Wiosenne porządki w sieci

Wiosenne porządki w sieci

Mówiąc o wiosennych porządkach najczęściej mamy na myśli sprzątanie, mycie okien i usuwanie z domu niepotrzebnych gratów, aby ze świeżością przywitać wiosnę. Jednak w dobie kradzieży tożsamości i rozmaitych oszustw internetowych do rytuału wiosennych porządków warto na stałe dodać sprzątanie świata cyfrowego, w którym obracamy się na co dzień.

27 kwietnia przypada Dzień Ochrony Tożsamości (Secure Your Identity Day). Warto zapoznać się z kilkoma prostymi krokami, które pomogą zabezpieczyć się przed kradzieżą tożsamości.

Jak z każdym większym projektem, warto rozbić go na mniejsze zadania, które będą łatwiejsze do wykonania. Poniżej nasza propozycja czterotygodniowego planu wiosennych porządków w przestrzeni cyfrowej.

Tydzień 1: Aktualizacja

  • Regularnie uaktualniaj najważniejsze oprogramowanie. Aktualizacja oprogramowania na bieżąco to jedna z najlepszych metod zachowania bezpieczeństwa. Dotyczy to programów antywirusowych, przeglądarek, systemów operacyjnych i wszelkich innych programów, których używasz regularnie.
  • Kiedy urządzenie proponuje ci aktualizację oprogramowania, nie zwlekaj i zainstaluj ją jak najszybciej.
  • Usuń aplikacje, których nie używasz. Większość z nas ma w swoich urządzeniach aplikacje, których nie używa. Wykasuj je i uaktualnij pozostałe, w tym również system operacyjny na twoim, urządzeniu mobilnym.
  • Dodatkową korzyścią usunięcia nieużywanych aplikacji jest zwiększenie pamięci i wydłużenie życia baterii. Aktywnie zarządzaj funkcjami takimi jak lokalizacja, Bluetooth, mikrofon i kamera; upewnij się, że aplikacje używają ich w odpowiedni sposób.

Tydzień 2: Zabezpieczanie

Bazując na dokonaniach tygodnia pierwszego możesz teraz dodatkowo wzmocnić bezpieczeństwo swoich kont internetowych. Kilka szybkich i łatwych czynności może przynieść długotrwałe pozytywne korzyści.

  • Włącz dwuetapową lub wieloskładnikową weryfikację – w przypadku tych kont, gdzie to możliwe. Wiele popularnych serwisów emailowych, portali mediów społecznościowych i instytucji finansowych oferuje tę kluczową funkcję bezpłatnie, lecz musisz wyrazić zgodę (opt-in), żeby ją uruchomić.
  • Więcej informacji i listę stron, które oferują dwuetapową lub wieloskładnikową weryfikację znajdziesz na stroniestopthinkconnect.org/2stepsahead
  • Zabezpiecz router. Upewnij się, że ma on silne hasło i nie jest rozpoznawalny poprzez nazwę typu „Rodzina Jonesów” lub „123 Elm Street”.
  • Uaktualnij oprogramowania routera.
  • Zadbaj o lepsze hasła. Krótkie lub łatwe do odgadnięcia hasła to jak zostawianie drzwi domu otwartych dla przestępców.
  • Lepszą ochronę zapewniają hasła, które są kombinacją dużych i małych liter, cyfr oraz symboli.
  • Wymyśl łatwe do zapamiętania wyrażenie i jako hasła używaj tylko wybranych z niego liter i cyfr.
  • Oddzielne hasło do każdego konta, przynajmniej do tych najważniejszych, jak email, instytucja finansowa i media społecznościowe, pomaga odstraszyć cyberprzestępców.
  • Zapisz i zabezpiecz. Zapomnienie hasła może zdarzyć się każdemu. Zapisuj hasła, a listę przechowuj w bezpiecznym miejscu domu.
  • Zabezpiecz telefon. Używaj hasła do odblokowania telefonu, komputera i urządzeń elektronicznych.

Tydzień 3: Czyszczenie

Obchodź się z danymi cyfrowymi – w komputerach, telefonach i innych urządzeniach – tak samo, jakbyś obchodził się z papierowymi dokumentami.

  • Wyczyść email. Zachowaj tylko te emaile, których naprawdę potrzebujesz. Nie przechowuj przestarzałych, niepotrzebnych wiadomości.
  • Usuń lub zarchiwizuj wiadomości, których nie potrzebujesz i upewnij się, że opróżnisz folder zawierający wykasowane wiadomości.
  • Usuń lub zarchiwizuj starsze pliki, szkice wiadomości, przestarzałe zestawienia finansowe, duplikaty wiadomości.
  • Zarządzaj subskrypcjami. Wypisz się z newsletterów, których nie czytasz, powiadomień emailowych i ofert, z których nie korzystasz.
  • Zachowaj ostrożność wyrzucając stary sprzęt elektroniczny. Zwykłe wykasowanie danych nie wystarczy. Sprzęt elektroniczny wyrzucaj w ośrodkach, które niszczą twarde dyski i karty pamięci.
  • Zorientuj się, gdzie w twojej okolicy organizowanie jest niszczenie sprzętu elektronicznego. Czasami usługi tego typu oferują władze miejskie.
  • Zaktualizuj internetowe albumy ze zdjęciami. Rób back-up zdjęć, które chcesz zachować, kasuj stare lub mniej atrakcyjne zdjęcia.
  • Zaktualizuj znajomości internetowe. Przeglądnij listy znajomych w mediach społecznościowych i kontakty w telefonie i komputerze.
  • Stwórz kopie zapasowe. Skopiuj ważne informacje do bezpiecznej chmury lub na inny dysk, który może być bezpiecznie przechowywany.
  • Chroń kopie zapasowe za pomocą hasła i dla maksymalnego bezpieczeństwa przechowuj je w bezpiecznym miejscu poza siecią.
  • Regularnie rób kopie zapasowe (back-up).
  • Regularnie usuwaj stare, niepotrzebne pliki i nie zapomnij opróżniać kosza we wszystkich urządzeniach.

Tydzień 4: Sprawdzanie

Dorośli i nastolatki posiadające konta w mediach społecznościowych mogą przybrać aktywną rolę w upewnieniu się, że ich „reputacja internetowa” jest czysta jak łza.

  • Sprawdź ustawienia prywatności i bezpieczeństwa na stronach, z których korzystasz, aby upewnić się, że udostępniasz tylko tyle, ile chcesz. Pamiętaj, że możesz ograniczać, z kim dzielisz się informacjami.
  • Uporządkuj swoją obecność w sieci. Usuń stare zdjęcia, kłopotliwe i przestarzałe komentarze.
  • Sprawdź i w razie potrzeby zaktualizuj swój profil w mediach społecznościowych.
  • Pięciostopniowy plan bezpieczeństwa dla firm dostępny jest nabbb.org/cybersecurity.

Steve Bernas

steve_bernas
pełni funkcję dyrektora wykonawczego Better Business Bureau of Chicago and Northern Illinois od 2007 roku. Ukończył psychologię na Loyola University. Znakomity mówca, cytowany na łamach gazet i czasopism, często pełni rolę arbitra w sporach między niezadowolonymi klientami i chicagowskimi firmami. Urodził się w Brighton Park, południowo-zachodniej dzielnicy Chicago. Jego rodzice to Amerykanie polskiego pochodzenia urodzeni w Stanach Zjednoczonych.

Tłumaczyła: Joanna Marszałek

fot.Pexels.com

Categories: poradnik klienta

Write a Comment

Your e-mail address will not be published.
Required fields are marked*