10 einfache Möglichkeiten, Ihre Daten auf Reisen zu schützen

10 einfache Möglichkeiten, Ihre Daten auf Reisen zu schützen / Sicherheit

In exotischere Gegenden zu reisen ist einfach eines der besten Dinge im Leben. Egal, ob Sie auf die Piste gehen, Berge besteigen oder hart arbeiten, Sie sind nicht weit von Ihrem Smartphone oder Laptop entfernt. Wie sonst werden Sie alle zu Hause eifersüchtig machen?

Der Schutz Ihrer Daten bei Reisen ist sehr wichtig. Sie machen vielleicht gar keinen Urlaub. Reisen zur Arbeit ist wichtig und birgt die gleichen Risiken. Wenn Sie daran interessiert sind, wie Sie Ihre persönlichen und privaten Daten sicher aufbewahren können, wenn Sie unterwegs sind 6 Online-Sicherheitstipps für Reisende und Road Warriors 6 Online-Sicherheitstipps für Reisende und Road Warriors Egal, ob Sie geschäftlich oder privat unterwegs sind Wi-Fi-Netzwerke, unterschiedliche Gesetze zum Schutz der Online-Privatsphäre und physische Gefahren für Ihre Hardware machen das Reisen zu einem riskanten Geschäft für Ihre persönliche Sicherheit und Ihre Datensicherheit. Lesen Sie weiter, lesen Sie weiter.

1. Verwenden Sie einen USB-WLAN-Adapter

Es gibt einige Szenarien, in denen Probleme auftreten. Das Verwenden von kostenlosem, ungesichertem WLAN ist eines von ihnen. 3 Gefahren beim Anmelden beim öffentlichen WLAN 3 Gefahren beim Anmelden beim öffentlichen WLAN Sie haben gehört, dass Sie PayPal, Ihr Bankkonto und möglicherweise nicht einmal Ihr Konto eröffnen sollten E-Mail bei Nutzung des öffentlichen WLANs. Aber was sind die tatsächlichen Risiken? Weiterlesen . Diese Ausgabe ist leicht Wenn Sie eine gut gesicherte Wi-Fi-Steckdose verwenden, können Sie dies vermeiden. Es gibt jedoch immer noch verschiedene Strategien, die skrupellose Personen einsetzen können, um Ihre Daten zu erfassen.

Es ist extrem einfach, einen drahtlosen Zugangspunkt nachzuahmen. 5 Möglichkeiten, mit denen Hacker öffentliches WLAN verwenden können, um Ihre Identität zu stehlen. 5 Möglichkeiten, mit denen Hacker öffentliches WLAN verwenden können, um Ihre Identität zu stehlen. Sie mögen es, öffentliches WLAN zu nutzen - aber auch Hacker . Fünf Möglichkeiten, wie Cyberkriminelle auf Ihre privaten Daten zugreifen und Ihre Identität stehlen können, während Sie eine Latte und einen Bagel genießen. Lesen Sie mehr aus einer Einrichtung. Alternativ werden Sie möglicherweise aufgefordert, persönliche Informationen einzugeben, um auf das kostenlose WLAN zugreifen zu können. Wie werden diese Daten verwendet??

Durch die Verwendung eines privaten WLAN-Adapters werden zahlreiche Probleme beseitigt. Sie können vor Ihrer Reise einen Dongle erwerben. Ihre örtliche Fluggesellschaft hat möglicherweise sehr viele internationale Daten. Wir haben in Europa das Glück, dass viele Netzbetreiber Datenlimits reduzieren (oder entfernen) oder zumindest Ihren bestehenden Mobilfunkvertrag standardmäßig als Standard anbieten. Alternativ können Sie sich an einen Händler in Ihrer Nähe wenden und sich die Angebote ansehen.

Wenn es sich um ein Land handelt, in dem Sie sich häufig aufhalten, können Sie auf lange Sicht Geld sparen, indem Sie einen Mobilfunkanbieter für Ihre mobilen Daten abholen und verwenden.

2. Vermeiden Sie öffentliche Computer

Ein riesiger privater und persönlicher Daten-Nein ist ein öffentlicher Computer. Es gibt keine Möglichkeit zu sagen, was auf einem Computer in einer öffentlichen Umgebung installiert wurde, beispielsweise Keylogger, Malware oder Viren.

Wenn Sie gezwungen sind, einen öffentlichen Computer zu verwenden 5 Möglichkeiten, um sicherzustellen, dass die von Ihnen verwendeten öffentlichen Computer sicher sind 5 Möglichkeiten, um sicherzustellen, dass die von Ihnen verwendeten öffentlichen Computer sicher sind Öffentliches WLAN ist gefährlich, unabhängig davon, auf welchem ​​Computer Sie sich gerade befinden, aber ausländische Computer verlangen noch mehr Vorsicht. Wenn Sie einen öffentlichen Computer verwenden, befolgen Sie diese Richtlinien, um Ihre Privatsphäre und Sicherheit zu gewährleisten. Lesen Sie mehr, melden Sie sich nicht bei Ihren sozialen Medien oder Online-Bankkonten an und vermeiden Sie das Öffnen von privaten oder vertraulichen E-Mails.

Wenn es buchstäblich keine andere Option gibt, siehe “Verwenden Sie eine LiveUSB / CD” unten.

3. Bulk it out

Je nachdem, wo Sie unterwegs sind, können extreme Maßnahmen erforderlich sein. Einige Regierungen sind bekannt dafür, welche Daten und Technologien in ihr Land gelangen können. Immer forschen was an der Grenze zu erwarten ist. Auf diese Weise werden Sie nicht überrascht sein, wenn die Grenzkontrolle Ihr Gerät für eine intensivere Untersuchung wegnimmt.

In vielen Fällen können Sie wenig tun direkt Protest gegen eine invasive Technologieinspektion. Schließlich wollen Sie nicht wirklich mit dem nächsten Flug nach Hause. Aber Sie können dem Spiel voraus sein.

Der Verfechter und Journalist für digitale Sicherheit, Quinn Norton, schlägt vor, das Gerät nicht zu löschen oder an bestimmten Stellen zu verbergen, sondern das Gegenteil. “Versuchen Sie nicht, Ihre Daten zu verbergen. Je mehr Sie Ihre Daten verbergen, desto mehr signalisieren Sie Ihre Wichtigkeit.” Die Alternative ist das Erstellen mehrerer ungenauer Datensätze, um die wertvollen Daten zu maskieren.

Es ist eine interessante Strategie. Seine besten Aussichten auf Erfolg bestehen in Verbindung mit anderen Minderungsplänen.

4. Sichern und abwischen

Die Zoll- und Grenzschutzbehörde der Vereinigten Staaten erhöht die Suchrate auf privaten und privaten Geräten drastisch. Smartphone- und Laptop-Suchen: Kennen Sie Ihre Rechte Smartphone- und Laptop-Suchen: Kennen Sie Ihre Rechte Wissen Sie, welche Rechte Sie haben, wenn Sie mit einem Laptop oder Smartphone ins Ausland reisen oder Festplatte? Lesen Sie mehr über die Einreise in das Land. US-Bürger haben bestimmte Rechte zum Schutz ihrer Privatsphäre in der Heimat. Die gleichen Rechte gelten nicht für diejenigen, die aus beruflichen Gründen oder zum Vergnügen in die USA reisen. Ich muss hinzufügen, dass die USA bei weitem nicht das einzige Land sind, in dem diese Art von Regeln gelten. Unabhängig davon benötigen Sie eine Strategie, um Ihre Daten sicher zu halten. 6 Möglichkeiten, Ihre Privatsphäre an der Grenze zu schützen 6 Möglichkeiten, Ihre Privatsphäre an der Grenze zu schützen Ist der Trumpf? Die Verwaltung erwägt, Listen von Websites, Passwörtern und Social-Media-Konten von Betroffenen zu verlangen UNS? Und wenn ja, wie können Sie diese Überprüfung vermeiden? Weiterlesen .

