7 Gründe, warum Sie Ihre Smartphone-Daten verschlüsseln sollten
Verschlüsseln Sie Ihr Gerät? Alle großen Smartphone-Betriebssysteme (Betriebssysteme) bieten Geräteverschlüsselung, sollten Sie jedoch verwenden?
Die Verschlüsselung ist ganz einfach eine Möglichkeit, Ihre Daten zu verschlüsseln. Daher müssen nur autorisierte Personen den richtigen Entschlüsselungsschlüssel verwenden (z. B. PIN, Kennwort oder Muster). Warum Passphrasen immer noch besser sind als Kennwörter und Fingerabdrücke. Warum Passphrasen immer noch besser sind als Kennwörter und Fingerabdrücke Es musste nicht kompliziert sein, wenn PINs leicht zu merken waren. Diese Zeiten sind vorbei, und Cybercrime-Risiken bedeuten, dass Fingerabdruckscanner so gut wie nutzlos sind. Es ist an der Zeit, Passwörter zu verwenden (lesen Sie mehr). Auch wenn Ihr Schlüssel nicht erraten werden kann, könnten Kriminelle Ihr Smartphone beispielsweise an einen PC anschließen und auf diese Weise Informationen abrufen.
Ich sollte wahrscheinlich weniger Verschlüsselungsmaterial verwenden, aber sie sagen, dass Sie niemals zu paranoid sein können. : P
- Josh (@dirtymonero) 13. Juni 2016
Bei der Verschlüsselung geht es nicht um Geheimnisse. es geht um sicherheit. Sie haben vielleicht von Leistungsverzögerungen gehört. Sie könnten die Verschlüsselung für unnötig halten.
Aber warum lohnt sich das definitiv und warum hat es keinen wesentlichen Einfluss auf die Art und Weise, wie Sie Ihr Handy benutzen?.
Ihre Daten sind es wert, gestohlen zu werden
Nur große Unternehmen verwenden Verschlüsselung, richtig? Nein, überhaupt nicht. Ihre Daten sind für Diebe sehr wertvoll, insbesondere angesichts der Menge weiterer Informationen, die sie von Ihrem Telefon abrufen können.
Ich frage mich, was ihr Passwort ist pic.twitter.com/CdjSs6ipox
- 9GAG Tweets (@ 9GAGTweets) 18. Juni 2016
Ihr Name, Ihre Adresse, Ihr Geburtsdatum und Ihre E-Mail-Adresse sind zwar ziemlich leicht zu ermitteln, aber auch diese personenbezogenen Daten (PII) können weiterverkauft werden: Kriminelle können durch diese Daten ziemlich billig kommen, wenn sie jedoch verkauft werden en masse, Sie können im Dark Web hohe Preise erzielen. Hier ist, wie viel Ihre Identität im Dark Web von Wert sein könnte Hier ist, wie viel Ihre Identität im Dark Web von Wert sein könnte Es ist unangenehm, sich selbst als Ware zu betrachten, aber alle Ihre persönlichen Daten. Von Name und Adresse bis hin zu Bankkontodetails sind Online-Kriminelle etwas wert. Wie viel bist du wert? Weiterlesen .
Es geht darum, in das Leben einer Person einzutauchen, was zu Identitätsdiebstahl führt. Deshalb sollten Sie immer scheinbar harmlose Dokumente vernichten. Hier sind 6 Stück Papier, die Sie immer zerkleinern sollten Hier sind 6 Stück Papier, die Sie immer zerkleinern sollten Wir wissen, dass wichtige Dokumente geschreddert werden müssen, aber Selbstgefälligkeit ist einfach: „Es spielt keine Rolle . ' Aber sollten Sie ins Extreme gehen und alle Rekorde zerstören? Welche Dokumente müssen Sie wirklich vernichten? Lesen Sie mehr wie Schecks, Pässe und Bordkarten.
Bitte nicht einen anderen Telefonverschlüsselungsskandal.
- Jeremiah Grossman (@jeremiahg) 12. Juni 2016
Wenn also nur Ihr Name und Ihre Adresse für Cyberkriminelle bares Geld wert sind, denken Sie darüber nach, wie viele weitere Informationen Sie auf Ihrem Telefon haben.
