10 Sicherheitsprüfungen, die jeder regelmäßig durchführen sollte

10 Sicherheitsprüfungen, die jeder regelmäßig durchführen sollte / Sicherheit

Sicherheit ist oft eine entmutigende Aufgabe. Wer hat Zeit, Stunden damit zu verbringen, Konten zu sperren und alles auf Ihrem Telefon oder PC zu besessen?

Die Wahrheit ist, dass Sie keine Angst vor der Sicherheit haben sollten. Sie können wichtige Überprüfungen in wenigen Minuten durchführen und Ihr Online-Leben wird dadurch viel sicherer. Hier sind zehn wichtige Überprüfungen, die Sie in Ihren Zeitplan einarbeiten können - tun Sie dies gelegentlich und Sie sind 90 Prozent vor den Menschen.

1. Wenden Sie Updates für alles an

Jeder hat geklickt “erinnere mich später” wenn Sie zu einem Update aufgefordert werden. Die Wahrheit ist jedoch, dass das Anwenden von Updates eine der wichtigsten Methoden ist. Wie und warum müssen Sie den Sicherheitspatch installieren? Wie und warum müssen Sie den Sicherheitspatch installieren? Lesen Sie mehr, um Ihre Geräte zu schützen. Wenn Entwickler eine Schwachstelle in ihrer Software finden - sei es ein Betriebssystem oder eine App -, wird durch das Patchen das Problem behoben. Wenn Sie diese Updates ignorieren, öffnen Sie sich unnötig Schwachstellen.

Zum Beispiel greift die Mehrheit der Opfer im Mai 2017 die WannaCry-Attacke The Global Ransomware Attack und den Schutz Ihrer Daten an. Der Global Ransomware Attack und den Schutz Ihrer Daten. Ein massiver Cyberangriff hat Computer auf der ganzen Welt getroffen. Wurden Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Weitere Informationen wurden mit veralteten Versionen von Windows 7 ausgeführt. Durch das Anwenden von Updates wären sie gespeichert worden. Dies ist einer der Gründe, warum Windows 10 automatisch Updates installiert. Pros & Cons von erzwungenen Updates in Windows 10 Pros & Cons von erzwungenen Updates in Windows 10 Updates werden in Windows 10 geändert. Im Moment können Sie auswählen. Windows 10 zwingt Sie jedoch zu Updates. Es hat Vorteile wie eine verbesserte Sicherheit, kann aber auch schief gehen. Was ist mehr… Lesen Sie mehr - und die meisten anderen Plattformen auch.

Unter Windows gehen Sie zu Einstellungen> Update & Sicherheit> Windows Update nach Updates suchen. Mac-Benutzer können den App Store überprüfen Aktualisierung Registerkarte für die neuesten Downloads. Bei Android und iOS werden Sie aufgefordert, Updates herunterzuladen, sobald sie verfügbar sind. Wenn Sie ein Programm öffnen und eine Aufforderung zur Aktualisierung sehen, tun Sie dies so schnell wie möglich.

Vergessen Sie auch keine anderen Geräte. Aktualisieren Ihres Routers 10 Dinge, die Sie mit einem brandneuen Router erledigen müssen 10 Dinge, die Sie mit einem brandneuen Router erledigen müssen Ob Sie nun Ihren ersten Router gekauft oder Ihren alten Router auf einen neuen aufgerüstet haben, es gibt einige wichtige erste Schritte, die Sie tun sollten Nehmen Sie sofort mit, um es richtig einzurichten. Weitere Informationen, Kindle, Xbox One usw. helfen Ihnen, diese Geräte auch sicherer zu nutzen.

