Wenn es um persönliche Online-Sicherheit geht, ist Beratung schwierig. Vieles klingt in der Theorie gut, aber wie viel davon funktioniert eigentlich wie beabsichtigt? Einige oft wiederholte Weisheit ist versucht und wahr, während andere sind nur Cyber-Sicherheit Mythen 4 Cyber Security Mythen, die sterben müssen 4 Cyber Security Mythen, die sterben müssen Lesen Sie mehr.
Laut einer aktuellen Studie von Google haben Sicherheitsexperten grundlegend andere Ansätze zur Online-Sicherheit als durchschnittliche Web-Benutzer. Diese Unterschiede umfassen nicht nur Gewohnheiten und Verhaltensweisen, sondern auch Denkweisen und Einstellungen.
Willst du online sicher bleiben? Dann vergessen Sie alles, was Sie über Online-Sicherheit wissen, weil es Zeit ist, in den richtigen Mustern umgeschult zu werden. Hier ist, was die Experten tatsächlich tun.
Software aktualisieren
Die Installation von Softwareupdates, die Verwendung von Passwortmanagern und die Verwendung der Zwei-Faktor-Authentifizierung sind die besten Optionen für Experten, während sie für Nichtbenutzer weit geringere Prioritäten darstellen.
HT: Ars Technica
Wäre es überraschend, wenn Sie wissen würden, dass die von Sicherheitsexperten genutzte Praxis Nummer eins bei Software-Updates bleibt ? Die meisten Nicht-Experten konzentrieren sich mehr auf Antivirus, Verschlüsselung, Datenschutz - und wir werden das später behandeln - aber so viele Leute vergessen, dass Software-Updates entscheidend sind .
Warum?
Denn obwohl die letzten Jahre die Gefahren von Social Engineering wirklich hervorgehoben haben Was ist Social Engineering? [MakeUseOf erklärt] Was ist Social Engineering? [MakeUseOf Explains] Sie können die stärkste und teuerste Firewall der Branche installieren. Sie können Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Auswahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie ... Lesen Sie mehr, die Wahrheit ist, dass die meisten Sicherheitsverletzungen durch Software-Schwachstellen und Schlupflöcher (und diese Verstöße werden Exploits genannt ) bewirkt werden.
Haben Sie sich jemals gewundert, warum Anwendungen Sie immer wieder auffordern, zu aktualisieren, zu aktualisieren oder zu aktualisieren? Manchmal sind diese Updates dazu da, um neue Funktionen zu pushen, aber oft existieren sie, um Schwachstellen zu patchen, die erst vor kurzem entdeckt wurden.
Aktualisieren Sie Ihre Software (und im Falle bestimmter Gadgets, aktualisieren Sie Ihre Firmware Was ist DD-WRT und wie es Ihren Router zu einem Super-Router machen kann Was ist DD-WRT und wie es Ihren Router zu einem Super-Router machen kann Dieser Artikel, ich werde Ihnen einige der coolsten Funktionen von DD-WRT zeigen, die, wenn Sie sich dafür entscheiden, zu verwenden, Ihnen erlauben werden, Ihren eigenen Router in den super-Router von ... zu verwandeln. schützt Sie vor denen, die offene Sicherheitslücken auf Ihrem System ausnutzen könnten.
Verwenden Sie starke und eindeutige Kennwörter
Passwortmanager ändern den gesamten Kalkül, da sie sowohl starke als auch eindeutige Passwörter ermöglichen.
HT: Toms Hardware
Ein schlechtes Passwort ist nur geringfügig besser als gar kein Passwort. Es lockt Sie in ein falsches Gefühl der Sicherheit und lässt Sie vergessen, dass schwache Passwörter leicht zu knacken sind. 7 Möglichkeiten, Kennwörter, die sowohl sicher als auch unvergesslich sind 7 Weisen, Kennwörter, die beide sicher und unvergesslich sind, mit einem anderen Passwort für jeden Service ist ein Muss in der heutigen Online-Welt, aber es gibt eine schreckliche Schwäche für zufällig generierte Passwörter: es ist unmöglich, sich an alle zu erinnern. Aber wie können Sie sich erinnern ... Lesen Sie mehr. Damit ein Passwort effektiv ist, muss es sowohl stark als auch einzigartig sein .
