تذكير بمساهمة فاتح الموضوع :
يعتبر حذف جميع المعلومات الشخصية التي تمّ تخزينها على جهاز الحاسب الآلي قبل الإجراء به كبيع الجهاز، أو منحه لأحدٍ ما أمراً أيا كانً للدفاع عن البيانات، مع وجوب استعمال أحد البرامج التي تعين على حذف الكتابة من محركات الأقراص الثابتة جميعها، كما يفضل التأكد من الشركة المصنهة للجهاز عن كيفية نقل البيانات، وحفظها على الجهاز الحديث، أو حذفها على نحوٍ كامل ونهائي عن الجهاز القديم، أو يمكن الاستعانة بموقع الويب للشركة المصنعة والاتصالبهم أو النفع من دليل المالك الذي تُوفره الشركة المصنعة، أمّا فيما يتعلق لهواتف الأندرويد فيجب إزاحة بطاقة توضيح مفهوم المشترك SIM، وإزالة بطاقة التخزين، مع حذف لائحة دفاتر الهاتف وجهات الاتصال، والمكالمات الواردة، والصادرة، فضلاً عن المراسلات المرسلة، والمستلمة، ورسائل البريد الصوتي، وسجلات البحث المخصصة بمواقع الويب، فضلاً عن حذف ألبومات الصور.[١]
اختيار كلمة مرور قوية
تعتبر كلمة المرور القوية إحدى وسائل حراسة البيانات، سوى أنّه يلزم اختيارها قوية، وأن تشكل مزيجاً من الأرقام، والأحرف، والرموز، ويفضل الذهاب بعيدا عن الأرقام الشخصية، أو النمازج التي تتعلق بهاتفٍ شخصي، أو رقم بطاقةٍ شخصية، أو تاريخ ميلاد، أو رقم تكافل مجتمعي، أو استعمال الأحرف الأولى من الاسم الشخصي لتأمين حراسة البيانات الشخصية، وحتى لا تتعرض جميع المعلومات إلى خطر الإستيلاء، حيث أثبتت الدراسات بأنّ نسبةً عظيمةً تُقدر بأكثر من خمسين بالمئة من مستخدمي الإنترنت قد وُجد بأنّهم يستخدمون مفردات مرورٍ جلية وضعيفة، كما من المستحسن تحويل كلمة المرور دائما كلّ مرحلة.[٢]
تأمين الأجهزة المخصصة
إنّ وضع كلمة سرٍ قوية وتحويل إعدادات الحاسوب بالسماح له بطلب كلمة سر نحو بدء التشغيل خطوةً هامة للدفاع عن البيانات في حال تعرض الحاسوب للسرقة أو الفقدان، فضلاً عن مسح المعلومات المحفوظة حتى لا تتعرض للسرقة، ينطبق الشأن على هواتف الأندرويد، والأجهزة اللوحية، فيجب تأمينها بكلمة سرٍ يتم تأكيدها في كلّ مرةٍ يُستخدم بها الجهاز، بالإضافة الي تثبيت إحدى التطبيقات التي تُحدد موقع الهاتف في وضعية الإستيلاء أو الضياع، وتثبيت برامج مكافحة الفيروسات، والبرامج المؤذية للدفاع عن البيانات من الإستيلاء والاختراق، إذ يبقى العديد من برامج مكافحة الفيروسات والبرامج المؤذية المدفوعة يمكن شراؤها من الإنترنت.[٣]