Machen Sie es Fremden schwer, Ihre DATEN zu stehlen!

Der Schutz personenbezogener Daten sollte Ihre persönliche Mission sein!

Ein Satz, der Ende 2016 in den Nachrichten war (und immer noch ist), war „Russische Hacker.“ Online-Kriminelle aus Übersee wurden für Hunderte von Datenverletzungen verantwortlich gemacht, einschließlich der Einmischung in die Präsidentschaftswahlen.

Wenn aus all diesen Nachrichten ETWAS Gutes hervorging, war es das:

  1. Es stellte die endlosen Angriffe von Hackern ins Rampenlicht
  2. Inzwischen sollte es offensichtlich sein, dass jeder (auch Sie und jeder, der sich um das Präsidentenamt bewirbt) Maßnahmen ergreifen muss, um seine Daten, seine Computer und sein Online-Leben zu schützen.

Die heutige Welt ist völlig anders als die „Nicht-Online“ -Welt der Vergangenheit. Vor dem Internet und allen heutigen intelligenten Geräten hatten nur eine Handvoll Organisationen Zugriff auf Ihre persönlichen Daten — das IRS, Ihre Bank, Ihr Arzt usw.

Und sie haben nicht alles auf Computerfestplatten gespeichert. Selbst wenn sie es taten, waren sie nicht mit dem Internet verbunden. Das war damals. Das war vorher…

  • Social Media
  • Mobile Computing
  • Die Cloud
  • „Big Data“ und Analytik
  • Smartphone, Tablets
  • Das Internet von allem
  • …und Hacker in jeder Ecke der Welt

Übernehmen die Kontrolle. Schützen Sie Ihre Interessen.

Nehmen Sie die Dinge in die Hand, indem Sie eine Selbsteinschätzung Ihrer Internetgewohnheiten und Ihres aktuellen Risikos oder Ihrer „Exposition“ vornehmen.“ Ergreifen Sie dann vorbeugende Maßnahmen, um Fremde, Freunde, Hacker und Feinde von Ihrem Computer und Ihren persönlichen Daten fernzuhalten.

Hier ist eine Liste von Ideen, die Ihnen helfen können, Ihre Privatsphäre Wände zu stärken.

1. Überprüfen und sichern Sie Ihre Social-Media-Konten.

  • Erstellen Sie eine Liste Ihrer Konten (Facebook, Twitter, E-Mail usw.) und entscheiden Sie, welche Sie benötigen und welche Sie beseitigen können.
  • Ändern Sie die Passwörter für jedes einzelne. Erwägen Sie die Verwendung eines Passwort-Managers, um schwer zu durchbrechende Geheimcodes zu erstellen.
  • Sehen Sie, welche Konten mit der Zwei-Faktor-Authentifizierung eine zusätzliche Sicherheitsebene bieten.

2. Ändern Sie Ihre Passwörter für alle anderen Konten. Tun Sie es sofort (vor allem, wenn Sie das gleiche Passwort auf einem Konto für mehr als ein Jahr gehabt haben. Einige Leute haben mehr als 100 Passwörter, die sie nie geändert haben. Einige Leute haben ein paar Passwörter für viele Konten (eine schlechte Idee).

3. Verwenden Sie ein verschlüsseltes Betriebssystem. Es wird als Full Disk Encryption unter Windows 10 und File Vault unter Mac OS bezeichnet. Es macht auf Ihrem Computer gespeicherte Daten für jeden unlesbar, der keine ordnungsgemäße Autorisierung hat. Die Verschlüsselung verschlüsselt Ihre Daten, sodass nur Sie mit dem richtigen Verschlüsselungsschlüssel die Daten wieder lesbar machen können.

4. Machen Sie sich schlau über die Sicherheit intelligenter Geräte. Für viele Menschen ist heute ein Smartphone und / oder ein Tisch die Konnektivität der Wahl. Smartphones können Passcodes (keine Passwörter) verwenden, und es ist eine gute Idee, sich darüber zu informieren, wie man einen starken erstellt. Es ist wahrscheinlicher, dass ein intelligentes Gerät verloren geht oder gestohlen wird als ein Laptop. Experten schlagen vor, Sie „Lojack“ Ihr iPad mit einem find my iPad App, zum Beispiel. Es gibt sogar einen Selbstzerstörungsmodus, den Sie aktivieren können. (Es explodiert nicht, aber alle Daten gehen verloren.)

5. Reduzieren Sie den Datenaustausch. Seien Sie nicht so angenehm, wenn Sie Formulare online oder persönlich ausfüllen. Unternehmen fragen nach Daten von Ihnen, weil sie sie sammeln, organisieren, verwenden und vielleicht sogar teilen oder verkaufen möchten! Seien Sie vorsichtig, wem Sie Daten geben und warum

6. Verwenden Sie keine öffentlichen Computer. Stellen Sie sich einen Bibliothekscomputer oder einen Internetcafe-Computer als öffentliche Toilette vor. Du weißt nie, wer vor dir ihr war. Ein Hacker könnte nicht nur in der Nähe sein, um Sie über das verfügbare WLAN auszuspionieren, sondern der vorherige Benutzer könnte auch eine Falle gestellt haben, um Ihre Daten zu erfassen, wenn Sie online gehen. Vorsicht! Nehmen Sie stattdessen Ihren eigenen Computer mit in die Bibliothek.

7. Verwenden Sie kein kostenloses WLAN. Was!? Die Möglichkeit aufgeben, von fast überall aus einzukaufen, E-Mails zu schreiben und zu senden?! Ja, es sei denn, Sie haben Ihr Gerät zuvor mit einem virtuellen privaten Netzwerk (VPN) geschützt.

8. Verwenden Sie ein VPN, wenn Sie online sind. Ein virtuelles privates Netzwerk ist nicht so geheimnisvoll oder geheimnisvoll, wie es klingt. Wenn ein VPN-Konto aktiviert ist, werden Ihre Internetaktivitäten durch ein hacker- und spionagesicheres Netzwerk getunnelt. Hacker können Ihre Datenübertragungen nicht stehlen und / oder lesen, wenn sie über das Internet übertragen werden. Sie eröffnen ein VPN-Konto online und stellen dann sicher, dass es aktiv ist oder „läuft“, bevor Sie ins Internet gehen.

9. Verwenden Sie einen externen Online-Backup-Dienst. Stellen Sie sich dies als ein Schließfach für eine Kopie Ihrer Daten vor, die verschlüsselt und auf sicheren Servercomputern mit hoher Speicherkapazität gespeichert werden. Wenn die Daten Ihres Computers jemals beschädigt sind, können Sie die Sicherungskopie problemlos abrufen. Carbonite ist ein guter Anbieter zu betrachten.

10. Halten Sie Betriebssysteme und Software auf dem neuesten Stand. Wenn es neue Software für Ihr Gerät gibt, aktualisieren Sie diese sofort. Häufig veröffentlichen Unternehmen Sicherheitsupdates, um Fehler zu beheben, die Hackern Zugriff gewähren könnten.

11. Schauen Sie sich Verschlüsselungsprogramme an. Obwohl Verschlüsselung wichtig ist, besteht die erste Verteidigungslinie darin, sicherzustellen, dass Sie grundlegende Sicherheitsmaßnahmen zum Schutz Ihrer Geräte und Konten befolgen.

12. Lass dich nicht betrügen. Erfahren Sie, wie Sie Phishing-Betrug erkennen und vermeiden, bei dem Kriminelle Tricks anwenden, um E-Mails zu öffnen, die Ihren Computer infizieren oder Sie zu Schemata verleiten können, die Ihr Geld oder Ihre Identität stehlen.

13. Überprüfen Sie alle. Lernen Sie, „Online-Fremden“ (Personen, die Sie nicht kennen oder die Sie zuerst erreichen) zu misstrauen, insbesondere solchen, die sich als Behörden oder Vertreter von Unternehmen ausgeben, die Sie kennen. Überprüfen Sie sie sorgfältig, wie Sie können.

  • Welche Websites schützen Ihre Privatsphäre?
  • Schritte zum Schutz Ihrer Privatsphäre
  • Warum Sie ein VPN verwenden sollten

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht.