من أهم جوانب الأمن الشخصي حماية هوية الفرد. لا يمكن أن يكون التعامل مع سرقة الهوية أقل من كابوس. وللأسف ، إنه شيء يحدث بشكل متكرر أكثر من أي وقت مضى. في عام 2017 وحده ، سقط 16.7 مليون بريء ضحية. في الواقع ، هناك ضحية جديدة لسرقة الهوية كل ثانيتين . لحسن الحظ ، تساعدنا التكنولوجيا في الحفاظ على أمان بياناتنا ومعلوماتنا الثمينة. فيما يلي بعض الطرق أدناه.
الشبكات الخاصة الافتراضية (VPN)
يوصي خبراء الأمن بالوصول إلى الإنترنت فقط عبر ما يُعرف بالشبكة الافتراضية الخاصة أو VPN للاختصار. هذه في الأساس خدمة مدفوعة تحافظ على خصوصية نشاطك عبر الإنترنت وآمنه – حتى إذا كنت تستخدم شبكة Wi-Fi عامة أو تزور مواقع ويب غير آمنة. عندما يكون الجهاز المستخدم متصلاً بالإنترنت عبر خادم VPN خاص ، تتم معالجة جميع الأنشطة عبر الإنترنت من خلال هذا الخادم الخاص. هذا يجعل الأمر أكثر صعوبة على المتسلل للتجسس أو اعتراض المعلومات الشخصية.
المراقبة التلقائية للائتمان
هناك الكثير من الخدمات المجانية التي تمكن المستهلكين من التحقق من نشاطهم الائتماني ومراقبته ، ومع ذلك ، فإن الخدمات المدفوعة أكثر قوة وبالتالي فهي فعالة. يتم تقديم هذه عادةً على أساس الاشتراك الذي يمكن للمشتركين من خلاله تلقي تحديثات أسبوعية بالإضافة إلى تنبيهات مخصصة في أي وقت يتم اكتشاف نشاط مريب. يتيح ذلك للمستهلكين اتخاذ إجراءات فورية وتخفيف الأضرار. تتعامل بعض الخدمات مع كل شيء نيابة عن المشتركين ، بما في ذلك إخطار مكاتب الائتمان واتخاذ إجراءات أخرى لمنع المزيد من السرقة.
رقائق بطاقات الائتمان / قارئ الرقائق
أصبحت الشرائط المغناطيسية الموجودة على ظهر بطاقات الائتمان والبطاقات المصرفية ملاذاً للراغبين في السرقة. باستخدام شيء بسيط مثل جهاز القشط ، يتم وضعه خلسة على قارئ بطاقة شرعي ، مثل ماكينة الصراف الآلي ، يمكن للمجرمين بسهولة تمرير معلومات البطاقة واستخدامها لأغراضهم الشائنة. على الرغم من أن شرائح بطاقات الائتمان ليست مضمونة ، إلا أنها كانت فعالة في الحد من الاحتيال وسرقة الهوية. عندما يقرأ قارئ الشرائح الشريحة المشفرة ، فإنها تصدر رمزًا يستخدم لمرة واحدة لا يحتوي على معلومات بطاقة الائتمان وبالتالي لا يمكن استخدامه لإجراء عمليات شراء إضافية بمجرد انتهاء صلاحيتها.
التحقق البيومتري
نحتفظ بالكثير من المعلومات على أجهزتنا. إذا قمت بتسجيل الدخول إلى حسابك المصرفي على هاتفك الذكي أو احتفظت بكلمات مرورك في ملف مخزن على جهازك اللوحي ، فماذا سيحدث إذا حصل عليها شخص غير مصرح له؟ يكمن جمال التحقق من المقاييس الحيوية ، مثل التعرف على الوجه و / أو بصمات الأصابع ، في أنه يجعل من الصعب ، إن لم يكن من المستحيل ، على شخص آخر الوصول إلى جهازك المحمول وأي شيء موجود بداخله. تُستخدم تقنية المقاييس الحيوية أيضًا للحفاظ على المنازل والشركات أكثر أمانًا أيضًا.
مسح الويب المظلم
لا يستخدم كل مجرم هوية الضحايا لأغراضه الخاصة. يكسب الكثيرون المال عن طريق بيع المعلومات الشخصية للأفراد المطمئنين للآخرين على ما يُعرف باسم الويب المظلم. تتضمن هذه المعلومات اسم المستخدم وكلمات المرور وأرقام الضمان الاجتماعي وأرقام بطاقات الائتمان والمزيد. مثل خدمات مراقبة الائتمان ، هناك عدد من الشركات التي تقدم خدمة مسح الويب المظلم ، والتي ، كما يشير اسمها ، تتضمن المراقبة المستمرة للويب لوجود أي معلومات تعريفية. يتم تنبيه المشترك بعد ذلك تلقائيًا حتى يتمكن من اتخاذ إجراء.
مع تزايد حجم حوادث سرقة الهوية بمعدل مقلق ، لم يعد الأمر يتعلق بما إذا كنت ستصبح ضحية ، بل متى. من خلال الاستفادة من قوة التكنولوجيا ، مثل الأمثلة المذكورة أعلاه ، يمكنك تكثيف الحماية وتقليل احتمالية أن تصبح إحصائية أخرى.