Przejdź do treści
Ta strona jest automatycznie tłumaczona z języka angielskiego

Bezpieczeństwo w sieci

Aby zapewnić sobie bezpieczeństwo, upewnij się, że Twoje urządzenia nie udostępniają celowo lub nieumyślnie danych osobowych, którymi nie chcesz się dzielić.

Monitorowanie cyfrowe

Dzisiaj korzystamy z internetu i urządzeń inteligentnych, aby uzyskać dostęp do wszelkiego rodzaju informacji i kontaktować się z innymi ludźmi. Niestety, oznacza to, że łatwiej jest śledzić nasze ruchy i działania w internecie. Tutaj możesz przeczytać o tym, jak zabezpieczyć swoją technologię.

Niektóre informacje są bardzo techniczne, dlatego dobrze jest omówić je z osobą posiadającą wiedzę techniczną.

Pamiętaj, że jeśli ktoś Cię monitoruje, możesz być narażony na większe ryzyko, jeśli usuniesz oprogramowanie szpiegujące. Najważniejsze jest, aby być tego świadomym i podjąć odpowiednie działania, aby móc bezpiecznie korzystać ze swoich urządzeń.

Główne punkty

  • Użyj trybu prywatnego w przeglądarce lub wyczyść historię przeglądarki, której nie chcesz udostępniać innym osobom.
  • Używaj bezpiecznych haseł, które znasz tylko Ty.
  • Korzystaj z bezpiecznych metod komunikacji, takich jak alternatywny adres e-mail, alternatywne aplikacje komunikacyjne i drugi telefon przechowywany w bezpiecznym miejscu w domu lub u znajomego czy sąsiada.
  • Nie udostępniaj swojej lokalizacji w telefonie, mediach społecznościowych ani innych aplikacjach i poproś znajomych, aby Cię nie oznaczali.
  • Upewnij się, że osoby nieupoważnione nie mają dostępu do Twoich danych osobowych za pośrednictwem aplikacji finansowych, kalendarzy i innych aplikacji.
  • Upewnij się, że klienci poczty elektronicznej nie przekazują dalej Twojej poczty.
  • Wyłącz Bluetooth w telefonie.

Czytaj dalej, aby uzyskać bardziej szczegółowe informacje na temat zabezpieczania swoich urządzeń technicznych.

Bezpieczny dostęp

  • Używaj silnych i bezpiecznych haseł do swoich dostępów i urządzeń. Staraj się używać słów i cyfr, które znasz tylko Ty i są trudne do odgadnięcia. Nie używaj imion ani dat, o których inni wiedzą, że są dla Ciebie ważne.
  • Jeśli obawiasz się, że nie będziesz w stanie zapamiętać hasła, możesz podzielić się nim z kimś, komu ufasz.
  • Używaj nowego hasła dla każdego dostępu i każdego urządzenia. Dzięki temu nikt nie będzie mógł uzyskać dostępu do wszystkich Twoich kont z tym samym hasłem. Możesz skorzystać z menedżera haseł, takiego jak 1Password lub LastPass, aby mieć inne hasło dla każdego dostępu, a jednocześnie pamiętać i zabezpieczać tylko jedno hasło.
  • Nie zapisuj haseł w przeglądarce.
  • Zmień pytania bezpieczeństwa w taki sposób, aby tylko Ty znał odpowiedzi.
  • Loguj się i wylogowuj za każdym razem, gdy logujesz się do urządzenia, poczty e-mail lub innych mediów.
  • Jeśli to możliwe, zawsze korzystaj z uwierzytelniania dwuetapowego.

Router

Jeśli ktoś ma kontrolę nad Twoim routerem, może monitorować każdy Twój ruch online i kontrolować, do których stron masz dostęp. Aby uniemożliwić komuś zmianę ustawień Wi-Fi, musisz zastąpić hasło routera unikalnym hasłem. Dobrą zasadą jest regularna zmiana hasła do Wi-Fi aby uniemożliwić komuś śledzenie Twojego ruchu online.

