Cyfrowa kontrola

Obecnie korzystamy z Internetu i inteligentnych urządzeń, aby uzyskać dostęp do wszelkiego rodzaju informacji i łączenia się z innymi ludźmi. Niestety oznacza to, że łatwiej jest nas szpiegować, gdzie przebywamy oraz to, co robimy w Internecie. Ta strona zawiera informacje na temat bezpieczeństwa online.

Niektóre informacje są bardzo techniczne, dlatego dobrze jest mieć osobę z umiejętnościami technicznymi, która omówi je z Tobą.

Pamiętaj, że jeśli ktoś założył Ci cyfrową kontrolę, usunięcie jej może spowodować duże zagrożenie dla Ciebie. Najważniejsze jest, aby wiedzieć, że możesz odpowiednio obchodzić się z urządzeniami i korzystać z nich w bezpiecznych sposobów, o ile to możliwe.

W skrócie

  • Korzystaj z trybu incognito albo jeśli nie chcesz, aby inni widzieli jakie strony odwiedzałeś, usuwaj je z historii przeglądarki.
  • Używaj bezpiecznych haseł, które znasz tylko Ty.
  • Korzystaj z bezpiecznych metod komunikacji, takich jak inny adres e-mail, inna aplikacja do komunikowania się i inny telefon przechowywany w bezpiecznym miejscu w domu lub u przyjaciół, lub sąsiadów.
  • Nie udostępniaj swojej lokalizacji w telefonie, mediach społecznościowych ani w innych aplikacjach i poproś znajomych, aby Cię nie oznaczali.
  • Upewnij się, że osoby nieupoważnione nie mają dostępu do danych osobowych za pośrednictwem programów finansowych, kalendarzy lub innych aplikacji.
  • Upewnij się, że programy pocztowe nie przekazują dalej Twojej poczty.
  • Wyłącz Bluetooth w telefonie.

Bezpieczny dostęp

  • Używaj bezpiecznych haseł do swoich kont i urządzeń. Staraj się używać słów i liczb, które tylko Ty znasz i które są trudne do odgadnięcia. Nie używaj nazwisk ani dat, które inni znają i wiedzą, że są dla Ciebie ważne.
  • Nie zapisuj haseł w przeglądarce.
  • Jeśli martwisz się, że nie będziesz pamiętała hasła, możesz udostępnić je komuś, komu ufasz.
  • Najbezpieczniej jest używać nowego hasła do każdego logowania i każdego urządzenia. Zapobiega to uzyskaniu dostępu do wszystkich multimediów przy użyciu tego samego hasła. Aby mieć różne hasła na każdym koncie, możesz użyć programów do tworzenia haseł, takich jak 1Password lub Last Pass. Musisz bardzo pilnować hasła do tego programu.
  • Zmodyfikuj pytania zabezpieczające, tak abyś Ty tylko znał odpowiedzi na nie.
  • Loguj się i wyloguj za każdym razem, gdy logujesz się na urządzenie, pocztę e-mail lub inne media.
  • Gdy tylko to jest możliwe zawsze używaj weryfikacji dwuetapowej.

Routera

Jeśli ktoś ma dostęp do Twojego routera, może monitorować to, co robisz w sieci i kontrolować, jakie treści są dostępne. Aby uniemożliwić zmianę ustawień sieciowych, musisz wprowadzić nowe hasło do routera, które nie byłoby łatwe do odgadnięcia. Dobrą zasadą jest regularne zmienianie hasła wi-fi, aby nikt nie mógł śledzić tego, co robisz w sieci.

Smartfon

Za pomocą smartfonu można łatwo śledzić Twoje położenie i działania. Jeśli podejrzewasz, że Twój telefon zawiera oprogramowanie szpiegowskie, zachowaj ostrożność podczas jego używania. Zostaw telefon w domu lub trzymaj go w innym pomieszczeniu jeśli prowadzisz poufną rozmowę.

Uważnie przejrzyj swój telefon i rozważ następujące kwestie:

  1. Załóż blokadę bądź zmień system logowania. Może to być zarówno numer PIN, odcisk palca lub rozpoznawanie twarzy.
  2. Sprawdź, które konto Apple lub Google jest zarejestrowane na Twoim telefonie i czy jest udostępnione lub powiązane z innymi (na przykład z kontem rodzinnym).
  3. Zobacz, czy nie masz udostępniania lokalizacji (location sharing) na przykład w aplikacjach takich jak mapy lub media społecznościowe.
  4. Wyczyść historię i zobacz, jak działa tryb prywatny / incognito (private/incognito).
  5. Sprawdź telefon pod kątem oprogramowania szpiegującego. Klienci Hringdu, Síminn i Vodafone mogą zwrócić się do firmy zajmującej ię telefonami komórkowymi, jeśli podejrzewają, że na ich smartfonie jest oprogramowanie szpiegowskie. Pracownicy sklepu sprawdzą to dla Ciebie.

    Jeśli się okaże, że istnieją jakiekolwiek oznaki oprogramowania szpiegującego, skontaktuj się z Bjarkarhlíð w Reykjavíku, Bjarmahlíð w Akureyri lub Sigurhæðir w Selfoss, aby uzyskać pomoc za nim je usuniesz.

Komputer

Jeśli ktoś ma łatwy dostęp do Twojego komputera, może uzyskać dostęp do informacji i korzystać z Twoich kont. Dlatego najlepiej dobrze zabezpieczyć ten dostęp. Najlepiej jest mieć dobrą ochronę przed wirusami, aby zapobiec podejrzanym programom na komputerze.

