Cyberbezpieczeństwo

Jak chronić swój telefon przed cyberprzestępcami? 5 porad eksperta

Jak chronić swój telefon?
Jak chronić swój telefon?
Fot. Samsung/ materiały prasowe

Z telefonu komórkowego korzystamy na co dzień, nie tylko komunikując się ze światem, ale też załatwiając wiele spraw m.in. płacimy za rachunki, robimy zakupy, załatwiamy urzędowe formalności. Urządzenie, które odgrywa w naszym życiu coraz większą rolę musi być jednak dobrze chronione. Dlatego tak ważne jest stosowanie dobrych praktyk. Jakich?

Istnieje kilka zasad, które powinien stosować każdy z nas, by ustrzec się przed cyberzagrożeniami, czyhającymi na użytkowników telefonu. Poradami dzieli się Tomasz Chomicki, dyrektor ds. rozwoju biznesu w Samsung Electronics Polska.

Czytaj też

1. Pobieranie aplikacji tylko z autoryzowanych sklepów.

Jeśli chcemy pobrać nową aplikację na swój telefon, powinniśmy korzystać wyłącznie z autoryzowanych sklepów z aplikacjami, takich jak Google Play (w przypadku telefonów z systemem Android), AppStore (dotyczy telefonów Apple), a jeśli chodzi o telefony Samsung – z Galaxy Store. „Jeśli ktoś znajdzie tanią, ale nieautoryzowaną aplikację i system operacyjny pokazuje mu komunikat: >>Czy na pewno chcesz skorzystać z nieautoryzowanego zasobu?<<, to warto się tego trzymać i nie pobierać takiego oprogramowania na swój telefon” – przestrzega Tomasz Chomicki.

2. Tworzenie kopii zapasowej danych w chmurze.

W przypadku, gdy dojdzie do zgubienia telefonu, kradzieży lub np. zalania go w czasie wycieczki, ważne, aby nie utracić dostępu do danych. Dlatego bardzo ważne jest, by na bieżąco dokonywać backupów do chmury, korzystając z dostępnych zabezpieczeń. W ten sposób, jeśli dojdzie do opisanej sytuacji, żadne pliki nie zostaną bezpowrotnie utracone. Trzeba także pamiętać, by odpowiednio je zabezpieczać – najlepiej w oparciu o minimum dwa faktory bezpieczeństwa (np. wpisanie hasła + potwierdzenie zalogowania się mailowo).

3. Korzystanie z systemów antywirusowych.

Na telefonie komórkowym istotne jest również korzystanie z antywirusów, podobnie jak to ma miejsce na komputerach i laptopach. Niestety, niewiele osób zdaje sobie z tego sprawę. „O ile wszyscy jesteśmy przygotowani, aby na swoim komputerze osobistym używać systemów antywirusowych, o tyle na telefonach prawie nikt z tego nie korzysta” – przypomina Tomasz Chomicki.

4. Możliwość zdalnego wymazywania danych na telefonie.

Jeśli zgubimy telefon, możemy go znaleźć za pomocą funkcji lokalizacji lub – zdalnie – wymazać z niego dane, by nie dostały się w niepowołane ręce. Ekspert zaznacza, że wyczyszczenie danych z telefonu (również w momencie np. jego sprzedaży) jest bardzo ważnym elementem ochrony naszej prywatności.

5. Używanie aplikacji zabezpieczających.

Telefony oferują kilka metod zabezpieczenia dostępu do urządzenia jak np. podanie kodu, biometria lub pattern block (ręczne blokowanie telefonu za pomocą odpowiedniego ruchu palca po ekranie). Zdaniem eksperta najbezpieczniejszą formą ochrony jest biometria, najmniej – pattern block. „Jakakolwiek metoda bezpieczeństwa jest jednak ważna i lepsza niż żadna. Czasami słyszymy argumenty: >>Nie, nie będę zabezpieczał telefonu, bo zajmuje to tyle czasu i zachodu<<. Poświęć trochę czasu wcześniej, nim będzie za późno i będziesz musiał/a stracić go po zhakowaniu telefonu” – przestrzega rozmówca z firmy Samsung.

Tomasz Chomicki, Samsung Polska
Tomasz Chomicki, Samsung Polska
Fot. archiwum prywatne

Wskazówek udzielił Tomasz Chomicki, dyrektor ds. rozwoju biznesu w Samsung Electronics Polska. Zaangażowany business developer i ewangelista nowych technologii. Od przeszło ośmiu lat związany zawodowo z Samsung Electronics Polska. W korporacji jest odpowiedzialny za rozwój biznesu, cyberbezpieczeństwo, tworzenie strategicznych partnerstw biznesowych oraz obszary techniczne w regulacjach. Reprezentujący branżę jako CTO – Związku Cyfrowa Polska, oraz Przewodniczący Komitetu Administracji Cyfrowej w PIIT. Członek Rady – Akademii Nauk Stosowanych w Łomży oraz koordynator programu Samsung – SGH.

Samsung jest partnerem głównym serwisu CyberDefence24.pl.

Czytaj też

Komentarze

    Czytaj także