10 bistvenih korakov za zaščito vašega omrežja: obsežen vodnik

Izbrani slike

Razumevanje pomena varnosti omrežja

V današnji digitalni dobi je varnost omrežja najpomembnejša za podjetja vseh velikosti. Pomena varnosti omrežja ni mogoče preceniti, saj igra ključno vlogo pri zaščiti občutljivih informacij in preprečevanju nepooblaščenega dostopa do virov podjetja. Brez ustreznih varnostnih ukrepov omrežja so podjetja v nevarnosti, da postanejo žrtve kibernetskih napadov, kršitev podatkov in drugih zlonamernih dejavnosti, ki imajo lahko uničujoče posledice.

Omrežna varnost zajema široko paleto praks in tehnologij, katerih namen je zaščititi omrežno infrastrukturo in podatke podjetja. Vključuje izvajanje različnih varnostnih ukrepov, kot so požarni zidovi, šifriranje, nadzor dostopa in sistemi za zaznavanje vdorov, da se zagotovi zaupnost, celovitost in razpoložljivost informacij. Z vlaganjem v robustne varnostne ukrepe omrežja lahko podjetja pridobijo zaupanje svojih strank in partnerjev, ublažijo finančna tveganja in tveganja ugleda ter ohranijo konkurenčno prednost v nenehno razvijajočem se digitalnem okolju.

Prepoznavanje možnih varnostnih tveganj

Eden od ključnih korakov pri zagotavljanju varnosti omrežja je prepoznavanje morebitnih varnostnih tveganj. To vključuje temeljito analizo omrežne infrastrukture in njenih različnih komponent, da bi prepoznali morebitne ranljivosti ali slabosti, ki bi jih lahko izkoristili napadalci. Pomembno je, da zavzamemo proaktiven pristop in redno ocenjujemo omrežje za morebitna tveganja, da ostanemo pred morebitnimi grožnjami.

Prepoznavanje potencialnih varnostnih tveganj je mogoče doseči z različnimi metodami. Eden pogostih pristopov je ocenjevanje ranljivosti in testiranje penetracije, ki vključuje simulacijo scenarijev napadov v resničnem svetu za prepoznavanje ranljivosti v sistemu. Poleg tega bi morale organizacije natančno spremljati omrežne dnevnike in analizirati vsako nenavadno dejavnost, ki bi lahko kazala na kršitev varnosti. Z rednim ocenjevanjem omrežja za morebitna tveganja lahko organizacije zgodaj prepoznajo ranljivosti in sprejmejo potrebne ukrepe za njihovo ublažitev, preden jih zlonamerni akterji lahko izkoristijo.

Izvedba obsežne revizije omrežja

Celovita revizija omrežja je ključni korak pri zagotavljanju varnosti vaše omrežne infrastrukture. Vključuje temeljit pregled vseh elementov v vašem omrežju, vključno s strojno opremo, programsko opremo in konfiguracijami. Z izvedbo revizije omrežja lahko ugotovite morebitne ranljivosti ali slabosti in sprejmete ustrezne ukrepe za njihovo odpravo.

Med revizijo omrežja je pomembno oceniti učinkovitost vaših trenutnih varnostnih ukrepov in politik. To vključuje pregled nastavitev požarnega zidu, pravilnikov za nadzor dostopa in uporabniških dovoljenj. Poleg tega je bistveno, da ocenite moč svojih gesel in ugotovite, ali so potrebne kakršne koli izboljšave ali posodobitve. Z odkrivanjem morebitnih varnostnih tveganj in slabosti s celovito revizijo omrežja lahko proaktivno povečate splošno varnost svojega omrežja in zaščitite svoje dragocene podatke.

Ustvarjanje in implementacija politik močnih gesel

Ko gre za varnost omrežja, je ustvarjanje in izvajanje politik močnih gesel ključnega pomena. Gesla delujejo kot prva obrambna linija pred nepooblaščenim dostopom do občutljivih informacij in računov. Da bi zagotovili trdnost gesel, je bistvenega pomena določiti nabor smernic, ki jih morajo zaposleni upoštevati.

V prvi vrsti morajo biti gesla dolga in zapletena, sestavljena iz kombinacije velikih in malih črk, številk in posebnih znakov. Izogibajte se uporabi podatkov, ki jih je zlahka uganiti, kot so rojstni datumi ali imena. Poleg tega je pomembno uveljaviti redne posodobitve gesel, da preprečite uporabo starejših, potencialno ogroženih gesel. Izvedba minimalne zahteve glede znakov, na primer osem znakov, lahko pomaga zagotoviti ustvarjanje močnih gesel. Z uveljavljanjem teh politik in izobraževanjem zaposlenih o pomembnosti močnih gesel lahko organizacije znatno povečajo varnost svojega omrežja.

