7 Fehler, die die Internetsicherheit gefährden

7 Fehler, die die Internetsicherheit gefährden

Jede Woche beobachten wir einen Anstieg der Zahl der Online-Datendiebstähle. Das Hacken Ihres Kontos ist eine ständige Bedrohung. Dennoch können wir uns leicht vor diesen Angriffen schützen, indem wir einige schlechte Gewohnheiten ändern. Im folgenden Artikel werden die häufigsten Fehler aufgeführt, die Ihre Internetsicherheit gefährden, und wie Sie diese beheben können.

Fehler 1: Sie verwenden kein ausreichend sicheres Passwort

Das beliebteste Passwort im Jahr 2016 sowie 2015 und 2014 war „ 123456 “, gefolgt von „ 123456789 “ und „ qwerty “. Man kann sagen, dass dies die Ursache für viele anhaltende Cyberangriffe ist.

7 Fehler, die die Internetsicherheit gefährden

Eine aktuelle Studie des Cybersicherheitsunternehmens Preempt ergab, dass 35 % der LinkedIn-Benutzer schwache Passwörter verwenden und dadurch das Risiko erhöhen, dass ihre Konten gehackt werden.

Welche Elemente sollte ein sicheres Passwort enthalten ? Beachte das Folgende:

  • Mindestens 12 Zeichen. So viel wie möglich.
  • Muss Zahlen, Symbole sowie Groß- und Kleinbuchstaben enthalten.
  • Es darf kein einzelnes Wort oder einfache Phrase mit Bedeutung sein.
  • Ersetzen Sie stattdessen einige Buchstaben durch andere Zeichen. Zum Beispiel r0bber statt robber .
  • Online finden Sie zahlreiche Tools, mit denen Sie die Stärke und Schwäche der Passwörter, die Sie verwenden möchten, analysieren und bewerten können. Ein gutes Beispiel ist The Password Meter. (Link zum Herunterladen von The Password Meter: http://www.passwordmeter.com/)

Das bedeutet aber auch, dass Sie Hunderte langer Passwörter erstellen und sich alle merken müssen. Schrecklich! Machen Sie sich jedoch keine allzu großen Sorgen, denn im nächsten Abschnitt finden Sie eine nützliche Lösung hierfür.

Fehler 2: Sie verwenden keinen Passwort-Manager

Sicherheitsexperten empfehlen, für jedes Konto ein anderes Passwort zu verwenden. Auf diese Weise sind unsere anderen Konten immer noch sicher, wenn eines dieser Konten gehackt wird.

Heutzutage müssen wir jedoch möglicherweise 20 bis 50 verschiedene Passwörter erstellen. Diese Zahl ist zu viel! Glücklicherweise kann dieser Vorgang mit einem Passwort-Manager vereinfacht werden – einem Tool, das nicht nur dabei hilft, sich Passwörter zu merken, sondern auch eine weitere Sicherheitsebene bietet.

Ein Passwort-Manager ist ein Programm, das alle Passwörter auf Ihren Geräten, sozialen Netzwerken und Apps erstellt, speichert und organisiert. Sie müssen sich lediglich das Master-Passwort merken, das diesen Passwort-Manager aktiviert.

Wenn Sie, wie bereits erwähnt, ein langes und hochsicheres Master-Passwort erstellen, stellen Sie sicher, dass niemand anderes auf eines Ihrer Konten zugreifen kann.

Es gibt viele Passwort-Manager, aber einer der sichersten und leistungsstärksten ist Keeper Password Manager . Das Tool verfügt über ein militärisches Verschlüsselungssystem zum Schutz Ihrer Passwörter, ist mit allen gängigen Geräten kompatibel und verfügt außerdem über ein Selbstzerstörungssystem, das alle Datensätze löscht, wenn das Master-Passwort fünfmal hintereinander falsch eingegeben wird.

Fehler 3: Sie verwenden kein zweistufiges Verifizierungssystem

Die zweistufige Verifizierung ist eine zusätzliche Sicherheitsebene, die dazu beiträgt, Ihr Konto zu schützen, unabhängig davon, ob Ihr Passwort so stark wie „ 8$&]$@I)9[P&4^s “ oder so schwach wie „ 123456 “ ist.

Dieses System wird ausgelöst, wenn Sie versuchen, von einem unbekannten Gerät aus auf Ihr Konto zuzugreifen, da das System nicht weiß, ob es sich um einen Hacker handelt oder ob der Kontoinhaber ein anderes Gerät als gewöhnlich verwendet. Eine „Warnung“ mit einem Sicherheitscode wird dem Eigentümer per SMS auf sein Mobiltelefon gesendet. Sie müssen diesen Code innerhalb kurzer Zeit eingeben, um auf das betreffende Konto zuzugreifen.

7 Fehler, die die Internetsicherheit gefährden

Wenn die von Ihnen genutzten Dienste wie Google oder Facebook die Bestätigung in zwei Schritten anbieten, zögern Sie nicht, diese zu aktivieren. Es mag etwas nervig sein, aber es ist sehr hilfreich.

Darüber hinaus stehen Ihnen weitere zweistufige Verifizierungsmanagement-Apps zur Verfügung, beispielsweise Authy. Im Fall von Authy befindet sich der gesamte Code an einem Ort, was den Prozess noch weiter vereinfacht.

Fehler 4: Sie gehen mit öffentlichem WLAN nachlässig um

Die meisten öffentlichen WLANs sind gefährlich und unsicher. Bitte beachten Sie, dass Sie dem Eigentümer Zugriff auf Ihre persönliche Identität gewähren, wenn Sie eine WLAN-Verbindung herstellen. Sie könnten eine böse Überraschung erleben, wenn Sie sich mit einem WLAN-Hotspot verbinden, ohne daran zu denken, dass jemand Sie ausspionieren könnte.