2. Aktualisieren Sie Ihre schwächsten Kennwörter

Verwenden sicherer Kennwörter 6 Tipps zum Erstellen eines unzerbrechlichen Kennworts, an das Sie sich erinnern können 6 Tipps zum Erstellen eines unzerbrechlichen Kennworts, die Sie sich merken können Wenn Ihre Kennwörter nicht eindeutig und unzerbrechlich sind, können Sie auch die Haustür öffnen und die Räuber zum Mittagessen einladen. Lesen Sie mehr, um Ihre Konten sicher zu halten. Kurze Passwörter, Passwörter, die Sie auf mehreren Websites verwenden, und offensichtliche Passwörter sind alles ein leichtes Angriffsziel. 7 Passwortfehler, die Sie wahrscheinlich gehackt bekommen 7 Passwortfehler, die Sie wahrscheinlich gehackt bekommen Die schlechtesten Passwörter von 2015 wurden veröffentlicht, und sie sind es ziemlich beunruhigend. Sie zeigen jedoch, dass es absolut wichtig ist, Ihre schwachen Passwörter mit ein paar einfachen Optimierungen zu verstärken. Weiterlesen . Wir empfehlen die Verwendung eines Passwort-Managers. Sie müssen sofort mit der Verwendung eines Passwort-Managers beginnen. Sie müssen jetzt sofort mit dem Passwort-Manager arbeiten. Jetzt sollte jeder einen Passwort-Manager verwenden. Wenn Sie keinen Passwort-Manager verwenden, besteht die Gefahr, dass Sie gehackt werden. Lesen Sie mehr, um sichere Kennwörter einzurichten, an die Sie sich nicht erinnern müssen.

Nehmen Sie sich dies ein bisschen vor - ändern Sie zunächst Ihre wichtigsten Passwörter wie E-Mail-, Bank- und Social Media-Konten. Sie müssen Ihre Kennwörter nicht ständig ändern, Sie sollten jedoch nach größeren Verstößen Ausschau halten. Wenn Sie von einem Leck betroffen sind, müssen Sie nur ein Kennwort ändern, um sich zu schützen. Tools wie Habe ich Pwned? überprüft, ob Ihre E-Mail-Adresse unter den Verstoßdaten ist Sind die E-Mail-Kontoüberprüfungstools echt oder ein Betrug? Sind gehackte E-Mail-Kontoüberprüfungstools echt oder ein Betrug? Einige der E-Mail-Überprüfungs-Tools nach dem mutmaßlichen Verstoß gegen Google-Server waren nicht so legitim, wie die Websites, auf die mit Links verwiesen wird, möglicherweise gehofft haben. Weiterlesen .

Dies gilt auch für Ihr Telefon. Verwenden Sie nichts offensichtliches wie 1234 Als PIN sollten Sie wahrscheinlich keine Mustersperre mehr verwenden. Mustersperren sind auf Android-Geräten NICHT sicher. Mustersperren sind NICHT auf Android-Geräten sicher. Die Mustersperre von Android ist nicht die beste Methode zum Sichern Ihres Geräts. Neuere Forschungen haben ergeben, dass Muster noch leichter zu knacken sind als zuvor. Weiterlesen .

3. Überprüfen Sie die Datenschutzeinstellungen für Social Media

Mit unzureichenden Social-Media-Steuerelementen können Sie unwissentlich Informationen mit weitaus mehr Menschen austauschen, als Sie denken. 9 Dinge, die Sie niemals auf Social Media veröffentlichen sollten 9 Dinge, die Sie niemals auf Social Media freigeben sollten Seien Sie vorsichtig mit dem, was Sie in Social Media teilen, da Sie nie wissen, wann etwas könnte zurückkommen und dein Leben ruinieren. Selbst die unschuldigsten Posten könnten gegen Sie verwendet werden. Weiterlesen . Es ist wichtig, dass Sie sich ein paar Minuten Zeit nehmen, um zu überprüfen, mit wem Sie Informationen teilen.

Besuchen Sie auf Facebook Ihre Einstellungsseite und klicken Sie auf Privatsphäre auf der linken Seitenleiste. Überprüfen Sie die Einstellungen hier, um zu ändern, wer Ihre Beiträge anzeigen kann. Facebook Foto-Datenschutzeinstellungen, die Sie über Facebook wissen sollten Foto-Datenschutzeinstellungen, die Sie kennen müssen Wie bei allem, was den Datenschutz bei Facebook betrifft, ist die Verwaltung der Datenschutzeinstellungen Ihrer Fotos nicht immer einfach. Lesen Sie mehr, wer mit Ihnen Kontakt aufnehmen kann und wer Sie über die Suche nachschlagen kann. Sie sollten auch das überprüfen Zeitleiste und Tagging Klicken Sie auf die Registerkarte, um zu ändern, wer auf Ihrer Timeline Beiträge verfassen kann und die Überprüfung neuer Beiträge erforderlich ist.

Besuchen Sie für Twitter die Einstellungen und klicken Sie auf die Schaltfläche Privatsphäre und Sicherheit Tab links. Hier können Sie Ihre Tweets schützen, damit sie nicht öffentlich sind, Ihren Standort aus den Tweets entfernen, das Tagging von Fotos deaktivieren und verhindern, dass andere Sie entdecken.

Lesen Sie unseren Leitfaden, wie Sie alle Ihre sozialen Konten privat machen können. So machen Sie alle Ihre sozialen Medienkonten privat. Wie Sie alle Ihre sozialen Medienkonten privat machen möchten Möchten Sie Ihr soziales Medienleben privat halten? Klicken Sie auf den Link, um eine vollständige Anleitung zu den Datenschutzeinstellungen auf Facebook, Twitter, Pinterest, LinkedIn, Instagram und Snapchat zu erhalten. Lesen Sie mehr für vollständige Anweisungen.

4. Überprüfen Sie die App-Berechtigungen

Mit iOS können Benutzer die App-Berechtigungen verfeinern. Steigern Sie Ihre iOS-Privatsphäre mit diesen Einstellungen und Optimierungen. Steigern Sie Ihre iOS-Privatsphäre mit diesen Einstellungen und Optimierungen. Wir alle wissen, dass Regierungen und Unternehmen Informationen von Ihrem Telefon sammeln. Aber geben Sie freiwillig weit mehr Daten als Sie vermuten? Sehen wir uns an, wie wir das beheben können. Lesen Sie seit Jahren mehr, und Android hat On-Demand-Berechtigungen implementiert. Was sind Android-Berechtigungen und warum sollten Sie sich darum kümmern? Was sind Android-Berechtigungen und warum sollten Sie sich darum kümmern? Installierst du jemals Android-Apps ohne einen zweiten Gedanken? Hier finden Sie alles, was Sie über die Berechtigungen der Android-App wissen müssen, wie sich diese geändert haben und wie sich dies auf Sie auswirkt. Weitere Informationen finden Sie in Android 6.0 Marshmallow und neuer. Wann immer Sie eine App installieren, wird sie eingeblendet und fragt bei Bedarf nach Zugriff auf sensible Daten wie Kamera, Mikrofon und Kontakte.

Während die meisten Apps nicht bösartig sind und diese Berechtigungen benötigen, um ordnungsgemäß zu funktionieren, sollten Sie sie gelegentlich überprüfen, um sicherzustellen, dass eine App keine Informationen übernimmt, die sie nicht benötigt. Und im Falle von Apps wie Facebook, die absurde Menge an Berechtigungen Wie schlecht sind diese Facebook Messenger-Berechtigungen überhaupt? Wie schlecht sind diese Facebook Messenger-Berechtigungen überhaupt? Sie haben wahrscheinlich viel über die Messenger-App von Facebook gehört. Lassen Sie uns die Gerüchte unterdrücken und herausfinden, ob die Berechtigungen so schlecht sind, wie sie behaupten. Weitere Informationen können dazu führen, dass Sie es vollständig deinstallieren möchten.

Um die Android-Berechtigungen zu überprüfen, gehen Sie zu Einstellungen> Apps (gefunden am Einstellungen> Apps & Benachrichtigungen> App-Informationen auf Android 8.0 Oreo). Tippen Sie auf eine App und wählen Sie Berechtigungen Auf der Infoseite können Sie alle Berechtigungen der App überprüfen. Verwenden Sie die Schieberegler, um alle zu ändern, die Sie ändern möchten.

iOS-Benutzer können über ein entsprechendes Menü zugreifen Einstellungen> Datenschutz. Wählen Sie eine Art von Berechtigung aus, z Kontakte oder Mikrofon, und Sie sehen alle Apps, die darauf zugreifen können. Verwenden Sie die Schieberegler, um den Zugriff zu widerrufen.

5. Überprüfen Sie die laufenden Prozesse auf Ihrem PC

Sie müssen nicht genau wissen, was alles auf Ihrem Computer läuft, es ist jedoch eine gute Idee, zu prüfen, welche Prozesse ab und zu aktiv sind. Auf diese Weise erfahren Sie auch mehr über Ihren Computer. Der ultimative Leitfaden für Ihren PC: Alles, was Sie wissen wollten - und mehr Der ultimative Leitfaden für Ihren PC: Alles, was Sie wissen wollten - und mehr, während sich die technischen Daten Ihres PCs ändern, seine Funktion bleibt gleich. In diesem Leitfaden legen wir genau dar, was jede Komponente macht, warum und warum das so wichtig ist. Lesen Sie mehr, wenn Sie mit der Funktionsweise vertraut werden.

