Biznes Fakty
Jak chronić się przed technologiami informacyjnymi? Budowanie swojej „cyfrowej twierdzy”
System bezpieczeństwa jest już zbudowany. Ale wciąż istnieją programy, które aktywnie współdziałają z siecią. Skonfigurujemy je. Nic skomplikowanego ani zbędnego, tylko zdrowy rozsądek; sam zrozumiesz niuanse. Najważniejsze to zacząć.
Ważnym punktem wyjścia jest uwierzytelnianie dwuskładnikowe.
Wiele usług (od kont e-mail po banki) oferuje użytkownikom uwierzytelnianie dwuskładnikowe. Na przykład z potwierdzeniem za pomocą kodu wysłanego SMS-em na telefon. Korzystanie z uwierzytelniania dwuskładnikowego zmniejsza ryzyko włamania praktycznie do zera.
W takim przypadku możesz użyć innego numeru telefonu niż ten powszechnie znany. To kolejne zabezpieczenie.
Konfigurowanie programów aktywnie współpracujących z siecią
Przeglądarki
Naszym celem jest zapobieganie gromadzeniu jakichkolwiek informacji o Tobie. Aby to zrobić, skonfiguruj swoją przeglądarkę tak, aby działała bezpiecznie (FireFox i inne przeglądarki chroniące Twoją prywatność).
Ustaw automatyczne usuwanie plików cookie po zamknięciu przeglądarki (pliki, które są zapisywane na Twoim komputerze i umożliwiają Ci „rozpoznanie Cię”) i wyłącz możliwość śledzenia Cię przez witryny internetowe (tzw. „trackery”, które umożliwiają Ci śledzenie Twoich ruchów w Internecie).
Możesz wybrać opcję, która najbardziej Ci odpowiada. Twoim zadaniem jest znalezienie właściwej równowagi między bezpieczeństwem a łatwością użytkowania.
Należy pamiętać, że Twoja przeglądarka współpracuje z usługą VPN, aby chronić Twoją prywatność.
Wyszukiwarki
Kolejna popularna funkcja dostępna za pośrednictwem przeglądarki. To właśnie dzięki wyszukiwarkom uzyskujemy wiele informacji o sobie.
Zamiast Google lub Yandex możesz korzystać z wyszukiwarek, które nie gromadzą danych, takich jak DuckDuckGo. Musisz również skonfigurować przeglądarkę, aby korzystać z tej usługi, co oznacza, że wystarczy wybrać ją w ustawieniach.
DDG działa podobnie do VPN, ale nie ukrywa Twojego adresu IP. W przeciwieństwie do innych wyszukiwarek, nie gromadzi historii wyszukiwania dla reklamodawców i szyfruje wszystkie połączenia. W związku z tym nie wyświetla Ci reklam targetowanych.
Musisz skonfigurować swojego klienta poczty e-mail, jeśli go używasz. To podobne do konfigurowania przeglądarki. Wystarczy sprawdzić opcje „Prywatność” i „Bezpieczeństwo” w ustawieniach programu, aby upewnić się, że wszystko jest poprawnie skonfigurowane.
Ale o wiele ważniejsze jest połączenie się z odpowiednią usługą poczty e-mail, która zapewnia większą prywatność (ProtonMail, Tutanota). W końcu e-maile to doskonałe źródło informacji o Tobie.
Zazwyczaj takie e-maile nie są darmowe, ponieważ nie generują zysków z reklam. Jednak wszystkie wiadomości są przechowywane w gwarantowanej formie zaszyfrowanej. Klucz deszyfrujący jest przechowywany przez użytkownika; nawet administrator usługi nie ma do niego dostępu. To najlepszy model szyfrowania, tzw. „szyfrowanie end-to-end”. Warto rozważyć tego typu oferty e-mailowe.
Kolejna wskazówka dotycząca poczty e-mail: Używaj różnych adresów e-mail do różnych celów. Służbowy, prywatny i „tajny adres e-mail” do odzyskiwania konta. Aby zapobiec resetowaniu hasła, użyj znanego adresu e-mail. Do rejestracji na forum najlepiej użyć jednorazowego adresu e-mail. Dodatkową korzyścią jest brak spamu.
Inne programy i usługi
Oczywiście, lista ustawień nie ogranicza się do przeglądarek, wyszukiwania i poczty e-mail. Mogą to być na przykład sieci społecznościowe (Facebook, VKontakte) i komunikatory internetowe (Skype i inne). Innymi słowy, wszystkie programy podłączone do internetu lub usługi sieciowe. Wszystko, co może gromadzić informacje o Tobie, musi zostać skonfigurowane lub przełączone na usługi bardziej przyjazne dla użytkownika.
Konserwacja systemu: aktualizacje, kopie zapasowe, czyszczenie
Programiści często publikują aktualizacje, aby naprawić wykryte luki w zabezpieczeniach. Niezależnie od tego, jak kuszące może być pominięcie aktualizacji systemu, uwierz mi, warto.
Ustaw system operacyjny i wszystkie aplikacje tak, aby zawsze były aktualizowane .
Należy również unikać korzystania z programów (systemów operacyjnych), które nie są już wspierane, ponieważ są one niezwykle podatne na ataki hakerów.
Nie zapomnij zapisać danych na dyskach twardych i w usługach online.
Istnieją również specjalistyczne programy do czyszczenia i optymalizacji komputerów. Skutecznie usuwają one stare programy, ich pozostałości i śmieci systemowe. Ważne jest jednak, aby nie przesadzać, ponieważ nadmierna optymalizacja może obniżyć wydajność.
Podsumujemy naszą recenzję budowy „cyfrowej twierdzy” kilkoma wskazówkami dotyczącymi sprzątania. Miłej lektury!