9 Möglichkeiten, Identitätsdiebstahl durch Computerhacker zu verhindern

9 Möglichkeiten, Identitätsdiebstahl durch Computerhacker zu verhindern / Internet

In diesem digitalen Zeitalter, in dem fast das gesamte menschliche Wissen online gespeichert ist, gehört zu Ihren wertvollsten Informationen Ihre eigene Identität. Der Begriff bezieht sich auf Informationen, die es einem Identitätsdieb ermöglichen, die Identität seines Opfers als Zugang zu seinem Bankkonto auszugeben, eine Kreditkarte im Namen des Opfers zu erhalten und zu missbrauchen oder andere Ressourcen zu erschließen.

Hacker haben viele Wege gefunden, um an diese Informationen zu gelangen, z. B. das Knacken von E-Mail-Kontokennwörtern, das Einführen von Keyloggern, die jeden auf einem Computer vorgenommenen Tastendruck aufzeichnen, oder den Internetverkehr des Opfers abfangen und die übertragenen Informationen aufzeichnen. Ebenso gibt es eine Vielzahl von Schritten, die Sie ergreifen können, um sich und Ihre persönlichen Informationen vor diesen Angriffen zu schützen.

1. Verwenden Sie eine Firewall

Hacker, die keinen direkten Zugriff auf Ihren Computer haben, können über Ihre Internetverbindung in Ihr System gelangen. Eine Möglichkeit zum Einstieg ist über einen offenen Netzwerkanschluss. Eine Firewall Was ist eine Firewall? [Technologie erklärt] Was ist eine Firewall? [Technologie erklärt] Weitere Informationen steuert den gesamten Datenverkehr, der Ihre Netzwerkanschlüsse durchläuft, egal ob er ein- oder ausgeht. Die Software wirkt wie ein Gatekeeper und ermöglicht Ihnen zu entscheiden, welche Programme Informationen senden und empfangen sollen.

Windows wird mit einer grundlegenden Firewall geliefert. In Windows 7 können Sie unter> auf die Einstellungen Ihrer Firewall zugreifen Start > Schalttafel > System und Sicherheit > Windows-Firewall. Eine Software, mit der Sie Ihre Firewall verwalten können, ist Windows 7 Firewall Control. Verwalten Sie die Windows-Firewall besser mit der Windows 7 Firewall-Steuerung. Verwalten Sie die Windows-Firewall besser mit der Windows 7 Firewall-Steuerung. Weitere Informationen .

Es gibt verschiedene Alternativen zur Standard-Windows-Firewall, die erweiterte Funktionen für fortgeschrittene Benutzer bieten. Wir haben die 7 Top Firewall-Programme beschrieben. 7 Top Firewall-Programme, die für die Sicherheit Ihres Computers zu berücksichtigen sind. 7 Top Firewall-Programme, die für die Sicherheit Ihres Computers zu berücksichtigen sind. Firewalls sind für die moderne Computersicherheit von entscheidender Bedeutung. Hier sind Ihre besten Möglichkeiten und welche ist die richtige für Sie. Lesen Sie mehr sowie die drei besten Firewalls Die drei besten kostenlosen Firewalls für Windows Die drei besten kostenlosen Firewalls für Windows Lesen Sie mehr für Windows. Wenn Sie einen Mac verwenden, möchten Sie vielleicht nachsehen, wie Sie die Firewall in Mac OS X aktivieren. Snow Leopard So aktivieren Sie die Firewall in Mac OS X. Snow Leopard So aktivieren Sie die Firewall unter Mac OS X Snow Leopard Da hören wir selten Bei Sicherheitsproblemen mit Apple-Hardware ignorieren wir Mac-Benutzer häufig einige der grundlegenden Sicherheitsanwendungen und -funktionen von Apple, z. B. die Firewall. Es ist einfach einzurichten, aber es gibt… Weiterlesen .

2. Sichern Sie Ihr Netzwerk

Eine Person, die Zugriff auf Ihr Netzwerk hat, kann Ihren Netzwerkverkehr abfangen und möglicherweise auf vertrauliche Daten zugreifen. Daher ist es unerlässlich, die Standard-Anmeldeinformationen Ihres Routers zu ändern und ein Netzwerkkennwort für Ihr lokales WLAN festzulegen.

Die folgenden Artikel enthalten weitere Informationen:

  • Sichern der drahtlosen Netzwerkverbindung Sichern der drahtlosen Netzwerkverbindung Sichern der drahtlosen Netzwerkverbindung Lesen Sie mehr
  • WLAN für Dummies: 9 Häufig auftretende Fehler Einrichten eines drahtlosen Netzwerks 9 Häufig auftretende Fehler Einrichten eines drahtlosen Netzwerks 9 Häufig auftretende Fehler Einrichten eines drahtlosen Netzwerks Lesen Sie weiter
  • So sichern Sie Ihren D-Link Wireless Router So sichern Sie Ihren D-Link Wireless Router So sichern Sie Ihren D-Link Wireless Router Weitere Informationen
  • So verbergen Sie Ihr WLAN-Netzwerk und verhindern, dass es gesehen wird Wie Sie Ihr WLAN-Netzwerk verbergen & verhindern, dass es gesehen wird Wie Sie Ihr WLAN-Netzwerk ausblenden und verhindern, dass es gesehen wird Drahtlose Netzwerke sind an sich weniger sicher als kabelgebundene Netzwerke. Wollen Sie deshalb Ihren Router ausblenden? Wir zeigen Ihnen, wie das geht und wie Sie Ihr Netzwerk wirklich schützen können. Weiterlesen
  • Ist Ihr drahtloses Netzwerk sicher? Überprüfen Sie, ob Ihr drahtloses Netzwerk mit AirSnare sicher ist. Überprüfen Sie, ob Ihr drahtloses Netzwerk mit AirSnare sicher ist. Weitere Informationen

3. Verwenden Sie Anti-Malware-Software

Die einfachste Möglichkeit für einen Hacker, sich in Ihr System einzuschleichen, ist möglicherweise die Verwendung bösartiger Softwareinstallationen, die vom naiven Benutzer autorisiert oder ausgeführt werden. In einigen Fällen muss der Benutzer nicht einmal etwas autorisieren, da die Spyware automatisch ausgeführt wird und sich selbst installiert. 3 Top-Möglichkeiten, die Personen von einem E-Mail-Virus infiziert werden 3 Top-Möglichkeiten, die Personen von einer E-Mail-Virus infiziert werden, sobald der Computer infiziert ist Benutzer öffnet eine Datei oder lässt ein Skript von einer Website laufen. Anti-Malware-Software kann Ihre Daten schützen, indem Sie schädliche Aktivitäten auf Ihrem Computer erkennen und eine Infektion verhindern.

Bitte konsultieren Sie diese Beiträge für ausführliche Informationen:

  • 7 Tipps zum Umgang mit gesundem Menschenverstand, damit Sie keine Malware einfangen 7 Tipps für den sinnvollen Menschenverstand, um Malware zu vermeiden 7 Tipps, die Ihnen beim Umgang mit Malware helfen können Das Internet hat eine Menge möglich gemacht. Der Zugriff auf Informationen und die Kommunikation mit Menschen aus der Ferne ist zum Kinderspiel geworden. Gleichzeitig kann uns unsere Neugier aber schnell durch dunkle, virtuelle Gassen führen ... Mehr
  • 7 Essential Security-Downloads, die Sie installiert haben MÜSSEN 7 Essential Security-Downloads, die Sie installiert haben MÜSSEN 7 Essential Security-Downloads, die Sie installiert haben MÜSSEN Lesen Sie weiter
  • Die 9 Arten von Computerviren, auf die Sie achten sollten - und was sie tun Die 7 Arten von Computerviren, auf die Sie achten müssen - und, was sie tun Die 7 Arten von Computerviren, auf die Sie achten müssen und deren Verhalten Computerviren können Ihre Daten stehlen oder zerstören auf viele Arten. Hier sind einige der häufigsten Virustypen und ihre Funktionsweise. Weiterlesen

4. Arbeiten Sie mit einem Standard- oder eingeschränkten Benutzerkonto

Die meisten Leute ziehen es vor, mit dem Administratorkonto zu arbeiten, da dies bequemer erscheint. Sie können ein Programm problemlos installieren, ohne den Benutzer wechseln zu müssen oder eine Installationsdatei mit Administratorrechten auszuführen. Nun, raten Sie, wie viele Hacker oder schädliche Programme davon betroffen sind!

Windows Vista und Windows 7 haben das System sicherer gemacht, indem eine Bestätigungs- oder Administratoranmeldung erforderlich ist, wenn Programme versuchen, Änderungen am System vorzunehmen. Wenn Sie weiterhin Windows XP verwenden, müssen Sie jedoch sicherstellen, dass Ihr Standardkonto ein Nicht-Admin-Konto ist. Innerhalb dieses Kontos können Sie weiterhin Prozesse als Administrator ausführen, vorausgesetzt, Sie kennen die Anmeldeinformationen.

