Technologische Geräte können ein einfacher Zugang zur Privatsphäre eines jeden von uns sein. So schützen Sie sich

Seien Sie vorsichtig was Sie kaufen Die Ueberpruefung der Pakete


Fiorenza Sarzanini (Foto von Carlo Furgeri Gilbert).

UND wie in der realen Welt, aber die Folgen können noch schlimmer sein. Warum Gewalt kann über das Internet ausgeübt werden, wobei das Opfer stets unter Kontrolle bleibt, seine Bilder und Videos verbreiten, Erpressungen auslösen, seine Identität preisgeben. Das gilt für alle, es gilt noch mehr für Frauen.

Die Untersuchungen von Polizeiposten zeigen, dass die Zahl der Straftaten zunimmtaber vor allem, dass die Angreifer immer entschlossener werden, wahrscheinlich in dem Glauben, dass sie sich hinter einer Blende verstecken können.

Deshalb ist es so Es ist wichtig zu melden und Vorsichtsmaßnahmen zu treffen was trivial erscheinen mag und stattdessen entscheidend für den eigenen Schutz sein kann.

Das von Analysten unter der Leitung von Ivano Gabrielli erstellte Dossier und in Bezug auf die Aktivitäten, die bis zum 31. Oktober letzten Jahres durchgeführt wurden, enthält wertvolle Hinweise, die immer befolgt werden müssen, auch wenn die gegenteilige Bitte von der Person kommt, die sagt, dass sie dich liebt (Commissioneratedips.it).

Gewalt gegen Frauen: Dokumentationen und Fernsehserien zum Anschauen

Um zu verhindern, dass der Zugangsmechanismus zu Mobiltelefonen und Computern zu einer tödlichen Kontrollwaffe wird.
Der erste Vorschlag betrifft soziale Medien: „Erlauben Sie niemandem, sich mit Ihren Zugangsdaten anzumeldenGeben Sie niemals Ihr Passwort weiter, verwenden Sie für jedes soziale Netzwerk ein anderes und ändern Sie es mindestens alle 3 Monate.

Der zweite weist auf Mobiltelefone hin: „Sorgen Sie für die eigenständige Initialisierung.“ Die Aktivierungsprofile müssen auf Ihren Namen registriert, direkt von Ihnen eingerichtet und mit „robusten“ Passwörtern geschützt werden, frei gewählt und vertraulich behandelt, da es Software gibt, die Ihnen die Kontrolle über die Daten und den Zugriff auf Ihre Online-Interaktionen ermöglicht. Legen Sie einen Passcode fest und behandeln Sie ihn vertraulich. Aktivieren Sie die Gesichtserkennung oder den Fingerabdruck. Automatisches Tracking ablehnen oder deaktivieren».

Schließlich der Computer: „Nachdem Sie von einem PC oder einem anderen mit anderen geteilten Gerät aus auf Ihre E-Mails, Ihre Online-Nachrichten, Ihre sozialen Profile zugegriffen haben, melden Sie sich ab und trennen Sie das Gerät von Ihren Profilen.“ Anmeldeinformationen nicht automatisch speichern. Achten Sie darauf, welche Technologietools mit Ihren Social-Media- oder Messaging-Konten verbunden sind: Wenn Sie einige davon nicht kennen, ist es möglich, dass jemand Ihre Kommunikation ohne Erlaubnis liest.“

Ist es an der Zeit, dass Frauen das Recht auf Trennung von der Familie (von Eltern, Kindern, Partnern) einfordern? Schreiben Sie uns an [email protected]

Alle Artikel von Fiorenza Sarzanini

iO Donna © ALLE RECHTE VORBEHALTEN



ttn-de-13

Schreibe einen Kommentar