7 Fehler, die die Internetsicherheit gefährden

7 Fehler, die die Internetsicherheit gefährden

Jede Woche beobachten wir einen Anstieg der Zahl der Online-Datendiebstähle. Das Hacken Ihres Kontos ist eine ständige Bedrohung. Dennoch können wir uns leicht vor diesen Angriffen schützen, indem wir einige schlechte Gewohnheiten ändern. Im folgenden Artikel werden die häufigsten Fehler aufgeführt, die Ihre Internetsicherheit gefährden, und wie Sie diese beheben können.

Fehler 1: Sie verwenden kein ausreichend sicheres Passwort

Das beliebteste Passwort im Jahr 2016 sowie 2015 und 2014 war „ 123456 “, gefolgt von „ 123456789 “ und „ qwerty “. Man kann sagen, dass dies die Ursache für viele anhaltende Cyberangriffe ist.

7 Fehler, die die Internetsicherheit gefährden

Eine aktuelle Studie des Cybersicherheitsunternehmens Preempt ergab, dass 35 % der LinkedIn-Benutzer schwache Passwörter verwenden und dadurch das Risiko erhöhen, dass ihre Konten gehackt werden.

Welche Elemente sollte ein sicheres Passwort enthalten ? Beachte das Folgende:

  • Mindestens 12 Zeichen. So viel wie möglich.
  • Muss Zahlen, Symbole sowie Groß- und Kleinbuchstaben enthalten.
  • Es darf kein einzelnes Wort oder einfache Phrase mit Bedeutung sein.
  • Ersetzen Sie stattdessen einige Buchstaben durch andere Zeichen. Zum Beispiel r0bber statt robber .
  • Online finden Sie zahlreiche Tools, mit denen Sie die Stärke und Schwäche der Passwörter, die Sie verwenden möchten, analysieren und bewerten können. Ein gutes Beispiel ist The Password Meter. (Link zum Herunterladen von The Password Meter: http://www.passwordmeter.com/)

Das bedeutet aber auch, dass Sie Hunderte langer Passwörter erstellen und sich alle merken müssen. Schrecklich! Machen Sie sich jedoch keine allzu großen Sorgen, denn im nächsten Abschnitt finden Sie eine nützliche Lösung hierfür.

Fehler 2: Sie verwenden keinen Passwort-Manager

Sicherheitsexperten empfehlen, für jedes Konto ein anderes Passwort zu verwenden. Auf diese Weise sind unsere anderen Konten immer noch sicher, wenn eines dieser Konten gehackt wird.

Heutzutage müssen wir jedoch möglicherweise 20 bis 50 verschiedene Passwörter erstellen. Diese Zahl ist zu viel! Glücklicherweise kann dieser Vorgang mit einem Passwort-Manager vereinfacht werden – einem Tool, das nicht nur dabei hilft, sich Passwörter zu merken, sondern auch eine weitere Sicherheitsebene bietet.

Ein Passwort-Manager ist ein Programm, das alle Passwörter auf Ihren Geräten, sozialen Netzwerken und Apps erstellt, speichert und organisiert. Sie müssen sich lediglich das Master-Passwort merken, das diesen Passwort-Manager aktiviert.

Wenn Sie, wie bereits erwähnt, ein langes und hochsicheres Master-Passwort erstellen, stellen Sie sicher, dass niemand anderes auf eines Ihrer Konten zugreifen kann.

Es gibt viele Passwort-Manager, aber einer der sichersten und leistungsstärksten ist Keeper Password Manager . Das Tool verfügt über ein militärisches Verschlüsselungssystem zum Schutz Ihrer Passwörter, ist mit allen gängigen Geräten kompatibel und verfügt außerdem über ein Selbstzerstörungssystem, das alle Datensätze löscht, wenn das Master-Passwort fünfmal hintereinander falsch eingegeben wird.

Fehler 3: Sie verwenden kein zweistufiges Verifizierungssystem

Die zweistufige Verifizierung ist eine zusätzliche Sicherheitsebene, die dazu beiträgt, Ihr Konto zu schützen, unabhängig davon, ob Ihr Passwort so stark wie „ 8$&]$@I)9[P&4^s “ oder so schwach wie „ 123456 “ ist.

