Instaluj tylko programy pochodzące z oficjalnych sklepów z aplikacjami.

Podobne dokumenty
Zadbaj o swoje bezpieczeństwo w internecie

Instrukcja obsługi aplikacji QR Droid

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Instrukcja obsługi aplikacji QR Barcode Scanner

Bezpieczna bankowość ekonto24

Bezpieczna bankowość efirma24

Internetowy serwis Era mail Aplikacja sieci Web

Bezpieczna bankowość elektroniczna

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

1. Bezpieczne logowanie i przechowywanie hasła

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Pierwsze kroki w systemie

NAJCZĘŚCIEJ ZADAWANE PYTANIA GOOGLE PAY

DESlock+ szybki start

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android

Aplikacja mobilna Nasz Bank

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Zasady bezpiecznego korzystania z bankowości elektronicznej

Witamy w usłudze Dropbox!

Jak postępować w przypadku fałszywych wiadomości ?

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Niektóre typowe cechy wiadomości typu phishing to:

Instrukcja aktywacji aplikacji Mobile Biznes

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

F-Secure Mobile Security for S60

Memeo Instant Backup Podręcznik Szybkiego Startu

Kodeks Bezpieczeństwa. mbank.pl

INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18)

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

BANKOWOŚĆ INTERNETOWA

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

APLIKACJA SHAREPOINT

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

Norton 360 Najczęściej zadawane pytania

Instrukcja aktywacji tokena w usłudze BPTP

Wprowadzenie do Kaspersky Value Added Services for xsps

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Instrukcja obsługi Connection Manager

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

TELEFONEM DZIĘKI IKO MOBILNE

Przewodnik Szybki start

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Panel Administracyjny Spis treści:

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Netia Mobile Secure Netia Backup

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

POLITYKA PRYWATNOŚCI Serwisu interne.st

ADOBE FLASH PLAYER Menedżer ustawień lokalnych

Polityka prywatności

Netia Fon Informacje podstawowe

Polityka ochrony danych osobowych w programie Norton Community Watch

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile

Przewodnik po ING BusinessMobile

Do jakich celów używamy komputera.

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

BlackBerry Internet Service. Wersja: użytkownika. Podręcznik

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Płatności mobilne najczęściej zadawane pytania

Instrukcja korzystania z połączeń SSL VPN. dla użytkowników mobilnych i spoza sieci wewnętrznej MGGP

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Przewodnik użytkownika

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

bla bla Guard podręcznik użytkownika

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Instrukcja konfiguracji funkcji skanowania

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Instrukcja inteligentnego 2-kanałowego odbiornika radiowego z wbudowanym kontrolerem WiFi

Portal ebankingforbusiness Karta KBC ebankingforbusiness Wprowadzenie krok po kroku

Regulamin korzystania z usługi Play24

Poznaj nowy Windows. Piękny. Szybki. Wydajny.

Instrukcja pozyskania identyfikatora - UID

POLITYKA PRYWATNOŚCI

Udaj się na stronę (lub tymczasowy zapewniający połączenie szyfrowane)

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Sposoby zdalnego sterowania pulpitem

REGULAMIN APLIKACJI MOBILNEJ ELEPHANT"

Bankowość elektroniczna w Centrum Usług Internetowych

Transkrypt:

APLIKACJI TO TYLKO GRA? Instaluj tylko programy pochodzące z oficjalnych sklepów z aplikacjami. Przed pobraniem aplikacji dowiedz się więcej zarówno na jej temat, jak i jej producenta. Uważaj na linki znajdujące się w otrzymanych wiadomościach e-mail lub SMS-ach, ponieważ mogą służyć do wprowadzenia Cię w błąd i zainstalowania aplikacji pochodzących od innego producenta lub z nieznanego źródła. SPRAWDŹ OPINIE I OCENY INNYCH UŻYTKOWNIKÓW Nieznany sklep Sketchy application by TrustMe :-) Developers Podejrzana aplikacja, która pozwoli zarobić 20.000 euro w dwie godziny. Pobierz teraz! OCENY (9,458) Użytkownik 1 Malware PRZECZYTAJ ZASADY DOSTĘPNOŚCI DOTYCZĄCE APLIKACJI Do jakiego typu danych aplikacja ma dostęp oraz czy będzie udostępniać informacje stronom trzecim. Czy ta aplikacja naprawdę potrzebuje tych wszystkich zezwoleń? Jeśli nie, nie pobieraj jej. Ta aplikacja uzyska dostęp do następujących danych: Kontakty Połączenia telefoniczne Wiadomości Mikrofon Kamera Lokalizacja Pamięć Użytkownik 2 Malware 100% Użytkownik 3 Unikaj Użytkownik 4 Nie pobieraj ZEZWOLENIA DLA APLIKACJI ZAINSTALUJ APLIKACJĘ BEZPIECZEŃSTWA DO URZĄDZEŃ MOBILNYCH Pomoże ona w ocenie wszystkich aplikacji znajdujących się w urządzeniu, jak również instalowanych w późniejszym czasie, sygnalizując w razie potrzeby obecność szkodliwego oprogramowania.

