów i części, nie używaj i nie przechowuj ładowarki w miejscach zapylonych, zadymionych, wilgotnych lub brudnych. Trzymaj telefon z dala od źródeł ciepła i chroń go przed promieniami słonecznymi. Nie używaj ładowarki w pobliżu substancji łatwopalnych lub materiałów wybuchowych (na przykład na stacjach benzynowych, w składach paliw czy zakładach chemicznych). Nie korzystaj z niej w miejscach, w których prowadzone są prace z użyciem materiałów wybuchowych lub które są zagrożone wybuchem, na przykład na obszarach, gdzie powietrze zawiera wysokie stężenie palnych związków chemicznych, oparów lub cząstek (takich jak mąka, pył metalowy lub inny). Iskry w takich miejscach mogą spowodować wybuch lub pożar skutkujący obrażeniami albo śmiercią. Przestrzegaj wszystkich wskazówek i znaków w miejscach, w których mogą występować takie zagrożenia. Podczas użytkowania, przechowywania i czyszczenia ładowarki postępuj zgodnie z tymi wskazówkami: Nie używaj ładowarki, gdy temperatura otoczenia jest niższa niż 0°C lub wyższa niż 40°C. Odłącz ładowarkę od źródła zasilania przed czyszczeniem, podczas burzy i gdy długo jej nie używasz. Do czyszczenia ładowarki i akcesoriów używaj czystej, miękkiej i suchej szmatki. Do czyszczenia ładowarki nie używaj detergentów, proszków ani innych środków chemicznych (takich jak benzen). Ładowarka 30W USB-C powinna być naprawiana wyłącznie przez firmę Google lub autoryzowanego dostawcę usług serwisowych Google. Pomoc online uzyskasz na stronie g. co/pixel/help. Informacje prawne, certyfikaty oraz oznaczenia zgodności dotyczące ładowarki 30W USB-C znajdziesz na ładowarce. Ważne: urządzenie wykazuje zgodność z dyrektywą w sprawie kompatybilności elektromagnetycznej (Electromagnetic Compatibility, EMC) w warunkach uwzględniających używanie zgodnych urządzeń peryferyjnych i łączenie elementów układu ekranowanymi kablami. Używanie zgodnych urządzeń peryferyjnych i łączenie elementów układu ekranowanymi kablami jest ważne, ponieważ ogranicza ryzyko zakłócania działania odbiorników radiowych i telewizyjnych oraz innych urządzeń elektronicznych. Zmiany lub modyfikacje dokonane bez autoryzacji Google mogą skutkować brakiem zgodności z przepisami o kompatybilności elektromagnetycznej i urządzeniach bezprzewodowych oraz unieważnić prawo użytkownika do korzystania z ładowarki. Uwaga: to urządzenie zostało przetestowane i zaklasyfikowane jako zgodne z ograniczeniami dla urządzeń cyfrowych klasy B zgodnie z częścią 15 regulacji FCC. Ograniczenia te zostały opracowane, by zapewnić ochronę przed szkodliwymi zakłóceniami w instalacjach domowych. Urządzenie generuje, wykorzystuje oraz może emitować energię częstotliwości radiowych, a także – w przypadku instalacji oraz stosowania niezgodnie z zaleceniami – może powodować zakłócenia komunikacji radiowej. Nie ma jednak gwarancji, że w konkretnej instalacji zakłócenia nie wystąpią. Jeśli urządzenie powoduje zakłócenia w odbiorze radia lub telewizji, co można stwierdzić, wyłączając je i włączając ponownie, zalecamy skorygowanie tych zakłóceń przez wykonanie co najmniej jednej z tych czynności: Zmiany lub modyfikacje dokonane bez wyraźnej zgody Google mogą unieważnić prawo użytkownika do korzystania z urządzenia. Urządzenie jest zgodne z częścią 15 regulacji FCC. Jego działanie podlega 2 warunkom: Numer modelu: G9BR1 Podmiot odpowiedzialny: Kontakt: g. co/pixel/contact Urządzenie jest zgodne z limitami klasy B według normy ICES-003. Ładowarka 30W USB-C spełnia wymagania norm RSS kanadyjskiego Ministerstwa Przemysłu (ISED) dla produktów bezkoncesyjnych. Jego działanie podlega 2 warunkom: (1) urządzenie nie może powodować zakłóceń oraz (2) urządzenie musi przyjmować wszelkie zakłócenia, także takie, które mogą powodować niepożądane działanie. Le présent appareil est conforme aux CNR d'ISDE Canada applicables aux appareils radio;exempts de licence. L'exploitation est autorisée aux deux conditions suivantes: (1) l'appareil ne doit pas produire de brouillage, et (2) l'appareil doit accepter tout brouillage radioélectrique subi, même si le brouillage est susceptible d'en compromettre le fonctionnement. Firma Google LLC niniejszym deklaruje, że sprzęt elektryczny typu G70KK jest zgodny z brytyjskim rozporządzeniem nr 1091 z 2016 roku dotyczącym sprzętu elektrycznego (bezpieczeństwo) oraz z brytyjskim rozporządzeniem nr 1101 z 2016 roku dotyczącym zgodności elektromagnetycznej. Pełną deklarację zgodności można znaleźć na stronie g. co/pixel/conformity. Ten produkt jest zgodny z brytyjskim rozporządzeniem nr 3032 z 2012 r. dotyczącym ograniczenia stosowania niektórych niebezpiecznych substancji w sprzęcie elektrycznym i elektronicznym. Rozporządzenie REACH (Registration, Evaluation, Authorization and Restriction of Chemicals) to brytyjski instrument ustawowy nr 1577 z 2020 r. w sprawie rejestracji, oceny, udzielania zezwoleń i stosowania ograniczeń w zakresie chemikaliów. Firma Google spełnia wszystkie wymagania tego rozporządzenia. Staramy się przekazywać naszym klientom informacje o substancjach wzbudzających szczególnie duże obawy w rozumieniu rozporządzenia REACH. Aby uzyskać więcej informacji, skontaktuj się z Google pod adresem Env-Compliance@google. com. Symbol, który widzisz obok, oznacza, że zgodnie z lokalnymi przepisami i regulacjami prawnymi produkt i jego baterie należy przekazać do utylizacji oddzielnie od odpadów pochodzących z gospodarstwa domowego. Kiedy zakończy się okres eksploatacji, oddaj produkt do punktu zbiórki odpadów wyznaczonego przez lokalne władze, aby został bezpiecznie zutylizowany lub poddany recyklingowi. Oddzielne zbieranie i recykling produktu oraz jego akcesoriów elektronicznych pomagają chronić zasoby naturalne i zdrowie ludzi, a także przyczyniają się do ochrony środowiska. Podsumowanie testu zgodności wydajności zewnętrznego źródła zasilania z wymaganiami brytyjskiego rozporządzenia nr 2617 z 2010 roku dotyczącego ekoprojektu dla produktów związanych z energią Nazwa lub znak towarowy producenta, numer wpisu do rejestru handlowego i adres - Identyfikator modelu G70KK Napięcie wejściowe 230 V ~ Wejściowa częstotliwość prądu przemiennego 50 Hz Napięcie wyjściowe V ⎓ Prąd wyjściowy A Moc wyjściowa W Średnia sprawność podczas pracy 82, 9 % Sprawność przy niskim obciążeniu (10%) 78, 4 Zużycie energii bez obciążenia 0, 03 Producent: Google LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA Siedziba firmy Google Commerce Limited UK, Belgrave House, 76 Buckingham Palace Road, London, SW1W 9TQ, Wielka Brytania Firma Google LLC niniejszym deklaruje, że ładowarka typu GLE6S i G70KK jest zgodna z dyrektywami 2014/35/UE (niskonapięciową) i 2014/30/UE (w sprawie kompatybilności elektromagnetycznej). co/pixel/conformity" rel="noopener" target="_blank">g. co/pixel/conformity. GLE6S, G70KK Ten produkt jest zgodny z dyrektywą 2011/65/UE Parlamentu Europejskiego i Rady z dnia 8 czerwca 2011 roku w sprawie ograniczenia stosowania niektórych niebezpiecznych substancji w sprzęcie elektrycznym i elektronicznym (RoHS) wraz z późniejszymi zmianami. REACH (Registration, Evaluation, Authorization and Restriction of Chemicals) to rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej nr 1907/2006 regulujące kwestie stosowania chemikaliów. com. Producent: Google LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA Google Commerce Limited, 70 Sir John Rogerson’s Quay, Dublin 2, Irlandia W Indiach ta etykieta oznacza, że urządzenia nie wolno wyrzucać razem z odpadami z gospodarstwa domowego. Należy oddać je w odpowiednim punkcie zbiórki, by umożliwić recykling i odzysk surowców. Google oświadcza, że to urządzenie zostało zaprojektowane i wyprodukowane zgodnie z określonymi w 2016 roku regułami zarządzania odpadami elektronicznymi („Reguły”) i jest zgodne z Regułą 16 (1) dotyczącą ograniczenia stosowania niebezpiecznych substancji w produkcji sprzętu elektrycznego i elektronicznego oraz ich maksymalnej dozwolonej zawartości w materiałach jednorodnych według wagi (z uwzględnieniem wyjątków wymienionych w wykazie II). Nieprawidłowa obsługa, utylizacja, recykling oraz przypadkowe lub celowe uszkodzenia mogą stwarzać ryzyko obejmujące między innymi pożar, wybuch lub inne zagrożenia, a niekontrolowane usuwanie odpadów może negatywnie wpływać na środowisko, ponieważ uniemożliwia ponowne wykorzystanie surowców. Niektóre odpady elektroniczne mogą zawierać niebezpieczne związki chemiczne, które po utylizacji dokonywanej w nieprawidłowy sposób powodują toksyczne skażenie wody, gleby i innych zasobów naturalnych. Nieprawidłowa utylizacja może szkodliwie wpływać na życie roślin, zwierząt i ludzi. Nazwa sprzętu: ładowarka 30W USB-C, oznaczenie typu: G9BR1 單元\ 備考1. 〝超出0. 1 wt%〞及〝超出0. 01 wt%〞係指限用物質之百分比含量超出百分比含量基準值。 備考2. 〝O〞係指該項限用物質之百分比含量未超出百分比含量基準值。 備考3. 〝-〞係指該項限用物質為排除項目。 Ograniczona gwarancja jest również dostępna w Centrum gwarancji na sprzęt Google. Pixel, Google, logo G i znaki pokrewne są znakami towarowymi Google LLC. Wszystkie pozostałe znaki towarowe należą do swoich właścicieli. Czy to było pomocne? Jak możemy ją poprawić? Gdzie można znaleźć informacje o produkcie
Ostrzeżenia dotyczące bezpieczeństwa
OSTRZEŻENIE: INFORMACJE DOTYCZĄCE BEZPIECZNEGO UŻYTKOWANIA – PRZECZYTAJ PRZED UŻYCIEM, ABY OGRANICZYĆ RYZYKO USZKODZENIA CIAŁA, DYSKOMFORTU, USZKODZENIA MIENIA, W TYM USZKODZENIA AKCESORIÓW DO ŁADOWARKI 30W USB-C I WSZELKICH POŁĄCZONYCH URZĄDZEŃ, A TAKŻE INNYCH POTENCJALNYCH ZAGROŻEŃ. Obsługa
Naprawa i serwis
Zasilanie innych urządzeń
Długotrwała ekspozycja na ciepło
Bezpieczeństwo dzieci
Utylizacja, transport i recykling
Ograniczenia środowiskowe
Miejsca zagrożone wybuchem
Prawidłowe postępowanie z urządzeniem i posługiwanie się nim
Temperatura pracy
Pielęgnacja i czyszczenie
Serwis i pomoc
Informacje prawne
Deklaracja zgodności EMC
Informacje prawne: Stany Zjednoczone
Zgodność z regulacjami Federalnej Komisji Łączności (FCC)
Nazwa produktu: ładowarka 30W USB-C
Google LLC
