Mówiąc o wiosennych porządkach najczęściej mamy na myśli sprzątanie, mycie okien i usuwanie z domu niepotrzebnych gratów, aby ze świeżością przywitać wiosnę. Jednak w dobie kradzieży tożsamości i rozmaitych oszustw internetowych do rytuału wiosennych porządków warto na stałe dodać sprzątanie świata cyfrowego, w którym obracamy się na co dzień.
27 kwietnia przypada Dzień Ochrony Tożsamości (Secure Your Identity Day). Warto zapoznać się z kilkoma prostymi krokami, które pomogą zabezpieczyć się przed kradzieżą tożsamości.
Jak z każdym większym projektem, warto rozbić go na mniejsze zadania, które będą łatwiejsze do wykonania. Poniżej nasza propozycja czterotygodniowego planu wiosennych porządków w przestrzeni cyfrowej.
Tydzień 1: Aktualizacja
- Regularnie uaktualniaj najważniejsze oprogramowanie. Aktualizacja oprogramowania na bieżąco to jedna z najlepszych metod zachowania bezpieczeństwa. Dotyczy to programów antywirusowych, przeglądarek, systemów operacyjnych i wszelkich innych programów, których używasz regularnie.
- Kiedy urządzenie proponuje ci aktualizację oprogramowania, nie zwlekaj i zainstaluj ją jak najszybciej.
- Usuń aplikacje, których nie używasz. Większość z nas ma w swoich urządzeniach aplikacje, których nie używa. Wykasuj je i uaktualnij pozostałe, w tym również system operacyjny na twoim, urządzeniu mobilnym.
- Dodatkową korzyścią usunięcia nieużywanych aplikacji jest zwiększenie pamięci i wydłużenie życia baterii. Aktywnie zarządzaj funkcjami takimi jak lokalizacja, Bluetooth, mikrofon i kamera; upewnij się, że aplikacje używają ich w odpowiedni sposób.
Tydzień 2: Zabezpieczanie
Bazując na dokonaniach tygodnia pierwszego możesz teraz dodatkowo wzmocnić bezpieczeństwo swoich kont internetowych. Kilka szybkich i łatwych czynności może przynieść długotrwałe pozytywne korzyści.
- Włącz dwuetapową lub wieloskładnikową weryfikację – w przypadku tych kont, gdzie to możliwe. Wiele popularnych serwisów emailowych, portali mediów społecznościowych i instytucji finansowych oferuje tę kluczową funkcję bezpłatnie, lecz musisz wyrazić zgodę (opt-in), żeby ją uruchomić.
- Więcej informacji i listę stron, które oferują dwuetapową lub wieloskładnikową weryfikację znajdziesz na stroniestopthinkconnect.org/2stepsahead
- Zabezpiecz router. Upewnij się, że ma on silne hasło i nie jest rozpoznawalny poprzez nazwę typu „Rodzina Jonesów” lub „123 Elm Street”.
- Uaktualnij oprogramowania routera.
- Zadbaj o lepsze hasła. Krótkie lub łatwe do odgadnięcia hasła to jak zostawianie drzwi domu otwartych dla przestępców.
- Lepszą ochronę zapewniają hasła, które są kombinacją dużych i małych liter, cyfr oraz symboli.
- Wymyśl łatwe do zapamiętania wyrażenie i jako hasła używaj tylko wybranych z niego liter i cyfr.
- Oddzielne hasło do każdego konta, przynajmniej do tych najważniejszych, jak email, instytucja finansowa i media społecznościowe, pomaga odstraszyć cyberprzestępców.
- Zapisz i zabezpiecz. Zapomnienie hasła może zdarzyć się każdemu. Zapisuj hasła, a listę przechowuj w bezpiecznym miejscu domu.
- Zabezpiecz telefon. Używaj hasła do odblokowania telefonu, komputera i urządzeń elektronicznych.
Tydzień 3: Czyszczenie
Obchodź się z danymi cyfrowymi – w komputerach, telefonach i innych urządzeniach – tak samo, jakbyś obchodził się z papierowymi dokumentami.
- Wyczyść email. Zachowaj tylko te emaile, których naprawdę potrzebujesz. Nie przechowuj przestarzałych, niepotrzebnych wiadomości.
- Usuń lub zarchiwizuj wiadomości, których nie potrzebujesz i upewnij się, że opróżnisz folder zawierający wykasowane wiadomości.
- Usuń lub zarchiwizuj starsze pliki, szkice wiadomości, przestarzałe zestawienia finansowe, duplikaty wiadomości.
- Zarządzaj subskrypcjami. Wypisz się z newsletterów, których nie czytasz, powiadomień emailowych i ofert, z których nie korzystasz.
- Zachowaj ostrożność wyrzucając stary sprzęt elektroniczny. Zwykłe wykasowanie danych nie wystarczy. Sprzęt elektroniczny wyrzucaj w ośrodkach, które niszczą twarde dyski i karty pamięci.
- Zorientuj się, gdzie w twojej okolicy organizowanie jest niszczenie sprzętu elektronicznego. Czasami usługi tego typu oferują władze miejskie.
- Zaktualizuj internetowe albumy ze zdjęciami. Rób back-up zdjęć, które chcesz zachować, kasuj stare lub mniej atrakcyjne zdjęcia.
- Zaktualizuj znajomości internetowe. Przeglądnij listy znajomych w mediach społecznościowych i kontakty w telefonie i komputerze.
- Stwórz kopie zapasowe. Skopiuj ważne informacje do bezpiecznej chmury lub na inny dysk, który może być bezpiecznie przechowywany.
- Chroń kopie zapasowe za pomocą hasła i dla maksymalnego bezpieczeństwa przechowuj je w bezpiecznym miejscu poza siecią.
- Regularnie rób kopie zapasowe (back-up).
- Regularnie usuwaj stare, niepotrzebne pliki i nie zapomnij opróżniać kosza we wszystkich urządzeniach.
Tydzień 4: Sprawdzanie
Dorośli i nastolatki posiadające konta w mediach społecznościowych mogą przybrać aktywną rolę w upewnieniu się, że ich „reputacja internetowa” jest czysta jak łza.
- Sprawdź ustawienia prywatności i bezpieczeństwa na stronach, z których korzystasz, aby upewnić się, że udostępniasz tylko tyle, ile chcesz. Pamiętaj, że możesz ograniczać, z kim dzielisz się informacjami.
- Uporządkuj swoją obecność w sieci. Usuń stare zdjęcia, kłopotliwe i przestarzałe komentarze.
- Sprawdź i w razie potrzeby zaktualizuj swój profil w mediach społecznościowych.
- Pięciostopniowy plan bezpieczeństwa dla firm dostępny jest nabbb.org/cybersecurity.
Steve Bernas
pełni funkcję dyrektora wykonawczego Better Business Bureau of Chicago and Northern Illinois od 2007 roku. Ukończył psychologię na Loyola University. Znakomity mówca, cytowany na łamach gazet i czasopism, często pełni rolę arbitra w sporach między niezadowolonymi klientami i chicagowskimi firmami. Urodził się w Brighton Park, południowo-zachodniej dzielnicy Chicago. Jego rodzice to Amerykanie polskiego pochodzenia urodzeni w Stanach Zjednoczonych.
Tłumaczyła: Joanna Marszałek
fot.Pexels.com