Legen Sie außerdem ein Kennwort für das Standardadministratorkonto fest. Das Administratorkonto hat häufig kein Kennwort. Dies ist eine weitere offene Tür in Ihrem System, insbesondere wenn jemand direkten Zugriff auf Ihren Computer hatte, sodass Sie ihn besser sperren können.

5. Verwenden Sie starke Kennwörter und ändern Sie sie häufig

Das einzige, was Sie zum Schutz von Online-Konten wie Webmail oder Online-Banking tun können, ist, sichere Kennwörter zu wählen, für jedes Konto ein anderes, und dann häufig Ihre Kennwörter zu ändern. Dies ist schwierig, aber für Konten, die sensible Informationen enthalten, wie persönliche Daten oder Kreditkartennummern, ist dies enorm wichtig.

In den folgenden Artikeln finden Sie Tipps zum Erstellen und Verwalten von Kennwörtern:

  • So erstellen Sie ein gutes Kennwort, das Sie nicht vergessen werden So erstellen Sie ein sicheres Kennwort, das Sie nicht vergessen werden So erstellen Sie ein starkes Kennwort, das Sie nicht vergessen werden Wissen Sie, wie Sie ein gutes Kennwort erstellen und sich daran erinnern? Hier sind einige Tipps und Tricks, mit denen Sie für alle Ihre Online-Konten starke, separate Kennwörter verwenden können. Weiterlesen
  • Setzen Sie Ihre Passwörter durch den Rissprüfungstest mit diesen fünf Werkzeugen für die Kennwortstärkung. Setzen Sie Ihre Passwörter durch den Rissprüfungstest mit diesen fünf Werkzeugen für die Passwortstärkenmessung kann ich die Fragen eines Passworts knacken? Man kann mit Sicherheit sagen, dass die meisten von ihnen zu schändlichen Zwecken und nicht zu neugierigen Zwecken dienen. Verstöße gegen Passwörter… Lesen Sie mehr
  • 5 kostenlose Passwortgeneratoren für fast unhackable Passwörter 5 kostenlose Passwortgeneratoren für fast unhackable Passwörter 5 kostenlose Passwortgeneratoren für fast unhackable Passwörter Lesen Sie weiter
  • 4 Open Source Passwort-Manager zum Schutz Ihrer Passwörter 4 Open Source Passwort-Manager zum Schutz Ihrer Passwörter 4 Open Source Passwort-Manager zum Schutz Ihrer Passwörter Auch wenn Sie an Ihren geliebten und bequemen kommerziellen Passwort-Manager gewöhnt sind, ist dies wahrscheinlich kein Nachteil Idee, andere ultra-sichere Anwendungen auszuprobieren, die einige der gleichen Funktionen bieten und weniger riskieren… Mehr erfahren
  • KeePassX - Sichere Kennwortverwaltung für Linux & OS X KeePassX - Sichere Kennwortverwaltung für Linux & OS X KeePassX - Sichere Kennwortverwaltung für Linux & OS X Lesen Sie weiter

6. Verschlüsseln Sie sensible Daten

Wenn Sie vertrauliche Daten auf Ihrer Festplatte oder einem externen Speichergerät speichern, verschlüsseln Sie diese. Auf diese Weise ist der Zugriff schwierig, selbst wenn ein Hacker Zugriff auf Ihren Computer erhält und Daten kopieren kann. Ein hervorragendes kostenloses Open Source-Tool zum Verschlüsseln von Daten ist TrueCrypt.

Weitere Informationen zum Thema finden Sie in diesen Beiträgen:

  • Verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Verschlüsseln Sie Ihren USB-Stick mit Truecrypt 6.0 Lesen Sie weiter
  • Verschlüsseln Sie auf einfache Weise Ihr USB-Laufwerk mit Rohos Mini Drive 1.7. Verschlüsseln Sie auf einfache Weise Ihr USB-Laufwerk mit Rohos Mini Drive 1.7. Verschlüsseln Sie auf einfache Weise Ihr USB-Laufwerk mit Rohos Mini Drive 1.7. Lesen Sie weiter
  • So sichern und verschlüsseln Sie Ihre Informationen, wenn Ihr Laptop gestohlen wird [Mac] Wie können Sie Ihre Informationen sichern und verschlüsseln, wenn Ihr Laptop gestohlen wird [Mac] Wie werden Ihre Informationen gesichert und verschlüsselt, wenn Ihr Laptop gestohlen wird [Mac] Weitere Informationen

7. Verwenden Sie sichere Verbindungen zum Senden sensibler Daten

Das Internet ist einfach zu praktisch, um nicht benutzt zu werden. Es macht Spaß und ist einfach, sich für neue Konten anzumelden, an Wettbewerben teilzunehmen, von der Couch aus einzukaufen und Ihren Urlaub zu planen. Jedes Mal, wenn Sie einen solchen Dienst nutzen, geben Sie ein paar persönliche Informationen preis: Ihren Namen, Ihre Adresse, Ihre persönlichen Interessen, Ihre Bankverbindung und wann Sie nicht zu Hause sind. Diese Informationen sind sehr wertvoll!

Um Ihre persönlichen Daten bei der Verwendung von Onlinediensten zu schützen, stellen Sie sicher, dass die Daten ausschließlich über verschlüsselte sichere Verbindungen übermittelt werden (SSL: So erhalten Sie Ihr eigenes kostenloses SSL-Zertifikat. So erhalten Sie Ihr eigenes kostenloses SSL-Zertifikat. Sie haben eine sichere Verbindung, wenn die URL in Ihrem Browser mit beginnt https: // anstatt http: //. Derzeit können Sie Facebook, Gmail und Twitter so einrichten, dass eine ständige Verbindung über HTTPS hergestellt wird. Dies erhöht die Sicherheit des Informationsaustauschs über diese Websites.

Weitere Informationen hier:

  • Twitter fügt hinzu “Verwenden Sie immer HTTPS” Zu den Einstellungen, jetzt aktivieren! [News] Twitter fügt "Always Use HTTPS" zu den Einstellungen hinzu, Jetzt aktivieren! [News] Twitter fügt "Always Use HTTPS" zu den Einstellungen hinzu, Jetzt aktivieren! [News] Lesen Sie mehr

8. Halten Sie das Betriebssystem und die Software auf dem neuesten Stand

Die meisten Programme haben Fehler und die schlimmsten davon sind Sicherheitslücken. Um Fehler zu beheben, stellen Softwareentwickler Patches und Softwareupdates bereit. Das Aktualisieren Ihres Betriebssystems, Ihrer Treiber und der gesamten installierten Software ist daher keine Frage des Zugriffs auf neue Funktionen. Es geht darum, Ihr System sicher und funktionsfähig zu halten.

Bitte schauen Sie sich diese Artikel an:

  • 5 Schnelle Schritte zum Verwalten von Softwareupdates mit SUMo 5 Schnelle Schritte zum Verwalten von Softwareupdates mit SUMo 5 Schnelle Schritte zum Verwalten von Softwareupdates mit SUMo Weitere Informationen
  • FileHippo Update Checker hält Ihre PC-Software aktualisiert FileHippo Update Checker hält Ihre PC-Software aktualisiert FileHippo Update Checker hält Ihre PC-Software auf dem neuesten Stand Weitere Informationen
  • So aktualisieren Sie automatisch 3rd Party-Apps auf Ihrem Mac So aktualisieren Sie Drittanbieter-Apps auf Ihrem Mac automatisch So aktualisieren Sie Drittanbieter-Apps auf Ihrem Mac automatisch Lesen Sie mehr

9. Löschen und überschreiben Sie Speichergeräte vor dem Löschen

Bevor Sie über Hardware verfügen, auf der zuvor persönliche Informationen gespeichert waren, z. B. Festplatten, USB-Flash-Laufwerke, Speicherkarten oder DVDs, wird das Element entweder physisch zerstört oder das gesamte Laufwerk wird überschrieben. Das Löschen von Dateien oder das Formatieren eines Laufwerks allein reicht nicht aus. Hacker können die Informationen wiederherstellen. Sie müssen den Speicherplatz mit zufälligen Daten überschreiben.

Der folgende Beitrag enthüllt weitere Details:

  • Wie Sie Ihre Festplatte vollständig und sicher löschen [Windows] Ihre Festplatte vollständig und sicher löschen Wie Sie Ihre Festplatte vollständig und sicher löschen Lesen Sie weiter

Hatten Sie jemals einen Identitätsdiebstahl? Wie haben die Hacker Zugriff auf Ihre Daten erhalten??

Bildnachweise: Branislav Senic, Ilin Sergey, Valdis Torms, Gibsons, Pedro Miguel Sousa, Kheng Guan Toh, Lichtmeister, Matthias Pahl, Nieselregen

Erfahren Sie mehr über: Identitätsdiebstahl.