1600 Amphitheatre Parkway
Mountain View, CA 94043, USAInformacje prawne: Kanada
Kanadyjskie Ministerstwo Przemysłu, klasa B
Informacje prawne: Wielka Brytania
Zgodność z normami (Wielka Brytania)
Zgodność z dyrektywą RoHS
REACH (Wielka Brytania)
Przepisy dotyczące zużytego sprzętu elektrycznego i elektronicznego (Wielka Brytania)
Opublikowane informacje Wartość i dokładność Jednostka Google LLC
Numer wpisu do rejestru handlowego: 3582691
Mountain View CA 94043
Stany ZjednoczoneUrządzenia ze złączem USB PD: 5, 0; 9, 0; 15, 0; 20, 0
Urządzenia ze złączem USB PD 3. 0 PPS: do 11, 0; 16, 0; 21, 0Urządzenia ze złączem USB PD
3, 0 (5, 0 V ⎓)
3, 0 (9, 0 V ⎓)
2, 0 (15, 0 V ⎓)
1, 5 (20, 0 V ⎓)
Urządzenia ze złączem USB PD 3. 0 PPS
3, 0 (11, 0 V ⎓)
2, 0 (16, 0 V ⎓)
1, 5 (21, 0 V ⎓)
27, 0 (9, 0 V ⎓)
30, 0 (15, 0 V ⎓)
30, 0 (20, 0 V ⎓)
30, 0 (11, 0 V ⎓)
30, 0 (16, 0 V ⎓)
30, 0 (21, 0 V ⎓)Informacje prawne: UE
Zgodność z normami UE
Podsumowanie testu zgodności wydajności zewnętrznego źródła zasilania z wymaganiami Rozporządzenia Komisji (UE) nr 2019/1782
Urządzenia ze złączem USB PD: 5, 0; 9, 0; 12, 0; 15, 0; 20, 0 Zgodność z dyrektywą RoHS
REACH
Informacje prawne: Indie
Oświadczenie na temat recyklingu, obsługi odpadów elektronicznych i zarządzania nimi
Informacje prawne: Tajwan
Dyrektywa RoHS (Tajwan)
設備名稱 :30W USB-C 充電器,型號(型式): G9BR1
Jednostka限用物質及其化學符號
Substancje podlegające ograniczeniom i ich symbole chemiczne鉛
Ołów
(Pb)汞
Rtęć
(Hg)鎘
Kadm
(Cd)六價鉻
Chrom
sześciowartościowy
(Cr(IV))多溴聯苯
Polibromowane
bifenyle
(PBB)多溴二苯醚
difenyloetery
(PBDE)外殼 Obudowa O 電子元件 Komponent elektroniczny — 連接器 Złącze 電路板 Płytka drukowana 變壓器 Transformator 塑膠件 Komponenty plastikowe 包裝 Opakowanie 其它 Inne
Uwaga 1. „Przekroczenie o co najmniej 0, 1% wagowo” i „przekroczenie o co najmniej 0, 01% wagowo” wskazują, że stwierdzona zawartość procentowa substancji objętej ograniczeniami przekracza referencyjną wartość procentową.
Uwaga 2. Znak „O” wskazuje, że stwierdzona procentowa zawartość substancji objętej ograniczeniami nie przekracza referencyjnej wartości procentowej.
Uwaga 3. Znak „-” oznacza, że substancja objęta ograniczeniami jest wyłączona. Ograniczona gwarancja
Na podstawie uchwały Rady Ministrów nr 33/2020 z dnia 20 marca 2020 r. w sprawie szczególnych rozwiązań w zakresie zaopatrzenia w środki ochrony indywidualnej, które są niezbędne do przeciwdziałania rozprzestrzenianiu się wirusa SARS-CoV-2 w § 1 ust 2 mówi, iż środki ochrony indywidualnej, o których mowa w ust. 1, mogą zostać zakupione pod warunkiem, że są zgodne z wytycznymi krajowego konsultanta w dziedzinie chorób zakaźnych opublikowanymi w Biuletynie Informacji Publicznej na stronie podmiotowej ministra właściwego do spraw zdrowia. Środki te mogą być nabywane przed zakończeniem oceny ich zgodności i bez oznakowania CE nie dłużej niż 30 dni od dnia zakończenia stanu epidemii w związku z zakażeniami wirusem SARS-CoV-2.
do góry
Od jakiegoś czasu nasza rzeczywistość w sieci wygląda inaczej. Rozwój technologii, wzrost wykorzystania na szeroką skalę rozwiązań chmurowych, COVID-19, zmiana modelu pracy, uczenia się, czy też robienia zakupów – to zagrożenia i wyzwania przed którymi stajemy jako zarządzający organizacjami, pracownicy, uczniowie oraz użytkownicy Internetu każdego dnia.
Czym jest bezpieczeństwo w sieci?