Implementacija dvofaktorske avtentikacije

Dvostopenjska avtentikacija je ključni korak pri izboljšanju varnosti omrežja. Ker od uporabnikov zahteva, da zagotovijo dve različni vrsti poverilnic, bistveno zmanjša tveganje nepooblaščenega dostopa. Ta metoda preverjanja pristnosti poleg tradicionalnih kombinacij uporabniškega imena in gesla doda dodatno raven varnosti, zaradi česar je hekerjem veliko težje vdreti v obrambo omrežja.

Ena pogosta oblika dvostopenjske avtentikacije je uporaba mobilne naprave. Po vnosu gesla so uporabniki pozvani, da vnesejo dodatno potrditveno kodo, poslano na njihovo registrirano telefonsko številko. To zagotavlja, da tudi če hekerju uspe pridobiti nečije poverilnice za prijavo, še vedno potrebuje fizični dostop do uporabnikove mobilne naprave. Implementacija dvofaktorske avtentikacije ne le krepi varnost omrežja, ampak uporabnikom nudi tudi brezskrbnost, saj vedo, da so njihovi občutljivi podatki dodatno zaščiteni.

Zaščita omrežne strojne opreme in infrastrukture

Eden ključnih vidikov varnosti omrežja je zaščita omrežne strojne opreme in infrastrukture. To vključuje sprejemanje ukrepov za zaščito fizičnih naprav in zagotavljanje celovitosti omrežne infrastrukture.

Za začetek je pomembno fizično zaščititi omrežne naprave, kot so usmerjevalniki, stikala in strežniki. Te naprave je treba hraniti v zaklenjenih in varnih prostorih, da preprečite nepooblaščen dostop. Poleg tega je bistvenega pomena, da te naprave redno pregledujete in vzdržujete, da preverite, ali pravilno delujejo in da ni znakov poseganja ali poškodb.

Poleg tega je izvajanje močnega nadzora dostopa ključno pri varovanju omrežne infrastrukture. To vključuje nastavitev močnih gesel za omrežne naprave in njihovo redno spreminjanje za preprečevanje nepooblaščenega dostopa. Dostop je treba tudi omejiti samo na tiste, ki ga potrebujejo, z uporabo uporabniških dovoljenj in seznamov za nadzor dostopa. Z izvajanjem teh varnostnih ukrepov lahko organizacije bistveno zmanjšajo tveganje nepooblaščenega dostopa in zaščitijo celovitost svoje omrežne strojne opreme in infrastrukture.

Namestitev in posodobitev zaščite požarnega zidu

Zaščita požarnega zidu je ključna komponenta varnosti omrežja. Deluje kot ovira med notranjimi omrežji in zunanjimi grožnjami, učinkovito filtrira omrežni promet in blokira potencialno zlonamerne dejavnosti. Redna namestitev in posodobitve so bistvenega pomena za zagotovitev učinkovitosti zaščite požarnega zidu.

Pri nameščanju požarnega zidu je pomembno upoštevati posebne potrebe in zahteve omrežja. To vključuje identifikacijo vrst groženj, ki prevladujejo, in želeno raven varnosti. Ko je nameščen, je treba izvajati redne posodobitve, da sledite nenehno razvijajoči se naravi kibernetskih groženj. Zaradi zastarele programske opreme požarnega zidu je lahko omrežje ranljivo za nove ranljivosti in tehnike napadov. Če ostanejo pazljive in izvajajo pravočasne posodobitve, lahko organizacije izboljšajo varnost svojega omrežja in zaščitijo občutljive podatke pred nepooblaščenim dostopom.

Konfiguriranje nadzora dostopa in uporabniških dovoljenj

Eden bistvenih vidikov varnosti omrežja je konfiguracija nadzora dostopa in uporabniških dovoljenj. Z izvajanjem ustreznega nadzora dostopa lahko organizacije zagotovijo, da imajo samo pooblaščeni posamezniki dostop do občutljivih podatkov in virov. Z uporabniškimi dovoljenji lahko skrbniki določijo in uveljavijo ravni dostopa ter omejijo privilegije uporabnikov, da preprečijo nepooblaščena dejanja ali kršitve podatkov.