Diebe können dein Leben dominieren
Blättern Sie durch Ihr Gerät. Mach weiter. Sehen Sie sich Ihre Kontakte, Ihre E-Mails, Ihre Instant Messenger-Apps, Ihre Videos und Texte an. Betrachten Sie die Konten, bei denen Sie noch im Internet angemeldet sind.
Denken Sie jetzt an all diese Daten in den Händen eines Diebes. Schrecklich, nicht wahr??
Aufgrund der Fülle an Apps, die wir alle herunterladen und in die Daten eingespeist werden, sind unsere Smartphones zu einem verlässlichen Indikator für unser Leben geworden, eine Erweiterung unserer Persönlichkeit. Opfer eines Diebstahls zu sein, ist schrecklich genug, ohne zu denken, dass der gestohlene Gegenstand einen größeren Nutzen haben kann, als nur auf fünf Arten verkauft zu werden, die ein Dieb von gestohlener Hardware profitieren kann. Fünf Möglichkeiten, wie ein Dieb von gestohlenen Hardware profitieren kann, stehlen Verbrecher Ihren PC, Ihren Laptop , Ihr Smartphone, entweder durch Einbruch in Ihr Haus oder durch Entnahme von Ihnen. Aber was passiert dann? Was können Diebe mit Ihrer gestohlenen Technik anfangen? Weiterlesen .
Es geht noch mehr darum, die Informationen zu berücksichtigen, die wir Social-Media-Konten geben. Sehen Sie, wie viel Facebook allein weiß. Facebook-Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie kennt Facebook-Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie kennt Facebook kennt eine überraschende Menge über uns - Informationen, die wir freiwillig zur Verfügung stellen. Von diesen Informationen aus können Sie in eine demografische Struktur eingefügt, Ihre Likes aufgezeichnet und Beziehungen überwacht werden. Hier sind 25 Dinge, über die Facebook weiß… Lesen Sie mehr über Sie: Ihre Interessen, Ihren Standort und die von Ihnen besuchten Websites (Sie können Ihre Privatsphäre zurücknehmen. 8 Aktivitäten, die Sie in einer Stunde erledigen müssen, um zu ringen. Zurück Privacy Von Facebook 8 Aktivitäten in einer Hour to Wrestle Back Datenschutz von Facebook Wir alle wissen, dass Facebook so viele Informationen wie möglich verbraucht. Wie können Sie jedoch wieder die Kontrolle über Ihre Privatsphäre erlangen? Das Beenden von Facebook ist eine Option, andere Optionen sind jedoch verfügbar. . Aus diesen Daten können Betrüger überraschend genaue Vermutungen über Ihre anderen Passwörter anstellen, ähnlich wie Digital Shadow private Details beschreibt. Digital Shadow macht sichtbar, was Facebook wirklich über Sie weiß Digital Shadow macht deutlich, was Facebook wirklich über Sie weiß Während es als reiner Marketing-Stunt begann , Ubisofts Digital Shadow ist nach wie vor eine sehr nützliche (und möglicherweise furchterregende) Anwendung, die Ihnen zeigt, wie viel Sie über Facebook von Ihnen erfahren können. Weiterlesen .
Ohne Verschlüsselung könnte dies alles in den Händen von Cyberkriminellen liegen.
Schützen Sie Ihre Fotos
Ihre Kamerarolle und Videos fühlen sich viel persönlicher an als Ihr Facebook.