Wenn Sie besonders besorgt sind, dass Ihre Daten geklont werden, besteht eine Strategie darin, alle Ihre Daten in einem Cloud-Service zu sichern. Dann wischen Sie Ihr Gerät einfach sauber. Wenn Sie sich wirklich verschlagen, verwenden Sie DBAN, um Ihr Laufwerk vollständig auf Null zu setzen. 4 Möglichkeiten, Ihre Festplatte vollständig zu löschen 4 Möglichkeiten, Ihre Festplatte vollständig zu löschen Wenn Sie einen alten Computer oder eine Festplatte verkaufen, oder sogar, wenn Sie sie entsorgen möchten Es ist sehr wichtig, alles auf Ihrer Festplatte sicher zu löschen. Aber wie machst du das? Weiterlesen . Wenn Sie die Grenze erreicht haben, stellen Sie Ihre Cloud-Daten mithilfe einer verschlüsselten Verbindung wieder her.

Das Laufwerk mit Nullstellung kann jedoch den Verdacht erregen. Warum sollten Sie mit einem völlig sauberen Laptop / Smartphone reisen??

Erstellen eines temporären Benutzerkontos 5 Tipps zum Verwalten von Windows-Benutzerkonten wie ein Pro 5 Tipps zum Verwalten von Windows-Benutzerkonten Wie ein Pro Windows-Benutzerkonten haben sich von isolierten lokalen Konten zu Online-Konten mit verschiedenen Datenschutzproblemen entwickelt. Wir helfen Ihnen, Ihre Konten zu ordnen und die für Sie geeigneten Einstellungen zu finden. Lesen Sie mehr auf Ihrem Laptop oder Smartphone, um Verdacht zu lindern, vor allem, wenn Sie es zusammen mit dem Computer verwenden “Bulk it out” Strategie. Ihr temporäres, völlig leeres Benutzerkonto kann von sich aus Verdacht erregen.

Ein einfaches Konto mit einigen Platzhalterdateien hat jedoch eine bessere Chance.

5. Mehrere Geräte

Wenn Sie mehrmals im Jahr zur Arbeit ins gleiche Land reisen, sollten Sie ein Brennertelefon in Betracht ziehen. 4 gute Gründe, ein Notruf-Telefon zu erhalten 4 gute Gründe, ein Notruf-Telefon zu erhalten Ihr Smartphone verfügt über eine Vielzahl von Funktionen, und das ist eine großartige Sache . Manchmal benötigen Sie nur ein einfaches Telefon, um sich in Notfällen aufhalten zu können. Schauen wir uns den Grund dafür an. Lesen Sie mehr und / oder Laptop. Ich meine, weniger mit dem eigentlichen Wegwerfen, sondern mit mehreren Geräten an mehreren Standorten. Wenn Ihr Laptop hauptsächlich für die Arbeit verwendet wird, ist es nicht unmöglich, ein billiges, gebrauchtes Gerät zur Aufbewahrung an einem sicheren Ort aufzubewahren.

Wischen Sie den gebrauchten Laptop natürlich ab, bevor Sie ihn verwenden!

6. Verwenden Sie eine LiveUSB oder LiveCD

Es gibt Situationen, in denen die einzige Option die Verwendung eines öffentlichen Geräts ist. Ich bin kurz zuvor erwischt worden. Falsches Laptop-Ladegerät, leerer Akku. Totes Telefon. Panik. Ich verwende jedoch immer einen USB-Stick mit verschiedenen Sicherheits- und Datenschutz-Tools sowie eine Linux-Distribution oder zwei 5 Best Linux Distros für die Installation auf einem USB-Stick. 5 Beste Linux-Distros für die Installation auf einem USB-Stick. USB-Laufwerke sind nicht nur großartig für die Installation portabler Versionen von Linux, aber zum Schutz Ihres Computers, wenn etwas schief läuft. Hier sind die 5 nützlichsten Linux-Distributionen für die Installation auf einem USB-Laufwerk. Weiterlesen .

