Przewodnik użytkownika smartfona dotyczący prywatności danych

Przewodnik użytkownika smartfona dotyczący prywatności danych

Jeśli jesteś jak większość populacji, używasz telefonu przez cały dzień. Rano przeglądamy media społecznościowe, a wieczorem ustawiamy budziki. Ufamy smartfonom, które przekazują wiele informacji. Ale co dzieje się z tymi wszystkimi informacjami? Wiele firm chce to sprzedać. Inni chcą śledzić wszystko, co robisz w imię lepszych usług. Czasami hakerzy mogą zrobić coś złego z Twoimi danymi.

Prywatność danych w smartfonach może wydawać się Dzikim Zachodem. Na szczęście firmy zaczynają zapewniać użytkownikom większą kontrolę nad swoimi danymi. Prawo dotyczące prywatności danych zaczyna regulować sposób, w jaki mogą wykorzystywać Twoje dane. Co jednak tak naprawdę śledzą firmy i hakerzy? Dlaczego prywatność danych jest ważna? Złammy prywatność smartfona, abyś mógł zachować swoje dane osobowe, cóż, osobiste!

Co to jest prywatność i bezpieczeństwo danych?

Zarówno prywatność, jak i bezpieczeństwo danych odnoszą się do sposobu postępowania z informacjami. Dane mogą obejmować podane przez Ciebie dane, takie jak dane kontaktowe lub adres. Telefon może także zbierać dane o tym, jak z niego korzystasz. Może na przykład śledzić Twoją lokalizację lub nawyki przeglądania Internetu. Dlatego też następnego dnia po wyszukaniu w Google hasła „buty” możesz zobaczyć reklamy butów.

Bezpieczeństwo danych

Bezpieczeństwo danych oznacza sposób, w jaki Twoje dane są chronione przed zagrożeniami, takimi jak hakerzy. Logując się do aplikacji, podajesz swoją nazwę użytkownika i hasło. W większości przypadków Twój telefon i dostawca aplikacji mają mnóstwo warstw zabezpieczeń, aby zapewnić bezpieczeństwo tych informacji. Zwykle szyfrują go na przykład. Spowoduje to szyfrowanie znaków, dzięki czemu nikt poza właściwymi komputerami nie będzie mógł odczytać Twoich danych.

Jeśli Twój telefon nie ma dobrych systemów zabezpieczeń, haker może przechwycić Twoje hasło. Mogą połączyć się z siecią Wi-Fi i pobrać dane bez Twojej wiedzy. Mogą następnie zalogować się na Twoje konto i robić, co im się podoba.

Prywatność danych

Prywatność danych nie wiąże się z nieuprawnionym dostępem. Odnosi się do sposobu, w jaki firmy posiadające Twoje dane decydują się z nich skorzystać. Załóżmy, że używasz aplikacji do śledzenia swoich treningów. Właściciel aplikacji może sprzedać Twój adres e-mail innej firmie. Następnie zaczniesz otrzymywać e-maile dotyczące sprzętu fitness. Ale nigdy się na nie nie zapisałeś — racja!

Na pierwszy rzut oka może się to wydawać nielegalne. Niestety, prawdopodobnie zgodziłeś się na to, klikając małe pole wyboru. Może brzmieć: „Zgadzam się na warunki”. Chociaż tak naprawdę nie chciałeś, aby firma miała Twoje dane, nie złamała żadnych zasad, aby je zdobyć. Prywatność danych może również obejmować agencje rządowe, takie jak organy ścigania. Mogą poprosić o dostęp do rejestrów, aby dowiedzieć się więcej o Twoich działaniach, jeśli uznają, że pomoże to w rozwiązaniu przestępstwa.

Jak powiązane są prywatność i bezpieczeństwo?

