eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ochrona sprzętu elektronicznego

Ochrona sprzętu elektronicznego

2011-12-11 00:23

Przeczytaj także: Trojan dla Androida czyści konta

7. Poinformuj członków rodziny o możliwych zagrożeniach i sprawdź, co Twoje dzieci robią w Internecie.

Ustaw komputer w miejscu dostępnym dla wszystkich i określ, które informacje można udostępniać w sieci, a których nie (chodzi np. o adresy, numery telefonów i inne prywatne dane). Pamiętaj, że dzieci nie są ostrożne podczas przeglądania stron internetowych i mogą klikać nieznane łącza lub wchodzić na niebezpieczne strony, co może zwiększyć ryzyko zagrożenia.
  • Jeśli masz dzieci w wieku przedszkolnym i szkolnym, wprowadź ograniczenia czasu dostępu do Sieci i rodzaj materiałów, które mogą przeglądać. Skorzystaj z narzędzi do filtrowania treści WWW uniemożliwiających dzieciom dostęp do nieodpowiednich stron, np. zawierających zdjęcia nagich osób i treści pornograficzne, do grup szerzących nienawiść, do serwisów ze ściągami i stron zawierających wulgarny język.
  • Załóż, że dzieci wiedzą, jak wyłączyć mechanizm kontroli rodzicielskiej, więc zawsze kontroluj ich działania w sieci.
8. Jeśli Twoja rodzina korzysta z nowej konsoli do gier (np. Nintendo Wii lub 3DS, PlayStation 3, Xbox 360) pamiętaj, że te urządzenia łączą się z Internetem, a więc są narażone na takie same zagrożenia co komputery.

Wykonuj kopie bezpieczeństwa gier, by uniknąć utraty cennego oprogramowania. Korzystaj z wbudowanych mechanizmów kontroli rodzicielskiej, aby chronić dzieci przed dostępem do gier zawierających przemoc i ograniczyć czas korzystania z konsoli.
  • W przypadku niektórych gier wieloosobowych dzieci mogą kontaktować się przez sieć z nieznajomymi osobami, warto więc skorzystać z narzędzia do monitorowania ich działań w Internecie.
  • Podłączaj się jedynie do zabezpieczonych sieci bezprzewodowych.
  • Nie przechowuj na swoim urządzeniu danych osobowych.
9. Jeśli używasz przenośnego urządzenia pamięci masowej, na przykład pamięci USB albo dysku twardego, korzystaj z rozwiązań do ochrony informacji.

Zastanów się, czy nie warto skorzystać z bezpiecznej, szyfrowanej pamięci USB, pozwalającej zapisać informacje w sposób, który uniemożliwia ich odczytanie, jeśli urządzenie nie znajduje się w rękach właściciela.
  • Kup oprogramowanie zabezpieczające przeznaczone do ochrony dysku twardego oraz ustal hasło dostępu.
  • Nie zostawiaj urządzenia bez nadzoru jest to zwykle mały przedmiot i łatwo go ukraść.
10. Jeśli jesteś posiadaczem nowego smartfona lub tabletu pamiętaj, że rośnie liczba zagrożeń ukierunkowanych na urządzenia mobilne.
  • Szkodliwe oprogramowanie tworzone z myślą o urządzeniach mobilnych jest coraz liczniejsze, a najczęściej atakowanym systemem jest dziś Android. Według danych firmy McAfee ataki na tę platformę wzrosły w okresie od II do III kwartału 2011 r. o 37%.
Rosnącą grupą zagrożeń są też szkodliwe aplikacje, uważaj więc na programy nieznanych producentów i pobieraj oprogramowanie wyłącznie ze sprawdzonych sklepów z aplikacjami. Czytaj komentarze użytkowników i upewnij się, że żądanie uzyskania wyższych uprawnień dostępu przez dany program rzeczywiście jest uzasadnione.

Pamiętaj też o ochronie danych przed utratą i systematycznie wykonuj kopie zapasowe danych zapisanych na urządzeniu mobilnym.

Zastanów się nad zastosowaniem ochrony przed szkodliwym oprogramowaniem atakującym urządzenia mobilne chodzi nie tylko o ochronę przed wirusami i bezpieczne korzystanie z sieci, ale także o zabezpieczenie swojej prywatności w przypadku zgubienia lub kradzieży urządzenia.

poprzednia  

1 2 3

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: