Cyfrowe porządki dla cyberbezpieczeństwa

49
Lauren Mancke

W świecie cyfrowym trzeba dbać o swoje bezpieczeństwo jak wszędzie indziej, a może nawet bardziej. Wielokrotnie podawaliśmy przykłady tego, co może być skutkiem bałaganu w loginach i hasłach  czy chaotycznego korzystania z przestrzeni internetowej, w której jeden fałszywy ruch- np. kliknięcie w nieznany link – może powodować poważne straty. Warto zatem zadbać o porządek w tym cyber świecie.

Z pomysłem gruntowanych porządków w przestrzeni cyfrowej wyszedł dział cyfryzacja w Kancelarii Premiera Rady Ministrów. Czyszczenie wszystkiego krok po kroku nie tylko usprawni nasze działania, ale też może znacząco podnieść nasze cyberbezpieczeństwo.

Krok pierwszy: Czyścimy i wyrzucamy do śmieci

Codziennie spędzamy dużo czasu czytając wiadomości, słuchając muzyki czy robiąc zakupy przy użyciu naszych telefonów. W wielu przypadkach wykorzystujemy do tego różne aplikacje. Ale z czasem przestajemy jakiejś używać, a ona pozostaje w telefonie. Ciągle aktywna aplikacja nadal zbiera i przetwarza dane na nasz temat (o tym jak wiele danych wykorzystują komunikatory pisaliśmy niedawno – https://isportal.pl/czy-wiesz-jakie-twoje-dane-wykorzystuja-aplikacje/ ). Dlatego jeśli nie używamy danej aplikacji warto ją zwyczajnie odinstalować i usunąć.

Przy okazji można zaktualizować aplikacje wykorzystujące obecnie i zweryfikować przyznane im uprawnienia. Aktualizacja oprogramowania to ważna kwestia tak na telefonie, jak i w komputerze. Dzięki temu zmniejszamy ryzyku zawirusowania.

Ważną sprawą jest też ochrona kont w sieci. Warto zainteresować się dwuskładnikowym uwierzytelnieniem, gdyż nazwa i hasło często nie są już wystarczającą ochroną konta w mediach społecznościowych, e-maila czy bankowości elektronicznej. Dla dodatkowego bezpieczeństwa można wybrać uwierzytelnienie oparte np. o kod SMS.

A same hasła do kont też powinniśmy wybierać takie, które najtrudniej będzie rozszyfrować i złamać. Imię i nazwisko czy data urodzenia to nie są najlepsze rozwiązania. Dobrze, żeby hasło składało się z wielu różnorodnych znaków (wielkie i mała litery oraz cyfry).

Przy okazji warto też zabezpieczyć dostęp do swoich urządzeń. W przypadku telefonu może to być hasło czy odcisk palca. Także router powinien być chroniony odpowiednim hasłem. Dodatkowo możemy wybrać nazwę sieci, która nie pozwoli nas zidentyfikować (nie używajmy do tego celu własnego nazwiska) lub ukryć ją, była widoczna dopiero po jej wpisaniu.

Krok drugi: Porządki w plikach

Teraz warto przejść do sprzątania plików i tworzenia kopii zapasowych.

– Używając komputera czy smartfona prędzej czy później możemy znaleźć się w sytuacji, w której możemy stracić zgromadzone na urządzeniach pliki, dokumenty czy zdjęcia. – mówi minister Marek Zagórski, pełnomocnik rządu ds. cyberbezpieczeństwa.

Do takiej sytuacji może dojść np. gdy zgubimy telefon, ale też w wyniku awarii sprzętu czy zawirusowania. Dlatego warto jest mieć kopie zapasowe, które pomogą odbudować cyfrową bazę po takim zdarzeniu.

Kopiujmy ważne dane do godnej zaufania chmury lub na inny nośnik, gdzie będą bezpieczne. Kopie zapasowe zabezpieczajmy hasłami. Nośniki z kopiami przechowujmy w innym miejscu niż wersje pierwotne. Najlepiej, żeby nie były to urządzenia z dostępem do sieci.

Czyśmy stare maile. Te, które chcemy zachować, archiwizujmy. Opróżniajmy kosz mailowy. Odsubskrybujmy newslettery, alerty e-mailowe i aktualności, których nie czytamy.

Usuwajmy lub zarchiwizujmy stare foldery, rachunki, faktury, rozliczenia. Uaktualniajmy internetowy album ze zdjęciami. Bezpiecznie kasujmy nieużywane pliki.

Weryfikujmy listę znajomych w mediach społecznościowych oraz grupowe listy kontaktowe. Pilnujmy, żeby wiadomości dochodziły tylko do tych osób, do których naprawdę chcemy je przesyłać.

Krok trzeci:  Czysta reputacja

Warto kontrolować swoją aktywność online. Zweryfikować ustawienia bezpieczeństwa i prywatności na odwiedzanych stronach. Sprawdzić czy udostępniamy te dane, którymi chcemy się dzielić.

Porządki powinny objąć także media społecznościowe – usuwanie starych zdjęć, szczególnie tych, które mogą być kłopotliwe oraz weryfikacja udostępnianych danych, które powinny być aktualne.

Nawet jeśli przeprowadzimy gruntowe porządki naszej przestrzeni cyfrowej teraz, warto jest to powtarzać. Tak jak sprzątamy przestrzeń wokół komputera, tak samo wypada sprzątać  jego wnętrzu.

Źródło: www.gov.pl

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here