Ein starkes Passwort ist mindestens 8 Zeichen lang, enthält keine Wörter, die Sie in einem Wörterbuch finden würden, enthält mehrere Sonderzeichen (zB! @ # $% ^ & *) Und verwendet eine Mischung aus Groß- und Kleinbuchstaben .
Ein eindeutiges Passwort ist eines, das Sie für ein einziges Konto verwenden. Auf diese Weise bleiben deine anderen bei einem Verstoß gegen einen Account geschützt. Würden Sie jemals denselben Schlüssel für Ihr Auto, Ihr Haus, Ihren Briefkasten und Ihr Schließfach verwenden?
Das Problem ist, dass unvergessliche, aber sichere Passwörter 6 Tipps zum Erstellen eines unzerbrechlichen Passwort, das Sie sich erinnern können 6 Tipps zum Erstellen eines unzerbrechlichen Passwort, das Sie sich erinnern können Wenn Ihre Passwörter nicht einzigartig und unzerbrechlich sind, könnten Sie auch die Haustür öffnen und einladen Räuber zum Mittagessen. Lesen Sie mehr sind schwer zu verwalten, vor allem, wenn Sie sich verpflichten, nie ein Passwort zu wiederholen. Also, benutze einen Passwortmanager !
Bei Passwörtern gaben nur 24% der befragten Nicht-Experten an, für mindestens einen Teil ihrer Konten Passwort-Manager verwendet zu haben, verglichen mit 73% der Experten.
HT: Informationswoche
Ein Passwort-Manager erinnert sich an Ihre Konto-Anmeldeinformationen, so dass Sie nicht müssen. Wenn Sie sich bei einer Website oder einem Programm anmelden müssen, füllt der Passwortmanager die relevanten Details für Sie aus. Es ist sicher und bequem. Eine Win-Win-Situation.
Es gibt mehrere verschiedene Passwort-Manager in diesen Tagen, und noch mehr, wenn Sie Passwort-Manager auf Android zählen Die besten Passwort-Manager für Android Die besten Passwort-Manager für Android verglichen Passwörter sind schwer zu merken, und es ist unsicher, nur ein paar Kennwörter auswendig gelernt . Lass diese Apps deine Passwörter stark und sicher halten! Weiterlesen . Um zu beginnen, sehen Sie sich unseren Leitfaden zur Passwortverwaltung an. Password Management Guide Password Management Guide Fühlen Sie sich nicht von Passwörtern überwältigt oder verwenden Sie einfach dasselbe auf jeder Site, nur damit Sie sich daran erinnern: Entwerfen Sie Ihre eigene Passwort-Management-Strategie. Weiterlesen .
Aktivieren Sie die Zwei-Faktor-Authentifizierung
Viele beliebte Websites und Dienste unterstützen die Zwei-Faktor-Authentifizierung. Dies bedeutet, dass selbst Personen, die Ihr Passwort erhalten, sich nicht bei Ihrem Konto anmelden können.
HT: Laptop Mag
Die Zwei-Faktor-Authentifizierung ist eine beliebige Authentifizierungsmethode, für die zwei unterschiedliche Anmeldeinformationen erforderlich sind. Zum Beispiel wäre ein Passwort eine Art von Faktor, während die Gesichtserkennung ein zweiter Faktor sein könnte. Nur bei beiden haben Sie Zugriff.