SZKODLIWE OPROGRAMOWANIE BANKOWE W URZĄDZENIACH MOBILNYCH SZKODLIWE OPROGRAMOWANIE MOŻE KOSZTOWAĆ CIĘ PIENIĄDZE TWÓJ BANK Szkodliwe oprogramowanie bankowe służy do wykradania informacji finansowych przechowywanych w twoim urządzeniu. JAK SIĘ ROZPRZESTRZENIA? Odwiedzanie podejrzanych witryn internetowych Pobieranie aplikacji ze szkodliwym oprogramowaniem JAKIE ISTNIEJĄ ZAGROŻENIA? Przechwycenie twoich osobistych danych uwierzytelniających Phishing Wypłaty dokonywane przez nieupoważnione osoby CO MOGĘ ZROBIĆ? Pobierz oficjalną aplikację banku do urządzeń mobilnych i za każdym razem sprawdzaj, czy odwiedzana strona jest rzeczywiście stroną banku. W przypadku utraty telefonu komórkowego lub zmiany numeru wystarczy skontaktować się z bankiem w celu aktualizacji swoich danych. Nie korzystaj z funkcji zapisywania danych do automatycznego logowania na stronę banku lub do aplikacji. Nie podawaj żadnych informacji na temat swojego konta w wiadomości SMS lub e-mail. Nie udostępniaj ani nie ujawniaj swojego numeru karty bankowej ani hasła. Jeśli to możliwe, zainstaluj aplikację bezpieczeństwa do urządzeń mobilnych, która ostrzeże Cię o podejrzanej aktywności. Zawsze korzystaj z bezpiecznego połączenia bezprzewodowego w przypadku wejścia do witryny mobilnej lub aplikacji banku. Nigdy nie próbuj tego w publicznych punktach połączenia z siecią bezprzewodową! Często sprawdzaj stan swoich rachunków bankowych.

OPROGRAMOWANIE RANSOMWARE W URZĄDZENIACH MOBILNYCH POŻEGNAJ SIĘ ZE SWOIMI PLIKAMI Ransomware odbiera ci dostęp do urządzenia mobilnego i plików, żądając w zamian okupu. Ten typ szkodliwego oprogramowania blokuje ekran urządzenia i uniemożliwia dostęp do niektórych plików oraz funkcji. JAK SIĘ ROZPRZESTRZENIA? Odwiedzanie niebezpiecznych witryn internetowych. Pobieranie fałszywych wersji prawdziwych aplikacji. Klikanie szkodliwych linków i załączników dołączonych do wiadomości e-mail wysłanych jako phishing. JAKIE ISTNIEJĄ ZAGROŻENIA? Może zaistnieć konieczność fabrycznego zresetowania urządzenia, które będzie prowadzić do utraty wszystkich danych. Agresor będzie miał pełny dostęp do Twojego urządzenia, a w konsekwencji możliwość udostępnienia danych stronom trzecim. CO MOGĘ ZROBIĆ? Regularnie twórz kopie zapasowe danych i aktualizuj wszystkie aplikacje oraz system operacyjny. Nie kupuj niczego w sklepach z aplikacjami stron trzecich. Jeśli to możliwe, zainstaluj aplikację bezpieczeństwa do urządzeń mobilnych, która ostrzeże o naruszeniu bezpieczeństwa urządzenia. Zwracaj uwagę na wiadomości e-mail oraz strony internetowe, które wyglądają podejrzanie lub niewiarygodnie. Nie przydzielaj nikomu uprawnień administratora. Nie płać okupu. W ten sposób będziesz finansować przestępców i zachęcać ich do kontynuowania nielegalnej działalności.