Klicken Sie unter Windows auf die Schaltfläche Start und suchen Sie nach Taskmanager oder verwenden Sie die Verknüpfung Strg + Umschalt + Esc um den Task-Manager zu öffnen. Auf der Prozesse Auf der Registerkarte werden die Apps angezeigt, die im Vordergrund ausgeführt werden. Darunter befinden sich Hintergrundprozesse, gefolgt von Systemprozessen. Durchsuchen Sie und suchen Sie bei Google alles, was Sie verdächtig sehen Wie man mit verdächtigen Windows Task Manager-Prozessen umgeht Wie man mit verdächtigen Windows Task Manager-Prozessen umgeht CTRL + ALT + DEL alias Drei-Finger-Gruß ist der schnellste Weg, um Ihrer Verwirrung beizutragen. Beim Durchsuchen der Task-Manager-Prozesse stellen Sie möglicherweise fest, dass svchost.exe 99% Ihrer CPU verwendet. Also jetzt… Lesen Sie mehr. Stellen Sie nur sicher, dass Sie keine wichtigen Prozesse beenden. 7 Windows Task Manager Prozesse, die Sie niemals beenden sollten 7 Windows Task Manager Prozesse, die Sie niemals beenden sollten Einige Windows-Prozesse können das System einfrieren oder abstürzen, wenn Sie es beenden. Wir zeigen Ihnen, welche Task-Manager-Prozesse Sie in Ruhe lassen sollten. Weiterlesen .

Mac-Benutzer können laufende Prozesse mit dem Aktivitätsmonitor sehen. Aktivitätsmonitor: Der Mac-Äquivalent von Strg + Alt + Delete-Aktivitätsmonitor: Der Mac-Äquivalent von Strg + Alt + Löschen Wenn Sie ein recht erfahrener Mac-Benutzer sein möchten, müssen Sie dies wissen Was ist der Aktivitätsmonitor und wie wird er gelesen und verwendet? Wie üblich kommen wir hierher. Lesen Sie mehr. Der schnellste Weg zum Öffnen ist das Drücken Befehl + Leertaste Um Spotlight zu öffnen, geben Sie dann ein Aktivitätsmonitor und drücke Eingeben. Schauen Sie durch die Zentralprozessor Registerkarte, um zu sehen, was auf Ihrem Computer läuft.

Wenn Sie gerade dabei sind, sollten Sie auch die installierten Browsererweiterungen überprüfen. So bereinigen Sie Ihre Browsererweiterungen (auf einfache Art und Weise) So bereinigen Sie Ihre Browsererweiterungen (auf einfache Art und Weise) Wenn Sie regelmäßig coole Erweiterungen überprüfen, ist dies wahrscheinlich der Fall Zeit, die Add-Ons aufzuräumen, die Sie nicht mehr möchten, mögen oder brauchen. So geht's einfach. Weiterlesen . Böswillige Add-Ins können Ihr Browsing entführen, und selbst einmalig unschuldige Erweiterungen werden herausgekauft und zu Spyware. 10 Chrome-Erweiterungen, die Sie jetzt deinstallieren sollten 10 Chrome-Erweiterungen, die Sie jetzt deinstallieren sollten Es ist schwer nachzuverfolgen, welche Erweiterungen beim Missbrauch ihrer Erweiterungen erwischt wurden Privilegien, aber Sie sollten diese 10 auf jeden Fall so bald wie möglich deinstallieren. Weiterlesen . In Chrome gehen Sie zu Menü> Weitere Tools> Erweiterungen und deaktivieren oder entfernen Sie alle, die verdächtig aussehen. Firefox-Benutzer finden diese Liste unter Menü> Add-Ons.

6. Scannen Sie nach Malware

Sie wissen vielleicht, wenn sich Malware auf Ihrem PC befindet. 4 Missverständnisse in Bezug auf die Sicherheit, die Sie heute verwirklichen müssen 4 Missverständnisse in Bezug auf die Sicherheit, die Sie heute verwirklichen müssen Es gibt eine Menge Malware und Online-Falschinformationen im Internet, und das Befolgen dieser Mythen kann gefährlich sein. Wenn Sie etwas als Wahrheit angenommen haben, ist es an der Zeit, die Fakten klar zu stellen! Lesen Sie mehr, aber es könnte auch stumm sein. Ein guter Antivirenscanner sollte die meisten Viren und andere bösartige Infektionen abfangen, bevor sie auf Ihr System gelangen können, aber eine zweite Meinung eines Anti-Malware-Scanners schadet nie.

