7 Sicherheitsverhalten, die Sie verwenden sollten, um sicher zu bleiben
Das Bewusstsein für die Bedeutung von Online-Sicherheit und Datenschutz ist ein wesentlicher Aspekt bei der Verwendung vernetzter Technologien. Viele Leute loggen sich ein und stöbern. Sie lesen Spam-E-Mails, klicken auf Links zu zwielichtigen Websites und zucken mit den Achseln, wenn ihr Handy oder Laptop gestohlen wird.
Nein, diese Leute existieren wirklich. Sie kennen sie vielleicht.
Du könntest Sein sie (obwohl Ihre Anwesenheit hier etwas anderes vorschlägt).
Bewusstsein ist die halbe Miete. Die richtigen Werkzeuge und Verhaltensweisen einzusetzen ist das andere. Wir haben die folgenden Informationen zusammengestellt, um Ihnen zu helfen, Ihre persönlichen Daten vor Hackern, Betrügern und Online-Kriminellen zu schützen.
Online-Sicherheits-Suiten
Wenn Sie dies ohne die Unterstützung eines Online-Sicherheits-Tools lesen, machen Sie einen großen Fehler. Zumindest sollten Sie Windows Defender aktiv haben. Windows Defender: 7 Wichtige Informationen zur Antivirus-Lösung von Microsoft Windows Defender: 7 Wichtige Informationen zur Antivirus-Lösung von Microsoft Ist die integrierte Sicherheit von Microsoft gut genug? Microsoft verbessert ständig seine Sicherheitstools. Wir zeigen Ihnen die Vor- und Nachteile von Windows Defender in Windows 8, Read More; Im besten Fall sollten Sie ein erstklassiges Tool wie BitDefender verwenden. Bitdefender Internet Security 2015: Die ideale Wahl für Heim-PCs [Giveaway] Bitdefender Internet Security 2015: Die ideale Wahl für Heim-PCs [Giveaway] bietet Virenschutz, Schutz der Privatsphäre, sicheres Banking, Mit der Firewall und der Kindersicherung für nur 79,95 US-Dollar ist Bitdefender Internet Security 2015 die optimale Wahl für alle, die die Sicherheit ihres Heimcomputers verbessern möchten. Weitere Optionen oder kostenlose Optionen wie Avast Free Antivirus bleiben vor jeder Art von Malware geschützt - mit Avast Free Antivirus bleiben Sie vor jeder Art von Malware geschützt - mit Avast Free Antivirus Umfassender Malware-Schutz muss kein Vermögen kosten. Viele seriöse kostenlose Antivirenprogramme sind ebenso effektiv wie bezahlte Programme und avast! Free Antivirus steht mit den besten Windows Antivirus-Programmen. Weiterlesen .
Security Suites kombinieren Firewall-Anwendungen, Virenschutz-Scans und Live-Überprüfungen der laufenden Prozesse, um sicherzustellen, dass auf Ihrem PC keine schädliche Software aktiv ist. Sie können auch Kennwortverwaltung und sichere Wallet-Tools enthalten, um Ihre Anmeldeinformationen zu schützen, wenn Sie sich bei Websites anmelden und Zahlungen online tätigen.
Das Auslassen der Verwendung eines dieser Tools auf einem Windows-Computer ist riskant. Bedrohungen können aus allen Blickwinkeln auftreten, über Ihren Browser, Ihren E-Mail-Posteingang, über verkürzte URLs auf Twitter. Unkürzen: Dekodieren Sie eine verkürzte URL und sehen Sie, welche Website es zu Unkürzungen führt: Dekodieren Sie eine verkürzte URL und sehen Sie, welche Website zum Lesen führt und eine Sicherheitssuite schützt Sie.