In diesem Fall ist das Booten von Linux LiveUSB- oder LiveCD 10-Tools zum Erstellen eines bootfähigen USB-Geräts aus einer ISO-Datei 10 Tools zum Herstellen eines bootfähigen USB-Datenträgers aus einer ISO-Datei Die Installation eines Betriebssystems von einem USB-Laufwerk ist schnell und portabel. Wir testen ein paar ISO-zu-USB-Tools, um das beste für Sie zu finden. Mehr lesen kann den Tag retten. Anstatt sich auf dem öffentlichen Computer mit Ihren privaten Informationen anzumelden, und sich dabei möglicherweise selbst zu gefährden, bootet LiveUSB ein Betriebssystem, das völlig unabhängig von der Hostmaschine ist. Ihre Daten bleiben sicher und Sie können alle Ihre regelmäßigen Kommunikationen beibehalten.

7. Verwenden Sie HTTPS

Die Verwendung von HTTPS ist wichtig Was ist ein Website-Sicherheitszertifikat und warum sollten Sie sich darum kümmern? Was ist ein Website-Sicherheitszertifikat und warum sollten Sie sich darum kümmern? Weiterlesen . Ich würde das auch empfehlen, wenn Sie nicht herumreisen. Die Electronic Frontier Foundation (EFF) empfiehlt, Ihre Daten von überall aus zu verschlüsseln. Um uns zu helfen, haben sie das Browser-Addon HTTPS Everywhere erstellt. Dieses Add-On ist in der Standardeinstellung des Tor-Browsers für Super-Privacy enthalten und gibt Ihnen einen Eindruck davon, wie nützlich es ist.

HTTPS schützt Sie vor vielen Formen der Überwachung sowie vor Kontoentführungen und einigen Formen der Zensur.

HTTPS Everywhere ist für Chrome, Firefox und Opera verfügbar. Derzeit wird an der Portierung von HTTPS Everywhere nach Microsoft Edge gearbeitet.

8. Verwenden Sie ein VPN

Wie HTTPS ist die Verwendung eines VPN eine sehr einfache Methode, um Ihre Sicherheit zu erhöhen. 8 Instanzen, die Sie nicht mit einem VPN verwendet haben, die aber hätte sein sollen: Die VPN-Checkliste 8 Instanzen, die Sie nicht mit einem VPN verwendet haben, die jedoch hätte sein sollen: Das VPN Checkliste Wenn Sie nicht bereits ein VPN abonniert haben, um Ihre Privatsphäre zu schützen, ist es jetzt an der Zeit. Lesen Sie mehr auf Reisen. Ein VPN stellt einen verschlüsselten Tunnel für einen privaten Server bereit, der sich in einem anderen Land als Ihr Host befindet. Während HTTPS Everywhere den gesamten Internetverkehr im Browser verschlüsselt, verschlüsselt ein VPN Ihren gesamten Internetverkehr.

Wir empfehlen, ein ExpressVPN-Abonnement zu erwerben.

9. Verfolgen Sie Ihre Geräte

Apple war wegweisend bei der Nachverfolgung und beim Abwischen von Geräten. iOS-Geräte sind seit langem auffindbar. 8 Möglichkeiten, ein verlorenes iPhone zu finden (und was zu tun ist, wenn Sie es nicht zurückbekommen können) 8 Möglichkeiten, ein verlorenes iPhone zu finden (und was zu tun ist, wenn Sie es nicht zurückbekommen können) iPhone wird vermisst, Sie müssen es suchen und es so schnell wie möglich finden. Hier ist wie. Lesen Sie mehr durch die “Finde mein” Merkmal. Ihr iPhone, iPad, Mac und sogar die Apple Watch können über Ihr iCloud-Portal gefunden werden. Von dort aus können Sie den Standort Ihres Geräts verfolgen, einen Ping senden, klingeln, sperren oder löschen.

