Wakacje to czas rozluźnienia, odpoczynku.
Jest nam potrzebny po jakże ciężkim czasie pracowania.
Niestety są dwie grupy, które wtedy nadal pracują:)
Jedna z nich do zbiegi okoliczności i nieszczęśliwe wypadki, a druga to klasycznie przestępcy, złodzieje, oszuści.
Wypadek to dziwna rzecz; nigdy go nie ma dopóki się nie wydarzy
Alan Alexander Milne Kubuś Puchatek
Z punktu widzenia telefonu podobnie się przygotowuje na znikome lub niskie konsekwencje kradzieży telefonu, kradzieży danych lub awarii sprzętu.
W tym wpisie znajdziesz informacje jak zabezpieczyć telefon i dane w nim zawarte w sytuacjach, które mogą Cię spotkać na wakacjach, oraz w codziennym życiu.
Dowiesz się także jak na innych frontach zabezpieczyć swoje cyfrowe życie z perspektywy telefonu.
Część z tych rad można bezpośrednio odnieść do komputera, bo też się go da zdalnie zlokalizować i wykasować dane gdy stracimy nad ni kontrolę.
Lokalizacja sprzętu
Zadaj sobie pytanie czy i jak znajdziesz telefon kiedy zmienił lokalizację bez twojej wiedzy, zgubiłeś go lub został skradziony?
Wyłączenie lokalizacji telefonu w trosce o prywatność, by nas operator, Google, Facebook lub inne korporacje nie podglądały jest słabym pomysłem.
Na drugiej szali jest niemożliwość zlokalizowania zagubionego telefonu swojego lub dziecka.
Jak znaleźć telefon z 🤖Androidem dowiesz się tutaj, a w zakresie 🍏iPhone tutaj na stronie Apple
Jednocześnie masz opcję zdalnego wykasowania danych takich telefonów. Będzie ona potrzebować dostępu do sieci, ale gdy w środku jest karta SIM to ten dostęp powinien być:)
Tymi samymi sposobami co zdalne zlokalizowanie telefonu, wykasujesz z niego dane.
Backup danych
Odłóż telefon do szuflady.
Przemyśl teraz co się wydarzy gdy nie będziesz mógł z niego skorzystać przez godzinę, dwie, lub 3 dni, albo nawet nigdy.
Zasymulujesz w ten sposób sytuację kradzieży, awarii, zawirusowania telefonu.
Kwestię kopii zapasowej możesz rozwiązać na kilka sposobów:
- ręczne kopiowanie najważniejszych plików
- wykorzystanie mechanizmów backupowania telefonu do chmury
- zrobienie klona telefonu – poczytasz o tym niżej
ad1. z pewnością masz w telefonie pliki, katalogi, które możesz nazwać tymi najważniejszymi.
Warto je sukcesywnie kopiować na inne nośniki, chmury, dyski, urządzenia.
ad2. 🤖Android i Apple udostępniają opcje robienia backupów wszystkich danych do ich chmury
Android oferuje opis działania na swojej stronie.
W zakresie 🍏iPhone robisz to poprzez iCloud, a instrukcję obsługi znajdziesz tutaj.
Backup haseł
Gdy stracisz telefon, możesz stracić dostęp do haseł, bo aby zalogować się do managera haseł z innego urządzenia potrzebujesz wpisać kod z SMSa, lub z aplikacji do generowania jednorazowych kodów.
Nie mam możliwości rozważyć tutaj wszystkich scenariuszy.
Zasygnalizuję dwie rzeczy:
- hasła do najważniejszych miejsc w sieci wydrukuj, zapamiętaj, zostaw sobie jako notatkę elektroniczną na innym urządzeniu.
- Drugi składnik logowania pozwala na wygenerowanie jednorazowych kodów, które mogą być użyte jeden raz w celu potwierdzenia logowania. Możesz je również mieć wydrukowane, zarejestrowane na innym nośniku.
Pamiętaj, że każde takie działanie zmniejsza bezpieczeństwo przechowywania haseł, wymaga dodatkowej ręcznej pracy i ogólnie wpływa na łatwość używania mechanizmów zabezpieczania haseł.
Coś co bezpiecznie przechowa taką elektroniczną notatkę to szyfrowany pendrive.
Pendrive Kingston szyfrowany 8GB (DT2000/8GB) ma wzmocnioną obudowę i klawiaturę do wprowadzenia 8 znakowego kodu. Polecam ten model. Możesz go mieć zawsze przy sobie, tylko Ty znasz hasło do jego otwarcia, a może przechowywać kopię danych lub w omawianym przypadku haseł lub jednorazowych kodów.
Pamiętaj, że otwierając te dane na obcym komputerze zawsze ryzykujesz wyciek danych, gdyż nigdy nie masz pewności co do tego, czy owy komputer jest zawirusowany.
Warto korzystać z menedżera haseł, o którym dowiesz się więcej tutaj.
Klon telefonu
Gdy rady o kopiowaniu haseł brzmią kosmicznie, to klonowanie telefonu pozwoli ominąć problemy z hasłami i szereg innych problemów.
Gdy sklonujesz telefon, nadal możesz robić wszystko to co nie wymaga karty SIM.
Masz dokładnie te same dane, hasła, drugie składniki logowania.
Zadzwonisz do znajomych i rodziny poprzez Messenger, iMessage.
Napiszesz maila i opublikujesz coś na Facebooku.
Duplikat karty SIM
Zapytaj swojego operatora o duplikat karty SIM.
Może dostaniesz nieaktywną kartę SIM, którą aktywujesz rozmową na infolinii.
Pozwoli to błyskawicznie wrócić do gry, gdy utracisz telefon, a masz jego klona, lub weźmiesz nowy telefon z pudełka.
Możesz skorzystać z oferty Orange Flex, która pozwala mieć dwie karty SIM działające jednocześnie.
Wkładasz taką kartę do obu telefonów i korzystasz z tych samych usług, pakietów danych.
Gdy stracisz główny telefon, nie tracisz łączności ze światem.
Karty SIM mogą być w różnych konfiguracjach: 2 x SIM fizyczna, 2 x eSIM lub jedna SIM (fizyczna) i jedna eSIM wirtualna.
Wezwanie pomocy, guzik alarmowy
W sytuacja kryzysowych, nagłych, ekstremalnych emocje wezmą górę.
Gdy jesteś świadkiem wypadku samochodowego, chcesz wezwać pomoc to wybranie numeru alarmowego 112 może być trudnością.
Odblokowanie telefonu, wybranie aplikacji do realizowania połączenia, wybranie numeru zajmie Ci podczas czytania tego wpisu jakieś 2 sekundy.
Podczas wypadku samochodowego może zając 2 minuty. Znam to z autopsji gdy dzwoniłem jak auto wypadło z drogi na moich oczach.
Jest na to rozwiązanie w telefonach Apple. Jeśli w telefonach 🤖Android działa podobnie to daj znać w komentarzu, zaktualizuję to, bo brak mi własnego doświadczenia i wiedzy z 🤖Androida w tym obszarze.
W 🍏iPhone możesz wywołać telefon alarmowy 112 poprzez kliknięcie w przycisk boczny (Power, ten sam, który blokuje telefon).
Telefon automatycznie zacznie nawiązywać połączenie alarmowe.
Opis jak to zrobić znajdziesz tutaj.
Posiadając Apple Watch możesz również wywołać połączenie awaryjne wciskając 5 razy koronkę. Jak to zrobić i skonfigurować przeczytasz na stronach Apple.
Można doprecyzować funkcję czy ma głośno odliczać przed takim połączeniem.
Wyłączenie tej opcji pomoże zrealizować połączenie awaryjne, gdy przed sobą masz napastnika, a telefon w kieszeni. Wtedy wiesz, że ktoś słucha tego co się dzieje i będzie w stanie udzielić Ci pomocy.
Wykrywanie upadków przy użyciu Apple Watch to kolejna funkcja zegarka, który nawiąże połączenie awaryjny gdy wykryje upadek i brak twoich reakcji. O wszystkim poczytasz tutaj.
Idealna funkcja dla seniorów, których masz pod opieką.
Alarmowy skrót SMSa
Wyobraź sobie sytuację, gdy musisz wysłać SMSa, ale palce nie potrafią pisać. Z powodu emocji, z powodu okoliczności. Może warto wykorzystać funkcję skrótów, które zastępują zdefiniowany tekst innym.
Możesz doprowadzić do sytuacji gdy klikasz w treści SMSa literę h i spację a telefon zastąpi to pełnym zdaniem Potrzebuję pomocy.
Gdy znajdziesz zastosowanie do tego, to ze strony Apple się dowiesz jak to zrobić.
Awaryjne pieniądze
Telefon wykorzystujemy jako narzędzie do płacenia. Często nie zabieramy ze sobą kart płatniczych w formie fizycznej. Warto zabrać gotówkę na potencjalne wydatki.
Alternatywne karty do płatności
Gdy utracimy dostęp do naszego banku, gdy zostanie nam zablokowane konto bankowe, możemy mieć w pogotowie alternatywę.
Taką alternatywą jest Revolut, który zasilasz dozwoloną kwotą i wykorzystujesz poprzez wygenerowane w nim karty, lub poprzez fizyczną, którą także możesz podłączyć do telefonu.
Jeśli chcesz mieć swoje konto w Revolut, to możesz się zarejestrować z mojego linku referencyjnego, na którym Ty nic nie tracisz, a ja mogę zyskać.
Zabezpieczenie karty płatniczej
Gdy twoja karta płatnicza została skradziona, podałeś numer telefonu na stronie wyłudzającej dane kart płatniczych to ją natychmiast zastrzeż!
Można to zrobić przez aplikację bankową, przez stronę www banku lub telefonicznie.
Numer telefonu znajdziesz na karcie (żarcik), na stronie banku lub jest jeden numer dla wielu banków
Zapamiętaj numer: 828 828 828 – dzwoniąc pod niego zastrzeżesz kartę w przypadku jej utraty. Informacje o Systemie Zastrzegania Kart, ich bezpieczeństwie oraz listę banków, które w nim uczestniczą znajdziesz na stronie www.zastrzegam.pl
Powyższą informację znajdziesz na stronie prowadzonej przez Związek Banków Polskich.
Zabezpieczenie PESEL
Aby mieć spokojne wakacje od kredytów, wyłudzeń związanych z danymi osobowymi lub chcesz wiedzieć czy ktoś bierze na Ciebie kredyt? Możesz zastrzec swoje dane, by utrudnić zaciąganie długów na twoje dane.
Zrobisz to poprzez usługę ChrońPESEL lub na stronie BIKu (Biuro Informacji Kredytowej S.A.).
Dodatkowo gdy nie planujesz zapraszać do swoich pieniędzy komornika, to załóż sobie konto w eSądzie (Sąd Rejonowy Lublin-Zachód w Lublinie). O wszystkim poczytasz tutaj
Awaryjny dostęp do danych i procesów w firmie po utracie telefonu
Po utracie telefonu, w sytuacjach gdy znajdziesz się w szpitalu i nie ma z Tobą kontaktu to twój biznes i tak musi działać.
Możesz ustalić z pracownikami, kto, jak, gdzie, kiedy, na jakiej podstawie podejmie decyzje firmowe.
To cały obszar planu ciągłości działania biznesu (PCB).
Bardzo często się on nie uda bez dostępów i uprawnień, które tylko Ty masz.
Rozważ jakiś system kopertowy do zostawienia instrukcji obsługi, haseł, miejsc logowania by zapewnić ciągłość działania biznesu.
Tworzysz koperty dotyczące konkretnego wątku biznesowego np. przelewy, akceptacja dokumentów, oraz osobne koperty z hasłami, które zadziałają.
Wszystko to powinno odbywać się na zasadach, które ustalisz wcześniej, oraz będzie skrupulatnie odnotowane.
To podobne sposoby postępowania jak przy braku kontaktu z informatykiem.
Dodatkowe sposoby na wzmocnienie bezpieczeństwa danych w telefonie
Aktualizacja oprogramowania i telefonu
Podczas tworzenia aplikacji, gry, systemu operacyjnego programiści popełniają błędy, kod jest obarczony błędami. Co jakiś czas badacze i hakerzy znajdują luki i sposoby na ich wykorzystanie w złośliwym celu.
Takie wykorzystanie luk prowadzi do nieuprawnionego dostępu do danych, możliwości sparaliżowania urządzenia.
Wszystkie te luki i błędy możemy nazwać podatnościami, które mogą mieć negatywne konsekwencje dla nas.