Odpowiedź na to pytanie wiąże się z koniecznością przeprowadzenia analizy i oceny wielu elementów składowych sieci, której podatności mogą być wykorzystane np. w celu zdobycia informacji przez osoby nieupoważnione jej do posiadania. System bezpieczeństwa składa się zarówno z wielu elementów procesowych jak i technologicznych. W zależności od infrastruktury z jakiej korzystamy musimy umieć odpowiedzieć na różnego rodzaju zagrożenia związane z siecią. Skuteczne zarządzanie ryzykiem w bezpieczeństwie informacji oraz kilka podstawnych, uniwersalnych zasad korzystania z Internetu podnosi poziom bezpieczeństwa w sieci i może uchronić nas, nasze organizacje przed utratą reputacji, stratami finansowymi czy też innymi negatywnymi skutkami związanymi z kradzieżą danych.
Kiedy jesteśmy narażeni na niebezpieczeństwo w sieci?
Za każdym razem, gdy łączymy się z Internetem za pośrednictwem różnego rodzaju urządzeń jesteśmy narażeni na niebezpieczeństwo, stąd tak ważne jest zadbanie od bezpieczeństwo w sieci od strony wykorzystywanego sprzętu i narzędzi.
Router jest pierwszym urządzeniem łączącym nas z Internetem, niezależnie od tego czy jest to sieć prywatna czy służbowa. Odpowiednie zabezpieczenie routera jest podstawą, która chroni przed uzyskaniem do niego dostępu przez osoby nieupoważnione mogące przejąć kontrolę nad wszystkimi innymi urządzeniami wpiętymi w wykorzystywaną sieć w nieograniczony sposób.
Urządzenia końcowe takie jak komputery, smartfony, tablety, drukarki, nośniki danych i inne urządzenia, które mają możliwość lub są podłączone do sieci – to kolejne istotne elementy mające podatności, które atakujący może wykorzystać.
Brak odpowiednich zabezpieczeń urządzeń końcowych i dostanie się informacji w niepowołane ręce to konsekwencje finansowe, reputacyjne oraz prawne dla organizacji.
Konta do sklepów internetowych, portali społecznościowych i rozwiązań chmurowych na których znajdują się oprócz podstawowych danych o jego użytkowniku również dane dotyczące kart płatniczych, których pozyskanie może spowodować znaczne straty finansowe to następny element, na który należy zwrócić szczególną uwagę.
Poczta elektroniczna, za pośrednictwem której przetwarzamy wiele ważnych i istotnych informacji, których ujawnienie może mieć bardzo dotkliwe konsekwencje to jeden z najistotniejszych elementów. Pozyskanie dostępu do skrzynki pocztowej może spowodować nabycie danych do logowania do wszystkich systemów powiązanych (kont chmurowych, sklepów internetowych, kont bankowych) oraz wyłudzenie informacji od innych osób, organizacji którzy są adresatami lub odbiorcami naszych wiadomości e-mail.
Jakie zagrożenia czyhają na nas w sieci?
Do najczęstszych zagrożeń, które czyhają na użytkowników Internetu są: phishing, malware i pharming.
Phishing czyli podszywanie się pod inne osoby np. firmy kurierskie, operatorów mediów czy też osoby które dobrze znamy np. naszych bezpośrednich przełożonych, znajomych. Celem takiego ataku jest wyłudzenie poufnych informacji, które pozwolą uzyskać atakującemu dostęp np. do kont bankowych, kont społecznościowych czy systemów wykorzystywanych przez organizacje w których pracujemy. Mechanizm takiego ataku polega na wysłaniu fałszywego maila lub przekierowaniu na fałszywe strony internetowe prawie identycznie wyglądające do prawdziwych poprzez komunikaty np. o zdezaktywowaniu konta i konieczności jego aktywacji poprzez kliknięcie na otrzymany link.
Innym mechanizmem wyłudzania informacji poprzez sieć jest Malware – szkodliwe oprogramowanie, które ma na celu bez wiedzy użytkownika, potajemnie uzyskać dostęp do urządzania. Przykładami takiego szkodliwego oprogramowania są: wirusy, robaki, konie trojańskie oraz oprogramowania szpiegujące. Oprogramowanie to może nie tylko niszczyć dane przetwarzane, ale również infekować inne osoby poprzez rozsyłanie zainfekowanej poczty e-mail.