Dieses System wird ausgelöst, wenn Sie versuchen, von einem unbekannten Gerät aus auf Ihr Konto zuzugreifen, da das System nicht weiß, ob es sich um einen Hacker handelt oder ob der Kontoinhaber ein anderes Gerät als gewöhnlich verwendet. Eine „Warnung“ mit einem Sicherheitscode wird dem Eigentümer per SMS auf sein Mobiltelefon gesendet. Sie müssen diesen Code innerhalb kurzer Zeit eingeben, um auf das betreffende Konto zuzugreifen.

7 Fehler, die die Internetsicherheit gefährden

Wenn die von Ihnen genutzten Dienste wie Google oder Facebook die Bestätigung in zwei Schritten anbieten, zögern Sie nicht, diese zu aktivieren. Es mag etwas nervig sein, aber es ist sehr hilfreich.

Darüber hinaus stehen Ihnen weitere zweistufige Verifizierungsmanagement-Apps zur Verfügung, beispielsweise Authy. Im Fall von Authy befindet sich der gesamte Code an einem Ort, was den Prozess noch weiter vereinfacht.

Fehler 4: Sie gehen mit öffentlichem WLAN nachlässig um

Die meisten öffentlichen WLANs sind gefährlich und unsicher. Bitte beachten Sie, dass Sie dem Eigentümer Zugriff auf Ihre persönliche Identität gewähren, wenn Sie eine WLAN-Verbindung herstellen. Sie könnten eine böse Überraschung erleben, wenn Sie sich mit einem WLAN-Hotspot verbinden, ohne daran zu denken, dass jemand Sie ausspionieren könnte.

Bedeutet das, dass Sie gegenüber jedem öffentlichen WLAN-Zugang misstrauisch sein sollten? Nicht unbedingt, es gibt Ausnahmen. Sie können an Flughäfen , Cafés, Restaurants, Hotels usw. zuverlässig auf WLAN zugreifen .

7 Fehler, die die Internetsicherheit gefährden

Ansonsten hat Norton eine Reihe von Tipps gegeben, um Ihre Risiken bei der Verbindung mit öffentlichen WLANs zu minimieren:

  • Bevor Sie eine Verbindung herstellen, richten Sie die Sicherheitseinstellungen auf Ihrem Gerät ein.
  • Wenn Sie auf Reisen sind, ändern Sie Ihr Passwort vor und nach der Reise.
  • Aktualisieren Sie Ihre Software und Apps (dazu später mehr).
  • Vermeiden Sie es, sich bei Online-Konten anzumelden, die persönliche Informationen speichern. Überprüfen Sie Ihr Bankkonto also nicht über öffentliches WLAN.
  • Stellen Sie sicher, dass die URL, die Sie besuchen, mit HTTPS beginnt . „S“ zeigt an, dass die Daten verschlüsselt sind.

Fehler 5: Sie aktualisieren Ihre Software nicht

Cyberkriminelle finden schnell Schwachstellen in beliebter Software wie Windows oder Chrome. Um dieses Problem zu bekämpfen, veröffentlichen Entwickler schnell Updates, um diese Sicherheitslücken zu beheben.

Was passiert mit Leuten, die ihre Software nicht aktualisieren? Sie werden zum perfekten Ziel im Cyberspace. Beispielsweise war die berüchtigte WannaCry-Malware eine direkte Folge davon, dass Unternehmen Software-Updates ignorierten.

Es ist wichtig, dass Sie Ihre gesamte Software und Ihr Betriebssystem auf dem neuesten Stand halten. Die gute Nachricht ist, dass sich diese Software manchmal selbst aktualisiert. Für einige andere Software müssen Sie jedoch die Aktualisierung zulassen. Dies passiert häufig unter Windows. Wir wissen bereits, dass es peinlich ist, alles auf Ihrem Computer zu aktualisieren, aber es ist wichtig!

