Skip to content
piątek, 26 grudnia, 2025
Latest:
  • Amerykańska firma Netskope, globalny lider w zakresie cyberbezpieczeństwa, planuje dynamiczny rozwój na polskim rynku
  • Firmy powinny zawsze spodziewać się cyberataku – jak przygotować się na zagrożenia?
  • 9 sposobów na ograniczenie skutków ataku ransomware
  • Ransomware: czy należy płacić okup za odzyskanie plików?
  • Księgowe perypetie, czyli jak Polski Ład namieszał

Sędziowie

Aktualności i wiadomości prasowe: przepisy, prawo, regulacje, zarządzenie, kodeksy, akty prawne

  • sedziowie.pl
  • Aktualności
  • Bezpieczeństwo
    • Bezpieczeństwo Teleinf.
  • Kultura
  • Konsumenci
  • Prawo
  • Problemy społeczne
  • Przepisy
  • Studia
TikTok

5 sposobów na bezpieczne korzystanie z TikToka

Opublikowano 5 lat temu: 28 kwietnia, 202129 kwietnia, 2021 sedziowie.pl Przeczytasz w: 6 minut/y
https://www.sedziowie.pl/ › TikTok
5 sposobów na bezpieczne korzystanie z TikToka
Co czwarty użytkownik TikToka w Polsce nie ma jeszcze 13 lat, a 9 na 10 to osoby niepełnoletnie. Najmłodsi często nie potrafią ocenić zagrożeń w sieci i nie są świadomi niebezpieczeństw. Przez nierozważne udostępnianie swojego wizerunku i innych wrażliwych danych mogą stać się ofiarami cyberprzestępców. Może to być zagrożenie także dla rodziców, którzy dzielą urządzenia ze swoimi dziećmi.

5 sposobów na bezpieczne korzystanie z TikToka

Kraków, 29 kwietnia 2021 – Z TikToka miesięcznie korzysta prawie 690 mln użytkowników. W Polsce aż 40% osób, które posiadają konto w tym serwisie, spędza na oglądaniu i tworzeniu filmów ponad godzinę dziennie. Jednak, publikując je, mogą nieświadomie narazić swoje wrażliwe dane na niebezpieczeństwo. Jak zachować prywatność i jednocześnie nie rezygnować z TikToka?

Problem bezpieczeństwa danych na TikToku był poruszany m.in. w Stanach Zjednoczonych, gdzie armia zabroniła instalowania tej aplikacji na służbowych telefonach pracowników. W Indiach rząd całkowicie zablokował możliwość korzystania z serwisu. Obawy budzi przede wszystkim fakt, że TikTok to aplikacja pochodząca z Chin. Przedsiębiorstwa w tym kraju mają obowiązek przekazywania rządowi gromadzonych informacji. Chociaż firma twierdzi, że dane użytkowników są bezpieczne, niektóre państwa i organizacje nie wierzą w te zapewnienia.

Najmłodsi nieświadomi zagrożeń
Niepokoić może fakt, że z aplikacji korzystają głównie dzieci i młodzież. W Polsce 1 na 4 użytkowników nie ma jeszcze 13 lat, a 90% to osoby niepełnoletnie.

– Najmłodsi użytkownicy często nie mają odpowiednich umiejętności oceny zagrożeń w sieci i nie są świadomi niebezpieczeństw. Przez nierozważne udostępnianie swojego wizerunku na zdjęciach i filmach, a także innych wrażliwych danych, mogą stać się ofiarami nie tylko przeróbek czy hejtu ze strony rówieśników, ale też cyberprzestępców. Tak zdobyte informacje mogą zostać użyte do spersonalizowanego ataku przez SMS czy e-mail. W ten sposób wyłudzane są na przykład dane logowania do banku i rozsyłane złośliwe linki. Może to być zagrożenie także dla rodziców, którzy współużytkują urządzenia ze swoimi dziećmi – wskazuje Grzegorz Nocoń, inżynier systemów w firmie Sophos.

