PODSTAWY BEZPIECZEŃSTWA I OCHRONY PRYWATNOŚCI W SIECI



Podobne dokumenty
1. Bezpieczne logowanie i przechowywanie hasła

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

POLITYKA PRYWATNOŚCI

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Wprowadzenie do Kaspersky Value Added Services for xsps

Załącznik do Zarządzenia Członka Zarządu Domu Maklerskiego nr 52/2014/JI z dnia 24 września 2014 r.

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?

Bezpieczeństwo i kultura w Internecie

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Polityka cookies w serwisie internetowym

Do jakich celów używamy komputera.

Rejestracja w Serwisie

Dzień Bezpiecznego Internetu

Polityka prywatności strony internetowej firmy P.H.U. Bobryk Sp. J.

Polityka prywatności strony internetowej

Polityka cookies i podobnych technologii

Zadbaj o swoje bezpieczeństwo w internecie

ODZYSKAJ KONTROLĘ NAD SWOIMI DANYMI OSOBOWYMI

Panda Internet Security 2017 przedłużenie licencji

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych.

Polityka prywatności

Bezpieczna bankowość ekonto24

Pliki cookies. Jaki rodzaj Cookies jest używany? Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Polityka prywatności serwisu zarabianieskuteczne.pl

Jeżeli tutaj trafiłeś, to niezawodny znak, że cenisz swoją prywatność. Doskonale to rozumiemy,

A POTEM STOSUJ SIĘ DO OKREŚLONYCH ZASAD!!!

SIATKA SAMOOCENY ZAWIERAJĄCA PIĘĆ OBSZARÓW KOMPETENCJI CYFROWYCH

SZYFROWANE E SZYFROWANE E SZYFROWANA CHMURA SZYFROWANY CZAT BEZPIECZNE POŁĄCZENIE USTAWIENIA PRZEGLĄDARKI TOR

Bezpieczna bankowość efirma24

Pliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:

POLITYKA PRYWATNOŚCI I COOKIES Harex.eu (dalej również: Polityka )

Trzęsienie danych. Instrukcja gry

POLITYKA PRYWATNOŚCI

Polityka prywatności

W jakim celu stosujemy Cookies lub inne podobne technologie? Extreme Poland stosuje Cookies lub inne podobne technologie w następującym celu:

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

POLITYKA PLIKÓW COOKIE

Polityka bezpieczeństwa.

Regulaminy. Cookies. Polityka dotycząca Ciasteczek

Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows.

edistro.pl Spis treści

Danymi osobowymi określa się informacje, które identyfikują użytkownika (takie jak imię i nazwisko, adres pocztowy i owy).

Imię i nazwisko:. Data:...

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Polityka P. Dane osobowe, które zbieramy na Twój temat, oraz sposób, w jaki z nich korzystamy

POLITYKA PLIKÓW "COOKIES"

Co to jest smartfon?

Polityka prywatności aplikacji mobilnej i serwisu internetowego tenis4u

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE]

Polityka prywatności i cookies

Skrócona wersja najważniejsze informacje

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

Bezpieczeństwo informacji w sieci

Regulamin Usługi Ochrona Internetu na smartfonie

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

O plikach cookies na twisto.pl

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Jak założyć konto Google i otrzymać bezpłatny dostęp do chmury?

Szkolenie z użytkowania platformy ONLINE.WSNS

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ zwany dalej Regulaminem

Polityka prywatności

Skrócona wersja najważniejsze informacje

REGULAMIN. Cookies. Co to są ciasteczka?

UDZIEL POMOCY INNYM I POZWÓL BY UDZIELONO JEJ TOBIE ICE

Polityka prywatności serwisu

POLITYKA PRYWATNOŚCI

Fundacja Wsparcia Rolnika Polska Ziemia, KRS: , ul. Kolejowa 45 lok. 135, Warszawa.

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Polityka prywatności sklepu internetowego

Skrócona wersja najważniejsze informacje

POLITYKA PRYWATNOŚCI. 1 Dane osobowe. 2 Administrator Danych Osobowych

Jak skonfigurować klienta Mozilla Thunderbird?