Heutzutage benötigen die meisten Dienste, die eine Zwei-Faktor-Authentifizierung bieten (leider nicht alle), ein Passwort und einen Bestätigungscode, der per E-Mail oder SMS an Sie gesendet wird. Um in Ihr Konto einzusteigen, müsste jemand Ihr Passwort knacken und den Bestätigungscode abfangen.
Unnötig zu sagen, jeder sollte Zwei-Faktor-Authentifizierung verwenden Was ist Zwei-Faktor-Authentifizierung, und warum sollten Sie es verwenden Was ist Zwei-Faktor-Authentifizierung, und warum sollten Sie es verwenden Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die erfordert zwei verschiedene Arten, deine Identität zu beweisen. Es wird häufig im täglichen Leben verwendet. Zum Beispiel die Zahlung mit einer Kreditkarte erfordert nicht nur die Karte, ... Lesen Sie mehr!
Es liegt nahe, dass Updates, Passwort-Manager und Zwei-Faktor-Authentifizierung für Sicherheitsexperten oberste Priorität haben und dass sie auch für Amateure die beste Wahl sein sollten.
HT: Ars Technica
Überprüfen Sie Links vor dem Klicken
"Denken Sie, bevor Sie verknüpfen." Mit anderen Worten, denken Sie darüber nach, bevor Sie auf diesen Link klicken.
HT: Roger Thompson
Wie oft haben Sie auf einen Link geklickt, der nur als legitim angesehen wurde, um auf eine Website mit anstößigen Anzeigen und Malware-Warnungen zu gelangen? Leider ist es ziemlich einfach, einen bösartigen Link als den richtigen zu tarnen, also seien Sie vorsichtig, wenn Sie klicken.
Dies ist besonders wichtig für E-Mails, da Phisher eine gängige Taktik anwenden, was genau Phishing ist und welche Techniken Betrüger verwenden? Was genau ist Phishing & welche Techniken sind Scammers verwenden? Ich war selbst nie ein Angelfan. Das liegt vor allem an einer frühen Expedition, bei der mein Cousin zwei Fische fangen konnte, während ich den Reißverschluss fing. Ähnlich wie im echten Leben sind Phishing-Betrügereien ... Read More ist es, E-Mails von beliebten Diensten (wie Amazon und eBay) neu zu erstellen und gefälschte Links einzufügen, die Sie zu Seiten führen, die Sie auffordern, sich anzumelden. Sie haben ihnen gerade Ihre Kontoinformationen gegeben!
Tipp: Erfahren Sie, wie Sie die Integrität eines Links überprüfen können 8 Möglichkeiten, um sicherzustellen, dass ein Link sicher ist, bevor Sie darauf klicken 8 Möglichkeiten, um sicherzustellen, dass ein Link sicher ist, bevor Sie darauf klicken Hyperlinks, wie wir alle wissen, sind die Stränge, die das Web ausmachen . Aber genau wie die Spinnen kann das digitale Netz die Ahnungslosen einfangen. Sogar die Erfahreneren unter uns klicken auf Links, die ... Lesen Sie mehr, bevor Sie klicken. Mit diesen wichtigen E - Mail - Sicherheitstipps bleiben Sie außerdem besonders sicher. 7 Wichtige E - Mail - Sicherheitstipps, die Sie kennen sollten 7 Wichtige E - Mail - Sicherheitstipps, die Sie kennen sollten Internetsicherheit ist ein Thema, von dem wir alle wissen, dass es wichtig ist Wir denken uns, dass "es mir nicht passieren wird". Ob ... Lesen Sie mehr.
Ein weiteres linkbezogenes Risiko ist die verkürzte URL . Eine verkürzte URL könnte Sie irgendwo hinbringen und es ist unmöglich, das Ziel nur durch das Lesen der URL zu entschlüsseln, weshalb Sie immer eine verkürzte URL anzeigen sollten. Wo kurze Links mit diesen URL-Expandern wirklich zeigen, wo kurze Links wirklich laufen Diese URL Expanders Vor ein paar Jahren wusste ich nicht einmal was eine verkürzte URL war. Heute ist es alles, was du siehst, überall, zu jeder Zeit. Der rasante Aufstieg von Twitter brachte ein nie endendes Bedürfnis mit sich, so wenig wie möglich zu verwenden ... Lesen Sie mehr, um zu sehen, wohin es führt, bevor Sie darauf klicken.
Durchsuchen Sie HTTPS nach Möglichkeit
Verschlüsselung von Daten. Obwohl es für Unternehmen wichtig ist, ihre Daten vor Außenstehenden zu schützen, ist es auch wichtig, sie innerhalb des Netzwerks zu schützen.
HT: Novell
Verschlüsselung ist extrem wichtig Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Lesen Sie mehr und Sie sollten alle Ihre sensiblen Daten verschlüsseln, wann immer dies möglich ist. Beispielsweise können Sie Cloud-Speicherdateien verschlüsseln 5 Möglichkeiten zum sicheren Verschlüsseln von Dateien in der Cloud 5 Möglichkeiten zum sicheren Verschlüsseln von Dateien in der Cloud Ihre Dateien können während der Übertragung und auf den Servern des Cloud-Anbieters verschlüsselt werden, das Cloud-Speicherunternehmen kann sie jedoch entschlüsseln. - und jeder, der Zugriff auf Ihr Konto erhält, kann die Dateien anzeigen. Client-Seite ... Lesen Sie mehr für den Fall, dass sie gehackt oder durchgesickert und verschlüsseln Smartphone-Daten So verschlüsseln Sie Daten auf Ihrem Smartphone So verschlüsseln Sie Daten auf Ihrem Smartphone Mit dem Prism-Verizon-Skandal, was angeblich passiert ist, dass die Vereinigten Staaten von Amerikas National Security Agency (NSA) war Data Mining. Das heißt, sie haben die Anrufaufzeichnungen von ... Lesen Sie mehr, damit niemand auf Ihre Kommunikation schnüffeln kann.
Und während Privatsphäre wichtig ist, gibt es andere Gründe für digitale Verschlüsselung Nicht nur für Paranoids: 4 Gründe, Ihr digitales Leben nicht nur für Paranoiden zu verschlüsseln: 4 Gründe, Ihr digitales Leben zu verschlüsseln Verschlüsselung ist nicht nur für paranoide Verschwörungstheoretiker, noch ist es nur für Tech-Geeks. Verschlüsselung ist etwas, von dem jeder Computerbenutzer profitieren kann. Tech-Websites schreiben darüber, wie Sie Ihr digitales Leben verschlüsseln können, aber ... Lesen Sie mehr darüber hinaus. Aber für Web-Sicherheits-Befürworter ist einer der effektiveren Schritte, HTTPS zu verwenden, wann immer Sie können HTTPS Everywhere: Verwenden Sie HTTPS anstelle von HTTP, wenn möglich HTTPS überall: Verwenden Sie HTTPS anstelle von HTTP wenn möglich Lesen Sie mehr.
Tipp: Nicht sicher, was das ist? Lesen Sie unseren HTTPS-Überblick und warum es wichtig ist Was ist HTTPS und wie kann man sichere Verbindungen per Default aktivieren? Was ist HTTPS und wie können sichere Verbindungen pro Standard aktiviert werden? Sicherheitsprobleme breiten sich weit aus und sind in den Vordergrund der meisten Menschen gerückt. Begriffe wie Antivirus oder Firewall sind nicht mehr fremdes Vokabular und werden nicht nur verstanden, sondern auch von ... Read More.
Stoppen Sie die Weitergabe persönlicher Informationen
Veröffentlichen Sie keine persönlichen Informationen - Ihre Adresse, E-Mail-Adresse oder Handynummer - öffentlich online. Nur ein Teil der persönlichen Informationen könnte von einem völlig Fremden verwendet werden, um noch mehr herauszufinden.
