
Podręcznik Zwiększ bezpieczeństwo
Jeśli Ty lub ktoś, kogo znasz, obawia się, że jest ofiarą prześladowania lub nękania realizowanego za pomocą technologi obejmującej produkty Apple, lub chce zerwać cyfrowe więzi z inną osobą, warto poznać poniższe strategie. Aby skontaktować się z organizacją zapewniającą wsparcie w związku z nękaniem, przemocą domową, prześladowaniem lub innymi problemami, zobacz witrynę Tu znajdziesz pomoc.
Jeśli szukasz proaktywnych sposobów ochrony przed przyszłymi problemami związanymi z technologią, zapoznaj się z podręcznikiem Zadbaj o bezpieczeństwo.
Strategie zapewniające bezpieczeństwo
Wykonaj poniższe czynności, aby wprowadzić zmiany w udostępnianych treściach oraz zabezpieczyć urządzenia i konta.
Krok 1. Bezpieczeństwo przede wszystkim
WAŻNE: Przed wprowadzeniem zmian lub usunięciem informacji rozważ potencjalne zagrożenia dotyczące bezpieczeństwa.
Pobierz lub wydrukuj na przyszłość kopię tego podręcznika Zwiększ bezpieczeństwo. W tym celu kliknij prawym przyciskiem myszy z klawiszem Control i wybierz opcję Zapisz stronę jako lub Drukuj stronę.
Krok 2. Uaktualnianie oprogramowania Apple
Aby zabezpieczyć swoje urządzenie, upewnij się, że na urządzeniu zainstalowana jest najnowsza wersja systemu operacyjnego oraz wszystkie uaktualnienia dotyczące bezpieczeństwa i prywatności. Aby dowiedzieć się, jak to zrobić, zobacz: Uaktualnianie oprogramowania Apple.
Uwaga: Uaktualnienie urządzenia może wymagać czasu i zasilania. Jeśli jesteś w pilnej lub nagłej sytuacji, możesz przejść do następnego kroku.
Krok 3. Użycie rozwiązań z przewodnikiem
Większość kwestii bezpieczeństwa osobistego związanych z technologią dotyczy udostępniania i dostępu. Aby skorzystać z rozwiązania z przewodnikiem, użyj jednego z następujących mechanizmów:
Kontrola bezpieczeństwa: Najszybszy i najłatwiejszy sposób przeglądania i zarządzania udostępnianiem bezpośrednio na iPhonie. Aby dowiedzieć się, jak to zrobić, zobacz: Kontrola bezpieczeństwa.
Aby uruchomić, użyj iPhone’a z systemem iOS 16 lub nowszym: Przejdź do Ustawień
i stuknij w Prywatność i ochrona > Kontrola bezpieczeństwa. Konieczne może okazać się przewinięcie w dół.
Listy kontrolne: W systemie iOS 15 lub starszym albo w przypadku innych urządzeń Apple, zobacz:
Krok 4. Dalsze czynności
Niektórych rzeczy nie można sprawdzić ani zmienić za pomocą rozwiązań z przewodnika. Przejrzyj poniższe ważne dodatkowe kroki.
Przewodnik zawiera dziesiątki artykułów na temat bezpieczeństwa osobistego w kontekście urządzeń, funkcji i ustawień. Jeśli potrzebujesz raczej pomocy w związku z konkretną funkcją lub problemem, skorzystaj z następujących narzędzi:
Pole wyszukiwania (w lewym górnym rogu)
Spis treści tego podręcznika (w lewym górnym rogu)
Pomoc w konkretnych sytuacjach (poniżej)
Pilne środki zaradcze
WAŻNE: Przed wprowadzeniem zmian lub usunięciem informacji rozważ potencjalne zagrożenia dotyczące bezpieczeństwa i prywatności.
Szybka pomoc
Szybkie zatrzymanie udostępniania za pomocą funkcji Zerowanie awaryjne (pierwsza opcja)
Kontaktowanie się ze służbami ratowniczymi przy użyciu iPhone’a lub Apple Watch
Otrzymywanie ostrzeżeń o zdjęciach i wideo wymagających dyskrecji
Zbieranie dowodów
Odtwarzanie ustawień fabrycznych urządzenia
Jeśli chcesz wymazać wszystkie informacje i ustawienia, w tym wszystkie aplikacje zainstalowanych bez Twojej wiedzy, oraz wyzerować ustawienia prywatności, w tym wyłączyć także udostępnianie Twojego położenia wszystkim osobom i aplikacjom, zobacz: Odtwarzanie ustawień fabrycznych urządzenia.
Tryb blokady
Jeśli obawiasz się, że możesz być celem bardzo zaawansowanego cyberataku, na przykład ze strony prywatnej firmy tworzącej finansowane przez rządy oprogramowanie wywiadowcze, zobacz: Zabezpieczanie urządzeń przy użyciu trybu blokady.
Pomoc w konkretnych sytuacjach
Zalecamy w pierwszej kolejności wykonanie kroków od 1 do 4 powyżej, ale możesz również skorzystać z poniższych sekcji i szybko znaleźć artykuły, które mogą okazać się pomocne w Twojej sytuacji.