Znając podatności można tworzyć złośliwe oprogramowanie lub w inny sposób z nich korzystać w złym celu.
Tą ścieżką tworzone są „wirusy” i techniki wykorzystania podatności (eksploitacja).
Sposobem na redukowanie tego zagrożenia są aktualizacje wszelakiego oprogramowania.
Producenci tworzą łaty bezpieczeństwa, które nadrabiają pierwotne błędy i zmiany okoliczności w otoczeniu informatycznym.
Wiele znanych zagrożeń działa skutecznie na niezaktualizowanych urządzeniach i systemach operacyjnych.
Robienie aktualizacji wszystkiego pozwala podnieść cyfrowe mury, które musi przeskoczyć haker, oszust, przestępca by zrobić nam kuku.
Sugerowaną praktyką przed uruchomieniem aktualizacji jest zrobienie wcześniej backupu.
Nie zawsze aktualizacja zadziała, czasami wyrządzi więcej złego, będzie potrzebny reset do ustawień fabrycznych, więc backup danych może być wtedy niezbędny.
Jak zaktualizować 🍏iPhone przeczytasz na stronie producenta
Jak zaktualizować 🤖Android przeczytasz na stronie producenta
VPN
Wirtualna sieć prywatna (od ang.virtual private network – VPN) – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy nadawcą i odbiorcą za pośrednictwem publicznej sieci (takiej jak Internet). Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa.
wikipedia
W wielki skrócie to tworzenie rury pomiędzy komputerem a serwerem pośredniczącym w ruchu.
Nikt na drodze tej rury nie wie co w niej płynie, zna jedynie nadawcę i odbiorcę komunikacji.
Z powodzeniem możesz tego stosować na wakacjach i korzystać z publicznie dostępnych WiFi bez narażania się na ryzyka podsłuchu i wycieku danych między Tobą a np. serwerem firmowym lub innym bezpiecznym, który oferuje dostawca VPN.
Więcej na ten temat, namiary na konkretne rozwiązania znajdziesz na moim filmie na YouTube
Hasło ekranowe
Co się wydarzy gdy ktoś weźmie do ręki twój telefon?
Czy wystarczy zrobić klik i już ma dostęp do wszystkiego?
Jeśli tak jest to zachęcam do użycia jednego ze sposobów zablokowania ekranu.
- kod ekranowy – 6 cyfr daje małe szanse zgadnięcia go przez intruza
- wzór rysowany na ekranie (🤖Android) byle nie w kształcie litery C, M, N czyli prosty o jakim piszą tutaj
- odcisk palca
- skanowanie twarzy – telefon musi zobaczyć twoją twarz by dać się odblokować.
W 🍏iPhone stosowanie tego pozwala zabezpieczać dodatkowo dostęp do wybranych aplikacji, łącznie z sytuacją dostęp do aplikacji bankowej i wglądu w konta.
Stosowanie tego jest dobrym wyważeniem między wygodą (nie musisz wpisywać hasła bankowego przy każdym dostępie) a bezpieczeństwem (podajesz hasło bankowe podczas wykonywania operacji).
Szyfrowanie danych w telefonie
Kontynuując wątek sytuacji nieuprawnionego dostępu do telefonu, który będzie znaleziony lub pozostawiony bez nadzoru, intruz może mieć dostęp do danych na poziomie plików.
Telefon może zadziałać jako bank danych, do momentu gdy nie jest przez nas zaszyfrowany.
Dotyczy to głownie 🤖Androida. Opis jak to włączyć znajdziesz na tej stronie.
Automatyczna blokada po nieudanych próbach logowania
Idąc jeszcze dalej nasz intruz będzie próbował kombinacji kodów by dostać się do zawartości telefonu.
Jak włączyć ogranicznik prób logowania dla 🍏 iPhone przeczytasz na stronie producenta
Jak włączyć ogranicznik prób logowania dla 🤖Android przeczytasz na stronie producenta telefonu
Możesz poeksperymentować z bezpieczeństwem i wykorzystać ciekawe funkcje jak robienie zdjęć aparatami osobie, która próbuje wpisać kod lecz jej się to nie udaje. Poczytasz o tym tutaj
Wspomniana aplikacja Prey Anti-Theft w tym artykule jednocześnie zadziała na kilku frontach:
- lokalizowanie telefonu
- robienie zdjęcia przy nieudanej próbie logowania
- informowania Cię mailem gdy telefon wejdzie lub opuści jakieś obszary na mapie.