HT: Tom Ilube
Die Online-Veröffentlichung Ihrer persönlichen Daten kann schwerwiegende Folgen haben. Sie würden überrascht sein, wie viel Leute über Sie sogar von einem einzelnen Brotkrumen oder von zwei herausfinden können. Die meiste Zeit führt es nirgendwohin, aber manchmal kann es dein Leben ruinieren. 5 Leben ruinierende Möglichkeiten, wie du online Opfer werden kannst 5 Leben ruinierende Wege, wie du online Opfer werden kannst Das Internet ist nicht so anonym wie du vielleicht denkst . Wenn jemand herausfinden will, wer du bist und wo du lebst, kann das kleinste bisschen Information zu dir zurück führen ... Lesen Sie mehr.
Es gibt einen Prozess namens Doxxing (oder Doxing), bei dem Leute das Internet nach Ihren persönlichen Informationen durchsuchen. Was ist Doxing und wie wirkt sich das auf Ihre Privatsphäre aus? [MakeUseOf erklärt] Was ist Doxing und wie wirkt sich das auf Ihre Privatsphäre aus? [MakeUseOf Explains] Internet-Privatsphäre ist eine große Sache. Einer der genannten Vorteile des Internets ist, dass Sie hinter Ihrem Monitor anonym bleiben können, während Sie surfen, chatten und tun, was auch immer Sie tun .... Lesen Sie mehr und haben Sie schließlich genügend Puzzleteile, um zu bestimmen, wer Sie sind, wo du lebst, wer deine Familienmitglieder sind, wo du arbeitest und mehr.
Es ist erschreckend genug für sich allein, aber wenn Sie es mit etwas Schwerwiegendem wie einer Todesdrohung oder einem Scherzanruf zum 911 kombinieren, der Schreie in Ihrem Haus gehört wurde, wird es mehr als nur ein Märchen von Stalkern und Unannehmlichkeiten.
Ignoriere alles "Zu gut, um wahr zu sein"
Wenn es zu gut klingt um wahr zu sein, ist es wahrscheinlich nicht wahr. Niemand möchte dir 5 Millionen Dollar schicken. Sie sind nicht der millionste Besucher der Website. Du bist kein Gewinner ... und das Pretty Russian Girl, das dein Freund sein will, ist wahrscheinlich nicht hübsch und nicht einmal ein Mädchen. Sie will nicht deine Freundin sein ... sie will dein Geld.
HT: Roger Thompson
Das Problem mit "zu gut, um wahr zu sein" ist, dass es in der Regel Betrug oder Betrug, wie es in einer Menge von eBay-Betrug 10 eBay-Scams von 10 eBay-Scams bewusst sein, betrunken, vor allem auf eBay betrogen wird . Sie investieren so viel Zeit in den Verkauf eines Produkts oder die Suche nach dem perfekten Artikel, schließen die Transaktion ab und dann ... nichts. Weißt du, wann du betrogen wirst? Lesen Sie mehr, Craigslist Scams Nehmen Sie den Kampf um Craigslist Scammers: Wie vermeiden Sie Scams auf Craigslist Nehmen Sie den Kampf um Craigslist Scammers: Wie vermeidet man Scams auf Craigslist Craigslist startete im Jahr 1995 im Internet mit seinem innovativen Kreuz von klassifizierten Werbung mit dem Internet. Aber wie bei allen Internet-basierten Transaktionen bevorzugen einige Benutzer das System zu spielen ... Lesen Sie mehr, und sogar Wohnung scams Wie vermeide ich Wohnung und Condo Rental Scams Wie vermeide ich, Wohnung und Condo Rental Scams Immer mehr Menschen finden ihre nächsten Ort, um durch Online-Dienste zu leben, und Betrüger haben gelernt, wieder Vorteil auszunutzen. Werden Sie nicht das nächste Opfer. Weiterlesen . Wenige Dinge im Internet sind immer perfekt.