Konfiguriranje nadzora dostopa vključuje dodeljevanje uporabniških vlog in dovoljenj na podlagi delovnih obveznosti in načela najmanjših privilegijev. To pomeni, da uporabnikom dodelite le dovoljenja, ki so potrebna za opravljanje njihovih nalog, in nič več. Z nadzorom dostopa na tej podrobni ravni lahko organizacije zmanjšajo tveganje nepooblaščenega dostopa ali manipulacije podatkov. Poleg tega lahko izvajanje varnih metod avtentikacije, kot so močna gesla ali večfaktorska avtentikacija, dodatno izboljša ukrepe nadzora dostopa in zaščiti pred poskusi nepooblaščenega dostopa.

Šifriranje omrežnega prometa

Šifriranje omrežnega prometa je ključni korak pri izboljšanju varnosti omrežja vaše organizacije. S šifriranjem podatkov med potovanjem med napravami lahko preprečite nepooblaščen dostop in prestrezanje občutljivih informacij. To je še posebej pomembno pri prenosu podatkov prek javnih omrežij ali ko zaposleni dostopajo do omrežja na daljavo. Implementacija šifrirnih protokolov, kot sta Transport Layer Security (TLS) ali Secure Sockets Layer (SSL), zagotavlja, da podatke šifrirajo in dešifrirajo samo pooblaščene osebe, kar zmanjšuje tveganje kršitev podatkov in nepooblaščenega dostopa.

Ena od ključnih prednosti šifriranja omrežnega prometa je, da zagotavlja dodatno raven zaščite za občutljive podatke vaše organizacije. Tudi če napadalcu uspe pridobiti dostop do omrežja, bodo šifrirani podatki ostali neberljivi, zaradi česar bodo neuporabni za vsiljivca. To ščiti pred prisluškovanjem, napadi »človek v sredini« in drugimi vrstami omrežnih napadov, ki lahko ogrozijo zaupnost in celovitost podatkov. Če šifriranje postane standardna praksa v vaši omrežni infrastrukturi, lahko zaščitite podatke vaše organizacije, ohranite zaupanje strank in upoštevate industrijske predpise glede varstva podatkov in zasebnosti.

Implementacija sistemov za zaznavanje in preprečevanje vdorov

Sistemi za zaznavanje in preprečevanje vdorov (IDS/IPS) igrajo ključno vlogo pri varovanju omrežja pred zlonamernimi dejavnostmi. Ti sistemi so zasnovani za spremljanje omrežnega prometa in prepoznavanje kakršnega koli sumljivega ali nepooblaščenega vedenja. Z analizo omrežnih paketov in vzorcev lahko IDS/IPS zazna morebitne grožnje, vključno z zlonamerno programsko opremo, napadi s surovo silo in poskusi nepooblaščenega dostopa.

Ko je potencialna grožnja zaznana, lahko IDS/IPS takoj ukrepa, da prepreči ali ublaži vpliv napada. To lahko vključuje blokiranje ali izolacijo zlonamernega prometa, opozarjanje skrbnikov omrežja ali sprožitev samodejnega odziva za nevtralizacijo grožnje. Z uvedbo IDS/IPS lahko organizacije znatno izboljšajo varnost svojega omrežja in zmanjšajo tveganje uspešnih napadov na njihovo infrastrukturo.

Redno posodabljanje in popravki programske in vdelane programske opreme

Redno posodabljanje in popravki programske in vdelane programske opreme so ključni vidik varnosti omrežja. Posodobitve programske in vdelane programske opreme izdajajo prodajalci, da odpravijo varnostne ranljivosti, izboljšajo zmogljivost in odpravijo napake. Če so na tekočem s temi posodobitvami, lahko organizacije zagotovijo, da so njihovi sistemi opremljeni z najnovejšimi varnostnimi ukrepi.

Če programske in vdelane programske opreme ne posodabljate in popravljate redno, lahko postanejo omrežja ranljiva za kibernetske napade. Hekerji nenehno iščejo vrzeli in slabosti v programski in vdelani programski opremi, da bi jih izkoristili. Če organizacije zanemarijo uporabo posodobitev, svoje sisteme dejansko pustijo odprte za te napade. Za podjetja je bistvenega pomena, da vzpostavijo celovit postopek upravljanja posodobitev in popravkov, da zaščitijo svoja omrežja in podatke pred morebitnimi grožnjami.