Polityka Prywatności Vemma Europe

Rynat Trading Ltd POLITYKA PRYWATNOŚCI

POLITYKA PLIKÓW COOKIE

POLITYKA PRYWATNOŚCI

Skrócona wersja najważniejsze informacje

INSTRUKCJA UŻYTKOWNIKA

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w aplikacji HQ-Connect

Jak postępować w przypadku fałszywych wiadomości ?

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

FAQ. Dotyczące nowej bankowości mobilnej.

MÓJ BIZNES W SIECI KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

Skrócona wersja najważniejsze informacje

STOSOWANA PRZEZ PRZEDSIĘBIORSTWO PRZEWOZU TOWARÓW PKS GDAŃSK OLIWA S.A.

II. RODZAJE PLIKÓW COOKIES

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

POLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

Logowanie do systemu SL2014

ZARZĄDZANIE KONTEM (ZMIANA I ODZYSKIWANIE HASŁA, DANE KONTA, BLOKADY)

Instrukcja dla Szkolnego Administratora Systemu Antyplagiatowego Antyściąga.pl

POLITYKA PRYWATNOŚCI FUNDACJI Z INICJATYWĄ

Administratorem Twoich danych osobowych jest Wakacje.pl spółka akcyjna z siedzibą w Gdańsku. Zawsze aktualne dane administratora, znajdziesz tutaj.

Polityka w zakresie plików cookie

GSMONLINE.PL. PLAY wprowadza telewizję - startują testy PLAY TV PLAY

Transkrypt:

PODSTAWY BEZPIECZEŃSTWA I OCHRONY PRYWATNOŚCI W SIECI Rozwój technologii ma swoją cenę: dzisiaj na każdym kroku jesteśmy obserwowani przez kamery, śledzeni w sieci, a nasze dane są zbierane przez państwo i firmy, które na tym zarabiają. Fundacja Panoptykon jest jedyną organizacją w Polsce, która odpowiada na związane z tym zagrożenia i udowadnia, że nie jesteśmy wobec nich bezradni: nagłaśnia nadużycia; uczy, jak zabezpieczyć swoje dane, komputer, portfel czy telefon przed wykorzystaniem; walczy o to, by tworzone prawo chroniło naszą wolność i prywatność. Po prostu: kontroluje kontrolujących. panoptykon.org

Czy moje hasło do poczty zawiera w sobie słowa występujące w słowniku, a może informacje o mnie, np. datę urodzenia? Czy mam takie same hasła do wielu serwisów? Czy wiem, jak zabezpieczone są dane, które umieszczam w sieci, np. na wirtualnym dysku?

Fot. Greg Skidmore@Flickr, licencja CC BY-SA W 2014 roku doszło do kilkudziesięciu znaczących wycieków danych i ataków na firmy i serwisy WWW. W wielu z nich ogromną rolę odegrały słabe zabezpieczenia użytkowników i brak świadomości, jakie dane przechowują w sieci.

Czy wiem, jak działa moja przeglądarka? Jakie dane (np. hasła) zapisuje? Czy zmieniłem(-am) kiedyś jej ustawienia bezpieczeństwa? Czy wiem, jakie informacje o mnie przesyłane są stronom WWW, które odwiedzam?

panopticlick.eff.org test oceniający unikalność Twojej przeglądarki

Czy przeczytałem(-am) regulamin serwisu społecznościowego, zanim założyłem(-am) tam konto? Czy wiem, co się dzieje z danymi, które mu udostępniam i które on zbiera o mnie (np. kiedy odwiedzam połączone z nim strony)?

Co wiedzą aplikacje, które ostatnio instalowałem (-am) na swoim smartfonie? Gdzie zapisywane są zdjęcia, które robię telefonem? Kto wie, gdzie jestem, gdy mam ze sobą komórkę?

Google location history widok historii lokalizacji telefonu z Androidem z włączonym Wi-Fi. Google zbiera informacje o każdej lokalizacji, w której telefon jest w zasięgu dowolnej sieci Wi-Fi.

Do czego (i komu) mogą posłużyć dane? Im więcej swoich danych zostawiasz w sieci, tym łatwiej atakować Cię sprofilowanymi reklamami, którym coraz trudniej się oprzeć i które stają się coraz trudniejsze do rozpoznania (odróżnienia od innych przekazów). Skala zbieranych danych i sposób, w jaki wykorzystują je serwisy WWW, zwłaszcza sklepy i wyszukiwarki internetowe, do zaspokajania naszych potrzeb, wywołuje efekt tzw. bańki informacyjnej ograniczania przekazu do informacji, które utwierdzają nas w naszych poglądach i przyzwyczajeniach.

Nasze dane są towarem, którym handlują nie tylko złodzieje tożsamości, ale i same serwisy internetowe. Więcej danych w sieci to też łatwiejsze zadanie dla złodziei czy stalkerów albo wścibskich służb (jak amerykańska NSA).

Jak odzyskać kontrolę? Skuteczna ochrona to nie oprogramowanie czy jednorazowa zmiana ustawień to proces, który wymaga pewnych poświęceń. W sieci zawsze kieruj się zasadą ograniczonego zaufania i ćwicz swoją asertywność. Czytaj regulaminy, komunikaty itp. możesz tam znaleźć wiele ważnych informacji. Nie udostępniaj nikomu swoich haseł i zadbaj o ich siłę, unikalność i odpowiednie zabezpieczenie. Unikaj usług ułatwiających Ci życie kosztem udostępniania Twoich danych, szczególnie tych, które zastrzegają sobie możliwość wykorzystania komercyjnego i handlu danymi. Rozważ alternatywne rozwiązania, szanujące Twoją prywatność.

Hasła zasady BHP Nigdy nie używaj swojego imienia, identyfikatorów ani nicków jako hasła (nawet ze zmianą wielkości liter, pisane wspak itp.). Nie używaj w haśle swojego imienia i nazwiska ani związanych z Tobą informacji, np. daty urodzin, nr PESEL itp. Nie używaj samych cyfr ani prostych pojedynczych słów. Używaj wielkich liter, znaków specjalnych (.,*#@!^& etc.) i cyfr (najlepiej równocześnie). Pamiętaj o zmianie hasła co pewien czas. Nie ignoruj informacji o wyciekach danych z serwisów, z których korzystasz. W razie wątpliwości zmień hasło.

Przeglądanie stron internetowych Wybierz bezpieczną przeglądarkę i zadbaj o ustawienia chroniące Twoją prywatność (np. włącz kasowanie ciasteczek podczas zamykania programu). Zainstaluj wtyczki, które: blokują reklamy; Chronią przed śledzeniem Twojej aktywności w sieci; Pomagają zarządzać ciasteczkami.

Przykładowe ustawienia prywatności w przeglądarce Mozilla Firefox

Wtyczka Disconnect i widok zablokowanych 4 z 6 stron śledzących ruch na stronie tvp.pl

Poszukiwanie informacji w internecie Używaj wyszukiwarki, która nie zbiera informacji o Tobie i nie buduje na ich bazie profilu dla reklamodawców DuckDuckgo.com StartPage.com

Rozmowy przez interenet Korzystaj z komunikatorów, które szyfrują treść czatów (nawet tych prowadzonych przez Facebooka i Google Hangouts. Adium + wtyczka OTR (Mac OS) Pidgin + wtyczka OTR (Windows i Linux) Jitsi (wszystkie systemy operacyjne Xabber (Android) ChatSecure (Android i ios)

Porównanie popularnych komunikatorów pod kątem ich zabezpieczeń i szyfrowania https://www.eff.org/secure-messaging-scorecard

Korzystanie z poczty elektronicznej Korzystaj z usług dostawcy, który nie czyta Twoich e-maili. Korzystaj z klienta pocztowego i szyfruj swoje e-maile. Mozilla Thunderbird + wtyczka GPG (wszystkie Systemy operacyjne) Mail + GPG Tools (Mac OS) Porównanie popularnych komunikatorów pod kątem ich zabezpieczeń i szyfrowania https://emailselfdefense.fsf.org/

Dowiedz się więcej Cyfrowa Wyprawka (dla dorosłych) http://pnpt.org/cyfrowa Security in a box https://securityinabox.org/ Electronic Frontier Foundation: https://www.eff.org/

Wesprzyj Fundację Panoptykon! pnpt.org/wspieraj Prezentacja dostępna na licencji CC BY-SA PL. Prezentacja powstała w ramach projektu Cyfrowa Wyprawka dla dorosłych 2 współfinansowanego przez Ministerstwo Administracji i Cyfryzacji oraz indywidualnych darczyńców Fundacji Panoptykon. panoptykon.org