Darüber hinaus beeinträchtigt veraltete Software häufig die Computerleistung. Wenn Ihr Computer langsam läuft oder Ihr Browser lange zum Laden von Seiten braucht, ist das auch ein Grund, die Software zu aktualisieren !

Fehler 6: Sie sind in sozialen Netzwerken nicht vorsichtig

Wir alle wissen, dass soziale Netzwerke (Facebook, Twitter, Instagram...) großartige Orte sind, um Gedanken, Sorgen und alles, was uns glücklich macht, auszutauschen. Allerdings nutzen wir sie zur Gewohnheit, ohne jemals über die Konsequenzen nachzudenken, die sie mit sich bringen können. Wir teilen so viele Informationen an einem Ort, an dem fast jeder sie sehen kann.

Nehmen Sie sich also etwas Zeit und überprüfen Sie die Datenschutzeinstellungen Ihrer Social-Media-Konten, insbesondere auf Facebook. Viele Facebook-Nutzer sind oft überrascht, wenn sie erfahren, dass Personen, die sie nicht einmal kennen, Informationen über sie gelesen haben, und das liegt an den Datenschutzeinstellungen ihrer Facebook-Konten . Überprüfen Sie jetzt die Sicherheitseinstellungen Ihres Facebook-Kontos.

Darüber hinaus raten wir Ihnen auch davon ab, über bestimmte Themen in sozialen Netzwerken zu sprechen, da viele soziale Netzwerke als offene Türen für Hacker gelten.

WAS SOLLTE NICHT IN DEN SOZIALEN MEDIEN GETEILT WERDEN?

  • Sehr persönliche Informationen können Hackern dabei helfen, Ihr Passwort zu erraten.
  • Jederzeit Ihr Standort, insbesondere wenn Sie längere Zeit nicht zu Hause sind.
  • Fotos von Kindern oder Jugendlichen (und wenn Sie Fotos von Kindern teilen, stellen Sie sicher, dass Ihre Datenschutzeinstellungen auf Maximum eingestellt sind).
  • Sehr spezifische Details zum Job, die Ihnen Probleme bereiten können.

Fehler 7: Sie überprüfen die Details in den E-Mails, die Sie erhalten, nicht

Beim Phishing gibt sich jemand im Internet als jemand anderes oder sogar als Unternehmen aus, um Ihre Daten zu stehlen oder Ihren PC mit einem Virus zu infizieren. E-Mails sind der perfekte Nährboden für diese Art von Betrug, sei es von Freunden, der Familie oder sogar von Online-Shops oder unseren Banken.

7 Fehler, die die Internetsicherheit gefährden

Wenn Sie also eine E-Mail erhalten, in der Sie zur Eingabe von Daten aufgefordert werden oder einen Anhang oder Link enthält, stellen Sie sicher, dass die E-Mail von der Person oder Organisation gesendet wurde, mit der Sie Kontakt aufnehmen. Rechtschreibfehler oder unklare Informationen sind oft gleichbedeutend mit Betrug.

Denken Sie auch daran, dass ein Unternehmen Sie in der Regel niemals dazu auffordern wird, ihm Ihre Anmeldedaten, Passwörter oder Kreditkartennummern per E-Mail zu senden. Wenn Sie keinen Anhang erwarten, öffnen Sie keine Anhänge.

Mehr sehen:


So entfernen Sie die Yahoo-Symbolleiste und die Suche vollständig. Yahoo. com?

So entfernen Sie die Yahoo-Symbolleiste und die Suche vollständig. Yahoo. com?

Yahoo Search ist eine legitime Suchmaschine. Es wird jedoch auch als Browser-Hijacker angesehen, der Benutzer zur Suche umleitet. Yahoo. com. Dieser Browser-Hijacker kapert die Startseite und die Suchmaschineneinstellungen des Webbrowsers, um die Startseite und die Suchmaschine der Yahoo-Suche anstelle der zuvor eingerichteten Startseite und Suchmaschine anzuzeigen.

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Task beenden ist eine Funktion im Microsoft Windows Task-Manager. Es befindet sich auf der Registerkarte „Anwendungen“ und ermöglicht Benutzern das Schließen aller reagierenden oder nicht reagierenden Programme.

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.