Bedeutet das, dass Sie gegenüber jedem öffentlichen WLAN-Zugang misstrauisch sein sollten? Nicht unbedingt, es gibt Ausnahmen. Sie können an Flughäfen , Cafés, Restaurants, Hotels usw. zuverlässig auf WLAN zugreifen .

7 Fehler, die die Internetsicherheit gefährden

Ansonsten hat Norton eine Reihe von Tipps gegeben, um Ihre Risiken bei der Verbindung mit öffentlichen WLANs zu minimieren:

  • Bevor Sie eine Verbindung herstellen, richten Sie die Sicherheitseinstellungen auf Ihrem Gerät ein.
  • Wenn Sie auf Reisen sind, ändern Sie Ihr Passwort vor und nach der Reise.
  • Aktualisieren Sie Ihre Software und Apps (dazu später mehr).
  • Vermeiden Sie es, sich bei Online-Konten anzumelden, die persönliche Informationen speichern. Überprüfen Sie Ihr Bankkonto also nicht über öffentliches WLAN.
  • Stellen Sie sicher, dass die URL, die Sie besuchen, mit HTTPS beginnt . „S“ zeigt an, dass die Daten verschlüsselt sind.

Fehler 5: Sie aktualisieren Ihre Software nicht

Cyberkriminelle finden schnell Schwachstellen in beliebter Software wie Windows oder Chrome. Um dieses Problem zu bekämpfen, veröffentlichen Entwickler schnell Updates, um diese Sicherheitslücken zu beheben.

Was passiert mit Leuten, die ihre Software nicht aktualisieren? Sie werden zum perfekten Ziel im Cyberspace. Beispielsweise war die berüchtigte WannaCry-Malware eine direkte Folge davon, dass Unternehmen Software-Updates ignorierten.

Es ist wichtig, dass Sie Ihre gesamte Software und Ihr Betriebssystem auf dem neuesten Stand halten. Die gute Nachricht ist, dass sich diese Software manchmal selbst aktualisiert. Für einige andere Software müssen Sie jedoch die Aktualisierung zulassen. Dies passiert häufig unter Windows. Wir wissen bereits, dass es peinlich ist, alles auf Ihrem Computer zu aktualisieren, aber es ist wichtig!

Darüber hinaus beeinträchtigt veraltete Software häufig die Computerleistung. Wenn Ihr Computer langsam läuft oder Ihr Browser lange zum Laden von Seiten braucht, ist das auch ein Grund, die Software zu aktualisieren !

Fehler 6: Sie sind in sozialen Netzwerken nicht vorsichtig

Wir alle wissen, dass soziale Netzwerke (Facebook, Twitter, Instagram...) großartige Orte sind, um Gedanken, Sorgen und alles, was uns glücklich macht, auszutauschen. Allerdings nutzen wir sie zur Gewohnheit, ohne jemals über die Konsequenzen nachzudenken, die sie mit sich bringen können. Wir teilen so viele Informationen an einem Ort, an dem fast jeder sie sehen kann.

Nehmen Sie sich also etwas Zeit und überprüfen Sie die Datenschutzeinstellungen Ihrer Social-Media-Konten, insbesondere auf Facebook. Viele Facebook-Nutzer sind oft überrascht, wenn sie erfahren, dass Personen, die sie nicht einmal kennen, Informationen über sie gelesen haben, und das liegt an den Datenschutzeinstellungen ihrer Facebook-Konten . Überprüfen Sie jetzt die Sicherheitseinstellungen Ihres Facebook-Kontos.

Darüber hinaus raten wir Ihnen auch davon ab, über bestimmte Themen in sozialen Netzwerken zu sprechen, da viele soziale Netzwerke als offene Türen für Hacker gelten.

WAS SOLLTE NICHT IN DEN SOZIALEN MEDIEN GETEILT WERDEN?

  • Sehr persönliche Informationen können Hackern dabei helfen, Ihr Passwort zu erraten.
  • Jederzeit Ihr Standort, insbesondere wenn Sie längere Zeit nicht zu Hause sind.
  • Fotos von Kindern oder Jugendlichen (und wenn Sie Fotos von Kindern teilen, stellen Sie sicher, dass Ihre Datenschutzeinstellungen auf Maximum eingestellt sind).
  • Sehr spezifische Details zum Job, die Ihnen Probleme bereiten können.

Fehler 7: Sie überprüfen die Details in den E-Mails, die Sie erhalten, nicht

Beim Phishing gibt sich jemand im Internet als jemand anderes oder sogar als Unternehmen aus, um Ihre Daten zu stehlen oder Ihren PC mit einem Virus zu infizieren. E-Mails sind der perfekte Nährboden für diese Art von Betrug, sei es von Freunden, der Familie oder sogar von Online-Shops oder unseren Banken.

7 Fehler, die die Internetsicherheit gefährden

Wenn Sie also eine E-Mail erhalten, in der Sie zur Eingabe von Daten aufgefordert werden oder einen Anhang oder Link enthält, stellen Sie sicher, dass die E-Mail von der Person oder Organisation gesendet wurde, mit der Sie Kontakt aufnehmen. Rechtschreibfehler oder unklare Informationen sind oft gleichbedeutend mit Betrug.

Denken Sie auch daran, dass ein Unternehmen Sie in der Regel niemals dazu auffordern wird, ihm Ihre Anmeldedaten, Passwörter oder Kreditkartennummern per E-Mail zu senden. Wenn Sie keinen Anhang erwarten, öffnen Sie keine Anhänge.

Mehr sehen:


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.