ZAGROŻENIA W SIECI SPÓJRZ DWA RAZY, ZANIM KLIKNIESZ Możesz stracić swoje pieniądze, dane osobowe, a nawet osobiste pliki, jeśli urządzenie przestanie funkcjonować. Nie daj się usidlić! LOGIN HASŁO WYŚLIJ JAK TO SIĘ MOGŁO STAĆ? A : Służą do oszukiwania użytkowników poprzez imitowanie wiarygodnych organizacji i wyłudzanie w ten sposób danych osobowych. Są one rozsyłane pocztą e-mail, w wiadomościach SMS oraz poprzez komunikatory mediów społecznościowych. P : Do zainfekowania urządzenia mobilnego może dojść poprzez zwykłe przeglądanie stron internetowych. P : Szkodliwe linki i załączniki mogą zostać dołączone bezpośrednio do wiadomości e-mail. DLACZEGO JEST TO SKUTECZNE? Urządzenia mobilne są do Internetu. http://malicioussite.com 85% TWÓJ BANK M stanowi często utrudnienie w obsłudze. Przeglądarki w urządzeniach mobilnych wyświetlają adresy URL na ograniczonej przestrzeni, wskutek czego sprawdzenie, czy dana domena jest prawdziwa, stwarza trudności. D w osobisty charakter urządzenia mobilnego. CO MOGĘ ZROBIĆ? Uważaj na SMS-y i telefony od firmy, która prosi o ujawnienie danych osobowych. Aby sprawdzić, czy dana wiadomość/telefon jest prawdziwa, możesz zadzwonić bezpośrednio do firmy na jej oficjalny numer telefonu. Używaj zabezpieczonego połączenia HTTPS podczas przeglądania stron internetowych za pomocą urządzenia mobilnego. Informacja o zabezpieczeniu znajduje się na początku adresu URL. Nigdy nie klikaj linka lub załącznika znajdującego się w podejrzanej wiadomości e-mail/sms. Natychmiast usuń taką wiadomość. Zachowaj ostrożność, jeśli tekst na odwiedzanej stronie zawiera błędy gramatyczne, literówki lub odznacza się niską rozdzielczością. Jeśli to możliwe, zainstaluj aplikację bezpieczeństwa do urządzeń mobilnych, która ostrzeże Cię o podejrzanej aktywności.

SZKODLIWE OPROGRAMOWANIE W URZĄDZENIACH MOBILNYCH WSKAZÓWKI I ZALECENIA DOTYCZĄCE DZIAŁALNOŚCI BIZNESOWEJ Poinformuj pracowników o zagrożeniach związanych z urządzeniami mobilnymi Praca z urządzeniami mobilnymi zaciera różnice między użytkowaniem na potrzeby służbowe a prywatne. Atak skierowany w pierwszej kolejności na urządzenie mobilne pracownika może przynieść znaczące szkody przedsiębiorstwu. Urządzenie mobilne jest komputerem i powinno mieć zapewniony jednakowy poziom ochrony. Wdrażaj zasady dotyczące używania własnych urządzeń w pracy Pracownicy używający własnych urządzeń mobilnych do uzyskania dostępu do firmowych danych oraz systemów (nawet jeśli jest to tylko poczta e-mail, kalendarz lub baza danych kontaktów) powinni postępować zgodnie z przepisami obowiązującymi w firmie. Zwracaj uwagę na to, jakie technologie są stosowane przy zarządzaniu i zabezpieczaniu urządzeń mobilnych i zachęcaj pracowników do zachowania ostrożności. Uwzględnij zasady bezpiecznego użytkowania urządzeń mobilnych w firmowym systemie zasad dotyczących bezpieczeństwa Urządzenie, które nie spełnia wymogów bezpieczeństwa, nie powinno być używane do łączenia się z siecią firmową i uzyskiwania dostępu do firmowych danych. Firmy powinny stosować własne rozwiązania z zakresu zarządzania urządzeniami mobilnymi (MDM) i zarządzania firmowymi systemami mobilnymi (EMM). W ramach uzupełnienia tego systemu konieczne jest zainstalowanie rozwiązania zabezpieczającego sieć urządzeń mobilnych. Zapewni ono większą przejrzystość pracy i skuteczniejszą identyfikację zagrożeń na poziomie aplikacji, sieci roboczej i systemu operacyjnego. Nie dopuszczaj do użycia publicznych punktów połączenia z siecią bezprzewodową w celu uzyskania dostępu do firmowych danych Publiczne połączenia bezprzewodowe nie są z reguły bezpieczne. Jeśli pracownik skorzysta z darmowego punktu połączenia z siecią bezprzewodową na lotnisku lub w kafejce internetowej, aby uzyskać dostęp do firmowych danych, mogą one zostać wykradzione przez nieprzyjaznych użytkowników. Zaleca się, aby pod tym względem firmy egzekwowały postępowanie według ściśle określonych zasad.

