8 Tipps zur Online-Sicherheit, die von Sicherheitsexperten verwendet werden

8 Tipps zur Online-Sicherheit, die von Sicherheitsexperten verwendet werden / Sicherheit

Wenn es um persönliche Online-Sicherheit geht, ist die Beratung schwierig. Theoretisch klingt vieles gut, aber wie viel davon funktioniert eigentlich wie beabsichtigt? Einige oft wiederholte Weisheiten sind bewährt und wahr, während andere nur Cyber-Security-Mythen sind. 4 Cyber-Security-Mythen, die sterben müssen 4 Cyber-Security-Mythen, die sterben müssen Lesen Sie weiter .

Nach jüngsten Untersuchungen von Google haben Sicherheitsexperten grundsätzlich andere Ansätze für die Online-Sicherheit als durchschnittliche Webbenutzer. Zu diesen Unterschieden gehören nicht nur Gewohnheiten und Verhalten, sondern auch Denkweisen und Einstellungen.

Möchten Sie online sicher bleiben? Dann vergessen Sie alles, was Sie über Online-Sicherheit wissen, denn es ist an der Zeit, in den richtigen Mustern umgeschult zu werden. Hier ist was die Experten tatsächlich tun.

Software auf dem neuesten Stand halten

Die Installation von Softwareupdates, die Verwendung von Kennwortmanagern und die Zwei-Faktor-Authentifizierung sind für Experten die erste Wahl, während sie für Nichtbenutzer weitaus niedrigere Priorität haben.

HT: Ars Technica

Könnte es Sie überraschen, zu wissen, dass die von Sicherheitsexperten gemeinsam genutzte Praxis die Nr. 1 ist? auf Software-Updates bleiben? Die meisten Nicht-Experten konzentrieren sich mehr auf Antivirus, Verschlüsselung und Datenschutz - und wir werden das alles später behandeln -, aber so viele vergessen, dass Software-Updates es sind entscheidend.

Warum?

Denn auch wenn diese letzten Jahre die Gefahren des Social Engineering deutlich gemacht haben. Was ist Social Engineering? [MakeUseOf erklärt] Was ist Social Engineering? [MakeUseOf erklärt] Sie können die stärkste und teuerste Firewall der Branche installieren. Sie können die Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Wahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie… Weiterlesen, die Wahrheit ist, dass die meisten Sicherheitsverletzungen durch Softwareschwachstellen und Schlupflöcher (und diese Verstöße werden genannt) verursacht werden ausnutzen).

Haben Sie sich schon immer gefragt, warum Anwendungen Sie immer wieder auffordern, zu aktualisieren, zu aktualisieren oder zu aktualisieren? Manchmal sind diese Updates dazu da, um neue Funktionen voranzutreiben, aber häufig gibt es sie, um Schwachstellen zu beheben, die erst kürzlich entdeckt wurden.

Aktualisieren Sie Ihre Software (und bei bestimmten Gadgets das Aktualisieren Ihrer Firmware. Was ist DD-WRT und wie kann Ihr Router zu einem Super-Router werden? Was ist DD-WRT und wie wird Ihr Router zu einem Super-Router.)? In diesem Artikel werde ich Ihnen einige der coolsten Funktionen von DD-WRT zeigen, die Ihnen, wenn Sie sich entscheiden, den eigenen Router in den Super-Router von… Read More!) zu verwandeln, Sie schützen von denen, die offene Sicherheitsanfälligkeiten in Ihrem System ausnutzen könnten.

Verwenden Sie starke und eindeutige Kennwörter

Passwort-Manager ändern das gesamte Kalkül, weil sie sowohl starke als auch eindeutige Passwörter ermöglichen.