Izvajanje rednih varnostnih pregledov in ocen

Ena bistvenih praks za ohranjanje varnosti omrežja je izvajanje rednih varnostnih pregledov in ocen. Te revizije in ocene pomagajo organizacijam prepoznati in odpraviti morebitne ranljivosti ali slabosti v njihovi omrežni infrastrukturi. Z rednim pregledovanjem in analiziranjem omrežja lahko podjetja ostanejo proaktivna pri svojem pristopu k varnosti in zmanjšajo možnost nepooblaščenega dostopa ali kršitev podatkov.

Med varnostnimi revizijami in ocenami strokovnjaki pregledajo vse vidike omrežja, vključno s strojno opremo, programsko opremo, konfiguracijami in dovoljenji za uporabniški dostop. Analizirajo omrežni promet in dnevnike dejavnosti, da prepoznajo morebitno sumljivo ali zlonamerno vedenje. Poleg tega ocenjujejo učinkovitost obstoječih varnostnih ukrepov in protokolov ter priporočajo vse potrebne posodobitve ali izboljšave. Z rednim izvajanjem teh revizij in ocen lahko organizacije zagotovijo, da njihovo omrežje ostane varno in se lahko prilagodi nastajajočim grožnjam in ranljivostim.

Izobraževanje in usposabljanje zaposlenih o najboljših varnostnih praksah

Ključni vidik zagotavljanja varnosti omrežja je izobraževanje in usposabljanje zaposlenih o najboljših varnostnih praksah. Z naraščajočo sofisticiranostjo kibernetskih groženj je bistveno, da organizacije okrepijo svojo delovno silo z znanjem in veščinami za odkrivanje in ublažitev morebitnih varnostnih tveganj. Programi izobraževanja in usposabljanja bi morali zajemati vrsto tem, vključno s higieno gesel, varnostjo e-pošte in socialnih medijev, zavedanjem o lažnem predstavljanju in praksami varnega brskanja.

Redna usposabljanja za ozaveščanje o varnosti lahko zaposlenim pomagajo razumeti pomen varnosti omrežja in njihovo vlogo pri varovanju občutljivih informacij. Te seje bi morali voditi usposobljeni strokovnjaki, ki lahko zagotovijo praktične primere in scenarije iz resničnega sveta za ponazoritev vpliva kršitev varnosti. Poleg tega bi morale organizacije zagotoviti obsežno gradivo za usposabljanje, kot so pisne smernice in videoposnetki z navodili, da okrepijo varnostne protokole in najboljše prakse. Z vlaganjem v izobraževanje in usposabljanje zaposlenih lahko organizacije ustvarijo kulturo varnosti, kjer so zaposleni pozorni, proaktivni in dobro opremljeni za zaščito omrežne infrastrukture in občutljivih podatkov.

Spremljanje omrežnega prometa in dejavnosti

Spremljanje omrežnega prometa in dejavnosti je kritična komponenta varnosti omrežja. Z rednim spremljanjem omrežnega prometa lahko organizacije odkrijejo in analizirajo vsako sumljivo ali nepooblaščeno dejavnost v realnem času. To omogoča takojšnjo identifikacijo in odziv na morebitne varnostne grožnje, kar zmanjšuje tveganje kršitev podatkov ali nepooblaščenega dostopa.

Implementacija orodij in tehnologij za nadzor omrežja omogoča skrbnikom IT vpogled v pretok podatkov znotraj njihove omrežne infrastrukture. Ta orodja lahko zagotovijo dragocene informacije o uporabi pasovne širine, zmogljivosti omrežja in vrstah prometa, ki prečka omrežje. S temi podatki lahko organizacije prepoznajo vse neobičajne vzorce ali anomalije, ki lahko kažejo na kršitev varnosti ali poskus nepooblaščenega dostopa. S proaktivnim spremljanjem omrežne dejavnosti lahko organizacije nemudoma ukrepajo, da ublažijo morebitna tveganja in preprečijo morebitne varnostne incidente.

Implementacija rešitev za varnostno kopiranje in obnovitev podatkov

Rešitve za varnostno kopiranje in obnovitev podatkov igrajo ključno vlogo pri varovanju kritičnih informacij organizacije in zagotavljanju neprekinjenega poslovanja v primeru izgube podatkov ali okvare sistema. Z izvajanjem učinkovitih strategij varnostnega kopiranja lahko podjetja zmanjšajo tveganja, povezana z izgubo podatkov, in si hitro opomorejo od morebitnih nepredvidenih nesreč.