Unter Windows ist nichts besser als Malwarebytes. Installieren Sie die kostenlose Version, um nach Malware aller Art zu suchen, und entfernen Sie sie mit nur wenigen Klicks. Für Mac-Benutzer ist kein spezielles Antivirus-Programm erforderlich. Hier ist die einzige Mac-Sicherheitssoftware, die Sie benötigen. Hier ist die einzige Mac-Sicherheitssoftware, die Sie benötigen. Für die meisten Benutzer ist OS X ziemlich sicher, und es gibt eine Reihe von Programmen, die möglicherweise dazugehören mehr schaden als nützen. Lesen Sie mehr, es sei denn, sie machen dumme Fehler. 5 einfache Möglichkeiten, Ihren Mac mit Malware zu infizieren 5 einfache Möglichkeiten, Ihren Mac mit Malware zu infizieren Sie denken vielleicht, dass es ziemlich schwierig ist, Ihren Mac mit Malware zu infizieren, aber es gibt immer Ausnahmen. Hier sind fünf Möglichkeiten, wie Sie Ihren Computer schmutzig machen können. Lesen Sie mehr, aber es ist nichts falsch mit einem schnellen Malwarebytes für den Mac-Scan, wenn Sie eine Bestätigung wünschen.

Wenn Sie etwas besonders aggressives finden, probieren Sie ein leistungsfähigeres Tool zum Entfernen von Malware. Entfernen Sie auf einfache Weise aggressive Malware mit diesen 7 Tools. Entfernen Sie auf einfache Weise aggressive Malware mit diesen 7 Tools. Typische kostenlose Antiviren-Suiten können Sie nur so weit bringen, wenn sie verfügbar gemacht werden und Löschen von Malware. Diese sieben Dienstprogramme werden schädliche Software für Sie aussortieren und entfernen. Weiterlesen .

7. Überprüfen Sie Ihre Kontoverbindungen

Bei vielen Websites können Sie sich mit den Anmeldeinformationen eines anderen Kontos anmelden, normalerweise Facebook oder Google. Dies ist zwar praktisch, da Sie sich nicht an ein separates Login erinnern müssen. Alle Websites, die mit einem Konto verbunden sind, sind jedoch etwas besorgniserregend. Aus diesem Grund sollten Sie überprüfen, welche Websites und Apps Sie mit Ihren Kernkonten verbunden haben.

Überprüfen Sie Ihre Google-Apps auf der Seite "Mein Konto" von Google. Klicken Sie anschließend auf Apps mit Kontozugriff in dem Anmelden und Sicherheit Box. Klicken Apps verwalten im resultierenden Panel, um sie alle anzuzeigen.

Sehen Sie sich diese genau an, insbesondere wenn Sie ein Google-Konto für längere Zeit verwendet haben. Sie sollten den Zugriff auf Apps widerrufen, die Sie nicht mehr verwenden, und den Zugriff überprüfen, den aktuelle Apps haben. Klicken Sie auf einen Eintrag und drücken Sie dann die Zugriff entfernen Taste, um es zu werfen.

Facebook hat ein ähnliches Panel. Besuchen Sie die Facebook-Einstellungsseite und klicken Sie auf Apps Link in der linken Seitenleiste. Sie sehen Apps und Websites, auf denen Sie sich mit Ihrem Facebook-Konto angemeldet haben. So verwalten Sie Ihre Facebook-Anmeldungen von Drittanbietern [Wöchentliche Facebook-Tipps] So verwalten Sie Ihre Drittanbieter-Facebook-Anmeldungen [Wöchentliche Facebook-Tipps] Wie oft Sie haben einer Website eines Drittanbieters Zugriff auf Ihr Facebook-Konto gewährt? So können Sie Ihre Einstellungen verwalten. Lesen Sie mehr - klicken Sie auf Zeige alles um die Liste zu erweitern.

