
Lista kontrolna 1: Ograniczanie dostępu do urządzeń i kont
Zabezpieczenie dostępu do urządzeń i konta Apple ma kluczowe znaczenie dla bezpieczeństwa osobistego związanego z rozwiązaniami technologicznymi. Ta lista kontrolna oferuje ścieżki, które należy przejrzeć i wykonać wskazane uaktualnienia, aby ograniczyć udostępnianie urządzenia wyłącznie do osób, którym chcesz przyznać taki dostęp.
WAŻNE: Jeśli masz iPhone’a z systemem iOS 16 lub nowszym, możesz użyć funkcji Kontrola bezpieczeństwa.

Ograniczanie dostępu do urządzeń
Zmień kod na iPhonie i iPadzie oraz zmień hasło logowania na Macu. Aby dowiedzieć się, jak to zrobić, zobacz: Ustawianie unikalnego kodu lub hasła urządzenia.
Przejrzyj urządzenia zalogowane na Twoim koncie Apple. W tym celu przejdź do Ustawień
> [imię i nazwisko] > Urządzenia. Aby usunąć urządzenie, którego nie rozpoznajesz, stuknij w jego nazwę i wybierz Usuń z konta. Aby uzyskać więcej informacji, zobacz: Dbanie o bezpieczeństwo konta Apple.
Sprawdź, czy na Twoim urządzeniu nie ma nieznanego ustawienia Face ID lub odcisku palca Touch ID.
Zapoznaj się z danymi osobowymi i informacjami dotyczącymi bezpieczeństwa konta Apple — zaloguj się w tym celu do witryny konta Apple. Aby uzyskać więcej informacji, zobacz: Dbanie o bezpieczeństwo konta Apple.
Jeśli używasz uwierzytelniania dwupoziomowego, sprawdź, czy rozpoznajesz wszystkie zaufane urządzenia.
Przejrzyj aplikacje zainstalowane na urządzeniu i znajdź aplikacje, których nie rozpoznajesz lub których instalacji nie pamiętasz. Aby dowiedzieć się, jak to zrobić, zobacz: Sprawdzanie i usuwanie aplikacji.
Sprawdź, czy została skonfigurowana funkcja Klonowanie iPhone’a, i w razie potrzeby odwołaj dostęp. Aby dowiedzieć się, jak to zrobić, zobacz: Zarządzanie funkcją Klonowanie iPhone’a na iPhonie lub Macu.
Poszukaj potencjalnie nieznanego profilu konfiguracji zarządzania urządzeniami mobilnymi (MDM). Profile MDM są zazwyczaj instalowane przez pracodawców, szkoły lub inne oficjalne organizacje. Aby dowiedzieć się, jak to zrobić, zobacz: Przeglądanie i usuwanie profili konfiguracji.
Przejrzyj, co udostępniasz, i zmień odpowiednie ustawienia za pomocą listy kontrolnej 3: Zarządzanie zawartością.
Aby poznać strategie zachowania bezpieczeństwa na co dzień, zapoznaj się z podręcznikiem Zadbaj o bezpieczeństwo.
Aby uzyskać pomoc innego typu (np. podręczniki użytkownika dla urządzenia lub Wsparcie Apple), zobacz: Inne zasoby edukacyjne.