Title:OCHRONA KOMPUTERÓWKeywords:Bezpieczeństwo, urządzenia, urządzenia ochronne, prywatność danych, dane osobowe Author:IWSLanguages:English
Objectives/goals:
• Dowiesz się, jak chronić swoje dane osobowe.
• Dowiesz się, jak chronić swoje urządzenia.
• Dowiesz się, które platformy są odpowiednie do komercjalizacji wytworów rzemieślniczych i artystycznych.
• Dowiesz się, jak rozwiązywać problemy techniczne i dotrzeć do potencjalnych klientów.
Description:
W dzisiejszych czasach ochrona danych osobowych przechowywanych na naszych urządzeniach cyfrowych jest niezbędna, jeśli chcemy kupować i sprzedawać w Internecie. Prywatność i bezpieczeństwo to pierwsza kwestia, którą musimy w tym przypadku wziąć pod uwagę. Oczywiście aby skomercjalizować swoją działalność artystyczną i rzemieślniczą przy wykorzystaniu Internetu, poza bezpieczeństwem musimy również zadbać o szereg innych rzeczy. Należy między innymi podjąć decyzję z jakiej platformy będziemy korzystać i jakie problemy technologiczne możemy napotkać w trakcie rozwoju naszej firmy w Internecie.
Contents
• Aktualizuj swoje programy. Zwykle programy, które zainstalowaliśmy na komputerze, oferują aktualizacje w celu usunięcia niedociągnięć, o których wiedzą autorzy programów. Tak długo, jak to możliwe, aktualizuj swoje programy, a jeśli możesz, powinieneś zautomatyzować ten proces.
• Zawsze używaj programu antywirusowego i zapory sieciowej (tzw. Firewall0, aby uniknąć przypadkowego zainfekowania urządzenia wirusami lub zainstalowania programów szpiegujących.
• Zachowaj ostrożność, jeśli chodzi o otwieranie załączonych plików do wiadomości e-mail lub chatu, zwłaszcza gdy pochodzą one z nieznanych źródeł. Łatwo jest zainfekować urządzenie złośliwym oprogramowaniem za pośrednictwem tego rodzaju plików.
• Bardzo ważne jest również zainstalowanie programów antywirusowych wykrywających szkodliwe programy, których nie wykrywają zwykłe programy antywirusowe.Jednym z takich programów jest Malware Anti-Malware, który można znaleźć pod linkiem https://www.malwarebytes.com/. Ma ona zaróono bezpłatną jak i płatną wersję.
• Po zmianie urządzenia upewnij się, że nie pozostawiasz wrażliwych danych osobowych na dysku twardym starego urządzenia. Możesz go rozmagnetyzować, zniszczyć lub użyć dowolnego programu służącego do trwałego usuwania istniejących informacji. Inną opcją jest przywrócenie domyślnej konfiguracji, aby nikt nie miał dostępu do zapisanych tam informacji.
• Gdy przestaniemy korzystać z naszych urządzeń, zaleca się ich wyłączenie i uniknięcie nieautoryzowanego dostępu.
• Aktywuj zdalną lokalizację. W przypadku zagubienia lub kradzieży będziesz w stanie poznać dokładną lokalizację swojego urządzenia, pod warunkiem, że zgubione urządzenie będzie włączone.
• Jeśli urządzenie którykolwiek z administratorów naszych profilów w sieciach społecznościowych zostanie zaatakowane przez hakerów, pierwszą rzeczą, którą musisz zrobić, to zmienić hasło dostępu do profilu. Następnie sprawdź, czy włamywacze mogli mieć dostęp do wrażliwych danych. Jeżeli te dane dotyczą np. Twojego konta bankowego lub karty kredytowej niezwłocznie skontaktuj sięz bankiem i zastrzeż karty oraz poproś o monitoring nieuprawnionych transakcji.
• Aktualizuj swoje programy. Zwykle programy, które zainstalowaliśmy na komputerze, oferują aktualizacje w celu usunięcia niedociągnięć, o których wiedzą autorzy programów. Tak długo, jak to możliwe, aktualizuj swoje programy, a jeśli możesz, powinieneś zautomatyzować ten proces.
• Zawsze używaj programu antywirusowego i zapory sieciowej (tzw. Firewall0, aby uniknąć przypadkowego zainfekowania urządzenia wirusami lub zainstalowania programów szpiegujących.
• Zachowaj ostrożność, jeśli chodzi o otwieranie załączonych plików do wiadomości e-mail lub chatu, zwłaszcza gdy pochodzą one z nieznanych źródeł. Łatwo jest zainfekować urządzenie złośliwym oprogramowaniem za pośrednictwem tego rodzaju plików.
• Bardzo ważne jest również zainstalowanie programów antywirusowych wykrywających szkodliwe programy, których nie wykrywają zwykłe programy antywirusowe.Jednym z takich programów jest Malware Anti-Malware, który można znaleźć pod linkiem https://www.malwarebytes.com/. Ma ona zaróono bezpłatną jak i płatną wersję.
• Po zmianie urządzenia upewnij się, że nie pozostawiasz wrażliwych danych osobowych na dysku twardym starego urządzenia. Możesz go rozmagnetyzować, zniszczyć lub użyć dowolnego programu służącego do trwałego usuwania istniejących informacji. Inną opcją jest przywrócenie domyślnej konfiguracji, aby nikt nie miał dostępu do zapisanych tam informacji.
• Gdy przestaniemy korzystać z naszych urządzeń, zaleca się ich wyłączenie i uniknięcie nieautoryzowanego dostępu.
• Aktywuj zdalną lokalizację. W przypadku zagubienia lub kradzieży będziesz w stanie poznać dokładną lokalizację swojego urządzenia, pod warunkiem, że zgubione urządzenie będzie włączone.
• Jeśli urządzenie którykolwiek z administratorów naszych profilów w sieciach społecznościowych zostanie zaatakowane przez hakerów, pierwszą rzeczą, którą musisz zrobić, to zmienić hasło dostępu do profilu. Następnie sprawdź, czy włamywacze mogli mieć dostęp do wrażliwych danych. Jeżeli te dane dotyczą np. Twojego konta bankowego lub karty kredytowej niezwłocznie skontaktuj sięz bankiem i zastrzeż karty oraz poproś o monitoring nieuprawnionych transakcji.
Title: OCHRONA KOMPUTERÓW
Keywords: Bezpieczeństwo, urządzenia, urządzenia ochronne, prywatność danych, dane osobowe
Author: IWS
Languages: English