Jede App listet auf, welche Zielgruppen den von diesen Apps freigegebenen Inhalt sehen können. Klicken Sie auf eine, um detaillierte Berechtigungen anzuzeigen und anzuzeigen, auf welchen Zugriff die App genau zugreifen kann. Sie können einige Berechtigungen entfernen oder auf klicken X Symbol über einer App, um sie aus Ihrem Konto zu entfernen.

Wenn Sie diese Funktion vollständig deaktivieren möchten, klicken Sie auf Bearbeiten Taste unter Apps, Websites und Plugins und wähle Plattform deaktivieren.

Sie können auch Apps überprüfen, die Sie mit Ihrem Twitter-Account verbunden haben. Besuchen Sie die Registerkarte "Apps" Ihrer Twitter-Einstellungen, um alle anzuzeigen. Klicken Zugriffsrechte entziehen alle entfernen, die Sie nicht mehr verwenden.

8. Richten Sie die Zwei-Faktor-Authentifizierung überall ein

Es ist kein Geheimnis, dass die Zwei-Faktor-Authentifizierung (2FA) eine der besten Möglichkeiten ist, Ihren Konten mehr Sicherheit zu verleihen. Wenn diese Option aktiviert ist, benötigen Sie nicht nur Ihr Kennwort, sondern auch einen Code aus einer App oder einer Kurzmitteilung, um sich anzumelden. Dies ist keine perfekte Lösung. 3 Risiken und Nachteile der Zwei-Faktor-Authentifizierung 3 Risiken und Nachteile der Zwei-Faktor-Authentifizierung Zwei Faktoren Die Verwendung von Authentifizierung ist im letzten Jahrzehnt explodiert. Aber es ist nicht perfekt und kann zurückkommen, um dich zu verfolgen, wenn du nicht aufpasst. Hier sind ein paar übersehene Nachteile. Weitere Informationen: Dies verhindert den böswilligen Zugriff auf Ihre Konten, auch wenn jemand Ihr Kennwort stiehlt.

Der Prozess zum Aktivieren von 2FA unterscheidet sich für jeden Dienst ein wenig. Damit Sie sich auf den Weg machen können, haben wir uns mit dem Sperren der wichtigsten Dienste befasst. 2FA Sperren dieser Dienste jetzt mit Zwei-Faktor-Authentifizierung Sperren dieser Dienste jetzt mit Zwei-Faktor-Authentifizierung Die Zwei-Faktor-Authentifizierung ist der intelligente Weg Schützen Sie Ihre Online-Konten. Werfen wir einen Blick auf einige der Dienste, die Sie mit höherer Sicherheit sperren können. Weiterlesen . Aktivieren Sie anschließend 2FA für Ihre sozialen Konten. Einrichten der Zwei-Faktor-Authentifizierung für alle Ihre Sozialkonten. Einrichten der Zwei-Faktor-Authentifizierung für alle Ihre Sozialkonten. Schauen wir uns an, welche Social-Media-Plattformen die Zwei-Faktor-Authentifizierung unterstützen und wie Sie dies aktivieren können es. Weitere Informationen und Spielekonten Aktivieren der Zwei-Faktor-Authentifizierung für Ihre Spielekonten So aktivieren Sie die Zwei-Faktor-Authentifizierung für Ihre Spielekonten Die Zwei-Faktor-Authentifizierung bietet eine zusätzliche Schutzschicht für Online-Konten, und Sie können sie ganz einfach für Ihren Favoriten aktivieren Spieldienstleistungen. Lesen Sie mehr, um sie zu schützen. Wir empfehlen, Authy als Authenticator-App zu verwenden, da dies besser ist als Google Authenticator. Die 5 besten Alternativen zu Google Authenticator Die 5 besten Alternativen zu Google Authenticator Um die Sicherheit Ihrer Online-Konten zu verbessern, benötigen Sie eine gute Zwei-Faktor-Authentifizierungs-App Zugangscodes generieren. Denken Sie, dass Google Authenticator das einzige Spiel in der Stadt ist? Hier sind fünf Alternativen. Weiterlesen .

9. Überprüfen Sie die Kontoaktivität

Mit einem anderen von mehreren Websites angebotenen Tool können Sie sehen, welche Geräte sich kürzlich in Ihrem Konto angemeldet haben. Einige werden Ihnen sogar einen Text oder eine E-Mail senden, wenn sich ein neues Gerät anmeldet. Sie können diese verwenden, um sicherzustellen, dass Sie sofort wissen, ob jemand anderes in Ihr Konto einbricht.