Smartfon

Łatwo jest monitorować swoje ruchy i działania za pomocą smartfona. Jeśli wiesz lub podejrzewasz, że Twój telefon ma oprogramowanie szpiegujące, zachowaj ostrożność podczas korzystania z niego. Zostaw telefon w domu lub trzymaj go w innym pokoju, gdy prowadzisz rozmowę, która powinna być poufna.

Telefon należy dokładnie obejrzeć i sprawdzić następujące elementy.

  • Dodaj lub zmień blokadę ekranu. Może to być kod PIN, odcisk palca lub skaner twarzy.
  • Sprawdź, które konto Apple lub Google jest zarejestrowane w telefonie i czy jest ono współdzielone lub połączone z kimś innym (np. konto rodzinne).
  • Sprawdź, czy udostępnianie lokalizacji jest włączone, np. w aplikacjach Mapy lub mediach społecznościowych.
  • Wyczyść historię przeglądarki i sprawdź, jak działa tryb prywatny lub incognito w przeglądarce.
  • Sprawdź, czy na telefonie znajduje się oprogramowanie szpiegujące. Klienci sieci Hringdu, Síminn i Vodafone, jeśli podejrzewają, że na ich smartfonach znajduje się oprogramowanie szpiegujące, mogą zwrócić się do swoich operatorów komórkowych. Pracownicy salonów pomagają w sprawdzeniu tej sprawy.

Ktoś może również wykorzystać nawigację GPS Twojego samochodu lub ukryć lokalizator w torbie lub w prezentach dla dzieci. W przypadku wykrycia śladów oprogramowania szpiegującego skontaktuj się z Bjarkarhlíð w Reykjavíku, Bjarmahlíð w Akureyri lub Sigurhæðir w Selfoss, aby uzyskać pomoc przed jego usunięciem.

Komputer

Jeśli ktoś ma łatwy dostęp do Twojego komputera, może uzyskać informacje i korzystać z Twoich kont. Dlatego najlepiej jest dobrze zabezpieczyć ten dostęp. Warto mieć dobrą ochronę antywirusową, aby zapobiec instalowaniu podejrzanych programów na komputerze.

Korzystając z przeglądarki w trybie prywatnym lub incognito, możesz ukryć, które strony internetowe przeglądałeś. Pamiętaj, że zakładki są nadal zapisywane, a pobrane pliki należy pojedynczo usuwać. Oprogramowanie szpiegujące może działać w tle i monitorować to, co jest wyświetlane w trybie prywatnym. Aby zapewnić sobie jeszcze większe bezpieczeństwo, możesz korzystać z internetu za pośrednictwem usługi VPN.

Komputer należy poddać dokładnemu przeglądowi i sprawdzić następujące elementy:

  • Ustaw lub zmień hasło dla komputera.
  • Zainstaluj dobrą ochronę antywirusową.
  • Wyczyść historię przeglądarki i inne informacje zapisane w przeglądarce (pliki cookie, formularze, hasła, pamięć podręczną).
  • Sprawdź jak działa tryb prywatny w przeglądarce.
  • Sprawdź, czy na komputerze nie ma oprogramowania szpiegującego.
  • Sieć VPN może być przydatna, jeśli istnieje ryzyko podsłuchiwania komunikacji.

Media społecznościowe

Niektóre aplikacje, z których korzystasz, mogą udostępniać poufne dane osobowe. Media społecznościowe i poczta e-mail to pierwsze miejsca, które warto sprawdzić.

Unikaj oznaczania się w mediach społecznościowych i poproś osoby, którym ufasz, aby nigdy nie umieszczały w internecie informacji pokazujących Twoją lokalizację.

Przydatny może okazać się dostęp do innego programu do przesyłania wiadomości, np. Signal lub Telegram, jeśli wcześniej nie korzystałeś z niego w celach poufnych.