Eigenständige Anti-Malware-Tools
Sie sollten auch mindestens ein eigenständiges Anti-Malware-Tool verwenden, um nach Malware und Adware zu suchen und damit umzugehen, die auf Ihrem System landen. Es ist sehr schwierig, einen Computer zu betreiben, ohne etwas Bösartiges auf sich zu nehmen, egal, ob es sich um aggressive Cookies handelt. Cookie Checker: Finden Sie heraus, welche Cookies eine Website verwendet Cookie Checker: Finden Sie heraus, welche Cookies eine Website verwendet, lesen Sie mehr oder etwas viel schlimmeres wie Ransomware Vermeiden Sie Falling Victim Um diese drei Ransomware-Betrügereien zu vermeiden, fallen Sie den Opfern dieser drei Ransomware-Betrügereien nicht entgegen. Lassen Sie uns drei der verheerendsten durchgehen, damit Sie sie erkennen können. Weiterlesen .
Durch die Verwendung von Anti-Malware-Tools in Verbindung mit einer Security Suite können Sie etwaige Lücken in der Abdeckung der Security Suite beheben. Regelmäßige Überprüfungen helfen, Ihre persönlichen Daten zu schützen.
Wenn Sie nicht bereits Malwarebytes Anti-Malware verwenden, stellen Sie sicher, dass Sie mit diesen kostenlosen One-Time-Scan-Antiviren-Tools sauber sind. [Windows] Stellen Sie sicher, dass Sie mit diesen kostenlosen One-Time-Scan-Antiviren-Tools [Windows] sauber sind bombardieren Sie ständig die Bedrohungen des Computers, egal, ob es sich um Spyware, Malware, Viren, Keylogger oder was auch immer handelt. Ein beliebter Weg, um dieses Problem zu bekämpfen, ist die Installation einer Antivirenlösung, die sich im… Weiterlesen, dies sollte Ihre erste Wahl sein. Denken Sie aber auch nach Alternativen wie Spybot - Search & Destroy Spybot - Search & Destroy: Die einfache, aber effektive Route für die Reinigung Ihres PCs von Malware Spybot - Search & Destroy: Die einfache, aber effektive Route für die Reinigung Ihres PCs von Malware eine wachsende Liste von Bedrohungen gibt, kann man nie zu vorsichtig sein. Sicher können Sie sehen, welche Websites Sie besuchen und was Sie herunterladen, aber selbst mit diesen Vorsichtsmaßnahmen sollten Sie… Lesen Sie mehr und SUPERAntispyware SUPERAntiSpyware ist ein wichtiges Werkzeug im Kampf gegen Malware. SUPERAntiSpyware ist ein wichtiges Werkzeug im Kampf gegen Malware. Lesen Sie weiter Außerdem lernen Sie, wie Sie Malware erkennen können. 5 Videos, die Sie unterrichten, um Malware zu erkennen und zu löschen. 5 Videos, die Sie unterrichten, um Malware zu erkennen und zu löschen. Die Entfernung von Malware kann frustrierend und zeitaufwändig sein. Und nicht alle Sicherheitssuiten sind gleich. In diesem Artikel können Sie Malware-Aktivitäten auf Ihrem PC erkennen und die richtigen Taktiken anwenden, um sie zu entfernen. Lesen Sie mehr über Ihr System.
Verwenden Sie Ihre Router Firewall für zusätzliche Netzwerkverteidigung
Wenn eine Sicherheitssuite installiert ist, ist die Firewall Ihres Computers, welche kostenlose Firewall für Windows am besten für Sie ist? Welche kostenlose Firewall für Windows eignet sich am besten für Sie? Wir legen Wert auf die Entfernung von Viren und Malware, ignorieren aber keine Firewalls. Schauen wir uns die besten kostenlosen Windows-Firewalls an und vergleichen Sie die einfache Einrichtung, die einfache Verwendung und die Verfügbarkeit der Funktionen. Mehr lesen ist für Sie konfiguriert. Um die besten Ergebnisse zu erzielen, müssen Sie jedoch sicherstellen, dass die Firewall Ihres Routers auch richtig eingerichtet ist. So konfigurieren Sie Ihren Router so, dass Ihr Heimnetzwerk wirklich sicher wird Wie konfigurieren Sie Ihren Router so, dass Ihr Heimnetzwerk wirklich sicher ist Standardmäßig werden die Routereinstellungen verwendet gefährdetes Netzwerk, das es Freeloading-Fremden ermöglicht, die Bandbreite zu verringern und möglicherweise Straftaten zu begehen. Verwenden Sie unsere Zusammenfassung, um Ihre Standard-Routereinstellungen zu konfigurieren, um den unbefugten Zugriff auf Ihr Netzwerk zu verhindern. Weiterlesen . Bei vielen Geräten, die direkt verwendet wurden, ist dies nicht der Fall.