Für Google, gehen Sie zum Geräteaktivitäts- und Sicherheitsereignisse Abschnitt Ihrer Kontoeinstellungen. Du wirst sehen Aktuelle Sicherheitsereignisse zeigt neuere Anmeldungen und Kürzlich verwendete Geräte. Klicken Ereignisse überprüfen für beide und stellen Sie sicher, dass Sie alle Geräte und Aktivitäten erkennen. Standardmäßig sendet Google eine E-Mail, wenn sich ein neues Gerät in Ihrem Konto anmeldet.

Wählen Sie ein Ereignis oder ein Gerät aus, um weitere Informationen darüber zu erhalten. Wenn Sie auf ein Ereignis klicken, werden dessen IP-Adresse und der ungefähre Ort angezeigt. Wenn ein Gerät seit 28 Tagen keine Google-Kontoaktivität hatte, können Sie auf klicken Löschen seinen Zugang widerrufen. Durchlaufen der Sicherheitsüberprüfung von Google Was weiß Google über Sie? Informieren Sie sich und verwalten Sie Ihre Privatsphäre und Sicherheit. Was weiß Google über Sie? Herausfinden und Verwalten Ihrer Privatsphäre und Ihrer Sicherheit Zum ersten Mal bietet Google einen Suchriesen eine Möglichkeit, die über Sie gespeicherten Informationen zu überprüfen, wie diese Daten gesammelt werden, und neue Tools, mit denen Sie Ihre Privatsphäre zurückgewinnen können. Weitere Informationen können Ihnen helfen, andere wichtige Informationen zu überprüfen, während Sie hier sind.

So überprüfen Sie dies auf Facebook Sichern Sie Ihr Facebook mit diesen 6 einfachen Tricks Sichern Sie Ihr Facebook mit diesen 6 einfachen Tricks Facebook kann in Bezug auf die Sicherheit ziemlich gruselig sein. Mit ein paar Minuten und den richtigen Tools können Sie jedoch Ihr Konto stabil halten . Lesen Sie mehr, besuchen Sie die Sicherheit und Login Registerkarte Ihrer Kontoeinstellungen. Überprüfen Sie die Oberseite Wo Sie angemeldet sind Abschnitt und klicken Sie auf Mehr sehen überall, wo Sie bei Facebook eingeloggt sind. Klicken Sie auf die drei Punkte neben einem Eintrag für Ausloggen oder auswählen Nicht du? Wenn Sie ein verdächtiges Spiel vermuten Wie zu prüfen, ob jemand anderes auf Ihr Facebook-Konto zugreift Wie zu überprüfen, ob jemand anderes auf Ihr Facebook-Konto zugreift Es ist unheimlich und beunruhigend, wenn jemand ohne Ihr Wissen auf Ihr Facebook-Konto zugreifen kann. Hier erfahren Sie, ob Sie verletzt wurden. Weiterlesen .

Stellen Sie auch auf dieser Seite sicher, dass Sie dies getan haben Erhalten Sie Benachrichtigungen über nicht erkannte Anmeldungen aktiviert. Dadurch werden Sie per Text und / oder E-Mail benachrichtigt, wenn sich ein Gerät bei Ihrem Konto anmeldet.

Überprüfen Sie abschließend Ihre aktive Twitter-Sitzung im Ihre Twitter-Daten Einstellungsseite. Scrollen Sie nach unten zu Ihre Geräte und Kontozugriffsverlauf um zu sehen, wo Sie sich kürzlich angemeldet haben.

Möglicherweise haben Sie festgestellt, dass einige dieser Tipps sich um Ihre wichtigsten Konten (Google, Facebook, Microsoft) drehen. Sie sind die wichtigsten, da ein Angreifer den größten Schaden anrichten kann. Wenn jemand in Ihre E - Mail gelangt ist 5 Möglichkeiten, wie Ihre E - Mail - Adresse von Betrügern genutzt werden kann 5 Möglichkeiten, wie Ihre E - Mail - Adresse von Betrügern genutzt werden kann Lesen Sie mehr “Passwort vergessen” Setzen Sie Links auf anderen Websites zurück und ändern Sie das mit Ihrer E-Mail verknüpfte Kennwort.