Sie können das Risiko eingehen, wenn Sie wollen, vor allem wenn Sie diesen potenziellen Verlust ohne zu zögern, aber die allgemeine Faustregel ist es zu ignorieren, wenn Sie nicht "den Haken" finden können . Wenn Sie keinen Haken finden, ist der Haken wahrscheinlich Sie.
Regelmäßig nach Malware suchen
Unter den Befragten, die keine Sicherheitsexperten sind, halten 42% die Verwendung von Antivirensoftware für eines der drei wichtigsten Dinge, die man tun kann, um online sicher zu bleiben. Nur 7% der befragten Sicherheitsexperten glauben das.
HT: Informationswoche
Würden Sie glauben, dass nur 7% der Sicherheitsexperten die Verwendung von Antivirensoftware stören? Klingt verrückt, oder? Ist Antivirus-Software wirklich so schlecht? Es hängt von Ihren Kriterien ab.
Nicht-Sicherheitsexperten erwähnten die gängigsten Sicherheitspraktiken als Antivirus-Software ... Ein möglicher Grund für die Erklärung der Trennung von Antiviren-Software ist, dass Sicherheitsexperten eher als Nicht-Experten ein Nicht-Windows-Betriebssystem verwenden. Es mag zwar verlockend sein, die Ergebnisse so zu interpretieren, dass Experten glauben, AV sei keine effektive Sicherheitsmaßnahme, aber das ist nicht automatisch der Fall.
HT: Ars Technica
Antiviren-Software sollte als Backline-Verteidigung betrachtet werden, da es sich eher um einen letzten Ausweg handelt als um einen primären Schutzschild. Auch die besten Antivirus-Programme Die 10 besten kostenlosen Anti-Virus-Programme Die 10 besten kostenlosen Anti-Virus-Programme Sie müssen jetzt wissen: Sie brauchen Antivirus-Schutz. Macs, Windows und Linux PCs brauchen es. Du hast wirklich keine Entschuldigung. Also schnapp dir eins von diesen zehn und fang an, deinen Computer zu schützen! Read More sind weit davon entfernt, perfekt zu sein, so dass es effektiver ist, sich auf angemessene Sicherheitsgewohnheiten zu konzentrieren Ändern Sie Ihre schlechten Gewohnheiten und Ihre Daten werden sicherer Ihre schlechten Gewohnheiten ändern und Ihre Daten werden sicherer Lesen Sie mehr.
Mit anderen Worten, Sicherheitsexperten wissen, wie sie sich selbst schützen können, also brauchen sie diese letzte Verteidigungslinie nicht wirklich. Auf der anderen Seite, der durchschnittliche Benutzer weiß nicht, wie man sichere Sicherheitsgewohnheiten übt, also ist Antivirus gut zu haben.
Dies ist der einzige Tipp, bei dem wir empfehlen, dass durchschnittliche Benutzer von den Experten abweichen: Sie benötigen keine Antivirensoftware, aber Sie und ich! Vergiss es nicht. Du weißt nie, wann es dich retten wird.
Sind Sie ein Sicherheitsexperte oder ein durchschnittlicher Benutzer? Mit welchen Techniken schützen Sie sich online? Welche anderen Tipps würden Sie dieser Liste hinzufügen? Teilen Sie uns in den Kommentaren unten!
Bildnachweis: Geschäftsmann am Computer via Shutterstock, Software Update von Hadrian über Shutterstock, Passwort Anmeldung von kpatyhka über Shutterstock, Zwei-Faktor-Authentifizierung von Dave Clark Digitales Foto über Shutterstock, Kreditkarten-Phishing von wk1003mike über Shutterstock, HTTPS Browser von TACstock1 über Shutterstock, Anonymous Computer User von Ditty_about_summer über Shutterstock, Wooden Fraud Blocks von schatzy via Shutterstock, Computer Virus von wk1003mike via Shutterstock