Einige Router werden mit voreingestellten Standardeinstellungen ausgeliefert, so dass Angreifer auf Geräte in Ihrem Heimnetzwerk zugreifen können. Ist Ihre Standard-Routerkonfiguration für Hacker und Betrüger anfällig? Ist Ihre Standard-Routerkonfiguration für Sie anfällig für Hacker und Betrüger? Router kommen selten in einem sicheren Zustand an, aber selbst wenn Sie sich die Zeit genommen haben, Ihren drahtlosen (oder verkabelten) Router richtig zu konfigurieren, kann sich dies dennoch als schwache Verbindung erweisen. Lesen Sie mehr ohne auch nur ein Passwort zu verwenden. Es ist daher unerlässlich, dass Sie einige Zeit mit der korrekten Konfiguration der Dinge verbringen und die Dokumentation des Herstellers nach den besten Ergebnissen durchsuchen.
Anti-Spam-Tools schützen Ihren Posteingang
Die Explosion von Webmail von Google Mail und Microsoft Outlook hat dazu geführt, dass weniger Leute sich mit Desktop-E-Mail-Apps beschäftigen. Die 5 besten Desktop-E-Mail-Clients, die keinen Cent kosten Die 5 besten Desktop-E-Mail-Clients, die keinen Cent kosten Sie benötigen eine Desktop-E-Mail Client, um Ihre eingehenden E-Mails zu bearbeiten? Hier sind die besten Desktop-E-Mail-Clients, die Sie kostenlos verwenden können. Lesen Sie mehr, was wiederum zu einer geringeren Abhängigkeit von Anti-Spam-Tools geführt hat.
Schließlich werden Google Mail und Outlook Spam und Malware finden und blockieren, richtig?
Nein, nicht ganz. In der Praxis neigen beide Systeme dazu, Spam-E-Mails zuzulassen. Was jeder über den Umgang mit E-Mail-Spam wissen sollte Was alle über den Umgang mit E-Mail-Spam wissen sollten Es ist fast unmöglich, Spam vollständig zu stoppen, aber es ist durchaus möglich, seinen Fluss zu reduzieren zu einem Rinnsal Wir beschreiben einige der verschiedenen Maßnahmen, die Sie ergreifen können. Lesen Sie mehr durch das Netz, und oft handelt es sich dabei um Phishing-E-Mails. Was genau ist Phishing und welche Techniken verwenden Betrüger? Was genau ist Phishing und welche Techniken verwenden Betrüger? Ich war noch nie ein Fan des Angelns. Dies ist hauptsächlich auf eine frühe Expedition zurückzuführen, bei der es meinem Cousin gelang, zwei Fische zu fangen, während ich den Reißverschluss erwischte. Ähnlich wie beim Fischfang sind Phishing-Betrügereien nicht… Lesen Sie mehr. Normalerweise werden diese von Betrügern so entworfen, dass sie so authentisch wie möglich aussehen, und überzeugen Sie mit ein paar offiziell aussehenden Bildern und Wörtern, um sich von Ihren Anmeldeinformationen von PayPal zu trennen (besonders lukrativ für Betrüger, wie Betrüger Ihr PayPal-Konto ansprechen und wie Sie niemals darauf hereinfallen Wie Betrüger auf Ihr PayPal-Konto abzielen und wie Sie niemals darauf hereinfallen PayPal ist eines der wichtigsten Konten, die Sie online haben: Verstehen Sie mich nicht falsch, ich bin kein großer PayPal-Fan, aber wenn es um Ihr Geld geht, sind Sie es Ich möchte nicht herumspielen. (…), eBay, Facebook und sogar Ihr Online-Banking-Konto, indem Sie auf eine gefälschte Webseite weitergeleitet werden und darauf warten, dass Sie sich anmelden. Ihre Anmeldeinformationen werden dann eingesammelt und Ihre Identität gestohlen. 6 Warnzeichen von digitalem Identitätsdiebstahl, die Sie nicht ignorieren sollten 6 Warnzeichen von digitalem Identitätsdiebstahl, die Sie nicht ignorieren sollten Identitätsdiebstahl ist heutzutage nicht allzu selten, obwohl wir oft vorkommen in die Falle fallen zu denken, dass es immer "jemand anderem" passieren wird. Ignorieren Sie nicht die Warnzeichen. Weiterlesen .
