الفرق بين المراجعتين لصفحة: «ممارسات عامة»

من ويكي متون للسلامة الرقمية
(جهز الصفحة للترجمة)
لا ملخص تعديل
سطر ١: سطر ١:
<languages/>
<languages/>
<translate>
<translate>
يمثل السلوك الشخصي أضعف حلقات السلسلة فيما يخص السلامة الرقمية وحمايتها، ونستطيع أن نسرد أهم الممارسات الجيدة كالتالي:
Personal behavior represents the weakest link in the chain in terms of digital safety and   , and we can list the most important good practices as follows:


* تحديث البرامج وأنظمة التشغيل
    • Update software and operating systems
* تثبيت برامج الحماية على الأجهزة المختلفة
    • Install security software on different devices
* التأكد من سلامة الأجهزة والعتاد
    • Ensure the safety of devices and gear
* استخدام برامج تراسل مشفرة أو إضافة التشفير كلما أمكن ذلك
    • Use encrypted messengers or add encryption whenever possible
* التأكد من هوية جهات الاتصال على المنصات والتطبيقات المختلفة
    • Ensure the identity of contacts on different platforms and applications
* تقليل قدر المعلومات التي نقوم بمشاركتها مع الأخرين سواء في التواصل الخاص أو على المواقع والمنصات المختلفة
    • Reducing the amount of information that we share with others, whether in private communication or on various websites and platforms
* استخدام برامج شرعية سواء من خلال استخدام تطبيقات متاحة بشكل مجاني ومفتوحة المصدر أو شراء الرخص اللازمة لتشغيلها
    • Using legitimate software, whether through the use of freely available and open source applications, or purchasing the necessary licenses to run it
* استخدام كلمات سر قوية
    • Use strong passwords
* تثبيت برامج تخزين وإدارة كلمات سر
    • Install password storage and management software
* التأكد من هوية المواقع وأمانها
    • Ensure the identity and security of the sites
* استخدام التحقق بخطوتين
    • Use two-step verification
* التثقيف المستمر في موضوعات السلامة الرقمية
    • Continuous education in digital safety issues
* مسح البيانات الحساسة باستمرار
    • Regularly clear sensitive data
* الجرد الدوري لكل من: البيانات الرقمية، الحسابات الرقمية، التطبيقات وصلاحياتها
    • Periodic inventory of: digital data, digital accounts, applications and their powers
* الاتصال بشكل آمن بالانترنت
    • Connect securely to the Internet
* تجنب استخدام الشبكات العامة بدون تأمين
    • Avoid using public networks without security
* الاحتفاظ بأكثر من نسخة احتياطية من البيانات المهمة/ على الأقل أحدها مشفر
    • Keep more than one backup copy of important data/at least one of them is encrypted
* المراجعة الدورية لإعدادات الخصوصية والأمان للمواقع والتطبيقات
    • Periodic review of privacy and security settings for websites and applications
* تجنب فتح إعلانات المواقع أو استخدم مانع للاعلانات
    • Avoid opening site ads or use an ad blocker
* التأكد من سلامة الروابط والمرفقات قبل فتحها
    • Ensure the integrity of links and attachments before opening them
* قراءة اتفاقية المستخدم والخصوصية للمواقع والتطبيقات المختلفة، في مستوى أعلى يمكن الاطلاع على تقارير الشفافية التي تصدرها الشركات الكبرى المالكة للخدمات والمواقع المختلفة
    • Read the user and privacy agreement for the various sites and applications. At a higher level, you can view the transparency reports issued by the major companies that own the services and the various sites.
* محو آثار التصفح والاستخدام على الانترنت
    • Erase traces of browsing and online usage
* التحكم في قدر المعلومات المتاح عنا على الانترنت
    • Control how much information is available about us on the Internet
* استخدام هويات رقمية منفصلة لكل مهمة كلما أمكن وكان ذلك ضروريا
    • Use separate digital IDs for each task whenever possible and necessary
 
سنتحدث لاحقا عن كل نقطة ونوضح ما تقدمه التقنية من حلول، ما لا تقدمه التقنية هنا هو كيفية تعاملنا معها، سنرى لاحقا كيف يؤثر سلوكنا الشخصي في اتخاذ القرارات التي تخص ممتلكاتنا الرقمية، وكيف يمكن أن يتحول لنقطة الاختراق التي يمكن أن تفقدنا هذه الممتلكات، لكننا نستطيع أن نقدم نصيحة عامة فيما يخص التعامل مع نسخة ذاتنا الرقمية، فكروا قبل اتخاذ أي قرار، قد يكون الكسل والتسرع وردود الأفعال العاطفية نقطة انهيار عالمكم الرقمي، كما سنوضح من خلال السيناريوهات المختلفة للتهديدات الرقمية.
 
الممارسات العامة هي أهم ما يحافظ على خصوصية المستخدمين/ات وأمانهم/ن الرقمي سواءًا على أجهزتهم الشخصية أو على الإنترنت وهنا نستعرض أهم تلك الممارسات الضرورية للحفاظ على خصوصية المستخدمين وأمنهم الرقمي في عالمنا اليوم.
نشجعكم على تبني ممارسات شخصية تساعدكم في تجنب المخاطر قدر الإمكان، بالإضافة لخريطة تحديد المخاطر المقترحة سابقا، تستطيعون القيام بجرد دوري لممتلكاتكم الرقمية من حسابات وملفات يتضمن أماكن حفظها، ونسخها الاحتياطية، ننصح أيضا بالبحث الدوري عن معلوماتكم الشخصية باستخدام محركات البحث والمنصات المختلفة لتحديد المعلومات المتاحة عنكم/ن لمستخدمي/ات الانترنت.
</translate>
</translate>

مراجعة ١٥:١٣، ٨ فبراير ٢٠٢٣

<languages/> <translate> Personal behavior represents the weakest link in the chain in terms of digital safety and , and we can list the most important good practices as follows:

   • Update software and operating systems
   • Install security software on different devices
   • Ensure the safety of devices and gear
   • Use encrypted messengers or add encryption whenever possible
   • Ensure the identity of contacts on different platforms and applications
   • Reducing the amount of information that we share with others, whether in private communication or on various websites and platforms
   • Using legitimate software, whether through the use of freely available and open source applications, or purchasing the necessary licenses to run it
   • Use strong passwords
   • Install password storage and management software
   • Ensure the identity and security of the sites
   • Use two-step verification
   • Continuous education in digital safety issues
   • Regularly clear sensitive data
   • Periodic inventory of: digital data, digital accounts, applications and their powers
   • Connect securely to the Internet
   • Avoid using public networks without security
   • Keep more than one backup copy of important data/at least one of them is encrypted
   • Periodic review of privacy and security settings for websites and applications
   • Avoid opening site ads or use an ad blocker
   • Ensure the integrity of links and attachments before opening them
   • Read the user and privacy agreement for the various sites and applications. At a higher level, you can view the transparency reports issued by the major companies that own the services and the various sites.
   • Erase traces of browsing and online usage
   • Control how much information is available about us on the Internet
   • Use separate digital IDs for each task whenever possible and necessary

</translate>