Aktualizuj systemy operacyjne i aplikacje urządzenia Zalecaj pracownikom pobieranie aktualizacji oprogramowania do systemów operacyjnych w urządzeniach mobilnych wraz z ich udostępnieniem. Szczególnie w przypadku urządzeń z systemem Android zapoznaj się z zasadami aktualizacji dostawców usług mobilnych i producentów telefonów komórkowych. Posiadanie najnowszych aktualizacji nie tylko zwiększa bezpieczeństwo urządzenia, ale również jego wydajność. Używaj aplikacji pochodzących tylko z wiarygodnych źródeł W przypadku urządzeń mobilnych, które łączą się z siecią firmową, firmy powinny zezwalać tylko na instalowanie w nich aplikacji pochodzących z oficjalnych źródeł. Ewentualnie rozważ możliwość stworzenia firmowego sklepu z aplikacjami, dzięki któremu pracownicy będą mogli pobierać i instalować aplikacje zatwierdzone przez firmę. Skonsultuj się z producentem aplikacji w kwestii organizacji lub utwórz sklep wewnątrzfirmowy. Zapobieganie łamaniu zabezpieczeń (jailbreaking) Usuwanie zabezpieczeń (jailbreaking) to proces blokowania ograniczeń nałożonych przez producenta systemu operacyjnego w celach bezpieczeństwa. Efektem tego jest uzyskanie pełnego dostępu do systemu operacyjnego i funkcji urządzenia. Jailbreaking urządzenia może prowadzić do znaczącego pogorszenia jego bezpieczeństwa z powodu pojawienia się luk systemowych, które nie były wcześniej widoczne. Rootowane urządzenia nie powinny być używane w środowisku firmowym. Rozważ możliwość przechowywania danych w chmurze Użytkownicy urządzeń mobilnych często chcą mieć możliwość dostępu do ważnych dokumentów nie tylko w swoich komputerach roboczych, ale również za pośrednictwem prywatnych telefonów i tabletów poza biurem. Firmy powinny rozważyć utworzenie zabezpieczonej bazy danych w chmurze oraz usług synchronizacji danych w celu zapewnienia pracownikom tej możliwości przy zapewnieniu bezpieczeństwa. Zachęć pracowników do instalacji aplikacji bezpieczeństwa do urządzeń mobilnych Wszystkie systemy operacyjne są zagrożone zainfekowaniem przez szkodliwe oprogramowanie. W razie możliwości sprawdzaj, czy używają aplikacji bezpieczeństwa do urządzeń mobilnych, która służy do wykrywania i usuwania szkodliwego i szpiegującego oprogramowania, jak również zabezpiecza prywatność w sieci i zapobiega kradzieżom danych.

SZKODLIWE OPROGRAMOWANIE W URZĄDZENIACH MOBILNYCH JAK SIĘ OCHRONIĆ WSKAZÓWKI I ZALECENIA Używaj aplikacji pochodzących tylko z wiarygodnych źródeł Kupuj tylko w wiarygodnych sklepach Przed pobraniem aplikacji dowiedz się więcej zarówno na jej temat, jak i jej producenta. Uważaj na linki znajdujące się w otrzymanych wiadomościach e-mail lub SMS-ach, ponieważ mogą służyć do wprowadzenia odbiorcy w błąd i zainstalowania aplikacji pochodzących od innego producenta lub z nieznanego źródła. Sprawdź opinie i oceny innych użytkowników, jeśli są dostępne. Przeczytaj zasady dostępności dotyczące aplikacji do jakiego typu danych aplikacja ma dostęp oraz czy będzie udostępniać informacje stronom trzecim. Jeśli warunki budzą podejrzenia lub są nie do zaakceptowania, nie pobieraj danej aplikacji. Nie klikaj linków ani załączników znajdujących się w podejrzanych wiadomościach e-mail lub SMS-ach Uważaj na linki znajdujące się w podejrzanych wiadomościach e-mail lub SMS-ach (SMS lub MMS) usuwaj takie wiadomości natychmiast po odebraniu. Sprawdzaj dokładnie skrócone adresy URL i kody QR mogą one prowadzić do szkodliwych stron internetowych lub od razu zainstalować szkodliwe oprogramowanie w twoim urządzeniu. Przed kliknięciem sprawdź informacje o witrynie, aby upewnić się, że podany adres sieciowy jest prawdziwy. Przed przeskanowaniem kodu QR wybierz czytnik kodów QR, który sprawdza informacje o załączonym adresie sieciowym i używa mobilnego oprogramowania ochronnego ostrzegającego o podejrzanych linkach. Wyloguj się z witryny po dokonaniu płatności Nigdy nie zapisuj nazw użytkownika i haseł w przeglądarce i aplikacjach urządzenia mobilnego w przypadku zgubienia lub kradzieży telefonu lub tabletu inne osoby będą mogły zalogować się na Twoje konto. Po zakończeniu transakcji wyloguj się z witryny zamknięcie przeglądarki to za mało. Nie korzystaj z usług banków i sklepów internetowych za pośrednictwem publicznego punktu połączenia z siecią bezprzewodową wszystkie internetowe operacje bankowe i transakcje przeprowadzaj w znanych i zaufanych sieciach. Sprawdzaj dokładnie adres URL witryny zanim zalogujesz się lub prześlesz wrażliwe informacje sprawdź, czy adres sieciowy jest prawidłowy. Zastanów się nad pobraniem oficjalnej aplikacji banku, tak aby zawsze mieć dostęp do prawdziwej witryny. Aktualizuj system operacyjny i aplikacje Pobieraj aktualizacje oprogramowania do systemu operacyjnego urządzenia mobilnego natychmiast po ich udostępnieniu posiadanie najnowszych aktualizacji nie tylko zwiększa bezpieczeństwo urządzenia, ale również jego wydajność.