Jak zadbać o prywatność?

1. Zablokuj aplikacji dostęp do zbędnych dla niej danych

Każdy program przy pierwszym uruchomieniu prosi o zgodę na dostęp do wielu informacji na smartfonie, np. lokalizacji GPS, książki adresowej, kalendarzy, danych zdrowotnych itp. Żeby ograniczyć zakres zbieranych przez aplikację danych, najlepiej zablokować wszystkie możliwości. W niektórych przypadkach aplikacje nie będą wtedy działać, ale do nagrywania własnych TikToków wystarczy dostęp do aparatu i mikrofonu.

2. Zmień konto na prywatne
Domyślnie nowe konto na TikToku jest publiczne. Oznacza to, że użytkownik nie ma kontroli nad tym, kto ogląda publikowane przez niego treści. Przełączenie konta na prywatne sprawi, że każdy nowy znajomy będziemy musiał zostać zatwierdzony – funkcja ta działa podobnie jak na Instagramie.

3. Nie daj się znaleźć
Domyślnie TikTok może promować treści użytkownika w całym serwisie, również poza gronem jego obserwatorów. Jeżeli jednak konto w aplikacji nie jest wykorzystywane do prowadzenia biznesu, lepiej wyłączyć tę opcję. Profil nie będzie się też wtedy pojawiać w wyszukiwarkach internetowych, a filmy nie będą polecane innym osobom. Dzięki temu aby trafić na konto konkretnej osoby będzie trzeba wpisać nazwę użytkownika w wyszukiwarce.

4. Ogranicz możliwość interakcji z filmami

Istotną funkcją TikToka jest nagrywanie duetów i stitchy. To filmy, które nawiązują do wcześniej istniejącego nagrania. Każdy użytkownik może jednak zablokować możliwość nagrywania kompozycji ze swoimi filmami – dzięki temu prywatne treści nie będą rozpowszechniane dalej. W tym samym celu należy wyłączyć możliwość pobierania filmów. W ustawieniach można też wyłączyć (lub ograniczyć tylko do obserwujących) możliwość komentowania nagrań i wysyłania wiadomości prywatnych.

5. Pamiętaj o ochronie najmłodszych

Tryb rodzinny pozwala na ustawienie kont na TikToku w relacji rodzic-dziecko. To oznacza, że z telefonu opiekuna da się zdalnie kontrolować ustawienia konta pociechy. Można też zdecydować ile czasu dziecko będzie spędzać w aplikacji. Ponadto rodzic ma możliwość zablokowania wyszukiwania niektórych fraz, kont i hasztagów. Warto też zadbać, aby podczas zakładania konta dziecko podało prawdziwą datę urodzenia. Dzięki temu aplikacja zastosuje dodatkowe filtry i ograniczenia dla niepełnoletnich.

Źródła:
Dane Statista
Raport We Are Social Digital 2021

Informacje o firmie Sophos
Jako światowy lider zabezpieczeń nowej generacji, Sophos chroni przed najbardziej zaawansowanymi cyberzagrożeniami ponad 400 tys. firm różnej wielkości w ponad 150 krajach. Rozwiązania Sophos wykorzystują chmurę i sztuczną inteligencję, aby zabezpieczać urządzenia końcowe (laptopy, serwery i urządzenia mobilne) oraz sieci przed ewoluującymi metodami cyberprzestępców. Przy wsparciu SophosLabs – globalnego zespołu badającego zagrożenia – firma odpowiada na zagrożenia takie jak ransomware, malware, exploity, eksfiltracja danych, phishing czy indywidualnie dokonywane włamania przez cyberprzestępców. Platforma do zarządzania w chmurze Sophos Central integruje całe portfolio produktów nowej generacji Sophos w jeden system „zsynchronizowanej ochrony”, dostępny przez zestaw interfejsów API i obejmujący m.in. rozwiązanie Intercept X dla urządzeń końcowych oraz zaporę sieciową nowej generacji z rodziny XG Firewall. Firma oferuje również usługi łączące posiadaną technologię oraz aktywne przeciwdziałanie zagrożeniom (Managed Threat Response), szczególnie istotne w zmieniającym się dynamicznie świecie.