Prywatność i bezpieczeństwo danych są od siebie zależne, jeśli chodzi o bezpieczeństwo Twoich informacji. W końcu, jeśli Twoje dane nie są prywatne, jak możesz chronić je przed hakerami? A jeśli nie możesz uchronić go przed hakerami, kto wie, kto jeszcze może z niego skorzystać?

Mamy tendencję do posiadania nieco większej kontroli nad bezpieczeństwem. Możesz kupić telefon z lepszymi funkcjami zabezpieczeń lub zachować supersilne hasła. Prywatność danych może być subtelna. Firmy nie zawsze muszą ujawniać, jakie dane gromadzą i jak je wykorzystują. Długie zasady ochrony prywatności mogą być niejasne. Być może przekazujesz więcej informacji, niż zdajesz sobie sprawę. Na przykład, nawet jeśli nigdy nie podasz swojego adresu, aplikacja może pobrać Twoją lokalizację i dowiedzieć się, gdzie mieszkasz.

Przegląd Polityki prywatności Apple

Apple jest dobrze znane z doskonałego bezpieczeństwa. Firma zazwyczaj działa w ograniczonym zakresie i na zasadzie ograniczonej wiedzy. Apple nie będzie zbierać żadnych informacji, których nie będzie potrzebować do oferowania usług. Nie będzie go przechowywać dłużej niż to konieczne. Jeśli wyrazisz zgodę lub będzie to wymagane w inny sposób, Apple użyje Twoich danych, aby:

  • Zasilaj swoje usługi
  • Komunikuj się z Tobą
  • Przetwarzaj transakcje
  • Zapewnij bezpieczeństwo i zapobiegaj oszustwom
  • Spersonalizuj swoje doświadczenia
  • Postępuj zgodnie z prawem

Niektóre firmy wykorzystują algorytmy komputerowe do podejmowania decyzji. Apple nie podejmie znaczących decyzji bez ich sprawdzenia przez człowieka. Firma nie udostępnia również danych podmiotom trzecim na własne potrzeby marketingowe. Możesz przeglądać dane, jakie Apple na Twój temat posiada, i poprosić o ich usunięcie.

Apple też jestniezwykle przejrzyście jeśli chodzi o prywatność iPhone'a. Zawiera podsumowania tego, jak aplikacje wykorzystują Twoje dane i jak często to robią. Aplikacje muszą także pytać o pozwolenie, zanim będą mogły śledzić Cię w innych aplikacjach i witrynach internetowych.

Jak Android chroni prywatność

Android umożliwia korzystanie z różnych środków bezpieczeństwa poprzez Play Protect. Ta funkcja zabezpieczeń analizuje potencjalnie szkodliwe aplikacje przed ich pobraniem, co stanowi dodatkową warstwę ochrony zarówno Twojego telefonu, jak i Twoich danych osobowych. Bezpieczeństwo Androida wykorzystuje również uczenie maszynowe do wykrywania złośliwego oprogramowania podczas codziennych skanów bezpieczeństwa.

Dodatkowo zabezpieczenia Androida oferują powiadomienia o naruszonych hasłach, wbudowaną ochronę połączeń przed spamem, Bezpieczne przeglądanie Google, szyfrowanie aktywności aplikacji w tle idużo więcej.

Jakie są największe zagrożenia dla prywatności danych użytkowników smartfonów?

Dane ze smartfona można wykorzystać na wiele sposobów. Do najważniejszych zagrożeń dla prywatności danych należą:

1. Uprawnienia aplikacji

Wiele aplikacji pobiera wszystkie dostępne informacje. Niektóre telefony, np. iPhone'y, mogą Cię zatrzymać i poinformować Cię, co aplikacja chce zebrać. Inne urządzenia mogą nie być tak pomocne. Pobranie prostej gry może oznaczać ujawnienie wielu informacji. Może odczytać dane o Twojej lokalizacji, aktywność przeglądania i listę kontaktów.

