Internet daje olbrzymie możliwości, ale w wirtualnej przestrzeni nie brakuje też niebezpieczeństw. Warto wiedzieć, jak chronić swoją tożsamość w sieci, by cyberprzestępcy nie wykorzystali informacji na nasz temat w szkodliwy sposób.
6 podstawowych zasad, jak chronić swoją tożsamość w sieci
Dział Kancelarii Premiera odpowiedzialny za cyfryzację przypomniał o zasadach ochrony tożsamości w sieci. To podstawy, które każdy powinien znać – warto jednak sobie o nich przypomnieć, choćby dla sprawdzenia, czy postępujemy właściwie.
- Nie publikujmy nadmiaru treści na swój temat w mediach społecznościowych, na forach itp. Slogan w internecie nic nie ginie można uznawać za wyświechtany, ale to prawda.
- Uważajmy przy udostępnianiu zdjęć. Czasem publikując w sieci fotografie, nie zwracamy uwagi na szczegóły. Tymczasem w tle może znajdować się np. nasz dokument z widocznymi danymi.
- Używajmy unikalnych haseł. Stosowanie jednego hasła do wielu kont w internecie jest bardzo wygodne, ale biorąc pod uwagę bezpieczeństwo to zła decyzja. Warto stosować unikalne hasła, a także uwierzytelnianie dwuskładnikowe.
- Czytajmy politykę prywatności serwisów internetowych. Warto wiedzieć, jakie informacje na nasz temat ktoś chce zbierać i podjąć decyzję, czy się na to zgadzamy.
- Korzystajmy z wiarygodnych aplikacji pochodzących z pewnych źródeł. Uważajmy na programy, które tylko udają znaną apkę, a także na te, które chcą uzyskać dostęp np. do naszej lokalizacji czy kontaktów. Nie zawsze jest to uzasadnione.
- Zajrzyjmy do ustawień w przeglądarce. Możemy tam np. określić sposób używania plików cookies.
Czytaj także: Jak utworzyć bezpieczne hasło do konta w internecie? Podstawowe zasady i częste błędy
Poruszając się w cyberprzestrzeni, nie da się uniknąć pozostawiania po sobie cyfrowych śladów. Warto jednak wiedzieć, gdzie i jakie swoje dane zostawiamy oraz jak to ograniczać – mówi minister Marek Zagórski, sekretarz stanu w KPRM i pełnomocnik rządu ds. cyberbezpieczeństwa. Minister dodaje, że w ten sposób minimalizujemy prawdopodobieństwo użycia naszych danych przez cyberprzestępców.
źródło: KPRM