Komunikat strony

szklanka z kranówką wypełniona owocami

Zabezpiecz swoje urządzenie: komputer, notebook, tablet, smartfon.

Urządzenie oraz dane w nim przechowywane można zabezpieczyć na kilka sposobów.

1. Zabezpiecz urządzenie hasłem.

W przypadku komputera czy notebooka warto założyć hasło zarówno na tzw. BIOS (podstawowy system znajdujący się w pamięci stałej płyty głównej urządzenia, umożliwiający konfigurowanie podzespołów połączonych z płytą główną, w tym nośnika pamięci), jak i na system operacyjny oraz wygaszacz ekranu.

W przypadku tabletu lub smartfona zakładamy hasło na dostęp do urządzenia oraz ustawiamy samoczynne blokowanie ekranu z funkcją odblokowania hasłem.

Pamiętajmy, że im bardziej złożone hasło, tym trudniej je złamać. Pamiętajmy również, żeby stosować hasła unikatowe, inne do zabezpieczenia BIOSU, inne do systemu operacyjnego lub aplikacji. Nie stosujmy również haseł lub PIN’u, które można łatwo z nami powiązać (daty urodzenia, imion własnych lub członków rodziny, itp.).

2. Stosuj managera haseł.

Manager haseł to oprogramowanie, które pomaga w zarządzaniu hasłami. Oprogramowanie pozwala zarówno przechowywać hasła, jak również generować (tworzyć) unikatowe, złożonei dość trudne do złamania hasła. Stosując tego typu oprogramowanie, mamy hasła dostępne w jednym miejscu. Nie musimy wymyślać haseł. Struktura hasła jest trudna do złamania i niemożliwa do odgadnięcia. Mamy różne hasła do różnych urządzeń, serwisów internetowychi programów. Pamiętamy tylko jedno hasło, którym zabezpieczamy managera haseł.

3. Ustaw szyfrowanie nośnika danych w urządzeniu.

Szyfrowanie nośnika uniemożliwi lub w znacznym stopniu utrudni odczytanie danych z nośnika pamięci w przypadku, kiedy urządzenie zostanie zgubione, skradzione lub pozostawione przez jakiś czas bez nadzoru właściciela. Dane będą bezpieczne również wtedy, gdy nośnik pamięci zostanie wymontowany z urządzenia i podłączony do innego urządzenia.

4. Aktualizuj oprogramowanie.

Należy pamiętać, aby stale aktualizować użytkowany system operacyjny oraz oprogramowanie. Twórcy systemów operacyjnych i oprogramowania otrzymują informacje od użytkowników o odkrytych błędach, które mogą mieć wpływ na bezpieczeństwo tych systemów i aplikacji. Dzięki temu przygotowują i publikują na stronach internetowych aktualizacje do swoich produktów, które usuwają wykryte błędy. Pobranie i zainstalowanie takich aktualizacji znacznie podnosi bezpieczeństwo. Dlatego też warto ustawić w konfiguracji systemu lub oprogramowania parametr automatycznej aktualizacji, lub jeśli nie ma takiej opcji aktualizować system lub program „ręcznie”.

5. Stosuj oprogramowanie zabezpieczające.

W dzisiejszych czasach praktycznie wszyscy korzystamy z dostępu do poczty elektronicznej, portali społecznościowych, serwisów zamieszczonych w sieci. Odwiedzając różne strony internetowe jesteśmy narażeni na zainfekowanie naszego urządzenia złośliwym oprogramowaniem. Oprogramowanie takie może spowodować wolniejsze lub wadliwe działanie naszego urządzenia, powodować brak dostępu do danych zamieszczonych na urządzeniu lub wykradzenie tych danych, wykradzenie informacji umożliwiających dostęp do naszych kont bankowych lub kont w różnych serwisach internetowych. Aby tego uniknąć, należy stosować oprogramowanie zabezpieczające, w szczególności oprogramowanie typu: antywirus, antyspam, antyspyware, firewall. Pozwolą one skutecznej zabezpieczyć nasze urządzenie. Wiele z tych programów można pozyskać bezpłatnie.

6. Zabezpiecz przeglądarkę internetową, z której korzystasz.

Łącząc się z siecią Internet, korzystamy z oprogramowania potocznie zwanego przeglądarka internetowa. Oprogramowanie takie można konfigurować, tzn. wprowadzić ustawienia które pomogą podnieść bezpieczeństwo korzystania z sieci Internet. W sieci Internet można znaleźć wiele artykułów i stron, na których opisano co i jak można zrobić, w zależności od typu używanego programu.

6. Korzystaj z bezpiecznych sieci bezprzewodowych.

Posiadając urządzenie mobilne, unikaj korzystania z darmowych, otwartych sieci bezprzewodowych. Takie sieci nie posiadają zabezpieczeń, aby mogli korzystać z nich wszyscy. Dodatkowo takie sieci zwykle nie wystawiają certyfikatu uwierzytelniającego, wobec czego nie ma gwarancji, ze łączymy się właśnie z tą siecią. Cyberprzestępcy potrafią udostępniać dostęp do sieci bezprzewodowej, udając sieć np. centrum handlowego. Po podłączeniu się do takiej sieci cały nasz jest monitorowany. W ten sposób możemy udostępnić cyberprzestępcy różne poufne informacje, jak nasze dane osobowe lub dane do naszego konta bankowego.

Ta strona używa ciasteczek. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień w przeglądarce.
Udostępnij link do strony:
Przez email
Przez facebook'a