Lernen, wie man eine bösartige E-Mail erkennt 5 Beispiele, mit denen Sie einen Betrug oder eine gefälschte E-Mail erkennen können 5 Beispiele, die Ihnen dabei helfen, einen Betrug oder eine gefälschte E-Mail zu erkennen Die Verschiebung von Spam zu Phishing-Angriffen ist spürbar und nimmt zu. Wenn es ein einziges Mantra gibt, das zu beachten ist, dann ist es das - die wichtigste Verteidigung gegen Phishing ist Bewusstsein. Lesen Sie mehr ist wichtig, aber auch die Verwendung von Anti-Spam-Tools für jede Desktop-E-Mail-App, die Sie verwenden.
Halten Sie Ihre Hardware und Daten außer Sicht
Hardwarediebstahl ist ein ständiges Problem. Egal, ob Sie ein Smartphone oder Tablet oder einen Laptop verwenden, es besteht immer die Gefahr, dass ein Betrüger von Ihrem geliebten Gerät kommt und sich von Ihrem geliebten Gerät scheiden lässt. Seien Sie kein Opfer: Praktische Tipps, um Ihr Smartphone vor Diebstahl zu schützen Opfer: Praktische Tipps zum Schutz Ihres Smartphones vor Diebstahl In Anbetracht der Kosten eines neuen Smartphones sind die meisten von uns äußerst beiläufig, wie wir sie behandeln. Aber es ist nicht schwierig, die Kontrolle über Ihr Smartphone zu behalten. Vor der Möglichkeit eines Diebstahls sicher zu sein, ist… Lesen Sie mehr, entweder physisch oder mit Smartphone-Malware. Was Sie wirklich über Smartphone-Sicherheit wissen müssen Was Sie wirklich über Smartphone-Sicherheit wissen müssen Lesen Sie weiter .
Der beste Weg, um zu verhindern, dass Ihre Daten gestohlen werden, ist, sie in der Öffentlichkeit nicht zu sehen. Halten Sie Ihr Mobiltelefon in der Tasche und nutzen Sie einen Bluetooth-Hörer, um Anrufe entgegenzunehmen und anzunehmen. Das Handbuch für Anfänger zum Kauf des richtigen Bluetooth-Headsets Das Handbuch für Anfänger zum Kauf des richtigen Bluetooth-Headsets Das schmutzige kleine Geheimnis für den Kauf des perfekten Bluetooth Headset ist, dass es kein "perfektes" Headset gibt. Lesen Sie mehr (es wäre jedoch besser, nichts zu tun, um auf sich aufmerksam zu machen).
Halten Sie Ihr Handy in Bars und Restaurants in der Tasche und nicht auf dem Tisch. Kurzmitteilungen müssen nicht sofort gelesen werden.