Wir alle kennen die Probleme, die durch NSFW-Fotos verursacht wurden: das sogenannte Celebgate machte Schlagzeilen wie "Minor" -Datenverletzung aus Schlagzeilen und zerstörten Reputationen. Wie "Minor" -Datenbruch aus Schlagzeilen und zerstörten Reputationen. Lesen Sie mehr Es muss nicht berühmt sein 4 Wege, um nicht wie ein Promi gehackt zu werden 4 Wege, um nicht wie ein Promi gehackt zu werden Durchgesickerte Promi-Akte im Jahr 2014 machten Schlagzeilen auf der ganzen Welt. Stellen Sie sicher, dass es Ihnen mit diesen Tipps nicht passiert. Weitere Informationen zu potenziellen Lecks finden Sie in einer effektiven Bedrohung. Wenn Sie intime Fotos aufgenommen oder erhalten haben, spielt es keine Rolle, wer Sie sind: Sie könnten ein Ziel für die abscheuliche Erpressungstechnik sein, die als Sextortion bezeichnet wird. Unglückliche Wahrheiten über Kinderpornografie und das Internet [Funktion] Unglückliche Wahrheiten über Kinderpornographie und das Internet [Feature] Ein kleines leeres Quadrat und ein blinkender Cursor. Ein Fenster, durch das die ganze Welt existiert. Sie müssen nur das richtige Wort sagen - jedes Wort - und jeder Wunsch wird erfüllt… Lesen Sie mehr. Dies ist sehr einfach, wenn Bilder oder Filmmaterial verwendet werden, um Einfluss auf Sie zu nehmen. Die Praxis ist noch bedrohlicher geworden. Sextortion hat sich weiterentwickelt, und es ist erschreckender als je zuvor. Sextortion hat sich weiterentwickelt und ist erschreckender als je zuvor. Sextortion ist eine abscheuliche, weit verbreitete Erpressungstechnik für Jung und Alt, die dank sozialer Netzwerke wie Facebook noch einschüchternder ist. Was können Sie tun, um sich vor diesen kriminellen Internetkriminellen zu schützen? Lesen Sie mehr, mit Betrügern, die Opfer dazu verleiten, bösartige Apps herunterzuladen, die ihnen die vollständige Dominanz Ihrer Beziehungen zu Familie und Freunden verleihen.
Durch die Verschlüsselung Ihres Geräts werden Sie zwar nicht mit gefälschten Profilen konfrontiert, die von Betrügern ausschließlich für Cybersex eingerichtet wurden, aber Sie verhindern, dass die Diebe durch Ihre Bilder blättern. Für eine zusätzliche Ebene des Datenschutzes können Sie auch Apps herunterladen, die Ihre Fotos verbergen. 4 iOS Apps So verstecken Sie Ihr iPhone Fotos 4 iOS Apps So verbergen Sie Ihr iPhone Fotos Wenn Sie Fotos vor neugierigen Blicken schützen möchten, ist ein iPhone-Passcode manchmal einfach "isn '. t genug. Lesen Sie mehr hinter einer anderen PIN (verwenden Sie einfach nicht dieselbe, die Ihr Telefon entsperrt!).
Natürlich brauchen Sie auf Ihrem Gerät kein NSFW-Material, um Sicherheit zu haben. Vergleichsweise wenige haben wirklich solche Inhalte für Erwachsene. Sie können immer noch einen Schutz vor Bildern von sich und Ihrer Familie empfinden, daher ist Verschlüsselung unerlässlich.
Daten können nach dem Zurücksetzen der Werkseinstellungen immer noch wiederhergestellt werden
Denken Sie an den Verkauf Ihres alten Telefons Wie Sie am meisten Geld aus dem Verkauf Ihres alten Smartphones erhalten Wie Sie das meiste Geld aus dem Verkauf Ihres alten Smartphones erhalten Der Verkauf Ihres alten Smartphones ist eine großartige Möglichkeit, um Geld zu sammeln. Solange Sie es richtig machen, lesen Sie mehr? Besuchen Sie eBay und Sie finden Stapel von Windows-Handys, BlackBerrys und Samsung Androids. Diesen Verkäufern wurde wahrscheinlich versichert, dass alle ihre persönlichen Daten gelöscht werden, wenn sie einen Factory Reset durchführen, der sich mit Systemproblemen in Android befasst: Sicherer Modus, Factory Reset und Wiederherstellen von Sicherungen. Behandeln von Systemproblemen in Android: Safe Mode, Factory Reset und Wiederherstellen von Backups Sie haben ein Problem auf Ihrem Android-Handy oder -Tablet festgestellt. Diese Methode kann Ihnen beim Speichern helfen. Weiterlesen .
Ihr neues Passwort muss enthalten:
Ein Sonett aus Shakespeare
3 Hieroglyphen
Die Seele Ihres erstgeborenen Kindes
7 Emojis
6 Tropfen Einhornblut- Amanda (@Pandamoanimum) 21. Juni 2016
Das ist leider nicht der Fall. Dateien werden stattdessen als gelöscht markiert. Das ist nicht das Gleiche, als wäre man völlig abgewischt.
