حذف جميع المعلومات
يُعد حذف جميع البيانات الشخصية التي تمّ تخزينها على جهاز الكمبيوتر قبل التصرف به كبيع الجهاز، أو منحه لأحدٍ ما أمراً مهماً لحماية المعلومات، مع ضرورة استخدام أحد البرامج التي تساعد على حذف الكتابة من محركات الأقراص الثابتة جميعها، كما يفضل التحقق من الشركة المصنهة للجهاز عن كيفية نقل المعلومات، وحفظها على الجهاز الجديد، أو حذفها بشكلٍ كامل ونهائي عن الجهاز القديم، أو يمكن الاستعانة بموقع الويب للشركة الصانعة والاتصالبهم أو الاستفادة من دليل المالك الذي تُوفره الشركة الصانعة، أمّا بالنسبة لهواتف الأندرويد فيجب إزالة بطاقة تعريف المشترك SIM، وإزالة بطاقة التخزين، مع حذف قائمة سجلات الهاتف وجهات الاتصال، والمكالمات الواردة، والصادرة، إضافةً إلى الرسائل المرسلة، والمستلمة، ورسائل البريد الصوتي، وسجلات البحث الخاصة بمواقع الويب، إضافةً إلى حذف ألبومات الصور.[١]
اختيار كلمة سر قوية
تعتبر كلمة السر القوية إحدى وسائل حماية المعلومات، إلا أنّه يجب اختيارها قوية، وأن تشكل مزيجاً من الأرقام، والأحرف، والرموز، ويفضل الابتعاد عن الأرقام الشخصية، أو الرموز التي ترتبط بهاتفٍ شخصي، أو رقم بطاقةٍ شخصية، أو تاريخ ميلاد، أو رقم ضمان اجتماعي، أو استخدام الأحرف الأولى من الاسم الشخصي لتأمين حماية المعلومات الشخصية، وحتى لا تتعرض جميع البيانات إلى خطر السرقة، حيث أثبتت الدراسات بأنّ نسبةً كبيرةً تُقدر بأكثر من خمسين بالمئة من مستخدمي الإنترنت قد وُجد بأنّهم يستخدمون كلمات مرورٍ واضحة وضعيفة، كما من المستحسن تغيير كلمة السر باستمرار كلّ فترة.[٢]
تأمين الأجهزة الخاصة
إنّ وضع كلمة مرورٍ قوية وتغيير إعدادات الحاسوب بالسماح له بطلب كلمة مرور عند بدء التشغيل خطوةً مهمة لحماية المعلومات في حال تعرض الحاسوب للسرقة أو الضياع، إضافةً إلى مسح البيانات المحفوظة حتى لا تتعرض للسرقة، ينطبق الأمر على هواتف الأندرويد، والأجهزة اللوحية، فيجب تأمينها بكلمة مرورٍ يتم تأكيدها في كلّ مرةٍ يُستخدم بها الجهاز، بالإضافة إلى تثبيت إحدى التطبيقات التي تُحدد موقع الهاتف في حالة السرقة أو الفقدان، وتثبيت برامج مكافحة الفيروسات، والبرامج الضارة لحماية المعلومات من السرقة والاختراق، إذ يوجد الكثير من برامج مكافحة الفيروسات والبرامج الضارة المدفوعة يمكن شراؤها من الإنترنت.[٣]
المراجع
- ↑ "How to Keep Your Personal Information Secure", www.consumer.ftc.gov, Retrieved 22-2-2018. Edited.
- ↑ PAUL LOPEZ (2-7-2014), "5 Ways To Protect Yourself From Cyber Attacks"، www.forbes.com, Retrieved 22-3-2018. Edited.
- ↑ Techlicious / Christina DesMarais (24-7-2013), " 11 Simple Ways to Protect Your Privacy"، techland.time.com, Retrieved 22-3-2018. Edited.