Wenn Sie tatsächlich ein Tablet oder einen Laptop in der Öffentlichkeit verwenden müssen, stellen Sie sicher, dass Sie keine öffentlichen Wi-Fi-Netzwerke verwenden. 3 Gefahren beim Anmelden beim öffentlichen WLAN 3 Gefahren beim Anmelden beim öffentlichen Wi-Fi Sie haben es gehört Sie sollten PayPal, Ihr Bankkonto und möglicherweise sogar Ihre E-Mail nicht öffnen, während Sie das öffentliche WLAN nutzen. Aber was sind die tatsächlichen Risiken? Weitere Informationen, die in der Regel unsicher sind und Malware und Angreifer enthalten können, die bereit sind, Ihre Anmeldeinformationen ausfindig zu machen oder Sie mit einem Man-in-the-Middle-Angriff zu täuschen. Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärt Wenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht ganz sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weiterlesen . Verwenden Sie entweder eine drahtgebundene Verbindung zum mobilen Internet Ihres Smartphones oder verwenden Sie eine VPN-Software, um eine sichere Verbindung zum Internet herzustellen. So richten Sie ein VPN ein (und erklären Sie, warum dies eine gute Idee ist). So richten Sie ein VPN ein (und warum?) Eine gute Idee, eine zu verwenden) Sollten Sie ein VPN verwenden? Es ist sehr wahrscheinlich, dass die Antwort ja ist. Lesen Sie mehr (obwohl Sie sich der Bedrohung durch DNS-Lecks bewusst sind. Wie DNS-Lecks die Anonymität bei der Verwendung eines VPNs zerstören können und wie Sie sie stoppen können Wie DNS-Lecks die Anonymität bei der Verwendung eines VPNs zerstören können, und wie Sie sie beim Versuch aufhalten können) Wenn Sie online anonym bleiben, stellt ein VPN die einfachste Lösung dar, indem Sie Ihre IP-Adresse, Ihren Dienstanbieter und Ihren Standort maskieren. Ein DNS-Leck kann jedoch den Zweck eines VPN völlig untergraben..
Gleiches gilt auch für zu Hause. Wenn Sie die Stadt ohne wichtige Hardware verlassen müssen 6 Orte, an denen Sie Ihre Festplatten und Speicherkarten verstecken können, wenn Sie sich außerhalb der Stadt befinden 6 Orte, an denen Sie Ihre Festplattenlaufwerke und Speicherkarten verstecken können, wenn Sie sich außerhalb der Stadt befinden Ihr Computer und ein riesiger Schatz an unersetzlichen Daten für ein paar Tage. Was sollten Sie im Falle eines Einbruchs tun oder schlimmeres? Lesen Sie mehr, stellen Sie sicher, dass es sicher verriegelt oder zumindest versteckt ist.
Beute, dass deine gestohlene Hardware gefunden wurde
Wenn Ihre Hardware gestohlen wird, sind Ihre Daten gefährdet. Für Geräte, auf denen die Daten verschlüsselt werden Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Lesen Sie mehr (z. B. das iPhone) sollten Sie in Ordnung sein, da der Passcode zum Entsperren und Entschlüsseln Ihrer Daten benötigt wird.
Um Ihre Hardware zu schützen und Ihnen die Möglichkeit zu geben, sie abzurufen, sollten Sie die Prey-Schutz- und Wiederherstellungslösung für Geräte installieren. Prey verwenden und niemals Laptop oder Telefon wieder verlieren [Plattformübergreifend] Prey verwenden und niemals Laptop oder Telefon erneut verlieren [Cross -Plattform] Hier ist die Sache mit mobilen und tragbaren Geräten: Da sie an nichts gebunden sind, ist es fast zu einfach, sie zu verlieren oder, schlimmer noch, direkt unter der Nase gestohlen zu haben. Ich meine, wenn Sie… Lesen Sie mehr. Dies ist eine kostenlose App (für bis zu drei Geräte; kostenpflichtige Pläne bieten Unterstützung für mehr Hardware), die Versionen für Windows, Ubuntu (und andere Linux-Distributionen), Mac OS X, Android und iOS bietet.
Einmal installiert, kann Prey verwendet werden, um Ihr Gerät zu verfolgen und es aus der Ferne anzuweisen, sich auf bestimmte Weise zu verhalten, um den Dieb zu vereiteln.