W jakiej jesteś sytuacji? Wybierz przycisk plusa obok jej opisu.
Ktoś zawsze wie, gdzie jestem
Może to mieć związek z udostępnieniem konta Apple, grupy Chmury rodzinnej, lokalizacji lub treści (np. udostępnionych kalendarzy albo zdjęć opublikowanych w mediach społecznościowych lub udostępnionych kalendarzach).
W pierwszej kolejności wykonaj przedstawione wyżej kroki 1 do 4. Jeśli w kroku 3 używasz list kontrolnych, zacznij od opcji Ograniczanie dostępu i Zarządzanie położeniem.
Nie mogę zalogować się na moje konto Apple
Aby odzyskać dostęp do konta Apple, zapoznaj się z następującymi artykułami Wsparcia Apple:
Jeśli konto Apple jest zablokowane, nieaktywne lub wyłączone
Jak używać funkcji odzyskiwania konta, gdy nie można wyzerować hasła konta Apple
Po odzyskaniu dostępu rozważ następujące kwestie:
Ktoś zablokował mi dostęp do urządzenia lub nie mogę odblokować urządzenia
Aby odzyskać dostęp, przeczytaj ten artykuł Wsparcia Apple: Jeśli nie pamiętasz kodu iPhone’a lub iPhone jest wyłączony.
Po odzyskaniu dostępu rozważ następujące kwestie, które pozwolą zabezpieczyć się na przyszłość:
Używanie Touch ID do zabezpieczenia urządzenia lub usunięcia nieznanych odcisków palców
Zabezpieczanie urządzeń przy użyciu Face ID (iPhone lub iPad)
Rozważ dodanie kontaktu odzyskiwania konta.
Rozważ podjęcie środków ostrożności przedstawionych w podręczniku Zadbaj o bezpieczeństwo.
Chcę wyjść ze związku, w którym nie czuję się bezpiecznie, lub rozważam to.
Aby skontaktować się z organizacją zapewniającą wsparcie ofiarom w związku z nękaniem, przemocą domową, prześladowaniem lub innymi problemami, zobacz witrynę Tu znajdziesz pomoc.
Skorzystaj z rozwiązań z przewodnikiem (powyżej), aby przejrzeć ustawienia dostępu i udostępniania oraz wprowadzić zmiany — jeśli jest to dla Ciebie bezpieczne.
Zapoznaj się z tymi pilnymi środkami zaradczymi, aby dowiedzieć się więcej na temat blokowania, gromadzenia dowodów i innych zagadnień.
Zapoznaj się z dodatkowymi krokami bezpieczeństwa, które obejmują alerty o niepożądanym śledzeniu, konta inne niż Apple, plany komórkowe i inne.
Muszę ochronić coś jeszcze
Dostęp do Twoich urządzeń
Zapoznaj się z listą kontrolną 1: Ograniczanie dostępu do urządzeń i kont.
Weź również pod uwagę:
Aby wyświetlić więcej artykułów na temat ochrony urządzeń i kont, zapoznaj się ze spisem treści (w lewym górnym rogu) w sekcji Ograniczanie dostępu do konta lub urządzenia — artykuły.
Twoja lokalizacja
Zapoznaj się z listą kontrolną 2: Zarządzanie informacjami o położeniu.
Weź również pod uwagę:
Twoje aplikacje i przeglądarka
Wiadomości
Zdjęcia
Twoja rodzina i dom
Jakie masz urządzenia?
iPhone, iPad i Mac
Prawie cała zawartość podręcznika bezpieczeństwa osobistego dotyczy urządzeń iPhone, iPad i Mac.
Jeśli chcesz sprawdzić, ograniczyć, zablokować lub uniemożliwić innym osobom dostęp do Twoich urządzeń, konta lub danych osobowych, zobacz: Strategie zapewniające bezpieczeństwo.
Jeśli planujesz z wyprzedzeniem uniemożliwienie uzyskania dostępu innym osobom, zapoznaj się z podręcznikiem Zadbaj o bezpieczeństwo.
Aby poznać dodatkowe sposoby skorzystania z szerokiej gamy treści zawartych w tym podręczniku, zapoznaj się z omówieniem.
Inne tematy dotyczące tych urządzeń można znaleźć w podręczniku użytkownika iPhone’a, iPada lub Maca.
Apple Watch
Informacje dotyczące bezpieczeństwa osobistego dotyczące zegarka Apple Watch można znaleźć tutaj:
Inne tematy omówiono w podręczniku użytkownika Apple Watch.
Akcesoria domowe
Aby uzyskać informacje na temat bezpieczeństwa osobistego w kontekście domu, zobacz: Bezpieczne sterowanie akcesoriami w domu.
Inne tematy omówiono w podręczniku użytkownika aplikacji Dom.
AirTag
Aby uzyskać informacje na temat bezpieczeństwa osobistego w kontekście AirTagów, zobacz: Wykrywanie niepożądanych urządzeń śledzących.
Inne tematy można znaleźć we Wsparciu Apple pod hasłem „AirTag”.