E-mail i kalendarz

Poufne informacje mogą znajdować się w wiadomościach e-mail i kalendarzu, dlatego należy zwrócić szczególną uwagę na bezpieczeństwo tych programów. Warto mieć inny adres e-mail, którym dzielisz się tylko z osobami, którym ufasz. Używaj go najlepiej tylko na komputerze, o którym wiesz, że jest bezpieczny. Najlepiej używać szyfrowanych wiadomości e-mail.. Pamiętaj, aby nadal używać starego adresu e-mail do ogólnych celów, aby nie wzbudzać podejrzeń.

Łatwo skonfigurować przekazywanie wiadomości e-mail i udostępnianie kalendarza, które może działać w tle bez wykrycia. Sprawdź ustawienia poczty e-mail i kalendarza.

  • Zmień hasła. Skonfiguruj uwierzytelnianie dwuetapowe, jeśli jest dostępne.
  • Sprawdź pocztę e-mail służącą do odzyskiwania zapomnianych haseł.
  • Sprawdź przekierowanie w poczcie elektronicznej. Być może będziesz musiał to sprawdzić zarówno w interfejsie internetowym, jak i w programie, na przykład w Outlooku i Outlook Web Access. W przypadku służbowych e-maili najlepiej zwrócić się o pomoc do działu IT w firmie.
  • Sprawdź ustawienia udostępniania w kalendarzach.

Informacje osobiste

Istnieje wiele aplikacji, które udostępniają informacje lub lokalizacje podłączonym „znajomym”. Są to aplikacje zdrowotne, gry takie jak Pokemon GO i programy do tworzenia list zakupów, np. Google Keep.

Otwórz każdy program, aby:

  • Utwórz nowe, silne hasło.
  • Sprawdź ustawienia prywatności. Co jest udostępniane komu? Czy udostępniana jest lokalizacja?
  • Ogranicz widoczność informacji o tym, kiedy masz włączoną aplikację (pokazuj, kiedy jesteś aktywny) we wszystkich mediach społecznościowych (Facebook, Messenger, Instagram, TikTok, Telegram, Signal, WhatsApp, Instagram, Snapchat, Google Hangout itp.).

Upewnij się, że nikt oprócz Ciebie nie ma dostępu do Twojego banku internetowego lub programów finansowych, takich jak Meniga, np. poprzez reprezentowanie Cię przez agenta lub znając hasło do Twojej tożsamości elektronicznej.

Sprawdź wszystkie programy i strony internetowe, na których można robić zakupy (np. Ali, eBay, Amazon, Aha i Dominos), zmień hasła i usuń zapisane informacje o karcie.

Wyłącz Bluetooth, aby zapobiec monitorowaniu Twojej lokalizacji, udostępnianiu plików lub sparowaniu innych urządzeń z telefonem, np. słuchawek.

112 strona internetowa

Ta strona internetowa zapewni Ci bezpieczeństwo podczas całego użytkowania.

  • Na wszystkich stronach tej witryny poświęconych nadużyciom po prawej stronie znajduje się czarny przycisk, który umożliwia szybkie zamknięcie witryny, jeśli ktoś nieupoważniony mógłby zobaczyć Twój ekran. Przycisk ten jest zastępowany przez google.com.

Porozmawiaj z dziećmi o bezpiecznej komunikacji online

Komunikacja online może być trudna, dlatego ważne jest, aby uczyć dzieci, jak zapobiegać nadużyciom cyfrowym i jak sobie z nimi radzić, jeśli już do nich dojdzie.

Nadużycia cyfrowe

Przemoc cyfrowa ma miejsce, gdy ktoś używa urządzeń lub technologii, aby Cię obserwować, grozić Ci, nękać Cię lub poniżać.

Manneskja horfir á símann sinn sem sýnir ólæsileg skilaboð. Hún snýr baki í okkur svo við sjáum á símann í höndunum á henni. Mikið liðað hár sveiblast í vindinum.

Plan bezpieczeństwa

Stworzenie planu bezpieczeństwa jest sposobem na ochronę własnego bezpieczeństwa i bezpieczeństwa twoich dzieci, niezależnie od tego, czy nastąpi to w trakcie trwania związku, czy po podjęciu decyzji o rozstaniu.

Kona dregur frá gluggatjöldum