1.02.2021 Prawo w mediach
Dobre praktyki ochrony danych osobowych
Aleksandra Stankiewicz-Billewicz, ekspert ds. PR, Grupa BIK
O tym, że dane osobowe są cennym „towarem” dla złodziei tożsamości, wiedzą wszyscy. Kłopot polega na tym, że choć Polacy są świadomi zagrożeń, sami wciąż mało aktywnie korzystają z narzędzi wspomagających ich ochronę. Z oferty usług zapewniających ochronę danych w sieci korzystało lub korzysta tylko 20% Polaków. Co piąty Polak nie ma ustawionych haseł na swoich telefonach, a programy antywirusowe w telefonach i tabletach instaluje niespełna 63% ich właścicieli.
Polacy mają coraz większą świadomość zagrożeń i skutków kradzieży tożsamości. W parze z tym zjawiskiem rosną obawy o bezpieczeństwo danych, co potwierdziła ponad połowa (53%) respondentów badania, realizowanego na zlecenie BIK. Ankietowani wskazali, że wysoka częstotliwość korzystania z internetu w okresie pandemii, może skutkować zwiększeniem liczby prób wyłudzeń kredytów, pożyczek i abonamentów.
Co ciekawe, większość osób orientuje się w sposobach zabezpieczenia swoich danych. Jednak nadal nie wprowadza posiadanej wiedzy w życie. Nie widać także zmiany postaw w zakresie aktywnej ochrony przed wyłudzeniem. Niedostatki w tym zakresie pokazało najnowsze badanie realizowane na zlecenie BIK, pt. „Cyberbezpieczeństwo Polaków 2020”.
Antywirus, silne hasło i inne dobre praktyki
Z dostępnych usług zapewniających ochronę danych w sieci korzystało lub korzysta jedynie 20% Polaków – wykazało badanie BIK. Najbardziej zapobiegliwi najczęściej stosują
- usługi alertująco - informujące (51%)
- o charakterze prewencyjnym (46%)
- jednak większa grupa, bo aż 30% osób w ogóle nie korzystała lub nie interesowała się tego typu usługami.
Uczestnicy ankiety z zakresu cyberbezpieczeństwa wiedzą, że do kanonu bezpieczeństwa w sieci należą m.in. instalowanie programów antywirusowych, regularne aktualizowanie aplikacji oraz obowiązkowe ustanawianie haseł do urządzeń. Rzeczywistość jednak weryfikuje, jak wygląda to w praktyce.
Aż 1/5 respondentów badania przyznało, że w ogóle nie zabezpiecza hasłem swojego telefonu, a 1/4 nigdy nie zmienia posiadanego hasła.
- Dobre hasło tzw. silne nie może zawierać ciągu cyfr 1-6, dat urodzenia czy danych oczywistych, jak imiona rodziców, które złodzieje sprytnie mogą wykorzystać - mówi Andrzej Karpiński, szef ds. bezpieczeństwa w BIK. - Ważne jest także regularne zmienianie haseł, a także wyrobienie nawyku zabezpieczenia nimi smartfonu. Telefon to dziś nasze centrum dowodzenia, narzędzie płatnicze, źródło doboru oferty zakupowej i jej realizacji
Internauci potwierdzili, że programy antywirusowe najczęściej instalują w komputerach (87%), natomiast w telefonach i tabletach stosuje je tylko 63% osób.
- W błędzie jest ten, kto sądzi, że programy antywirusowe dotyczą tylko komputerów. Eksperci zalecają, by niezależnie od systemu operacyjnego w posiadanym urządzeniu (Android/IOS), zabezpieczyć się w dodatkową ochronę w postaci programu antywirusowego - dodaje szef ds. bezpieczeństwa w BIK. - Operatorzy telekomunikacyjni posiadają także w swojej ofercie usługi ochrony telefonów komórkowych, warto wziąć pod uwagę aspekty bezpieczeństwa, a nie tylko cenę, przy wyborze oferty operatora.
Ponadto, obowiązkowym elementem skutecznej ochrony na każdym smartfonie jest regularne dokonywanie aktualizacji oprogramowania zgodnie z pojawiającymi się kolejnymi wersjami jako podstawowego nawyku bezpieczeństwa.
- Do aktualizowania aplikacji przyznał się co trzeci użytkownik komputera, tabletu oraz innych urządzeń podłączonych do internetu
- Lepsze nawyki wykazali posiadacze telefonów – 47% osób potwierdziło, że dokonuje automatycznej aktualizacji aplikacji w swoim smartfonie.