Ein entschlossener Betrüger kann immer noch Informationen zurückgewinnen, die er niemals hätte in die Finger bekommen sollen - und wenn er auf diese Weise seinen Lebensunterhalt verdienen kann, wird der Kriminelle über eine Software verfügen, die hoch genug ist, um sie gründlich und schnell zu stehlen. Dies ist insbesondere dann ein Problem, wenn Ihr Gerät keine Standardverschlüsselung bietet (z. B. das iPhone). Daher sollten Sie jetzt prüfen, wie sicher Ihr Betriebssystem ist. Was ist das sicherste mobile Betriebssystem? Was ist das sicherste mobile Betriebssystem? Um den Titel des sichersten mobilen Betriebssystems kämpfen, haben wir: Android, BlackBerry, Ubuntu, Windows Phone und iOS. Welches Betriebssystem kann sich gegen Online-Angriffe am besten behaupten? Weiterlesen .
Bevor Sie Ihr Smartphone an einen neuen Besitzer weitergeben, verschlüsseln Sie Ihre Daten dann Factory Reset durchführen Dies bedeutet, dass selbst wenn ein Krimineller versucht, die Informationen danach wiederherzustellen, diese Informationen nicht lesbar sind.
Kampf gegen den großen Bruder
Es ist vollkommen verständlich, wenn Sie durch die wachsende Macht internationaler Regierungen beunruhigt sind, Ihre Privatsphäre zu verletzen. Das Schlimmste ist, dass Sie sehr wenig dagegen tun können.
Sie sind mit PRISM vertraut. Was ist PRISM? Alles was Sie wissen müssen, was PRISM ist? Alles, was Sie wissen müssen Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-amerikanischen Dienstanbietern wie Google Microsoft, Yahoo und Facebook speichern. Wahrscheinlich überwachen sie auch den Großteil des Verkehrs, der über die… Über die staatliche Überwachung berichtet wird, aber die National Security Agency (NSA) und ihre globalen Kollegen überwachen nicht nur Ihre Internetnutzung : Ihr Telefon ist natürlich von Interesse. Das Leck von PRISM erlaubte es wohl nur, dass Nachrichtendienste sich für Invasionen in die Privatsphäre einsetzen konnten - und nicht aufhören, dies zu tun.
Der 3D-Druck verwandelt Sprache in Gewehre. Durch die Verschlüsselung wird Sprache zum Datenschutz. Bitcoin verwandelt Sprache in Geld. Freie Rede übertrumpft andere Debatten.
- Naval (@naval) 15. Juni 2016
Während verschlüsselte Daten auf einem PC können Sie als verdächtig auffallen. Können Sie Internet-Überwachungsprogrammen wie PRISM entgehen? Können Sie Internet-Überwachungsprogrammen wie PRISM entkommen? Seit Edward Snowden PRISM, das nicht mehr ein geheimes Überwachungsprogramm der NSA, pfeift, wissen wir eines mit Sicherheit: Nichts, was online passiert, kann als privat betrachtet werden. Können Sie dem wirklich entfliehen… Lesen Sie mehr, also verwenden viele ohnehin Passcodes für ihre Geräte, es ist nichts Besonderes. Okay, also Praktiken wie in Großbritannien “Die Snooper-Charta” Wie Großbritanniens "Snoopers 'Charter" Sie beeinflussen kann Wie Großbritanniens "Snoopers' Charter" Sie beeinflussen könnte Der britische Premierminister David Cameron beabsichtigt, die "Snooper's Charter", eine Reihe von Maßnahmen, die den Datenschutz verletzen, wiederzubeleben und eine verbesserte Überwachung der Kommunikation durch die US-Regierung zu ermöglichen Sicherheitsdienste. Kann es gestoppt werden? Mehr lesen ermöglicht das Extrahieren und Sammeln von Metadaten. Metadaten - Informationen zu Ihren Informationen. Metadaten - Informationen zu Ihren Informationen. Lesen Sie mehr. Die Verschlüsselung erfordert jedoch zumindest eine Erlaubnis (oder einen Hacker, der z. B. die iPhone-Sicherheit knacken kann), um Zugriff zu erhalten zu spezifischeren Inhalten.
Es wirkt sich nicht merklich auf die Leistung aus
Sie haben wahrscheinlich gehört, dass das Verschlüsseln Ihres Smartphones es verlangsamt. Es ist dieses alte Argument der Sicherheit gegenüber der Bequemlichkeit.