2. Dane lokalizacyjne

Funkcje lokalizacji w telefonie mogą być bardzo pomocne. Tomoże dać ci wskazówkilub wyślij swoją lokalizację służbom ratunkowym, jeśli potrzebujesz pomocy. Jednak niektóre firmy wykorzystują go w inny sposób. Firma może śledzić, kiedy odwiedzasz sklep i ile czasu w nim spędzasz. Monitorowanie ruchów może wahać się od irytującego po wręcz niebezpiecznego. Organy ścigania i inne agencje rządowe również mogą żądać danych o lokalizacji.

3. Połączenia Wi-Fi

Czy kiedykolwiek korzystałeś z publicznej sieci Wi-Fi w lokalnej kawiarni? Być może zaznaczyłeś pole i kontynuowałeś przeglądanie. Poza możliwymi zagrożeniami bezpieczeństwa, w niektórych miejscach do śledzenia użytkowników wykorzystywane są sieci Wi-Fi. Sprzedawca może utworzyć Twój profil na podstawie Twojej aktywności przeglądania. Mogą nawet zobaczyć, do jakich działów byłeś.

4. Dostęp do mikrofonu

Jeśli kiedykolwiek poczujesz, że Twój telefon Cię słucha, nie jesteś sam. Na szczęście większość nowoczesnych telefonów wyświetla ikonę, jeśli używany jest mikrofon lub kamera. Mimo wszystko trzeba wiedzieć, czego szukać. W przeciwnym razie możesz pozwolić komuś podsłuchiwać. Wyszukaj model swojego telefonu, aby zobaczyć, jak to wygląda.

Kroki, które możesz podjąć, aby chronić swoją prywatność

W dzisiejszym świecie trudno uniknąć ujawniania danych. Na szczęście każda aktualizacja oprogramowania daje nam coraz większą kontrolę nad prywatnością danych. Oto kilka rzeczy, które możesz zrobić, aby zachować prywatność danych na smartfonie:

  • Wyłącz śledzenie reklam spersonalizowanych:Zarówno iPhone'y, jak i Androidy mają opcje blokowania śledzenia reklam. Informuje firmy, że nie chcesz, aby Twoje dane były wykorzystywane do celów marketingowych.
  • Pamiętaj o aplikacjach:Zwróć szczególną uwagę na politykę prywatności aplikacji. Zarówno Sklep Google Play, jak i Apple App Store mają „etykiety żywieniowe zapewniające prywatność”. Onioferuj szczegółowe informacje na pierwszy rzut okao tym, jak aplikacja planuje wykorzystać Twoje dane.
  • Obserwuj uprawnienia aplikacji:Nawet jeśli ufasz aplikacji, zachowaj ostrożność i nie dawaj jej swobody. Załóżmy, że aplikacja do edycji zdjęć chce skorzystać z Twojego aparatu i lokalizacji. Dostęp do kamery ma sens, ale lokalizacja może nie. Jeśli nie ma dobrego powodu do udzielenia pozwolenia, nie zatwierdzaj go.
  • Ogranicz dostęp w tle:Niektóre aplikacje zbierają dane, gdy z nich nie korzystasz. Na przykład aplikacja pogodowa pobiera Twoją lokalizację w ciągu dnia, aby zapewnić odpowiednią prognozę. Sprawdź, czy Twój telefon ma opcję wyłączenia aktywności w tle. Wyłącz tę czynność dla każdej aplikacji, która jej nie potrzebuje.

