W przypadku kradzieży nie znasz dnia ani godziny. Nie jesteś też w stanie przewidzieć, czy na Twoją własność nie zechce zapolować złodziej. iPhone to na tyle kosztowne urządzenie, że wcale nie trzeba go zostawiać na widoku, bez opieki, czy naklejoną karteczką z napisem „ukradnij mnie”, by stał się atrakcyjnym łupem dla poszukiwacza łatwej gotówki.
Jeśli dopisze Ci szczęście, być może skradziony telefon uda Ci się odzyskać. Jest jednak jedna rzecz, którą możesz zrobić ze stuprocentową gwarancją gorzkiej satysfakcji: sprawić, by Twój iPhone był dla „nowego właściciela” kompletnie bezużyteczny i niezdatny do sprzedaży. Otrzymasz z tego też drugą bezcenną korzyść. Wykorzystanie systemów zabezpieczeń opracowanych przez Apple przede wszystkim decyduje o tym, że wszystkie Twoje dane pozostaną bezpieczne.
Znajdź mój iPhone
Podstawa troski o bezpieczeństwo swojego iPhone’a i ulokowanych na nim treści to aktywowanie funkcji Znajdź mój iPhone. Włączasz ją w sekcji ustawień iCloud. Najlepiej zrób to od razu podczas pierwszego konfigurowania urządzenia. To doskonałe zabezpieczenie ma praktyczny sens tylko wtedy, gdy aktywujesz je zanim dojdzie do zagubienia lub kradzieży.
Rozwiązanie to eliminuje wszelkie ryzyko związane z nieautoryzowanym dostępem do urządzenia. Pomaga ono także w sytuacji zwyczajnego zagubienia telefonu. Aplikacja Znajdź Mój iPhone wyświetli lokalizację utraconego sprzętu i pozwala zdalnie (z poziomu witryny iCloud) nałożyć blokadę na telefon, wymazać wszystkie dane z jego pamięci oraz wyświetlić komunikat z danymi kontaktowymi. Opcja ta jest niezwykle przydatna, jeśli iPhone nie został skradziony, po prostu, po ludzku lecz zgubiony.
Zdecydowanie warto także ustawić alert dźwiękowy – Tobie może pomóc odnaleźć telefon, a złodziejowi może skutecznie uprzykrzyć życie i jeszcze skuteczniej uniemożliwić jakiekolwiek wykorzystanie tak zdobytego „skarbu”.
Face ID, Touch ID – po co to mi?
Kolejny fundament to zabezpieczenia biometryczne implementowane przez Apple od iPhone’a 5S w górę. Do premiery modelu iPhone X rozwiązaniem był czytnik linii papilarnych zintegrowany z przyciskiem Początek. Odblokowanie dostępu do urządzenia możliwe jest w tym przypadku przez zapisany przez iOS indywidualny odcisk palca użytkownika bądź za pomocą ustawionego podczas konfiguracji PIN-u.
W niektórych modelach, takich jak iPhone SE 2-giej i 3-ciej generacji, Apple nadal opiera zabezpieczenia na module Touch ID. Co więcej, spora rzesza właścicieli iPhone’ów preferuje to rozwiązanie względem Face ID, które w niektórych sytuacjach może być nieco uciążliwe.
Face ID to zaawansowany system rozpoznawania twarzy wykorzystujący kamerkę selfie do odblokowywania iPhone’a. Modele, w których postawiono na tę opcję, pozbawione są czytników odcisków palców. Złożoność tego mechanizmu sprawia, że uzyskanie dostępu do zawartości urządzenia przez osoby trzecie jest praktycznie niemożliwe, gdyż jego działanie opiera się na odczytywaniu i przetwarzaniu unikatowych cech Twojej twarzy. System Face ID jest na tyle inteligentny, że makijaż bądź okulary nie stanowią dla niego przeszkody.
Bezprecedensowa sytuacja epidemiologiczna ostatnich lat spowodowała utrudnienia związane z osłonami twarzy, jednak wraz z iPhonem 12 (na iOS 15.4 lub nowszym) zmodyfikowało Face ID tak, by skutecznie rozpoznawało twarz poprzez przetwarzanie indywidualnych cech wokół oczu.
Jeśli Touch ID bądź Face ID w Twoim urządzeniu zaczyna szwankować, nie zwlekaj z naprawą! Zamów serwis iPhone na AppleFix, zanim Ty sam stracisz dostęp do swoich zasobów w wyniku wadliwej pracy zabezpieczeń biometrycznych.
Dwuetapowa weryfikacja Apple
Indywidualne konto Apple ID to clou każdego iPhone’a. Bez stworzenia nowego konta lub zalogowania się do już istniejącego korzystanie z telefonu jest niemożliwe. Z tym kontem powiązany jest również dostęp do AppStore i ApplePay, a także konto iCloud oraz możliwość zdalnej blokady urządzenia w przypadku kradzieży. Niezmiernie ważne jest zatem, by Twoje konto Apple ID było niezdobytą twierdzą nawet wówczas, gdy ktoś inny pozna Twoje hasło.
Dwuetapowa weryfikacja Apple polega na konieczności uwierzytelnienia próby zalogowania na innym sprzęcie, uprzednio dodanym przez Ciebie na listę zaufanych urządzeń. Wykorzystać do tego celu możesz innego iPhone’a, zegarek Apple Watch, tablet iPad lub komputer Mac bądź MacBook działający na OSX El Capitan i nowszych.
Jeśli nie masz dostępu do innych elementów infrastruktury Apple, nic straconego! Podczas konfiguracji weryfikacji dwuetapowej możesz podać także zaufany numer telefonu – wówczas sześciocyfrowy kod otrzymasz w wiadomości SMS.
4. Backup w urządzeniach Apple
Backup to świętość. Zawsze istnieje ryzyko, że stracisz dostęp do zawartości urządzenia na skutek kradzieży, zgubienia czy zniszczenia telefonu. To sytuacje nagłe, więc okresowe przenoszenie danych na inny dysk może zwyczajnie nie zdać egzaminu. Znacznie łatwiejszym i praktyczniejszym rozwiązaniem jest przechowywanie aktualnej kopii zapasowej danych i systemu w chmurze iCloud. Bezpłatnie Apple daje Ci do dyspozycji 5 GB miejsca na dane. Jeżeli przechowujesz w iPhonie duże aplikacje oraz pliki, pomyśl o przejściu na pojemniejszy plan. Wszystkie bezcenne dane odzyskasz wtedy kilkoma kliknięciami.