Sophos dąży do rozwijania i oferowania rozwiązań nowej generacji, aby zapewnić każdemu przedsiębiorstwu najwyższej klasy ochronę, zachowując jednocześnie prostotę zarządzania i umożliwiając redukcję kosztów. Wykorzystuje do tego m.in. zaawansowane funkcje infrastruktury chmurowej, uczenie maszynowe, interfejsy API, automatyzację i zarządzanie sposobami reagowania na zagrożenia. Firma sprzedaje swoje produkty i usługi za pośrednictwem globalnej sieci ponad 53 tys. partnerów i dostawców usług zarządzanych (MSP). Z innowacyjnych technologii Sophos mogą skorzystać także konsumenci indywidualni dzięki rodzinie rozwiązań Sophos Home. Firma ma siedzibę w Oksfordzie w Wielkiej Brytanii.
Więcej informacji można znaleźć na stronie Błąd! Nieprawidłowy odsyłacz typu hiperłącze..

Bezpośredni link:
5 sposobów na bezpieczne korzystanie z TikToka https://www.sedziowie.pl/5-sposobow-na-bezpieczne-korzystanie-z-tiktoka

#tiktok without watermark #tiktok ranking #tiktok b.t.v #tiktok egirl makeup #tiktok 4dreamers #tiktok goha magical
  • ← Dobór odpowiedniego stroju i akcesoriów ochronnych, odpowiedzialne podejmowanie działań i brak pośpiechu. BHP podczas remontu. O tym musisz bezwzględnie pamiętać!
  • Mio stworzył nowy, większy sensor obrazu, Mio Sensor Ultra →
Ciekawe artykuły

Skutki ACTA dla małych i średnich przedsiębiorców

Kontrowersyjna umowa ACTA nie zrewolucjonizuje zasad działania małych i średnich przedsiębiorców, Podpisanie umowy ACTA przez Polskę wywołało wśród internautów liczne kontrowersje związane z, obawami o możliwość cenz

LEX Komentarze – 1000 publikacji prawniczych, jedna biblioteka online

Wydawnictwo Wolters Kluwer udostępnia LEX Komentarze - bibliotekę elektronicznych wersji ponad 1000 fachowych komentarzy do każdej dziedziny prawa. Specjaliści, na co dzień potrzebujący dostępu do a

Nie daj się okraść w ferie!

Nie daj się okraść w ferie!
Informacja prasowa Warszawa, 19 lutego 2020 Nie daj się okraść w ferie! Ferie zimowe to czas, kiedy ośrodki i stoki narciarskie pękają w szwach. Każdy […]

Podczas organizowanego przez Vertiv spotkania LinkedIn Live omówiona zostanie sytuacja na globalnym rynku usług kolokacyjnych

Podczas organizowanego przez Vertiv spotkania LinkedIn Live omówiona zostanie sytuacja na globalnym rynku usług kolokacyjnych
Podczas organizowanego przez Vertiv spotkania LinkedIn Live omówiona zostanie sytuacja na globalnym rynku usług kolokacyjnych Warszawa [11.09. 2020] – Vertiv, globalny dostawca krytycznej infrastruktury cyfrowej […]

Raportowanie do organu nadzorczego o własnych naruszeniach

Warszawa, 04 grudnia 2017 r. Informacja prasowa Raportowanie do Urzędu Ochrony Danych Osobowych (dalej UODO) o własnych naruszeniach to konstrukcja prawna wywodząca się z art. […]

Rozwój sztucznej inteligencji, czyli użyteczność kontra prywatność

Rozwój sztucznej inteligencji, czyli użyteczność kontra prywatność
Rozwój sztucznej inteligencji, czyli użyteczność kontra prywatność Leszek Tasiemski – wiceprezes działu badań i rozwoju w firmie F-Secure Kraków, 9 sierpnia 2018 r. – Zobaczył […]

Niewidzialny zabójca hula po naszym kraju. Jak się przed nim bronić?