Największe zagrożenia bezpieczeństwa dla użytkowników smartfonów

Większość kwestii, które omówiliśmy, dotyczy prywatności. Musisz także pomyśleć o zabezpieczeniu swojego urządzenia przed hakerami. Do najważniejszych zagrożeń bezpieczeństwa smartfonów należą:

  • Złośliwe oprogramowanie:Do złośliwego oprogramowania zaliczają się wirusy i programy szpiegujące, które mogą „zainfekować” Twój telefon. Niektóre telefony są bardziej podatne na ataki niż inne. Nigdy nie pobieraj linków ani aplikacji z niezaufanych źródeł.
  • Inżynieria społeczna:Inżynieria społeczna ma miejsce, gdy podajesz swoje informacje. Ktoś może udawać Twojego szefa i poprosić o hasło za pośrednictwem realistycznie wyglądającej wiadomości e-mail.Poczytaj o tych oszustwachwięc wiesz, czego szukać.
  • Sieci bezprzewodowe:Publiczne sieci Wi-Fi mogą być wygodne, ale nie zawsze są bezpieczne. Używaj ich tylko wtedy, gdy naprawdę musisz.

Funkcje zabezpieczeń Apple i iPhone'a

Jedną z najlepszych aplikacji zabezpieczających telefon jest aplikacja Ustawienia. iPhone'y mają mnóstwo wbudowanych funkcji zabezpieczeń, z których możesz skorzystać. Za pomocą iPhone'a możesz:

  • Twórz i przechowuj hasła na swoich urządzeniach Apple
  • Zaloguj się za pomocą hasła lub identyfikatora Apple ID, który użyje Twojego urządzenia do potwierdzenia Twojej tożsamości logowania
  • Zidentyfikuj i zamień słabe hasła lub te, które pojawiły się w wyniku wycieków danych
  • Przyznaj określone uprawnienia dla każdej aplikacji
  • Użyj funkcji Sprawdzanie bezpieczeństwa, aby zobaczyć, jakie informacje udostępniasz, i w razie potrzeby natychmiast zakończ udostępnianie
  • Użyj funkcji Face ID lub Touch ID, aby „zeskanować” telefon zamiast używać hasła
  • Użyj funkcji Znajdź mój iPhone, aby zlokalizować zgubiony telefon lub w razie potrzeby usunąć dane
  • Kontroluj, co działa na ekranie blokady, na przykład sposób wyświetlania wiadomości i możliwość korzystania z urządzenia USB

Jednym z najważniejszych powodów, dla których iPhone'y Apple® są tak bezpieczne, jest projekt oprogramowania. Apple używa czegoś, co nazywa się piaskownicą. Ta funkcjaściśle kontroluje sposób, w jaki aplikacje się komunikująze sobą. Nie mają dostępu do innych części Twojego telefonu. Androidy nie mają tej funkcji. Androidy również stanowią większą część rynku. Hakerzy mają tendencję do projektowania złośliwego oprogramowania tak, aby dotrzeć do jak największej liczby osób. Użytkownicy Apple często lubią mieć bardziej ekskluzywny telefon.

Bezpieczeństwo Androida

Telefony z Androidem również mają wiele funkcji bezpieczeństwa. Niektórzy producenci mają unikalne opcje. Na przykład prywatność Samsunga jest bardzo dobra. Na urządzeniu z Androidem możesz:

  • Sprawdź hasła, aby znaleźć słabe lub zagrożone
  • Korzystaj z menedżera haseł Google na wielu urządzeniach
  • Użyj ochrony przed spamem, aby oznaczyć podejrzane e-maile, SMS-y lub strony internetowe
  • Automatycznie usuwaj uprawnienia do transmisji danych, jeśli nie korzystałeś z aplikacji przez jakiś czas
  • Śledź, blokuj i usuwaj dane ze zgubionego lub skradzionego telefonu
  • Otwórz telefon za pomocą odcisku palca lub skanu twarzy
  • Automatycznie blokuj telefon, gdy go nie trzymasz
  • Blokuj powiadomienia aplikacji, gdy telefon jest zablokowany

Pamiętaj, że Androidy są znacznie bardziej „otwartym” systemem. Możesz pobierać aplikacje z dowolnego miejsca, a nie tylko z oficjalnego sklepu z aplikacjami. Ta opcja może ułatwić pobieranie złośliwego oprogramowania.

