Welche Gewohnheiten können Sie entwickeln, um Ihre Privatsphäre im Internet zu verbessern?

Ich unterrichte dieses Thema regelmäßig professionell für Organisationen mit bis zu 70,000 Mitarbeitern, und es ist eines meiner Lieblingsthemen, um Menschen dabei zu helfen, es besser zu verstehen.

Lassen Sie uns ein paar gute Sicherheitsgewohnheiten durchgehen, die Ihnen helfen, sicher zu bleiben.

Es gibt einige einfache Gewohnheiten, die Sie übernehmen können, die, wenn sie konsequent durchgeführt werden, die Wahrscheinlichkeit, dass die Information auf Ihrem Computer verloren gehen oder beschädigt werden.

Wie können Sie den Zugriff anderer auf Ihre Informationen minimieren?

Es kann leicht sein, Personen zu identifizieren, die physischen Zugriff auf Ihre Geräte erhalten könnten.

Familienmitglieder, Mitbewohner, Kollegen, Personen in der Nähe und andere.

Es ist nicht so einfach, die Personen zu identifizieren, die die Möglichkeit haben, sich Fernzugriff auf Ihre Geräte zu verschaffen.

Solange Ihr Gerät mit dem Internet verbunden ist, besteht die Gefahr, dass jemand auf Ihre Daten zugreift.

Sie können Ihr Risiko jedoch erheblich reduzieren, indem Sie Gewohnheiten entwickeln, die es erschweren.

Verbessern Sie die Passwortsicherheit.

Passwörter sind nach wie vor eine der anfälligsten Cyber-Abwehrmaßnahmen.

Erstellen Sie ein sicheres Passwort.

Verwenden Sie ein starkes Passwort, das für jedes Gerät oder Konto eindeutig ist.

Längere Passwörter sind sicherer.

Eine Option, die Ihnen beim Erstellen eines langen Passworts hilft, ist die Verwendung einer Passphrase.

Vier oder mehr zufällige Wörter, die gruppiert und als Passwort verwendet werden.

Um sichere Passwörter zu erstellen, empfiehlt das National Institute of Standards and Technology (NIST), einfache, lange und einprägsame Passwörter oder Passphrasen zu verwenden.

Erwägen Sie die Verwendung eines Passwort-Managers.

Passwort-Manager-Anwendungen verwalten verschiedene Konten und Passwörter und bieten zusätzliche Vorteile, einschließlich der Identifizierung schwacher oder sich wiederholender Passwörter.

Es gibt viele verschiedene Optionen, also suchen Sie zunächst nach einer Anwendung, die eine große Installationsbasis hat, also 1 Million Benutzer oder mehr und eine insgesamt positive Bewertung, mehr als 4 Sterne.

Die richtige Verwendung eines dieser Passwort-Manager trägt dazu bei, Ihre allgemeine Passwortsicherheit zu verbessern.

Verwenden Sie die Zwei-Faktor-Authentifizierung, falls verfügbar.

Die Zwei-Faktor-Authentifizierung ist eine sicherere Methode zur Autorisierung des Zugriffs.

Es erfordert zwei der folgenden drei Arten von Anmeldeinformationen:

etwas, das Sie kennen, wie ein Passwort oder eine PIN, etwas, das Sie haben, wie ein Token oder eine ID-Karte, und etwas, das Sie sind, wie ein biometrischer Fingerabdruck.

Da für eine der beiden erforderlichen Anmeldeinformationen eine physische Anwesenheit erforderlich ist, erschwert dieser Schritt es einem Angreifer, Ihr Gerät zu kompromittieren.

Verwenden Sie Sicherheitsfragen richtig.

Verwenden Sie für Konten, die Sie auffordern, eine oder mehrere Fragen zum Zurücksetzen des Passworts einzurichten, private Informationen über sich selbst, die nur Sie kennen.

Antworten, die in Ihren sozialen Medien zu finden sind, oder Fakten, die jeder über Sie weiß, können es jemandem erleichtern, Ihr Passwort zu erraten.

Erstellen Sie einzigartige Konten für jeden Benutzer pro Gerät.

Richten Sie individuelle Konten ein, die nur den Zugriff und die Berechtigungen gewähren, die von jedem Benutzer benötigt werden.

Wenn Sie Konten für die tägliche Nutzung Administratorberechtigungen erteilen müssen, tun Sie dies nur vorübergehend.

Diese Vorsichtsmaßnahme reduziert die Einfluss auf von schlechten Entscheidungen, wie z. B. Klicken auf Phishing E-Mails oder den Besuch bösartiger Websites.

Wählen Sie sichere Netzwerke.

Verwenden Sie Internetverbindungen, denen Sie vertrauen, wie z. B. Ihren Heimdienst oder Long-Term Evolution, oder eine LTE-Verbindung über Ihren Mobilfunkanbieter.

Öffentliche Netzwerke sind nicht sehr sicher, was es anderen leicht macht, Ihre Daten abzufangen.

Wenn Sie sich für eine Verbindung mit offenen Netzwerken entscheiden, sollten Sie die Verwendung von Antiviren- und Firewall-Software auf Ihrem Gerät in Betracht ziehen.

Eine weitere Möglichkeit, Ihre mobilen Daten zu sichern, ist die Verwendung eines Virtual Private Network-Dienstes.

Auf diese Weise können Sie sich sicher mit dem Internet verbinden, indem Sie Ihren Austausch privat halten, während Sie Wi-Fi verwenden.

Verwenden Sie beim Einrichten Ihres drahtlosen Heimnetzwerks die WPA2-Verschlüsselung.

Alle anderen drahtlosen Verschlüsselungsmethoden sind veraltet und anfälliger für Ausnutzung.

Anfang 2018 kündigte die Wi-Fi Alliance WPA3 als Ersatz für den langjährigen drahtlosen Verschlüsselungsstandard WPA2 an.

Sobald WPA3-zertifizierte Geräte verfügbar sind, sollten Benutzer den neuen Standard verwenden.

Halten Sie die gesamte Software Ihrer persönlichen elektronischen Geräte auf dem neuesten Stand.

Hersteller veröffentlichen Updates, wenn sie Schwachstellen in ihren Produkten entdecken.

Automatische Updates erleichtern dies bei vielen Geräten.

Einschließlich Computer, Telefone, Tablets und andere intelligente Geräte.

Möglicherweise müssen Sie andere Geräte jedoch manuell aktualisieren.

Wenden Sie nur Updates von Hersteller-Websites und integrierten Anwendungsspeichern an.

Websites und Anwendungen von Drittanbietern sind unzuverlässig und können zu einem infizierten Gerät führen.

Berücksichtigen Sie beim Kauf neuer vernetzter Geräte die Beständigkeit der Marke bei der Bereitstellung regelmäßiger Support-Updates.

Seien Sie misstrauisch gegenüber unerwarteten E-Mails.

Phishing-E-Mails sind derzeit eines der am weitesten verbreiteten Risiken für den durchschnittlichen Benutzer.

Das Ziel einer Phishing-E-Mail ist es, Informationen über Sie zu erlangen, Geld von Ihnen zu stehlen oder Malware auf Ihrem Gerät zu installieren.

Seien Sie misstrauisch gegenüber allen unerwarteten E-Mails.

Ich behandle dies ausführlicher in meinem „Schulung zur Sensibilisierung für Benutzersicherheit im Jahr 2020„Videokurs.

Bitte melden Sie sich an, wenn Sie mehr von mir lernen möchten, und wenn Sie meine Hilfe bei der Entwicklung der Sicherheitskultur in Ihrer Organisation benötigen, zögern Sie nicht, mir eine E-Mail an „david at hailbytes.com“ zu senden.

Umgehung der TOR-Zensur

Mit TOR die Internet-Zensur umgehen

Umgehen der Internet-Zensur mit TOR Einführung In einer Welt, in der der Zugang zu Informationen zunehmend reguliert wird, sind Tools wie das Tor-Netzwerk von entscheidender Bedeutung geworden

Mehr lesen »