Bezpieczeństwo mobilne: dwa światy w jednym smartfonie
- SPIS TREŚCI -
- 1 - Bezpieczeństwo mobilne - podstawy ochrony danych w smartfonach
- 2 - Bezpieczeństwo mobilne - co można znaleźć w pamięci smartfona?
- 3 - Bezpieczeństwo mobilne - dane firmowe narażone na nieautoryzowany dostęp
- 4 - Bezpieczeństwo mobilne - wzory, kody PIN, hasła i biometria
- 5 - Bezpieczeństwo mobilne - zagubiony telefon? Sprawdź, jak go znaleźć
- 6 - Bezpieczeństwo mobilne - szyfrowanie danych na karcie pamięci
- 7 - Bezpieczeństwo mobilne - zła praktyka: automatyczne logowanie
- 8 - Bezpieczeństwo mobilne - dbałość o porządki, pocztę i historię przeglądanych stron
- 9 - Bezpieczeństwo mobilne - nieznane repozytoria to niepewne źródła
- 10 - Bezpieczeństwo mobilne - sejf na dane i kompleksowa ochrona dokumentów
Wzory, kody PIN, hasła i biometria
Potencjalne problemy na jakie możemy narazić firmę w przypadku utraty smartfona wskazują, że warto poświęcić nieco czasu na lepsze zabezpieczenie urządzenia. Pierwsze zasada: ograniczone zaufanie. Nie tylko warto pamiętać o tym by nie udostępniać smartfona osobom postronnym, warto zadbać również o wszelkie możliwe metody zabezpieczenia danych, obejmujące stosowanie kodów PIN do zabezpieczenia dostępu do karty SIM oraz innych metod ochrony urządzenia. Naturalnym rozwiązaniem w przypadku większości urządzeń jest stosowane wzoru odblokowującego smartfon. Problem w tym, że jesteśmy przewidywalni i większość często stosowanych wzorów jest do siebie zbliżona, bardzo często przypomina też pierwsze litery imion naszych najbliższych. Co ciekawe rzadko stosujemy przecinające się linie we wzorach zabezpieczających, co przy wykorzystaniu wszystkich możliwych 9 punktów skraca listę możliwych kombinacji do 50. Dodatkowym problemem związanym ze stosowaniem tego typu ochrony jest fakt, iż można je odtworzyć przyglądając się śladom na ekranie.
50 wzorów, które można ułożyć łącząc wszystkie punkty bez przecinania linii
Jeśli decydujemy się na blokadę dostępu opartą na kodzie PIN liczba możliwych kombinacji wynosi 10 000, jednak i w tym przypadku nasza natura skłania do stosowania prostych do zapamiętania liczb, złożonych z następujących po sobie cyfr lub takich, które odpowiadają ważnym datom. Rozwiązanie problemu jest jedno: w przypadku smartfonów pozbawionych czujników biometrycznych – stosowanie złożonych haseł. Idealnie, gdy nie są to po prostu imiona lub wyrazy połączone z cyframi, warto pokusić się o wprowadzenie do hasła złożonego z kilkunastu, dużych i małych liter, znaków specjalnych (innych niż przecinki i kropki) oraz zapamiętanie tak wymyślonego hasła poprzez… częste powtarzanie. Praktyka czyni mistrza! Po kilkunastu wprowadzeniach nawet bardzo złożonej kombinacji liter, cyfr i znaków specjalnych okaże się że nie była ona wcale aż tak złożona do zapamiętania. Biometria jest dziś podstawą dobrych zabezpieczeń. Większość smartfonów ze średniej półki już oferuje wbudowane czytniki linii papilarnych, droższe urządzenia mogą zaoferować również skanery twarzy i tęczówki. Producenci smartfonów nie rekomendują jednak stosowania mechanizmów do rozpoznawania twarzy jako metody zabezpieczania danych - lepiej o bezpieczeństwo naszych danych zadba skaner linii papilarnych oraz tęczówki. Niezależnie od wybranego rozwiązania – każde z nich znacznie skuteczniej zabezpieczy dane zachowane w pamięci smartfona od prostych wzorów, czy łatwych do odgadnięcia kodów PIN. Aktywacja i konfiguracja skuteczniejszych od wzorów metod zabezpieczeń biometrycznych zajmuje kilkanaście sekund, a przecież ochrona naszej cyfrowej tożsamości jest bezcenna.
Zamiast wzorów lepiej stosować blokady biometryczne - wiele współczesnych smartfonów oferuje opcje skanowania tęczówki oraz skanery linii papilarnych
- « pierwsza
- ‹ poprzednia
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- następna ›
- ostatnia »
- SPIS TREŚCI -
- 1 - Bezpieczeństwo mobilne - podstawy ochrony danych w smartfonach
- 2 - Bezpieczeństwo mobilne - co można znaleźć w pamięci smartfona?
- 3 - Bezpieczeństwo mobilne - dane firmowe narażone na nieautoryzowany dostęp
- 4 - Bezpieczeństwo mobilne - wzory, kody PIN, hasła i biometria
- 5 - Bezpieczeństwo mobilne - zagubiony telefon? Sprawdź, jak go znaleźć
- 6 - Bezpieczeństwo mobilne - szyfrowanie danych na karcie pamięci
- 7 - Bezpieczeństwo mobilne - zła praktyka: automatyczne logowanie
- 8 - Bezpieczeństwo mobilne - dbałość o porządki, pocztę i historię przeglądanych stron
- 9 - Bezpieczeństwo mobilne - nieznane repozytoria to niepewne źródła
- 10 - Bezpieczeństwo mobilne - sejf na dane i kompleksowa ochrona dokumentów
Powiązane publikacje

Test smartfona CMF Phone 2 Pro - znakomity wybór dla oszczędnych. Nie ma lepszego od CMF Phone'a drugiego!
33
Test smartfona Samsung Galaxy A36 5G - to miał być kompletny model dla Kowalskiego, jednak sprzeczności tu nie brakuje...
33
Test smartfona Google Pixel 9a - dobre aparaty, mocna bateria i... kontrowersyjny design. Takiego Pixela jeszcze nie było
102
Test smartfona Samsung Galaxy A56 5G - jeszcze lepszy niż poprzednik. Wydajny Exynos 1580 i pewność wielu lat aktualizacji
56