HT: Toms Hardware

Ein falsches Passwort ist nur leicht besser als überhaupt kein Passwort. Es lockt Sie in ein falsches Sicherheitsgefühl und lässt Sie vergessen, dass schwache Passwörter leicht zu knacken sind. 7 Möglichkeiten, sichere und einprägsame Kennwörter zu erstellen 7 Möglichkeiten, Passworte zu erstellen, die sowohl sicher als auch einprägsam sind Mit jeweils einem anderen Passwort Service ist in der heutigen Online-Welt ein Muss, aber die zufällig generierten Passwörter weisen eine furchtbare Schwäche auf: Es ist unmöglich, sich an alle zu erinnern. Aber wie können Sie sich daran erinnern… Lesen Sie mehr. Damit ein Passwort wirksam ist, muss es beides sein stark und einzigartig.

Ein sicheres Kennwort besteht aus mindestens acht Zeichen, enthält keine Wörter, die Sie in einem Wörterbuch finden würden, enthält mehrere Sonderzeichen (z. B.! @ # $% ^ & *) Und verwendet eine Mischung aus Groß- und Kleinbuchstaben.

Ein eindeutiges Passwort verwenden Sie nur für ein Konto. Wenn ein Konto verletzt wird, bleiben Ihre anderen auf diese Weise geschützt. Würden Sie für Ihr Auto, Ihr Haus, Ihren Briefkasten und Ihr Schließfach denselben genauen Schlüssel verwenden??

Das Problem ist, dass einprägsame, aber sichere Passwörter vorhanden sind. 6 Tipps zum Erstellen eines unzerbrechlichen Passworts, das Sie sich merken können 6 Tipps zum Erstellen eines unzerbrechlichen Passworts, die Sie sich merken können Wenn Ihre Passwörter nicht eindeutig und unzerbrechlich sind, können Sie auch die Haustür öffnen und das Kennwort einladen Räuber zum Mittagessen. Read More ist schwer zu verwalten, insbesondere wenn Sie sich dazu verpflichten, ein Kennwort niemals zu wiederholen. So, Verwenden Sie einen Passwort-Manager!

In Bezug auf Passwörter gaben nur 24% der befragten Nicht-Experten an, dass sie zumindest für einige ihrer Konten Passwort-Manager verwenden, verglichen mit 73% der Experten.
HT: Informationswoche

Ein Passwortmanager speichert Ihre Kontoanmeldeinformationen, damit Sie dies nicht tun müssen. Wenn Sie sich bei einer Website oder einem Programm anmelden müssen, füllt der Kennwort-Manager die relevanten Details für Sie aus. Es ist sicher und praktisch. Eine Win-Win.

Heutzutage gibt es mehrere verschiedene Passwortmanager. Noch mehr, wenn Sie Passwortmanager auf Android zählen. Die besten Passwortmanager für Android Die besten Passwortmanager für Android Die Passwörter sind schwer zu merken, und es ist nicht sicher, dass nur ein paar Passwörter gespeichert werden . Lassen Sie diese Apps Ihre Passwörter gut und sicher halten! Weiterlesen . Sehen Sie sich zunächst unseren Leitfaden zur Kennwortverwaltung an. Anleitung zur Kennwortverwaltung Leitfaden zur Kennwortverwaltung Fühlen Sie sich nicht mit Kennwörtern überfordert, oder verwenden Sie einfach auf jeder Website dasselbe, damit Sie sich daran erinnern können: Entwerfen Sie Ihre eigene Kennwortverwaltungsstrategie. Weiterlesen .

Aktivieren Sie die Zwei-Faktor-Authentifizierung

Viele beliebte Websites und Dienste unterstützen die Zwei-Faktor-Authentifizierung. Dies bedeutet, dass sich jemand, der Ihr Passwort erhalten kann, nicht bei Ihrem Konto anmelden kann.

HT: Laptop Mag

Zwei-Faktor-Authentifizierung ist eine Authentifizierungsmethode, für die zwei unterschiedliche Anmeldeinformationen erforderlich sind. Ein Passwort wäre beispielsweise eine Art von Faktoren, während die Gesichtserkennung ein zweiter Faktor sein könnte. Nur bei beiden erhalten Sie Zugriff.

