Ochrona fizyczna
Rejestry publiczne często zawierają wrażliwe dane osobowe (imię i nazwisko, data urodzenia, numer telefonu, adres e-mail, adres zamieszkania, pochodzenie etniczne itp.) i są gromadzone z różnych źródeł (spisy ludności, akty urodzenia/zgonu/małżeństwa, rejestry wyborców, informacje marketingowe, bazy danych klientów, rejestry pojazdów silnikowych, licencje zawodowe/biznesowe oraz wszystkie akta sądowe zawierające szczegółowe informacje). Dostęp do tych wrażliwych danych osobowych jest łatwy i legalny, co budzi poważne obawy dotyczące prywatności (kradzież tożsamości, zagrożenie bezpieczeństwa osobistego/prześladowcy, zniszczenie reputacji, społeczeństwo dossier). CCTV jest jednym z głównych sposobów, w jaki korporacje, osoby prywatne i rząd śledzą Twoje ruchy. W Londynie przeciętna osoba jest rejestrowana przez kamery około 500 razy dziennie. Sieć ta stale się rozrasta, a w wielu miastach na całym świecie wdrażane jest rozpoznawanie twarzy, co oznacza, że państwo może w czasie rzeczywistym poznać tożsamość mieszkańców widocznych na nagraniach. Silne uwierzytelnianie, szyfrowane urządzenia, aktualizowane oprogramowanie i anonimowe przeglądanie stron internetowych mogą być mało przydatne, jeśli ktoś jest w stanie fizycznie naruszyć bezpieczeństwo użytkownika, jego urządzeń i danych. W tej sekcji przedstawiono kilka podstawowych metod zapewnienia bezpieczeństwa fizycznego.
0 z 16 (0%) zrobiono, 0 zignorowano
Zrobione | Porada | Poziom | Szczegóły |
---|---|---|---|
Start | Przed utylizacją należy zniszczyć lub ocenzurować poufne dokumenty, aby zapobiec kradzieży tożsamości i zachować poufność. | ||
Start | Skontaktuj się z serwisami internetowymi wyszukującymi osoby, aby zrezygnować z wyświetlania informacji osobowych, korzystając z przewodników takich jak „Personal Data Removal Workbook” Michaela Bazzella. | ||
Start | Dodaj znak wodny z nazwiskiem odbiorcy i datą do cyfrowych kopii dokumentów osobistych, aby śledzić źródło naruszenia. | ||
Start | Udostępniaj dane osobowe wyłącznie podczas połączeń zainicjowanych przez siebie i sprawdzaj numer telefonu odbiorcy. | ||
Start | Zwracaj uwagę na otoczenie i oceniaj potencjalne zagrożenia w nowych środowiskach. | ||
Start | Zapobiegaj sytuacjom, w których urządzenia są widoczne z zewnątrz, aby ograniczyć ryzyko podsłuchu przy użyciu laserów oraz kradzieży. | ||
Start | Zastosuj fizyczne środki bezpieczeństwa, takie jak zamki Kensington, osłony kamer internetowych i ekrany prywatności dla urządzeń. | ||
Start | Zapobiegaj widoczności urządzeń z zewnątrz, aby ograniczyć ryzyko związane z laserami i kradzieżą. | ||
Start | Chroń swój kod PIN przed wzrokiem osób postronnych i kamerami oraz wyczyść ekran dotykowy po użyciu. | ||
Start | Przed użyciem sprawdź bankomaty i urządzenia publiczne pod kątem obecności urządzeń do skimmingu i śladów manipulacji. | ||
Plus | Aby chronić swój adres domowy, korzystaj z alternatywnych lokalizacji, adresów do przekazywania przesyłek i anonimowych metod płatności. | ||
Pro | W sytuacjach, w których może dojść do prawnego wymuszenia odblokowania urządzenia, należy preferować kody PIN zamiast danych biometrycznych w celu zapewnienia bezpieczeństwa urządzenia. | ||
Pro | Noś przebrania i wybieraj trasy z mniejszą liczbą kamer, aby uniknąć inwigilacji. | ||
Pro | Noś ubrania z wzorami, które oszukują technologię rozpoznawania twarzy. | ||
Pro | Użyj źródeł światła podczerwonego lub okularów odblaskowych, aby zasłonić kamery noktowizyjne. | ||
Pro | Unikaj udostępniania DNA serwisom internetowym zajmującym się dziedzictwem kulturowym i zachowaj ostrożność przy pozostawianiu śladów DNA. |