Aspekt ludzki
Wiele naruszeń bezpieczeństwa danych, włamań i ataków wynika z błędów ludzkich. Poniższa lista zawiera kroki, które należy podjąć, aby zmniejszyć ryzyko wystąpienia takich sytuacji. Wiele z nich wynika ze zdrowego rozsądku, ale warto je zapamiętać.
0 z 21 (0%) zrobiono, 0 zignorowano
Zrobione | Porada | Poziom | Szczegóły |
---|---|---|---|
Start | E-maile można łatwo sfałszować. Sprawdź autentyczność nadawcy, zwłaszcza w przypadku działań wymagających szczególnej ostrożności, i zamiast klikać linki w wiadomościach e-mail, lepiej wpisuj adresy URL ręcznie. | ||
Start | Fałszywe wyskakujące okienka mogą być wykorzystywane przez złośliwe podmioty. Zawsze sprawdzaj adres URL przed wprowadzeniem jakichkolwiek informacji w wyskakującym okienku. | ||
Start | Niezabezpieczone urządzenia mogą zostać naruszone nawet przy użyciu silnych haseł. W przypadku zgubienia urządzenia należy skorzystać z funkcji szyfrowania i zdalnego kasowania danych, takich jak Find My Phone. | ||
Start | Chroń się przed camfectingiem, używając osłon kamer internetowych i blokad mikrofonów. Wyciszaj asystentów domowych, gdy nie są używane lub gdy rozmawiasz o sprawach poufnych. | ||
Start | Używaj osłon prywatności na laptopach i telefonach komórkowych, aby uniemożliwić innym osobom podglądanie ekranu w miejscach publicznych. | ||
Start | Uważaj na próby phishingu. Sprawdzaj adresy URL, kontekst otrzymanych wiadomości i stosuj dobre praktyki bezpieczeństwa, takie jak używanie uwierzytelniania dwuskładnikowego (2FA) i niepowtarzanie haseł. | ||
Start | Uważaj na oprogramowanie szpiegowskie zainstalowane przez znajomych w celu szpiegowania. Zwracaj uwagę na takie oznaki, jak nietypowe zużycie baterii, a w razie podejrzeń przywróć ustawienia fabryczne. | ||
Start | Pobieraj oprogramowanie wyłącznie z legalnych źródeł i przed instalacją sprawdzaj pliki za pomocą narzędzi takich jak Virus Total. | ||
Start | Upewnij się, że wszystkie dane osobowe na urządzeniach lub w chmurze są szyfrowane, aby chronić je przed nieautoryzowanym dostępem. | ||
Start | Podczas udostępniania dokumentów należy zasłonić poufne dane osobowe nieprzezroczystymi prostokątami, aby zapobiec wyciekowi informacji. | ||
Start | HTTPS nie gwarantuje legalności strony internetowej. Sprawdź adresy URL i zachowaj ostrożność w przypadku danych osobowych. | ||
Plus | Korzystaj z wirtualnych kart do płatności online, aby chronić swoje dane bankowe i ograniczyć ryzyko związane z transakcjami. | ||
Plus | Regularnie sprawdzaj i zarządzaj uprawnieniami aplikacji, aby zapewnić, że nie ma niepotrzebnego dostępu do wrażliwych funkcji urządzenia. | ||
Plus | Nie podawaj dodatkowych danych osobowych podczas rezygnacji z usług związanych z danymi, aby uniknąć dalszego gromadzenia danych. | ||
Plus | Do not provide additional personal information when opting out of data services to avoid further data collection. | ||
Plus | Wiele aplikacji i usług domyślnie udostępnia dane. Wyłącz tę opcję, aby chronić swoje dane przed udostępnianiem ich stronom trzecim. | ||
Plus | Regularnie sprawdzaj i aktualizuj ustawienia mediów społecznościowych ze względu na częste aktualizacje warunków, które mogą mieć wpływ na Twoje ustawienia prywatności. | ||
Pro | Rozdziel różne obszary działalności cyfrowej, aby ograniczyć narażenie danych w przypadku naruszenia bezpieczeństwa. | ||
Pro | Skorzystaj z funkcji WhoIs Privacy Guard podczas rejestracji domeny, aby chronić swoje dane osobowe przed publicznym wyszukiwaniem. | ||
Pro | Użyj skrzynki pocztowej lub adresu do przekazywania poczty, aby firmy nie znały Twojego prawdziwego adresu, co zapewni Ci dodatkową ochronę prywatności. | ||
Pro | Wybierz anonimowe metody płatności, takie jak kryptowaluty, aby uniknąć podawania danych umożliwiających identyfikację w Internecie. |