Heutzutage erfordern die meisten Dienste, die die Zwei-Faktor-Authentifizierung anbieten (leider nicht alle), ein Passwort und einen Bestätigungscode, die Ihnen per E-Mail oder SMS zugestellt werden. Um in Ihr Konto einzubrechen, müsste jemand Ihr Passwort knacken und den Verifizierungscode abfangen.

Es sollte nicht erwähnt werden, dass jeder Benutzer die Zwei-Faktor-Authentifizierung verwenden sollte. Was ist Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden? Was ist Zwei-Faktor-Authentifizierung? Warum sollten Sie sie verwenden? Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die erforderlich ist zwei verschiedene Möglichkeiten, Ihre Identität zu beweisen. Es wird häufig im Alltag verwendet. Zum Beispiel erfordert das Bezahlen mit einer Kreditkarte nicht nur die Karte, sondern auch… Lesen Sie mehr !

Es versteht sich von selbst, dass Updates, Passwort-Manager und Zwei-Faktor-Authentifizierung für Sicherheitsexperten oberste Priorität haben, auch für Amateure die erste Wahl sein sollten.

HT: Ars Technica

Überprüfen Sie die Links, bevor Sie auf klicken

“Denke nach, bevor du verlinkst.” Denken Sie mit anderen Worten darüber nach, bevor Sie auf diesen Link klicken.

HT: Roger Thompson

Wie oft haben Sie auf einen Link geklickt, der nur legitim aussieht, um auf eine Website voller lästiger Werbung und Malware-Warnungen zu gelangen? Leider ist das ziemlich einfach verstecken Sie einen böswilligen Link als richtigen, Seien Sie also vorsichtig, wenn Sie auf klicken.

Dies ist besonders wichtig für E-Mails, da Phishing-Phantome eine gängige Taktik verwenden. Was genau ist Phishing und welche Techniken verwenden Betrüger? Was genau ist Phishing und welche Techniken verwenden Betrüger? Ich war noch nie ein Fan des Angelns. Dies ist hauptsächlich auf eine frühe Expedition zurückzuführen, bei der es meinem Cousin gelang, zwei Fische zu fangen, während ich den Reißverschluss erwischte. Ähnlich wie beim Fischfang sind Phishing-Betrügereien nicht… Lesen Sie mehr, um E-Mails von beliebten Diensten (wie Amazon und eBay) neu zu erstellen und gefälschte Links einzufügen, die Sie zu Seiten führen, auf denen Sie zur Anmeldung aufgefordert werden. Ich habe ihnen gerade Ihre Konto-Anmeldeinformationen gegeben!

Tipp: Lernen Sie, wie Sie die Integrität eines Links überprüfen können. 8 Möglichkeiten, um sicherzustellen, dass ein Link sicher ist, bevor Sie darauf klicken 8 Möglichkeiten, um sicherzustellen, dass ein Link sicher ist, bevor Sie darauf klicken Hyperlinks sind, wie wir alle wissen, die Stränge, aus denen das Web besteht . Aber genau wie die Spinnen kann das digitale Web Ahnungslose einfangen. Sogar die erfahreneren unter uns klicken auf Links, die… Read More, bevor Sie klicken. Seien Sie außerdem mit diesen wichtigen E-Mail-Sicherheitstipps besonders sicher. 7 Wichtige E-Mail-Sicherheitstipps, die Sie kennen sollten 7 Wichtige E-Mail-Sicherheitstipps, die Sie über das Thema Internet-Sicherheit wissen sollten - ein Thema, von dem wir alle wissen, dass es ein wichtiges Thema ist Aussparungen unseres Geistes, die uns dazu bringen, zu glauben, dass "es mir nicht passieren wird". Ob… Lesen Sie weiter .

Ein weiteres Link-Risiko ist das verkürzte URL. Eine verkürzte URL könnte Sie führen irgendwo Es ist unmöglich, das Ziel zu entschlüsseln, wenn Sie nur die URL lesen. Aus diesem Grund sollten Sie immer eine gekürzte URL erweitern. Erkennen, wo kurze Links wirklich mit diesen URL-Erweiterungen gehen? Ich wusste gar nicht, was eine verkürzte URL ist. Heute sieht man überall und zu jeder Zeit. Der rasante Aufstieg von Twitter hat zu einem nie endenden Bedürfnis geführt, so wenig wie möglich zu verwenden, um zu sehen, wohin es führt, bevor es angeklickt wird.

HTTPS durchsuchen, wann immer dies möglich ist

Verschlüsselung der Daten Obwohl es für Unternehmen wichtig ist, ihre Daten vor Außenstehenden zu schützen, ist es auch wichtig, sie innerhalb des Netzwerks zu schützen.

HT: Novell

Verschlüsselung ist extrem wichtig Wie funktioniert Verschlüsselung und ist sie wirklich sicher? Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Lesen Sie mehr, und Sie sollten nach Möglichkeit alle Ihre sensiblen Daten verschlüsseln. Verschlüsseln Sie beispielsweise Cloud-Speicherdateien. 5 Möglichkeiten, Ihre Dateien in der Cloud sicher zu verschlüsseln. 5 Möglichkeiten, um Ihre Dateien in der Cloud sicher zu verschlüsseln. Ihre Dateien werden möglicherweise während der Übertragung und auf den Servern des Cloud-Anbieters verschlüsselt. Das Cloud-Speicherunternehmen kann sie jedoch entschlüsseln. - und jeder, der Zugriff auf Ihr Konto erhält, kann die Dateien anzeigen. Clientseitig… Lesen Sie mehr, falls sie gehackt werden oder durchgesickert werden, und verschlüsseln Sie die Smartphone-Daten. Verschlüsseln von Daten auf Ihrem Smartphone. Verschlüsseln von Daten auf Ihrem Smartphone Mit dem Prism-Verizon-Skandal haben sich angeblich die Vereinigten Staaten von Amerika ereignet Die National Security Agency (NSA) hat Data Mining durchgeführt. Das heißt, sie haben die Anrufaufzeichnungen von… Lesen Sie mehr, damit niemand Ihre Kommunikation ausnutzen kann.

Und obwohl Datenschutz wichtig ist, gibt es andere Gründe für die digitale Verschlüsselung. Nicht nur für Paranoide: 4 Gründe für die Verschlüsselung Ihres digitalen Lebens Nicht nur für Paranoide: 4 Gründe für die Verschlüsselung Ihres digitalen Lebens Verschlüsselung ist nicht nur für paranoide Verschwörungstheoretiker geeignet Nur für Techfreaks. Verschlüsselung ist etwas, von dem jeder Computerbenutzer profitieren kann. Tech-Websites beschreiben, wie Sie Ihr digitales Leben verschlüsseln können, aber darüber hinaus lesen Sie mehr. Für Verfechter der Web-Sicherheit ist es jedoch am effektivsten, HTTPS zu verwenden, wann immer Sie HTTPS überall können: HTTPS anstelle von HTTP verwenden, wenn möglich HTTPS überall verwenden: HTTPS anstelle von HTTP verwenden, wenn möglich Weitere Informationen .

Hinweis: Nicht sicher was das ist? Lesen Sie unsere HTTPS-Übersicht. Warum ist es wichtig? Was ist HTTPS? Wie sichere Verbindungen per Standard aktivieren? Was ist HTTPS? Wie sichere Verbindungen per Standard aktivieren? Sicherheitsbedenken breiten sich immer weiter aus und sind bei fast allen Menschen an der vordersten Front. Begriffe wie Antivirus oder Firewall sind kein seltsames Vokabular mehr und werden nicht nur verstanden, sondern auch von… Read More .

Beenden Sie die Freigabe persönlicher Informationen

Veröffentlichen Sie keine persönlichen Informationen - Ihre Adresse, E-Mail-Adresse oder Handynummer - öffentlich online. Nur ein einziger Teil der persönlichen Informationen könnte von einem völlig fremden Menschen verwendet werden, um noch mehr herauszufinden.