Es hat eine Weile gedauert, bis Google aufholte, aber Android-Geräte sind jetzt über den Android-Geräte-Manager auffindbar verlorenes oder gestohlenes Android-Telefon oder -Tablet. Weiterlesen . Von dort aus können Sie Ihr Gerät aus der Ferne lokalisieren, klingeln, sperren oder löschen.

Windows- oder Linux-Laptops benötigen etwas zusätzliche Hilfe. Prey bietet kostenlose Tracking-Konten für bis zu drei Geräte an. Zu den Funktionen gehören das Erkennen von Geolocation, das Aufnehmen von Fotos nach vorne und hinten, wo dies möglich ist, das Erkennen der umliegenden Wi-Fi-Netzwerke und vieles mehr. Habe ich schon erwähnt, dass es kostenlos ist? Hol es dir jetzt!

Wenn Ihr Gerät gestohlen wird und es in Ihrem Gebiet so aussieht, als wäre es in Ihrem Gebietsschema, fordern Sie es bitte nicht zurück, Ihr Gerät zurückzufordern. So verwenden Sie „Mein iPhone suchen“, um Ihr gestohlenes iPhone zu erhalten Geschichte kurz: Meine Frau hatte ihr iPhone gestohlen, als sie es neulich bei der Arbeit verlegt hatte. Ich konnte mich bei ihrem iCloud-Konto anmelden und schließlich das Gerät zurückholen. Weiterlesen . Rufen Sie die Polizei an, zeigen Sie ihnen Ihre Tracking-Informationen und bitten Sie sie, zu helfen. Denken Sie daran, ein Gerät ist es nicht wert zu sterben.

10. Zwei-Faktor-Authentifizierung

Nehmen Sie sich vor Ihrer großen Reise die Zeit, um die Zwei-Faktor-Authentifizierung einzurichten. Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden? Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie Zwei-Faktor-Authentifizierung (2FA) verwenden? Sicherheitsmethode, die zwei verschiedene Methoden zum Nachweis Ihrer Identität erfordert. Es wird häufig im Alltag verwendet. Zum Beispiel erfordert das Bezahlen mit einer Kreditkarte nicht nur die Karte, sondern auch Ihre sozialen Medien und E-Mail-Konten. Wenn Sie für eine Weile zwischen verschiedenen Orten mit unterschiedlichem Sicherheits- und Datenschutzniveau unterwegs sind, besteht die Möglichkeit, dass Sie irgendwann Ihre Wachsamkeit verlieren.

In dieser Situation kann 2FA Ihr Backup sein.

Sei sicher, sei gesund

Das Nachverfolgen Ihrer Daten muss kein schwerwiegendes Problem sein. Leider sind einige Länder bestrebt, dies zu erschweren. Sie können versuchen, diese Probleme zu mildern, aber wenn jemand Ihre Daten möchte, wird er wahrscheinlich einen Weg finden.

Denken Sie daran: Nichts übertrifft den physischen Zugang. In diesem Sinne, sei sicher und sei vorsichtig. Und Spaß haben!

Haben Sie Reisetipps für unsere Leser? Wie schützen Sie Ihre Daten, wenn Sie unterwegs sind? Was sind Ihre wichtigsten Gadgets fürs Reisen? Lassen Sie uns unten Ihre Gedanken wissen!

Bildnachweise: Poravute Siriphiroon / Shutterstock

Erfahren Sie mehr über: Computersicherheit, Reisen.