Znaki, że Twoja prywatność i bezpieczeństwo są zagrożone

Czasami trudno stwierdzić, czy Twoja prywatność lub bezpieczeństwo zostały naruszone. Mimo to są znaki. Jeśli widzisz którykolwiek z poniższych problemów, może to oznaczać problem z bezpieczeństwem:

  • Bateria wyczerpuje się szybciej niż zwykle
  • Twój telefon działa wolniej niż zwykle
  • Używasz więcej danych niż zwykle
  • Znajdujesz aplikacje, których nie pobrałeś
  • Twój rachunek telefoniczny zawiera dodatkowe opłaty, o których nie wiesz

Jeśli zauważysz którykolwiek z tych problemów, poszukaj. Możesz nawet zadzwonić do zespołu wsparcia producenta telefonu. Zwykle mogą pomóc w zidentyfikowaniu źródła.

Kroki, które możesz podjąć, aby chronić bezpieczeństwo danych swojego urządzenia mobilnego

Jeśli chcesz zwiększyć bezpieczeństwo swojego telefonu, wykonaj następujące kroki:

  • Skonfiguruj automatyczne aktualizacje zabezpieczeń.Zamiast ignorować telefon za każdym razem, gdy chce się zaktualizować, skonfiguruj automatyczne aktualizacje. Mogą działać w tle i instalować się przez noc. Zawsze najlepiej jest zaplanować trochę czasu na sprawdzenie wszelkich aktualizacji, które mógł również wydać Twój operator lub producent.
  • Użyj swojego hasła.Niektórzy ludzie lubią wygodę braku hasła. Mimo to nie jest to warte Twojego bezpieczeństwa. Dzięki narzędziom takim jak skanowanie odcisków palców i twarzy możesz zalogować się w mgnieniu oka. Ustaw hasło i używaj go.
  • Rozważ VPN.Jeśli korzystasz z wielu publicznych sieci Wi-Fi, rozważ touzyskanie wirtualnej sieci prywatnej(VPN). VPN może chronić Twoją aktywność przeglądania przed zobaczeniem przez kogoś innego.
  • Użyj funkcji bezpieczeństwa.Prawdopodobnie Twój telefon ma mnóstwo świetnych funkcji zabezpieczeń, takich jak te wspomniane wcześniej. Przejdź do ustawień prywatności i wykorzystaj je na swoją korzyść.
  • Utwórz kopię zapasową swoich danych.Jeśli kiedykolwiek zgubisz telefon lub zostanie on skradziony, pomocna może okazać się kopia zapasowa. Rozważ umieszczenie zabezpieczeń danych w chmurze. Skonfiguruj przechowywanie w chmurze lub automatyczne kopie zapasowe. Jeśli zajdzie potrzeba ich przywrócenia, Twoje dane będą nadal dostępne.
  • Skorzystaj z udostępnionych Ci narzędzi bezpieczeństwa.Producenci oferują wiele przydatnych narzędzi zawierających wskazówki dotyczące najlepszych praktyk bezpieczeństwa, zwykle znajdujących się na ich stronach internetowych. Należy pamiętać, że ostatecznie to Ty odpowiadasz za to, aby zawsze mieć na uwadze swoją prywatność i bezpieczeństwo,

Przeglądaj inne zasoby dotyczące smartfonów w ecoATM

Ważne jest, aby zachować bezpieczeństwo podczas korzystania z telefonu. Jeśli jednak chcesz w pełni wykorzystać jego możliwości, musisz wiedzieć o wiele więcej na temat korzystania z telefonu. ecoATM ma mnóstwo zasobów na temat pełnego wykorzystania smartfona.

Sprawdź naszeinne zasoby dotyczące smartfonówaby dowiedzieć się więcej, lubskontaktuj się z namiz wszelkimi pytaniami!

Zobacz także:Typowe błędy smartfonów, które mogą Cię kosztować (i jak ich unikać)