OER-CRAFT

Ochrona urządzeń mobilnych

DS_TF_2_3_PL  

 Title:
Ochrona urządzeń mobilnych
 Keywords
Bezpieczeństwo, urządzenia, urządzenia ochronne, prywatność danych, dane osobowe
 Author:
IWS
 Languages:
English
 Objectives/goals:

•    Dowiesz si─Ö, jak chroni─ç swoje dane osobowe.
•    Dowiesz si─Ö, jak chroni─ç swoje urz─ůdzenia.
•    Dowiesz si─Ö, które platformy s─ů odpowiednie do komercjalizacji wytworów rzemie┼Ťlniczych i artystycznych.
•    Dowiesz si─Ö, jak rozwi─ůzywa─ç problemy techniczne i dotrze─ç do potencjalnych klientów.


 Description:

W dzisiejszych czasach ochrona danych osobowych przechowywanych na naszych urz─ůdzeniach cyfrowych jest niezb─Ödna, je┼Ťli chcemy kupowa─ç i sprzedawa─ç w Internecie. Prywatno┼Ť─ç i bezpiecze┼ästwo to pierwsza kwestia, któr─ů musimy w tym przypadku wzi─ů─ç pod uwag─Ö. Oczywi┼Ťcie aby skomercjalizowa─ç swoj─ů dzia┼éalno┼Ť─ç artystyczn─ů i rzemie┼Ťlnicz─ů przy wykorzystaniu Internetu, poza bezpiecze┼ästwem musimy równie┼╝ zadba─ç o szereg innych rzeczy. Nale┼╝y mi─Ödzy innymi podj─ů─ç decyzj─Ö z jakiej platformy b─Ödziemy korzysta─ç i jakie problemy technologiczne mo┼╝emy napotka─ç w trakcie rozwoju naszej firmy w Internecie.



 Contents

• Podamy teraz kilka wskazówek dotyczących bezpieczeństwa osobistego, a także bezpieczeństwa urządzeń, które pomogą Ci uniknąć wielu problemów: • Zachowaj ostrożność, jeśli chodzi o otwieranie załączonych plików do wiadomości e-mail lub chatu, zwłaszcza gdy pochodzą one z nieznanych źródeł. Łatwo jest zainfekować urządzenie złośliwym oprogramowaniem za pośrednictwem tego rodzaju plików. • Po zmianie urządzenia upewnij się, że nie pozostawiasz wrażliwych danych osobowych na dysku twardym starego urządzenia. Możesz go rozmagnetyzować, zniszczyć lub użyć dowolnego programu służącego do trwałego usuwania istniejących informacji. Inną opcją jest przywrócenie domyślnej konfiguracji, aby nikt nie miał dostępu do zapisanych tam informacji. • Gdy przestaniemy korzystać z naszych urządzeń, zaleca się ich wyłączenie i uniknięcie nieautoryzowanego dostępu. • Aktywuj zdalną lokalizację. W przypadku zagubienia lub kradzieży będziesz w stanie poznać dokładną lokalizację swojego urządzenia, pod warunkiem, że zgubione urządzenie będzie włączone. • Wyłącz bluetooth. Mimo że oferuje wiele zalet, powoduje również, że urządzenie jest bardziej narażone na ataki hakerów. • Powinieneś ustawić automatyczne blokowanie urządzeń po określonym czasie bezczyności. Większość tabletów i telefonów komórkowych ma tę opcję. W przypadku utraty urządzeniapomaga to w chronieniu dostępu do naszych danych osobowych. • Bądź bardzo ostrożny podczas instalowania aplikacji. Nie tylko mogą spowolnić urządzenie, ale także uzyskać dostęp do twoich danych osobowych czy udostępniać swoją lokalizację przez GPS z telefonu komórkowego lub tabletu. • Jeśli urządzenie którykolwiek z administratorów naszych profilów w sieciach społecznościowych zostanie zaatakowane przez hakerów, pierwszą rzeczą, którą musisz zrobić, to zmienić hasło dostępu do profilu. Następnie sprawdź, czy włamywacze mogli mieć dostęp do wrażliwych danych. Jeżeli te dane dotyczą np. Twojego konta bankowego lub karty kredytowej niezwłocznie skontaktuj sięz bankiem i zastrzeż karty oraz poproś o monitoring nieuprawnionych transakcji.


 Results


 Indicators


 Bibliography

https://www.legalzoom.com/articles/8-smart-ways-to-protect-your-personal-data
https://digitalguardian.com/blog/101-data-protection-tips-how-keep-your-passwords-financial-personal-information-safe
http://es.themeyourself.com/como-vender-por-internet/
https://www.ciudadano2cero.com/que-es-wordpress/
https://www.techopedia.com/definition/13541/wordpress-wp
https://ecommerce-platforms.com/glossary/ecommerce
http://www.ecreo.eu/en/our_offer/web_positioning/what_is_web_positioning.html
 


 Related material:
artcademy_training_fiche_protecting_mobiles_intermediate_3_iws_pl.doc