Przejdź do treści
Ta strona jest automatycznie tłumaczona z języka angielskiego

Monitorowanie cyfrowe

Dziś korzystamy z Internetu i inteligentnych urządzeń, aby uzyskać dostęp do wszelkiego rodzaju informacji i skontaktować się z innymi ludźmi. Niestety oznacza to, że łatwiej jest śledzić Twoje ruchy i to, co robisz w Internecie. Tutaj możesz przeczytać o tym, jak zabezpieczyć swoją technologię.

Niektóre informacje mają charakter bardzo techniczny, dlatego dobrze jest mieć przy sobie osobę posiadającą wiedzę techniczną, która może je przejrzeć.

Pamiętaj, że jeśli ktoś Cię monitoruje, możesz być narażony na większe ryzyko, jeśli usuniesz oprogramowanie szpiegujące. Najważniejsze jest, aby mieć tego świadomość i podjąć odpowiednie działania, aby móc bezpiecznie korzystać ze swoich urządzeń.

Główne punkty

  • Użyj trybu prywatnego w przeglądarce lub wyczyść historię przeglądarki, której nie chcesz, aby inni widzieli.
  • Używaj bezpiecznych haseł, które znasz tylko Ty.
  • Korzystaj z bezpiecznych metod komunikacji, takich jak alternatywny adres e-mail, alternatywne aplikacje do komunikacji i inny telefon trzymany w bezpiecznym miejscu w domu lub przez znajomego lub sąsiada.
  • Nie udostępniaj swojej lokalizacji w telefonie, mediach społecznościowych ani innych aplikacjach i poproś znajomych, aby Cię nie oznaczali.
  • Upewnij się, że osoby nieuprawnione nie mają dostępu do danych osobowych za pośrednictwem aplikacji finansowych, kalendarzy lub innych aplikacji.
  • Upewnij się, że klienci poczty e-mail nie przesyłają dalej Twojej poczty.
  • Pozostaw Bluetooth wyłączony w telefonie.

Czytaj dalej, aby uzyskać bardziej szczegółowe informacje na temat zabezpieczania swojej technologii.

Bezpieczny dostęp

  • Używaj silnych i bezpiecznych haseł do swoich dostępów i urządzeń. Staraj się używać słów i liczb, które tylko Ty znasz i które są trudne do odgadnięcia. Nie używaj imion ani dat, o których inni wiedzą, że są dla Ciebie ważne.
  • Jeśli obawiasz się, że nie będziesz w stanie zapamiętać haseł, możesz udostępnić je zaufanej osobie.
  • Użyj nowego hasła dla każdego dostępu i każdego urządzenia. Dzięki temu nikt nie będzie mógł uzyskać dostępu do wszystkich Twoich kont za pomocą tego samego hasła. Możesz użyć menedżera haseł, takiego jak 1Hasło lub LastPass aby pomóc Ci mieć inne hasło dla każdego dostępu, podczas gdy wystarczy pamiętać i zabezpieczyć tylko jedno hasło.
  • Nie zapisuj haseł w przeglądarce.
  • Zmień pytania zabezpieczające w taki sposób, na które tylko Ty znasz odpowiedzi.
  • Loguj się i wylogowuj za każdym razem, gdy logujesz się do urządzenia, poczty e-mail lub innych mediów.
  • Jeśli to możliwe, zawsze używaj uwierzytelniania dwuetapowego.

Routera

Jeśli ktoś ma kontrolę nad Twoim routerem, może monitorować każdy Twój ruch w Internecie i kontrolować, które witryny są dostępne. Aby uniemożliwić komuś zmianę ustawień Wi-Fi, musisz zastąpić hasło routera unikalnym hasłem. Dobrą zasadą jest regularne zmienianie hasła do Wi-Fi,, aby uniemożliwić innym obserwowanie każdego Twojego ruchu w Internecie.

Smartfon

Za pomocą smartfona łatwo jest monitorować swoje ruchy i działania. Jeśli wiesz lub podejrzewasz, że Twój telefon zawiera oprogramowanie szpiegujące, zachowaj ostrożność podczas jego używania. Zostaw telefon w domu lub trzymaj go w innym pomieszczeniu, gdy prowadzisz rozmowę, która ma być poufna.

Telefon należy dokładnie sprawdzić i sprawdzić następujące elementy.

  • Dodaj lub zmień blokadę ekranu. Może to być numer PIN, odcisk palca lub skaner twarzy.
  • Sprawdź, które konto Apple lub Google jest zarejestrowane w telefonie i czy jest ono współdzielone, czy połączone z kimś innym (np. kontem rodzinnym).
  • Sprawdź, czy udostępnianie lokalizacji jest włączone, na przykład w aplikacjach takich jak mapy lub media społecznościowe.
  • Wyczyść historię przeglądarki i sprawdź jak działa tryb prywatny lub incognito w przeglądarce.
  • Sprawdź, czy na telefonie nie ma oprogramowania szpiegującego. Klienci Hringdu, Síminn i Vodafone mogą zwrócić się do swoich operatorów telefonii komórkowej, jeśli podejrzewają, że na ich smartfonach znajduje się oprogramowanie szpiegujące. Pracownicy swoich sklepów pomagają w sprawdzeniu sprawy.

Ktoś może również niewłaściwie wykorzystać system nawigacji (GPS) w Twoim samochodzie lub ukryć urządzenie śledzące w Twojej torbie lub w prezencie dla dzieci. Skontaktuj się z Bjarkarhlíð w Reykjavíku, jeśli zostaną znalezione oznaki oprogramowania szpiegującego, Bjarmahlíð w Akureyri lub Sigurhæðir w Selfoss, aby uzyskać pomoc, zanim go usuniesz.

Komputer

Jeśli ktoś ma łatwy dostęp do Twojego komputera, może uzyskać informacje i korzystać z Twoich kont. Dlatego najlepiej dobrze zabezpieczyć ten dostęp. Najlepiej jest mieć dobrą ochronę przed wirusami, aby zapobiec podejrzanym programom na komputerze.

Korzystając z przeglądarki w trybie prywatnym lub incognito, możesz ukryć przeglądane witryny. Pamiętaj, że zakładki są nadal zapisywane, a pobrane pliki należy indywidualnie usuwać. Oprogramowanie szpiegowskie na urządzeniach może działać w tle i monitorować to, co jest przeglądane w trybie prywatnym. Dla jeszcze większego bezpieczeństwa możesz korzystać z Internetu za pośrednictwem usługi VPN.

Komputer należy dokładnie sprawdzić i sprawdzić:

  • Ustaw lub zmień hasło do komputera.
  • Skonfiguruj dobrą ochronę przed wirusami.
  • Wyczyść historię przeglądarki i inne informacje zapisywane w przeglądarce (cookies, formularze, hasła, pamięć podręczną).
  • Sprawdź jak działa tryb prywatny w przeglądarce.
  • Sprawdź, czy na komputerze nie znajduje się oprogramowanie szpiegujące.
  • VPN może być przydatny, jeśli istnieje ryzyko podsłuchania komunikacji.

Media społecznościowe

Niektóre aplikacje, których używasz, mogą udostępniać poufne dane osobowe. Media społecznościowe i poczta elektroniczna to pierwsze miejsca, które należy sprawdzić.

Unikaj oznaczania w mediach społecznościowych i poproś zaufane osoby, aby nigdy nie umieszczały w Internecie niczego, co wskazywałoby na to, gdzie jesteś.

Przydatny jest dostęp do innego programu do przesyłania wiadomości w celu poufnej komunikacji z zaufanymi osobami, na przykład Signal lub Telegram, jeśli nie był on wcześniej używany.