Eden od ključnih vidikov uspešne rešitve za varnostno kopiranje in obnovitev podatkov je uporaba zanesljivih in varnih tehnologij za varnostno kopiranje. Organizacije bi morale razmisliti o uvedbi rešitev programske in strojne opreme za varnostno kopiranje, ki ponujajo funkcije, kot so avtomatizirane varnostne kopije, šifriranje in možnosti shranjevanja zunaj spletnega mesta. Poleg tega sta redno testiranje in preverjanje varnostnih kopij bistvena za zagotovitev njihove celovitosti in uporabnosti v primeru izgube podatkov. Z vlaganjem v robustne rešitve za varnostno kopiranje in obnovitev lahko podjetja izboljšajo svoje zmogljivosti za zaščito podatkov in so bolje pripravljena na morebitne scenarije izgube podatkov.

Zaščita brezžičnih omrežij

Brezžična omrežja so postala stalnica v današnjem tehnološkem okolju, saj uporabnikom ponujajo udobje in prilagodljivost. Vendar ta omrežja predstavljajo tudi veliko varnostno tveganje, če niso ustrezno zavarovana. Eden ključnih korakov pri varovanju brezžičnih omrežij je implementacija močnih šifrirnih protokolov, kot je WPA2 (Wi-Fi Protected Access 2). Če omogočite WPA2, so podatki, ki se prenašajo po brezžičnem omrežju, šifrirani, kar nepooblaščenim uporabnikom izjemno oteži prestrezanje in dešifriranje informacij. Poleg tega je bistveno spremeniti privzeto ime omrežja (SSID) in geslo za brezžično omrežje. Uporaba edinstvenega in zapletenega omrežnega imena in gesla zagotavlja, da napadalci ne morejo zlahka uganiti ali vdreti poverilnic za dostop do omrežja.

Drug pomemben ukrep za zaščito brezžičnih omrežij je onemogočanje oddajanja SSID omrežja. Ko je oddajanje SSID onemogočeno, brezžično omrežje postane "skrito" pred očmi, zaradi česar je za napadalce težje odkriti in ciljati nanj. Poleg tega je ključnega pomena redno posodabljanje vdelane programske opreme brezžičnih usmerjevalnikov in dostopnih točk. Proizvajalci pogosto izdajo posodobitve vdelane programske opreme, ki odpravljajo varnostne ranljivosti in izboljšajo splošno delovanje omrežja. S posodabljanjem vdelane programske opreme je mogoče ublažiti morebitne slabosti v infrastrukturi brezžičnega omrežja, kar zmanjša tveganje nepooblaščenega dostopa in izkoriščanja.

Implementacija navideznih zasebnih omrežij (VPN) za oddaljeni dostop

Implementacija navideznih zasebnih omrežij (VPN) za oddaljeni dostop je bistven korak pri zagotavljanju varnosti vašega omrežja. VPN-ji ustvarijo zasebno in šifrirano povezavo med oddaljenim uporabnikom in omrežjem, kar jim omogoča varen dostop do virov in podatkov. Z uporabo tehnologije VPN lahko organizacije zaščitijo občutljive podatke pred morebitnim prestrezanjem ali nepooblaščenim dostopom.

Eden od pomembnih vidikov izvajanja VPN-jev za oddaljeni dostop je vzpostavitev močnih ukrepov za preverjanje pristnosti. To običajno vključuje zahtevo, da uporabniki zagotovijo edinstveno kombinacijo uporabniškega imena in gesla, skupaj z drugim dejavnikom avtentikacije, kot je žeton ali biometrično preverjanje. Ta večfaktorska avtentikacija dodaja dodatno raven varnosti in zagotavlja, da lahko samo pooblaščeni posamezniki dobijo dostop do omrežja. Poleg tega bi morale organizacije redno spremljati in posodabljati svoje sisteme VPN, da odpravijo morebitne ranljivosti ali varnostne pomanjkljivosti, ki se lahko pojavijo. S temi proaktivnimi ukrepi lahko podjetja povečajo varnost svojega omrežja in svojim zaposlenim omogočijo varen dostop na daljavo.

Vzpostavitev načrta za odzivanje na incidente

Izvajanje načrta odzivanja na incidente je ključnega pomena za vsako organizacijo, ki želi vzdrževati robustno varnostno infrastrukturo omrežja. Ta načrt služi kot nabor smernic in postopkov, ki jih je treba upoštevati v primeru varnostnega incidenta ali kršitve. Z vzpostavitvijo načrta za odzivanje na incidente lahko organizacije učinkovito zmanjšajo vpliv kršitve varnosti in se hitro odzovejo, da ublažijo nadaljnjo škodo.