HT: Tom Ilube

Die Online-Veröffentlichung Ihrer persönlichen Informationen kann schwerwiegende Folgen haben. Sie werden überrascht sein, wie viel Sie über ein oder zwei Breadcrumbs erfahren können. Die meiste Zeit führt es nirgendwohin, aber manchmal kann es Ihr Leben ruinieren. 5 Leben, die Sie online opfern können 5 Leben, die Sie online vernichten können Das Internet ist nicht so anonym, wie Sie denken . Wenn jemand herausfinden möchte, wer Sie sind und wo Sie leben, kann die kleinste Information zu Ihnen zurückführen ... Lesen Sie weiter .

Es gibt einen Prozess namens doxxing (oder Doxen), wobei die Menschen das Internet nach Ihren persönlichen Informationen durchsuchen. Was bedeutet Doxing und wie wirkt sich dies auf Ihre Privatsphäre aus? [MakeUseOf erklärt] Was ist Doxing und wie wirkt sich dies auf Ihre Privatsphäre aus? [MakeUseOf erklärt] Internet-Datenschutz ist ein riesiges Geschäft. Einer der Vorteile des Internets ist, dass Sie hinter Ihrem Monitor anonym bleiben können, während Sie surfen, chatten und tun, was auch immer Sie tun… Lesen Sie mehr und haben Sie genug Puzzleteile, um festzustellen, wer Sie sind, wo Sie leben. wer Ihre Familienmitglieder sind, wo Sie arbeiten und mehr.

Es ist schon beängstigend genug, aber wenn Sie es mit etwas Ernstem kombinieren, wie einer Todesdrohung oder einem Scherzanruf, bei dem Schreie in Ihrem Haus zu hören waren, wird dies mehr als nur ein Märchen von Stalkern und Unannehmlichkeiten.

Ignoriere alles “Zu schön um wahr zu sein”

Wenn es zu gut klingt, um wahr zu sein, ist es wahrscheinlich nicht wahr. Niemand möchte dir 5 Millionen Dollar schicken. Sie sind nicht der millionste Besucher der Website. Du bist kein Gewinner… und das Pretty Russian Girl, das deine Freundin sein will, ist wahrscheinlich nicht hübsch und nicht einmal ein Mädchen. Sie will nicht deine Freundin sein ... sie will dein Geld.

HT: Roger Thompson

Das Problem mit “zu schön um wahr zu sein” ist, dass es in der Regel auf Betrug oder Betrug hinweist, wie es bei vielen eBay-Betrügereien der Fall ist. 10 eBay-Betrügereien sind sich der 10 eBay-Betrügereien bewusst, von denen sie wissen, dass sie betrogen werden, vor allem bei eBay. Sie investieren so viel Zeit, um ein Produkt zu verkaufen oder nach dem perfekten Artikel zu suchen, die Transaktion abzuschließen und dann… nichts. Wissen Sie, wann Sie betrogen werden? Lesen Sie mehr, Craigslist-Scams Der Kampf gegen Craigslist-Betrüger: Wie man Scams auf Craigslist vermeidet Der Kampf gegen Craigslist-Betrüger: Wie man Scams auf Craigslist vermeidet Gegründet 1995, eroberte Craigslist die Internet-Welt mit seinem innovativen Kreuz von klassifiziert Anzeigen mit dem Web. Aber wie bei allen Internet-basierten Transaktionen bevorzugen einige Benutzer das System… Lesen Sie mehr, und sogar Apartment-Scams So vermeiden Sie Apartment- und Condo-Mietbetrug Wie vermeiden Sie Apartment- und Condo-Mietbetrug Immer mehr Menschen finden ihren nächsten Platz online durch Online-Dienste leben, und Betrüger haben wieder gelernt, ihre Vorteile zu nutzen. Werden Sie nicht das nächste Opfer. Weiterlesen . Nur wenige Dinge im Internet sind jemals perfekt.