Niebezpieczną dla użytkownika oraz trudną do wykrycia formą phishingu jest pharming. Jest to atak polegający na przekierowaniu użytkownika odwiedzającego prawdziwą stronę np. banku na stronę fałszywą, której zadaniem jest zainstalowanie na urządzeniu złośliwego oprogramowania zbierającego dane, loginy, hasła, do których dostęp otrzymują przestępcy.
Jak możemy zapewnić bezpieczeństwo w sieci?
Oto kilka podstawowych zasad, których stosowanie zwiększy nasze i organizacji w których pracujemy bezpieczeństwo. Pamiętajmy zatem aby:
- aktualizować wykorzystywane oprogramowanie na bieżąco tj. po wydaniu nowej wersji aktualizacji, gdyż zawierają one poprawki lub dodatkowe zabezpieczenia związane z wykrytymi lukami w bezpieczeństwie lub konfiguracji;
- instalować systemy licencjonowane i wspierane przez producenta;
- używać programu antywirusowego, który ma na celu zabezpieczyć nasz komputer przed rożnego rodzaju wirusami, a także trojanami, które tworzą poważne podatności systemu na przedostanie się innych rodzajów zagrożeń;
- pobierać aplikacje tylko z oficjalnych stron producenta oraz partnerów;
- zmieniać domyślne hasła dla routerów oraz innych urządzeń i systemów;
- stosować skomplikowane hasła uniemożliwiające ich odgadniecie w łatwy sposób, unikać ciągów znaków logicznych, które można powiązać z użytkownikiem;
- korzystać z Managera Haseł, za pomocą którego jest możliwość generowania skomplikowanych haseł;
- nie zapisywać haseł w przeglądarkach;
- stosować mechanizm MFA, jako dodatkowy składnik uwierzytelnienia, zawsze gdy jest taka możliwość – w przypadku pozyskania hasła przez osobę nieupoważnioną, zalogowanie się do systemu nie będzie możliwe bez drugiego składnika zabezpieczenia;
- posiadać wydzieloną sieć WIFI dla gości, ponieważ nie wiemy na jakim poziomie jest zapełnione bezpieczeństwo, na urządzeniach które wykorzystuje gość;
- unikać korzystania z sieci ogólnodostępnych, ponieważ w łatwy sposób osoba będąca w tej samej ogólnej sieci może przychwycić wszystkie dane przetwarzane na urządzeniu;
- nie otwierać maili z nieznanego, niepewnego źródła oraz nie klikać w linki od nieznanego nadawcy;
- weryfikować adresy mailowe z których otrzymujemy wiadomości i w przypadku podejrzeń zgłaszać do wskazanych osób w organizacji w celu ich sprawdzenia.
Stosowanie zasad bezpieczeństwa w sieci to zapewnienie solidnej podstawy bezpieczeństwa informacji. Stosowanie zasad bezpieczeństwa to element budowania odpowiedniej świadomości, kultury korzystania z sieci pozwalającej zachować bezpieczeństwo. Te wszystkie elementy: zabezpieczenia oraz świadomość zapewnia skutecznie wdrożony system zarzadzania bezpieczeństwem informacji (ISO 27001) oraz zarządzanie ryzykiem informacyjnym (ISO 27005).
Autor: Iwona Hećko
Specjalista w dziedzinie bezpieczeństwa informacji, ochrony danych osobowych oraz ciągłości działania. Członek Stowarzyszenia Inspektorów Ochrony Danych, audytor wiodący oraz trener systemów ISO 27001 oraz ISO 22301. Inżynier oraz absolwentka studiów podyplomowych w zakresie zarządzania bezpieczeństwem informacji SGH w Warszawie.
Swoją przygodę z systemami zarządzania, w tym w szczególności systemem zarządzania bezpieczeństwem informacji rozpoczęła ponad 10 lat temu w międzynarodowej organizacji zajmującej się archiwizacją i digitalizacją danych. Potem zajmowała się wdrożeniem i utrzymaniem systemu zarządzania bezpieczeństwem informacji, a następnie systemu zarządzania ciągłością działania z elementami ochrony infrastruktury krytycznej w organizacji z sektora gazowniczego. Od kilku lat wdraża oraz audytuje systemy bezpieczeństwa informacji, ciągłość działania w organizacjach z różnych branż i sektorów. W chwilach wolnych pasjonatka wędrówek górskich oraz technik projektowania ogrodów.
Nasz najnowszy Newsletter BSI