Prvi korak pri izdelavi načrta odzivanja na incident je sestaviti namensko ekipo strokovnjakov, ki bodo odgovorni za upravljanje in izvajanje načrta. To ekipo bi morali sestavljati posamezniki s strokovnim znanjem na različnih področjih, kot so IT, pravo, komunikacije in upravljanje. Ko je ekipa oblikovana, lahko nadaljuje z odkrivanjem potencialnih varnostnih groženj in ranljivosti v omrežju organizacije. To vključuje izvajanje ocen tveganja, analiziranje omrežnih dnevnikov in obveščanje o nastajajočih grožnjah na področju kibernetske varnosti. S proaktivnim odkrivanjem morebitnih tveganj lahko organizacije razvijejo načrt, prilagojen za obravnavo njihovih specifičnih ranljivosti in zmanjšanje vpliva morebitnih varnostnih incidentov.

Kako lahko znova namestim izbrisano kartico eSIM ali znova namestim obstoječo kartico eSIM v svojem novem telefonu?

Če iz YOverse izbrišete svojo eSIM ali izgubite svojo napravo, je ne morete znova namestiti, tako da, če nameravate pozneje kupiti drug paket, boste morali plačati aktivacijsko pristojbino v višini 0.70 evra (ki krije vašo eSIM za 1 leto) znova in znova namestite novo eSIM.

Kako lahko iz telefona izbrišem eSIM?

Če želite, lahko ročno odstranite svojo eSIM. Če želite odstraniti eSIM, sledite tem korakom:

Pojdite v Nastavitve

  • Tapnite Mobilni podatki ali Mobilni podatki

    • Tapnite svoj mobilni paket

    • Tapnite »Odstrani mobilni paket«

Če odstranite eSIM, se ne boste mogli več povezati prek te linije. Vsi stiki, ki ste jih povezali s to linijo, bodo privzeto uporabili vašo želeno linijo.

Kako lahko dovolim preklapljanje podatkov med svojimi načrti? [Napredni uporabniki]

Če želite omogočiti telefonu, da samodejno izbere, s katere kartice SIM bo uporabljal podatke glede na pokritost in razpoložljivost, v nastavitvah vklopite »Dovoli preklapljanje mobilnih podatkov«. Upoštevajte, da če ste v gostovanju in želite uporabljati samo YOverse eSIM ali podatke, se prepričajte, da je možnost »Dovoli preklop mobilnih podatkov« izklopljena. Če je vklopljeno »Dovoli preklapljanje mobilnih podatkov«, bo vaš telefon samodejno uporabljal podatke iz obeh telefonskih načrtov, odvisno od tega, katero omrežje je v danem trenutku najmočnejše. Ta možnost je najboljša za ljudi, ki želijo ostati povezani ne glede na vse. Vendar ni mogoče vedeti, kateri načrt se uporablja v danem trenutku, zato lahko ta možnost hitro porabi podatke, če se tega ne zavedate. Če želite vklopiti možnost Dovoli preklop mobilnih podatkov, sledite tem korakom (koraki se lahko razlikujejo glede na model telefona):

  • Pojdite v Nastavitve

  • Dotaknite se Mobilni ali Mobilni podatki.

  • Tapnite Mobilni podatki.

    • Vklopite Dovoli preklapljanje mobilnih podatkov

Vaša podatkovna linija se med trajanjem klica samodejno preklaplja. Preklapljanje mobilnih podatkov ne bo delovalo, če trenutno gostujete in obe kartici eSIM nista nastavljeni za omogočanje podatkovnega gostovanja. Pri svojem ponudniku preverite razpoložljivost in ali so na voljo dodatni stroški.

Kako vidim, koliko podatkov je ostalo v mojem načrtu?

Ogledate si ga lahko v aplikaciji v oblačku »Moja eSIM«; kliknite podatkovni načrt pod »Aktivni podatkovni načrti«, da si ogledate preostale podatke. Ko zmanjka podatkov, ne boste imeli več internetne povezave brez povezave Wi-Fi.

Jevgenij Kuznjecov

yevhenii.kuznietsov@yomobile.com

Yevhenii Kuznietsov združuje novinarstvo s strastjo do potovalne tehnologije. Raziskuje vpliv eSIM na komunikacijo in potovanja ter ponuja strokovne intervjuje in ocene pripomočkov. Poleg pisanja je Yevhenii navdušenec nad pohodništvom in navdušenec nad droni, ki zajema edinstvene popotniške razglede.