Niewidzialny zabójca hula po naszym kraju. Jak się przed nim bronić?
Powietrze polskich miast należy do najbardziej zanieczyszczonych w Unii Europejskiej. Zawarte w smogu związki i aerozole atmosferyczne powodują raka płuc, choroby dróg oddechowych oraz układu […]

Czy blogerzy i dziennikarze odpowiadają za swoje wpisy w Internecie?

Czy, blogerzy odpowiadają za swoje wpisy w Internecie? W ostatnim czasie mieliśmy do czynienia z precedensowymi wyrokami,,  jak choćby ten w głośnej sprawie pani burmistrz Mosiny pod Poznaniem i oskarżonego o zniesławienie blo

Minęło właśnie 5 lat od ogłoszenia otwarcia kodu Kubernetes przez Google

Minęło właśnie 5 lat od ogłoszenia otwarcia kodu Kubernetes przez Google
Informacja prasowa 23/07/2019 Minęło właśnie 5 lat od ogłoszenia otwarcia kodu Kubernetes przez Google Grape Up: Kubernetes zmienił sposób tworzenia aplikacji W czerwcu minęło 5 […]

Niepełnoletni na zakupach w sieci – jakie ma prawa?

Niemal co piąty niepełnoletni w Polsce ma legalne konto na Allegro, zwiększa się również odsetek młodych posiadających własny rachunek w banku. Tymczasem według prawa osoby między 13 a 18 rokiem życia mają ograniczon
5 sposobów na bezpieczne korzystanie z TikToka
5 sposobów na bezpieczne korzystanie z TikToka
5 sposobów na bezpieczne korzystanie z TikToka
5 sposobów na bezpieczne korzystanie z TikToka
5 sposobów na bezpieczne korzystanie z TikToka
5 sposobów na bezpieczne korzystanie z TikToka
Grudzień 2025
P W Ś C P S N
1234567
891011121314
15161718192021
22232425262728
293031  
« Lis    
Strony
  • Archiwum
  • Domena na sprzedaż, Kup domenę.
  • Nasze strony
  • Polityka praw autorskich
  • Privacy
  • Tematy
  • Współpraca
Losowe tagi
flr-scca com, www sedziowie pl, brown university energy, praktyki prawo kraków, macierzynskie, KOSZTY UZYSKANIA PRZYCHODU 2010, ubezpieczenie od zdarzeń medycznych, e t tekstowo, praktyki prawnicze warszawa, praktyki prawnicze, koszty uzyskania przychodu, immunitet sędziego, proces w Norymberdze, immunitet sędziowski, praktyki prawo warszawa
immunitet sedziowski, praktyki prawnicze, www sedziowie pl, immunitet sędziowski, macierzynskie, KOSZTY UZYSKANIA PRZYCHODU 2010, praktyki prawnicze warszawa, proces w Norymberdze, koszty uzyskania przychodu, flr-scca com
Tagi
BIZNEScejcychdlajegojestKonsumentkszoKulturanienporazplPolityka zagranicznaprawoProblemy społeczneSamorządytaktegoustawy
Ta strona wykorzystuje pliki cookies. Pozostawiając w ustawieniach przeglądarki włączoną obsługę plików cookies wyrażasz zgodę na ich użycie.

Więcej informacji na ten temat można znaleźć w dziale polityka prywatności/prywatność i wykorzystywania plików cookies/polityka cookies | Copyright © 2005 - 2025 by EYC.