E-mail i kalendarz

Wrażliwe informacje można znaleźć w wiadomościach e-mail i kalendarzu, dlatego należy zwrócić szczególną uwagę na zabezpieczenie tych programów. Dobrze jest mieć inny adres e-mail, który udostępniasz tylko osobom, którym ufasz. Używaj go najlepiej tylko na komputerze, o którym wiesz, że jest bezpieczny. Najlepiej używać zaszyfrowanych wiadomości e-mail.. Pamiętaj, aby nadal używać starego adresu e-mail do ogólnych spraw, aby nie budzić podejrzeń.

Można łatwo skonfigurować przekazywanie wiadomości e-mail i udostępnianie kalendarza, które może działać w tle i nie zostać wykryte. Sprawdź ustawienia poczty e-mail i kalendarza.

  • Zmień hasła. Skonfiguruj uwierzytelnianie dwuetapowe, jeśli jest dostępne.
  • Sprawdź e-mail odzyskiwania, czy nie pamiętasz haseł.
  • Sprawdź przekazywanie w e-mailu. Być może będziesz musiał to sprawdzić zarówno w interfejsie internetowym, jak i w programie, na przykład w Outlooku i Outlook Web Access. W przypadku służbowych wiadomości e-mail najlepiej jest poprosić o pomoc dział IT.
  • Sprawdź ustawienia udostępniania w kalendarzach.

Informacje osobiste

Istnieje wiele aplikacji, które udostępniają informacje lub lokalizacje połączonym „przyjaciołom”, na przykład aplikacje zdrowotne, gry takie jak Pokemon GO i programy z listami zakupów, takie jak Google Keep.

Otwórz każdy program, aby:

  • Utwórz nowe silne hasło.
  • Sprawdź ustawienia prywatności. Co jest udostępniane komu? Czy lokalizacja jest udostępniana?
  • Ogranicz widoczność informacji o włączonej aplikacji (pokaż, kiedy jesteś aktywny) we wszystkich mediach społecznościowych (Facebook, Messenger, Instagram, TikTok, Telegram, Signal, WhatsApp, Instagram, Snapchat, Google Hangout itp.) ).

Upewnij się, że nikt poza Tobą nie ma dostępu do Twojego banku internetowego lub programów finansowych, takich jak Meniga, na przykład poprzez pośrednictwo w Twoim imieniu lub znajomość hasła do Twojej tożsamości elektronicznej.

Sprawdź wszystkie programy i strony internetowe, na których możliwe są zakupy (np. Ali, eBay, Amazon, Aha i Dominos), zmień hasła i usuń zapisane informacje o karcie.

Wyłącz funkcję Bluetooth, aby uniemożliwić monitorowanie Twojej lokalizacji, udostępnianie plików lub parowanie innych urządzeń z telefonem, np. słuchawek.

strona internetowa 112

Ta strona internetowa zapewni Ci bezpieczeństwo podczas całego użytkowania.

  • Na wszystkich stronach tej witryny poświęconych nadużyciom po prawej stronie znajduje się czarny przycisk, za pomocą którego możesz szybko zamknąć witrynę, jeśli ktoś nieuprawniony zobaczy Twój ekran i zostanie on zastąpiony przez google.com.

Porozmawiaj ze swoimi dziećmi o bezpiecznej komunikacji w Internecie

Komunikacja w Internecie może być trudna, dlatego ważne jest, aby uczyć dzieci sposobów zapobiegania molestowaniu cyfrowemu i sposobów radzenia sobie z nimi, jeśli do nich dojdzie.

Cyfrowe nadużycie

Przemoc cyfrowa ma miejsce wtedy, gdy ktoś używa urządzeń lub technologii, aby Cię obserwować, grozić Ci, nękać lub poniżać.

Manneskja horfir á símann sinn sem sýnir ólæsileg skilaboð. Hún snýr baki í okkur svo við sjáum á símann í höndunum á henni. Mikið liðað hár sveiblast í vindinum.

Plan bezpieczeństwa

Sporządzenie planu bezpieczeństwa to sposób na ochronę bezpieczeństwa Ciebie i Twoich dzieci, niezależnie od tego, czy dzieje się to w związku, czy po tym, jak zdecydujesz się odejść.

Kona dregur frá gluggatjöldum