3 porady na co dzień
Wiele osób pyta, jak się ustrzec przed wyłudzeniem kredytu na swoje nazwisko. W Dniu Ochrony Danych Osobowych, ustanowionym przez Radę Europy na 28 stycznia, warto zwrócić uwagę na fundamentalne kwestie związane z ochroną danych.
- Im mniej danych podasz, tym lepiej – świadomie dokonuj zakupów przez internet; ze szczególną ostrożnością podchodź do wszelkich formularzy, w których wymagane jest podanie danych osobowych. Nie podawaj haseł ani loginów. Jeśli chcesz sprawdzić, kto pytał o Twoje dane i upewnić się, że nie masz zobowiązań, o których nie wiesz.
- Pilnuj swoich dokumentów - chroń swoje dane osobowe (imię i nazwisko, adres, numer dowodu osobistego, PESEL czy datę urodzin) - nie podawaj ich osobom trzecim, zwłaszcza tym, których nie znasz, a kontaktują się z Tobą przez Internet czy telefon.
- Włącz ostrzeżenie przed wyłudzeniem - narzędzie, które m.in. chroni przed wyłudzeniem kredytu czy pożyczki i czuwa 24 h/ 7 dni w tygodniu – powiadamia sms-em lub mailem. Na przykład Alerty BIK.
PRZERWA NA REKLAMĘ
Zobacz artykuły na podobny temat:
ACTA pod lupą. Kontrowersyjne porozumienie nie miało uderzyć w prawa jednostki
Katarzyna Orzeł, Mateusz Stankiewicz
Kontrowersyjne porozumienie ACTA jest umową międzynarodową z zakresu ochrony własności intelektualnej. Prace nad porozumieniem, będącym inicjatywą amerykańsko-japońską, trwały od 2006 roku i były prowadzone w tajemnicy.
Największe grzechy polskich mediów według Rady Etyki Mediów
Money.pl
Manipulacja faktami i podkręcanie informacji, amatorska lustracja, odmowa publikacji sprostowań, a także załatwianie prywatnych porachunków właścicieli.
Piractwo telewizyjne w internecie. 3,2 miliarda złotych strat rocznie
Dorota Zawadzka
2,4 mln osób zapłaciło w ostatnim roku za treści oglądane online, nie wiedząc, że korzystały z nielegalnej usługi. Ponad 75 procent internautów korzysta z serwisów nielegalnych.
Ustawa o radiofonii i telewizji. Tekst ujednolicony
Kancelaria Sejmu RP
Ustawa o radiofonii i telewizji z dnia 29 grudnia 1992 roku z późniejszymi zmianami (Dz. U. z 2017 r. poz. 1414). 16 lutego 2018 roku wchodzi w życie zapis dotyczący zakazu reklamy solariów, wprowadzony przez Ustawę o ochronie zdrowia przed następstwami korzystania z solarium.
Co grozi za zniesławienie w internecie i jak dochodzić swoich praw?
artykuł sponsorowany
Publikowanie oraz powielanie nieprawdziwych informacji i oszczerstw może mieć bardzo poważne skutki - zarówno dla ofiary, jak i dla ich autora. Zniesławienie w każdej formie jest przestępstwem, nie inaczej jest w przypadku zniesławienia w Internecie. Co warto o nim wiedzieć? Jakie konsekwencje grożą za zniesławienie? W jaki sposób dochodzić swoich praw? Tłumaczymy w artykule.
Dane osobowe w sieci i model T-Form. Badanie Akademii Koźmińskiego
prof. Grzegorz Mazurek, dr Karolina Małagocka
Naukowcy z Katedry Marketingu Akademii Leona Koźmińskiego przeanalizowali, jak powinien wyglądać idealny transfer danych osobowych między użytkownikami internetu a markami. Opracowali model T-Form. Trzy litery „t” to Transparency, Type of data i Trust. Transparentność, typ danych i zaufanie.
Quishing. Jak się chronić przed oszustwami z użyciem kodów QR
Krzysztof Fiedorek
Zdaniem analityków Keepnet Labs, quishing będzie jednym z najpoważniejszych zagrożeń dla firm i osób fizycznych w 2024 roku. W roku 2023 liczba przypadków wyłudzenia danych lub pieniędzy w ten sposób wzrosła na świecie o 587%.