Sie können das Risiko eingehen, wenn Sie möchten, vor allem, wenn Sie diesen potenziellen Verlust ohne Zucken essen können, die Faustregel jedoch gilt ignorieren Sie es, wenn Sie nicht finden können “der Fang”. Wenn Sie keinen Haken finden können, dann ist der Haken wahrscheinlich Sie.

Scannen Sie regelmäßig nach Malware

Unter den Befragten, die keine Sicherheitsexperten sind, halten 42% die Verwendung von Antivirensoftware für die drei wichtigsten Dinge, die man tun kann, um online sicher zu bleiben. Das glauben nur 7% der befragten Sicherheitsexperten.

HT: Informationswoche

Würden Sie glauben, dass nur 7% der Sicherheitsexperten Antivirensoftware verwenden? Klingt verrückt, oder? Ist Antivirus-Software wirklich so schlimm? Das hängt von Ihren Kriterien ab.

Nicht-Sicherheitsexperten gaben als oberste Sicherheitsmaßnahme die Verwendung von Antivirensoftware an. Ein wahrscheinlicher Grund für die Kluft zwischen der Verwendung von Antivirensoftware ist, dass Sicherheitsexperten eher als Nicht-Experten ein Nicht-Windows-Betriebssystem verwenden. Es mag zwar verlockend sein, die Ergebnisse dahingehend zu interpretieren, dass Experten glauben, dass AV keine wirksame Sicherheitsmaßnahme ist, aber das ist nicht automatisch der Fall.
HT: Ars Technica

Antivirus-Software sollte als Backline-Verteidigung betrachtet werden, eher als letzter Ausweg als als primärer Schutzschild. Sogar die besten Antivirenprogramme Die 10 besten kostenlosen Antivirenprogramme Die 10 besten kostenlosen Antivirenprogramme Sie müssen inzwischen wissen: Sie benötigen einen Virenschutz. Macs, Windows- und Linux-PCs benötigen es alle. Sie haben wirklich keine Entschuldigung. Also, schnapp dir eine dieser zehn und fange an, deinen Computer zu schützen! Lesen Sie mehr sind alles andere als perfekt, daher ist es effektiver, sich auf die richtigen Sicherheitsgewohnheiten zu konzentrieren. Ändern Sie Ihre schlechten Gewohnheiten und Ihre Daten werden sicherer. Ändern Sie Ihre schlechten Gewohnheiten und Ihre Daten werden sicherer. Lesen Sie weiter .

Mit anderen Worten, Sicherheitsexperten kennt wie sie sich selbst schützen können, so dass sie diese letzte Verteidigungslinie nicht wirklich brauchen. Auf der anderen Seite weiß der durchschnittliche Benutzer nicht, wie er sichere Sicherheitsgewohnheiten anwendet. Antivirus ist daher gut geeignet.

Dies ist der einzige Tipp, bei dem wir Durchschnittsbenutzern empfehlen, von den Experten abzuweichen: Sie benötigen keine Antivirensoftware, aber Sie und ich! Verzichte nicht darauf. Sie wissen nie, wann es Sie retten wird.

Sind Sie ein Sicherheitsexperte oder ein durchschnittlicher Benutzer? Welche Techniken verwenden Sie, um sich online zu schützen? Welche weiteren Tipps würden Sie dieser Liste hinzufügen? Teilen Sie uns in den Kommentaren unten mit!

Bildnachweise: Geschäftsmann am Computer über Shutterstock, Software-Update von Hadrian über Shutterstock, Passwort-Anmeldung von kpatyhka über Shutterstock, Zwei-Faktor-Authentifizierung von Dave Clark Digitalfoto über Shutterstock, Kreditkarte Phishing von wk1003mike über Shutterstock, HTTPS-Browser von TACstock1 über Shutterstock, Anonym Computerbenutzer von Ditty_about_summer über Shutterstock, Wooden Fraud Blocks von schatzy über Shutterstock, Computervirus von wk1003mike über Shutterstock

Erfahren Sie mehr über: Antivirus, Online-Datenschutz, Online-Sicherheit.