Część z tej funkcjonalności masz za darmo. Prey Anti-Theft (App Store/Google Play).
Aplikacje z innych źródeł 🤖
W telefonach z 🤖Adnroidem bardzo ważną funkcją jest ograniczenie pobierania aplikacji jedynie do oficjalnego i głównego źródła czyli Google Play.
Możesz to zrobić dzięki sposobowi opisanemu tutaj.
Dlaczego to zrobić przeczytasz w tym wpisie o wysyłaniu SMSów kuszących na pobranie złośliwej aplikacji
Blokowanie dostępu do aplikacji
Korzystaj z możliwości zabezpieczania dostępu do konkretnej aplikacji.
Oferują to np. aplikacje bankowe, pocztowe, przechowywania plików.
Sprowadza się to do obowiązku podania kodu, użycia FaceID🍏, biometrii (odciska palca, pokazanie twarzy), w celu uzyskania dostępu do aplikacji.
Filtracja rozmówców
Możesz blokować numery telefonów w zakresie odbierania połączeń, lub wyciszania niepożądanych nadawców wiadomości.
Takie blokady🚫 możesz zakładać w aplikacjach do komunikacji (Messenger, Whatsapp, Signal).
Czasami wystarczy wyciszyć 🔇nadawcę, choćby po to by SMS potwierdzający transakcję bankową, który bank wysyła w środku nocy, nas nie budził.
Przy okazji możesz zobaczyć opcję wyłączenia powiadomień w każdej aplikacji z osobna.
Kontrola rodzicielska
Rozważ objęcie nadzorem telefonu dziecka. Przeczytasz o tym tutaj
Kontrola i nadzór nad telefonami pracowników
Twoi pracownicy używają telefonów służbowych?
A może do pracy u Ciebie używają prywatnych telefonów?
Możesz
- mieć kontrolę nad tymi telefonami,
- zezwalać na instalację aplikacji,
- blokować i backupować zdalnie te telefony,
- zdalnie lokalizować zagubione/skradzione telefony,
- zdalnie wykasować dane z telefonu (choćby z uwagi na RODO),
- tworzyć profil służbowy w prywatnym telefonie,
- zapobiegać wyciekowi i kradzieży danych,
- wymuszać polityki szyfrowania danych, blokowania dostępu poprzez PIN lub biometrię.
Co się da zrobić, co można zrobić i co chcesz zrobić zależy od wielu rzeczy.
Skontaktuj się, pomogę CI dobrać najlepsze rozwiązanie.
Ograniczanie kosztów
Korzystając z telefonu pobierasz aplikacje, możesz na różne sposoby opłacać aplikacje, abonamenty, dodatki w aplikacjach i grach.
Popularny sposób to podpięcie karty płatniczej do konta Google lub iCloud.
Producenci aplikacji w porozumieniu z dostawcami usług telekomunikacyjnych (twój operator) umożliwiają jeszcze jeden sposób płatności.
Możesz swoje potrzeby realizować obciążając rachunek za telefon.
Sugeruję włączyć limity (jeśli to możliwe) lub całkowicie to wyłączyć u swojego operatora.
Znane są przypadki kiedy to trzylatek pykając w tablecie w gierkę, klikał w „coś” i kupił 1500 kryształków, które coś robią w grze a kosztowały ponad 1600 zł doliczone do abonamentu.
Rozsądnym sposobem na kontrolowanie wydatków jest podłączenie przedpłaconej karty płatniczej np. wygenerowanej w ww. Revolucie.
Jeśli widzisz błędy, wiesz, że warto coś doprecyzować lub dodać inne informacje, zostaw odpowiedni komentarz.
Gdy chcesz dowiedzieć się czegoś więcej, potrzebujesz konsultacji lub szkolenia odezwij się.
Jeśli szukasz innych rad, to zerknij w ten dekalog lub rady jak nie dać sobie zaszyfrować danych, a jako rodzic znajdziesz szereg informacji o hejcie i zagrożeniach dotyczących dzieci w sieci
Nasze poradniki, wpisy, informacje są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, tu znajdziesz informacje jak to zrobić.
Dodaj komentarz