Halten Sie Ihre Facebook-Aktivitäten privat
Öffentliche Einstellungen auf Facebook sind ein Alptraum der Sicherheit. Wie sicher ist Facebook wirklich? Eine Zusammenfassung von Brüchen und Fehlern Wie sicher ist Facebook wirklich? A Roundup Of Breaches & Flaws Facebook, eine Website, die weniger als ein Jahrzehnt alt ist, hat mittlerweile über eine Milliarde Nutzer. Diese Benutzer teilen viele Informationen über ihr Leben. Wo sie wohnen, mit wem sie in Verbindung stehen, was sie… Lesen Sie mehr. Wenn das Teilen persönlicher Fotos und Gedanken zusammen mit einer Menge persönlicher Informationen nicht schlecht genug ist, empfiehlt Facebook auch, diese Daten in Form von Websites, Apps und Spielen an Dritte weiterzugeben.
Es ist daher eine gute Idee, mit den verschiedenen Sicherheitseinstellungen von Facebook vertraut zu sein. Stellen Sie sicher, dass Sie mit den neuen Datenschutzeinstellungen von Facebook sicher sind andere Dinge: häufige Änderungen und Bedenken hinsichtlich des Datenschutzes. Wenn wir etwas über Facebook gelernt haben, ist es, dass sie sich nicht wirklich darum kümmern, was uns gefällt, oder was unsere Privatsphäre angeht. Sie sollten auch nicht… Read More .
Zumindest sollten Sie App-Zuordnungen deaktivieren (die Sie anpassen können) Einstellungen> Apps, Klicken Sie auf die X neben jedem), um jedoch die besten Ergebnisse zu erzielen, stellen Sie sicher, dass Ihre Standardeinstellung für das Freigeben von Links, Fotos und Statusaktualisierungen auf eingestellt ist “Freunde” eher, als “Öffentlichkeit”. Es gibt viele andere Möglichkeiten, wie Sie Ihre Privatsphäre von Facebook zurückfordern können. 8 Aktivitäten in einer Stunde, um zurück zu ringen Datenschutz von Facebook 8 Aktivitäten, die Sie in einer Stunde erledigen können, um zurück zu kämpfen Datenschutz von Facebook Wir alle wissen, dass Facebook so viele Informationen wie verschwendet es kann. Aber wie bekommen Sie wieder die Kontrolle über Ihre Privatsphäre? Das Beenden von Facebook ist eine Option, andere Optionen sind jedoch verfügbar. Weiterlesen .
Eigentlich, kratzen Sie das: Um die besten Ergebnisse zu erzielen, beenden Sie Facebook und kehren Sie nicht zurück (obwohl sie immer noch in der Lage sind, Sie aufzuspüren. Es spielt keine Rolle, wenn Sie nicht auf Facebook sind: Sie verfolgen Sie immer noch Es spielt keine Rolle, wenn Sie nicht auf Facebook sind: Sie verfolgen Sie immer noch Ein neuer Bericht besagt, dass Facebook Personen ohne deren Erlaubnis verfolgt. Es ist egal, ob Sie keinen Social-Networking-Dienst verwenden: Sie sind immer noch Sie beobachten. Was können Sie dagegen tun?.
Sieben ist eine Glückszahl, aber Sie brauchen kein Glück, um Ihre Daten und persönlichen Informationen zu schützen. Sie müssen nur die Risiken verstehen und sich entsprechend verhalten.
Wie würdest du diese Liste hinzufügen? Haben Sie eine großartige Gewohnheit, einen Trick oder einen Tipp, den Sie teilen können? Geben Sie uns Ihre Vorschläge in den Kommentaren.
Bildnachweis: Cyber-Sicherheit über Shutterstock, Ein Taschendieb mit Maske über Ljupco Smokovski
Erfahren Sie mehr über: Verschlüsselung, Facebook, Online-Datenschutz, Online-Sicherheit, Spam.