Wyłączaj nieużywaną funkcję sieci bezprzewodowej, usługi lokalne i połączenie Bluetooth Wyłączaj nieużywaną funkcję sieci bezprzewodowej cyberprzestępcy mogą zdobyć Twoje dane, jeśli połączenie nie jest bezpieczne. W razie możliwości używaj połączenia danych 3G lub 4G zamiast połączeń hotspot (WiFi). Możesz również skorzystać z usługi wirtualnej sieci prywatnej (VPN), która szyfruje przesyłane dane. Nie pozwalaj, aby aplikacja korzystała z usługi lokalizacji, jeśli nie jest to potrzebne informacje tego rodzaju mogą zostać udostępnione, wykradzione i użyte do stworzenia personalizowanych reklam. Wyłączaj nieużywaną funkcję Bluetooth sprawdzaj, czy została całkowicie wyłączona, a nie tylko wygaszona. Często wprowadzane są domyślne ustawienia, które pozwalają innym połączyć się z Twoim urządzeniem bez informowania o tym. Nieprzyjaźnie nastawieni użytkownicy mogliby prawdopodobnie skopiować pliki, uzyskać dostęp do podłączonych urządzeń lub nawet zdobyć zdalną kontrolę nad telefonem w celu wykonywania kosztownych połączeń i wysyłania wiadomości SMS. Unikaj ujawniania danych osobowych Nigdy nie udzielaj danych osobowych w odpowiedzi na wiadomości SMS lub e-mail, które rzekomo zostały wysłane przez bank lub inną prawomocną organizację. Zamiast tego skontaktuj się bezpośrednio z daną organizacją, aby potwierdzić prośbę. Regularnie sprawdzaj, czy w rachunkach za urządzenie mobilne nie pojawiły się żadne podejrzane opłaty jeśli znajdziesz nieznane wydatki, natychmiast skontaktuj się z dostawcą usług. Nie łam zabezpieczeń w swoim urządzeniu blokowania Usuwanie zabezpieczeń (jailbreaking) to proces ograniczeń nałożonych przez producenta systemu operacyjnego w celach bezpieczeństwa. Efektem tego jest uzyskanie pełnego dostępu do systemu operacyjnego i funkcji urządzenia. Jailbreaking urządzenia może prowadzić do znaczącego pogorszenia jego bezpieczeństwa z powodu pojawienia się luk systemowych, które nie były wcześniej widoczne. Twórz kopie zapasowe Wiele smartfonów i tabletów zapewnia możliwość tworzenia kopii zapasowych w sieci bezprzewodowej sprawdź dostępne opcje w swoim urządzeniu. Tworzenie kopii zapasowej smartfona lub tabletu pozwala na łatwe odzyskanie posiadanych plików w przypadku zgubienia, kradzieży lub awarii urządzenia. Zainstaluj aplikację bezpieczeństwa do urządzeń mobilnych Wszystkie systemy operacyjne są zagrożone zainfekowaniem przez szkodliwe oprogramowanie. W razie możliwości używaj aplikacji bezpieczeństwa do urządzeń mobilnych, która służy do wykrywania i usuwania szkodliwego i szpiegującego oprogramowania, jak również zabezpiecza prywatność w sieci i zapobiega kradzieżom danych.