Wenn letzteres eine Priorität für Sie ist, brauchen Sie sich keine Sorgen zu machen. In den allermeisten Fällen beeinflusst die Verschlüsselung die Leistung Ihres Telefons nicht merklich. Es betrifft nur ältere, weniger leistungsfähige Mobilteile. Wenn Ihr Betriebssystem auf dem neuesten Stand ist, sollten Sie kein Problem haben.
Grundsätzlich ist Ihr Telefon beim Entsperren etwas langsamer, da es jedes Mal entschlüsselt werden muss. Die Besitzer erwarten jedoch, dass diese Art von Vertraulichkeitsschicht von ihren Geräten erwartet wird, so dass Komfort mit Sicherheit einhergeht.
Die Ladezeiten variieren natürlich je nach Hersteller und Betriebssystem - einige Berichte besagen, dass der Nexus 5 länger braucht als die meisten, um zu entschlüsseln, während die Auswirkungen auf W10M und iPhones minimal sind. Sie werden jedoch nicht so weit hinterherhinken, dass dies zu einem großen Ärgernis wird.
Es ist sehr einfach zu tun!
Es ist egal, welches Betriebssystem Ihr Smartphone verwendet: Die Verschlüsselung ist einfach.
IPhones sind wohl am einfachsten zu verschlüsseln, während Android ein etwas komplizierterer Prozess ist (und wenn Sie Ihr Telefon verwurzelt haben. Was ist Rooting? Was sind benutzerdefinierte ROMs?. Lernen Sie Android Lingo. Was ist Rooting? Was sind benutzerdefinierte ROMs?. Lernen Sie Android Lingo Ever hatte eine Frage zu Ihrem Android-Gerät, aber die Antwort enthielt einige Wörter, die Sie nicht verstanden haben. Lassen Sie uns die verwirrende Android-Sprache für Sie auflösen das kann etwas dauern - ist es aber trotzdem wert. Wenn Ihr Gerät unter iOS oder Android läuft, lesen Sie, wie Sie es verschlüsseln können. So verschlüsseln Sie Daten auf Ihrem Smartphone. So verschlüsseln Sie Daten auf Ihrem Smartphone. Mit dem Prism-Verizon-Skandal ist angeblich die Nationale Sicherheit der Vereinigten Staaten von Amerika passiert Agentur (NSA) hat Data Mining durchgeführt. Das heißt, sie haben die Anrufaufzeichnungen von… Lesen Sie mehr .
Benutzername: TheQueen
Passwort: IHaveMyOwnNavy27
Passwortstärke: Sehr stark pic.twitter.com/jabs7ftt3F- trouteyes (@trouteyes) 22. Juni 2016
Jeder, der Windows Phone oder W10 Mobile hat, muss zuerst fortfahren Einstellungen> Konten> Anmeldeoptionen und fügen Sie eine PIN hinzu. Sie können das Telefon nur mit dieser PIN verschlüsseln: Vergewissern Sie sich, dass es einprägsam, aber persönlich ist, sodass es nicht leicht zu erraten ist. Nur so erhalten Sie Zugriff auf Ihre Daten.
Geh zurück zu Einstellungen> System> Geräteverschlüsselung, und vergewissern Sie sich, dass es eingeschaltet ist. Sie werden zu weitergeleitet Anmeldeoptionen Wenn Sie vergessen haben, eine PIN hinzuzufügen.
Sehen? Es ist wirklich so einfach!
Gibt es einen Punkt, der nicht verschlüsselt wird??
In Anbetracht der zahlreichen Vorteile ist es eine Überraschung, dass die Verschlüsselung von Geräten nicht alltäglicher ist. Vielleicht liegt dies an den Mythen über die Leistung oder an den optimistischen Ansichten, die nur jedes Ziel ansprechen.
Französisches Verschlüsselungsbuch aus dem 16. Jahrhundert vom Gericht von Henri II. pic.twitter.com/u22BAw4DfK
- History Pictures (@CombinedHistory) 16. Juni 2016
Verwenden Sie eine Verschlüsselung? Was hat Sie dazu veranlasst, die Sicherheitsmaßnahme anzuwenden? Weitere Gründe, aus denen jeder seine Daten schützen muss?
Bildnachweis: Verlorene und gestohlene Telefone der Polizei von West Midlands; und ich, Telefon von Matthew Hurst.
Erfahren Sie mehr über: Smartphone-Sicherheit.