Korzystając z przeglądarki prywatnej / incognito, możesz ukryć odwiedzane strony internetowe. Upewnij się, że zakładki są nadal zapisane. Dokumenty, które pobierasz - pilnuj, żeby później zostały skasowane. Należy pamiętać, że oprogramowanie szpiegujące może śledzić, co jest oglądane w trybie prywatnym. Aby zwiększyć bezpieczeństwo, możesz korzystać z Internetu za pośrednictwem usługi VPN.

Uważnie przejrzyj komputer i rozważ następujące kwestie:

  1. Utwórz lub zmień hasła na komputerze.
  2. Zainstaluj dobre oprogramowanie antywirusowe.
  3. Wyczyść historię przeglądarki i inne informacje przechowywane w przeglądarce (formularze, hasła, pamięć podręczna). (Forms, Passwords, cache).
  4. Zobacz, jak działa tryb prywatny / incognito.
  5. Sprawdź komputer pod kątem oprogramowania szpiegującego.
  6. Sieć VPN może być przydatna, jeśli istnieje ryzyko podsłuchiwania rozmów.

Portale społecznościowe

Niektóre używane aplikacje mogą udostępniać wrażliwe dane osobowe. Najpopularniejsze portale społecznościowe i poczta e-mail to pierwsze miejsca, które należy sprawdzić.

Unikaj oznaczania siebie na portalach społecznościowych i poproś osoby, którym ufasz, aby nigdy nie publikowały w Internecie niczego, co wskazywałoby, gdzie jesteś.

Aby móc rozmawiać z zaufanymi osobami, dobrze jest mieć dostęp do jakiegoś innego programu poufnej komunikacji na przykład Signal lub Telegram, jeśli wcześniej nie był używany.

E-mail i kalendarz

Wiadomość e-mail i kalendarz mogą zawierać bardzo poufne informacje, dlatego należy zwrócić szczególną uwagę na bezpieczeństwo względem tych programów. Warto mieć inny adres e-mail, który udostępnisz tylko zaufanym osobom. Używaj go tylko na komputerze, który wiesz, że jest bezpieczny. Najlepiej jest używać programów pocztowych, które używają szyfrowania (encrypted emails). Pamiętaj, aby używać starego adresu e-mail do ogólnych celów, aby nie wzbudzać podejrzeń.

Łatwo jest skonfigurować przekazywanie poczty e-mail i udostępnianie kalendarza, co może zostać przez nas niezauważone. Sprawdź pocztę e-mail i kalendarz, aby sprawdzić ustawienia.Zmień hasło. Zainstaluj uwierzytelnianie podwójne, jeśli jest dostępne.

  1. Sprawdź, czy w e-mailu pomocniczym (recovery email) nie ma zapomnianych haseł.
  2. Wyświetl przekazywanie wiadomości e-mail. Może być konieczne wyświetlenie go zarówno w interfejsie internetowym, jak i w aplikacji, na przykład w programie Outlook i Outlook Web Access. W przypadku e-maili służbowych najlepiej jest poprosić o pomoc dział komputerowy w pracy.
  3. Wyświetl udostępnienia w kalendarzu.

Informacje osobiste

Istnieje wiele aplikacji, które udostępniają informacje lub lokalizacje pokrewnym „znajomym”, na przykład aplikacje zdrowotne, gry takie jak PokemonGo i aplikacje z listami zakupów, takie jak Google Keep.

Otwórz każdą aplikację, aby:

  • Utworzyć nowe bezpieczne hasło.
  • Sprawdzić ustawienia prywatności (privacy settings). Co jest udostępniane i komu? Czy wyświetlane są informacje o lokalizacji?
  • Ogranicz wyświetlanie informacji o tym, że jesteś aktywny (show when you’re active) na wszystkich portalach społecznościowych (Facebook, Messenger, Instagram, Telegram, Signal, Whatsapp, Instagram, Snapchat, Google Hangout i więcej).

Upewnij się, że nikt oprócz Ciebie nie ma dostępu do Twojego banku internetowego lub programów finansowych, takich jak Meniga, na przykład posiadając pełnomocnika w Twoim imieniu lub znając hasło do Twojego elektronicznego identyfikatora.

Sprawdź wszystkie aplikacje i strony internetowe, gdzie możesz robić zakupy (na przykład Ali, eBay, Amazon, Aha czy Dominos), zmień hasło i usuń zapisane informacje o karcie.

Wyłącz Bluetooth, aby uniemożliwić śledzenie lokalizacji, udostępniania plików lub parowania z innymi urządzeniami, takimi jak słuchawki.

Strona 112

Ta strona jest do tego, aby w jak największym stopniu zapewnić Ci bezpieczeństwo.

  • Wszystkie strony poświęcone przemocy na stronie 112 mają po prawej stronie czarny przycisk, za pomocą którego można szybko zamknąć witrynę, co spowoduje powrót do ogólnej witryny Google.

Bezpieczeństwo dzieci w sieci

Jest wiele rzeczy, na które należy zwrócić uwagę w komunikacji online i ważne jest, aby uczyć dzieci sposobów bronienia się przed elektroniczną przemocą i sposobów radzenia sobie z nią, jeśli już się pojawi.

Cyberprzemoc

Cyberprzemoc ma miejsce, gdy ktoś używa urządzeń lub technologii do monitorowania Cię, grożenia Ci, nękania Cię lub poniżania.

Manneskja horfir á símann sinn sem sýnir ólæsileg skilaboð. Hún snýr baki í okkur svo við sjáum á símann í höndunum á henni. Mikið liðað hár sveiflast í vindinum.

Plan bezpieczeństwa

Plan bezpieczeństwa to sposób na ochronę bezpieczeństwa Twojego i Twoich dzieci. Niezależnie od tego, czy jesteś w związku, czy też decydujesz się z niego wyjść.

Kona dregur frá gluggatjöldum