10. Finden Sie heraus, wer Ihr WLAN verwendet

Möchten Sie es, wenn jemand in Ihrem Heimnetzwerk herumschnüffelt? Sicherlich nicht. Sie haben hoffentlich ein sicheres Kennwort für Ihren Router. So konfigurieren Sie Ihren Router so, dass Ihr Heimnetzwerk wirklich sicher ist Wie Sie Ihren Router so konfigurieren, dass Ihr Heimnetzwerk wirklich sicher ist Die Standard-Routereinstellungen gefährden Ihr Netzwerk, so dass fremde Benutzer die Nadebreite und möglicherweise die Netzwerkbreite ausdrücken können Verbrechen begehen. Verwenden Sie unsere Zusammenfassung, um Ihre Standard-Routereinstellungen zu konfigurieren, um den unbefugten Zugriff auf Ihr Netzwerk zu verhindern. Lesen Sie mehr, damit Unbefugte keine Verbindung herstellen können. Es lohnt sich, schnell zu überprüfen, ob Ihr Nachbar Ihr Passwort nicht herausgefunden hat. So sichern Sie Ihr WLAN und verhindern Sie, dass Nachbarn gestohlen werden? So schützen Sie Ihr WLAN und verhindern, dass Nachbarn es stehlen, wenn Ihre Wi-Fi-SSID aktiv ist Wenn Sie in die umliegenden Häuser übertragen werden, besteht die Möglichkeit, dass Ihr Internet gestohlen wird. Finden Sie heraus, wie Sie dies verhindern können, und behalten Sie die Kontrolle über Ihre Bandbreite. Lesen Sie mehr oder etwas.

Folgen Sie unserem Leitfaden zur Überprüfung Ihres Netzwerks auf verdächtige Geräte. So überprüfen Sie Ihr Wi-Fi-Netzwerk auf verdächtige Geräte. So überprüfen Sie Ihr Wi-Fi-Netzwerk auf verdächtige Geräte. Haben Sie Angst, dass sich Fremde oder Hacker in Ihrem Wi-Fi-Netzwerk befinden? So können Sie überprüfen und etwas dagegen tun. Lesen Sie mehr dazu. Während Sie gerade dabei sind, sollten Sie die Sicherheit Ihres Heimnetzwerks mit kostenlosen Tools testen. So testen Sie die Sicherheit Ihres Heimnetzwerks mit kostenlosen Hacking-Tools. So testen Sie die Sicherheit Ihres Heimnetzwerks mit kostenlosen Hacking-Tools. Kein System kann vollständig "hackproof" sein, aber ein Browser Sicherheitstests und Netzwerksicherungen können Ihre Einrichtung robuster machen. Verwenden Sie diese kostenlosen Tools, um "Schwachstellen" in Ihrem Heimnetzwerk zu erkennen. Lesen Sie mehr, um zu erfahren, wie sicher es ist.

Haben Ihre Schecks Probleme entdeckt??

Glückwunsch, Sie haben gerade zehn wichtige Sicherheitsprüfungen durchlaufen. Sie sind vielleicht nicht lustig oder glamourös, aber die Schritte, die Sie mit diesen Schritten unternommen haben, werden einen großen Beitrag zur Sicherheit leisten. Jetzt sind alle Ihre Geräte aktualisiert, Sie wissen genau, welche Apps auf Ihre Konten zugreifen können, und Sie haben schwache Verbindungen in Ihrer Sicherheitskette beseitigt. Das ist eine große Sache!

Leider kann keiner dieser Schritte zum Schutz vor Inkompetenz von Unternehmen beitragen, wie dies bei einem Equifax-Verstoß der Fall ist. Erfahren Sie, was dort passiert ist Equihax: Eine der gefährlichsten Brüche aller Zeiten Equihax: Eine der gefährlichsten Brüche aller Zeiten Der Equifax-Verstoß ist der gefährlichste und peinlichste Sicherheitsverstoß aller Zeiten. Aber kennen Sie alle Fakten? Warst du betroffen? Was kannst du dagegen tun? Hier herausfinden. Lesen Sie mehr und was Sie tun müssen, um sich selbst zu schützen.

Welche dieser Prüfungen sind für Sie am wichtigsten? Welche anderen schnellen Überprüfungen sind wichtig? Sagen Sie uns in den Kommentaren!

Erfahren Sie mehr über: Online-Sicherheit.