So schützen Sie personenbezogene Daten im Internet
So schützen Sie personenbezogene Daten im Internet
Anonim

Wir erklären jeden Tag, warum unsere personenbezogenen Daten gefährdet sind, und geben Tipps zum Schutz personenbezogener Daten im Internet.

So schützen Sie personenbezogene Daten im Internet
So schützen Sie personenbezogene Daten im Internet

Cyberkriminelle stehlen jeden Tag persönliche Daten von Prominenten und normalen Benutzern. Kürzlich wurden die Konten der US-Präsidentschaftskandidatin Hillary Clinton, des stellvertretenden russischen Energieministers Anton Inyutsyn und des Journalisten Dmitry Kiselev gehackt.

Viele Leute denken, dass ihre Daten für Kriminelle uninteressant sind, aber die Erfahrung zeigt, dass Popularität nicht den Wunsch von Angreifern beeinträchtigt, an die persönlichen Daten anderer Personen zu gelangen und davon zu profitieren. Wir haben die häufigsten Szenarien behandelt, in denen Ihre Daten gefährdet sind, und zeigen Ihnen, was Sie tun können, um Ihre personenbezogenen Daten geheim zu halten.

Wo liegt die Gefahr?

Bild
Bild

E-Mail

E-Mail ist mehr als nur ein Postfach. Sie verwenden es, um sich auf den meisten Websites und Diensten zu registrieren, was bedeutet, dass Angreifer, nachdem sie Zugang zu E-Mails erhalten haben, Ihre anderen Konten hacken können.

Niemand hat die Androhung der Vertraulichkeit der Korrespondenz, der in Dialogen gespeicherten Dokumente, aufgehoben. Wenn es sich um einen geschäftlichen Posteingang handelt, können geschlossene Unternehmensinformationen an Hacker gelangen. Und dann ist die gehackte E-Mail nicht nur Ihr Problem – die Sicherheit der gesamten Korrespondenz im Unternehmen ist gefährdet.

Konten in Spieldiensten

Millionen von Menschen spielen World of Tanks, DOTA 2, Counter Strike: Global Offensive oder FIFA, nutzen Origin, Steam, Xbox Live, PlayStation Network und andere Spieledienste.

Benutzer verdienen Spielerfahrung, Spielwährung, kaufen Dinge für das Spielinventar und die Spiele selbst für echtes Geld. Nach dem Hacken Ihres Spielkontos stehlen Angreifer gekaufte lizenzierte Spiele, Spielinventar und Gegenstände - und erhalten echtes Geld dafür.

Soziale Netzwerke und Messenger

Soziale Netzwerke und Instant Messenger sind die besten Ziele für Betrüger, wenn sie die intimen Details Ihres Lebens ausnutzen möchten. Jeder hat Skelette in seinen Schränken, aber das bedeutet nicht, dass sie öffentlich gemacht werden sollten. Wenn Sie Ihr Konto nicht richtig geschützt haben, kann es jederzeit zu Problemen kommen.

Für viele ersetzt die Korrespondenz in sozialen Netzwerken und Instant Messengern E-Mails – sie tauschen Fotos, Dokumente und andere vertrauliche Informationen aus.

Digitaler Diebstahl von Smartphones

Alle modernen Smartphones haben einen Hauptaccount: Bei iOS ist dies die Apple-ID, bei Android ist es ein Google-Account. Erhalten Angreifer Zugriff darauf, sind wertvolle Informationen über Sie und Ihr Smartphone in deren Händen.

Im vergangenen Jahr wurde eine Geschichte über einen Betrüger bekannt, der sich betrügerisch Zugang zu einer Apple-ID verschaffte, das Telefon des Opfers blockierte und Geld verlangte, um es freizuschalten. Dies passiert oft beim Kauf von Smartphones, wenn ein skrupelloser Verkäufer Ihnen tatsächlich einen Baustein verkauft, der ohne Eingabe des Passworts für das gehackte Konto nicht verwendet werden kann.

Mobile Apps und Spiele

Aus dem App Store, Google Play oder dem Windows Marketplace installierte Programme fordern Zugriff auf Daten an: Ihre Kontakte, Standort, Kalender, Zahlungsdaten. Lesen Sie jedes Mal sorgfältig, auf welche Informationen die Anwendung oder das Spiel Zugriff anfordert. Warum muss beispielsweise ein Puzzlespiel Ihren Standort kennen und warum benötigt der Einheitenumrechner Ihren Kalender?

Bankdaten

Zahlungsformular Bankkarte, persönliche Daten
Zahlungsformular Bankkarte, persönliche Daten

Heutzutage wird mit Bankkarten nicht nur in einem normalen Supermarkt bezahlt: Sie bezahlen mit einer Karte für Nebenkosten über die Internetbank und Einkäufe in Online-Shops und buchen Flüge und Hotels mit der Karte. Aber denken Sie darüber nach, wo Sie Ihre Daten hinterlassen?

Ungesicherter WLAN-Hotspot

Wi-Fi ist Glück für Reisende und Freiberufler. Doch Angreifer nutzen die Verwundbarkeit offener Stellen und die Nachlässigkeit der Nutzer aus. Hacker greifen übrigens auch passwortgeschützte Stellen an. Und da ist es schon eine Frage der Technik: Mit WLAN verbunden, und alles, was Sie auf dem Bildschirm tun und über die Tastatur eingeben, wird vom Einbrecher gesehen.

Es ist wichtig zu verstehen, welchen Informationen Sie vertrauen und wem Sie vertrauen. Es ist kein Problem, Ihre E-Mails Google anzuvertrauen. Wenn jedoch eine unbekannte Anwendung den Zugriff auf dieselbe E-Mail verlangt, ist die Gewährung eines solchen Zugriffs nicht nur wegen fehlender Informationen über den guten Ruf des Dienstes gefährlich. Angreifer können die Anwendung selbst hacken und erhalten so Zugriff auf Informationen, auch ohne Ihr Google-Konto hacken zu müssen.

Wie schütze ich meine Daten?

Bild
Bild

Wie Sie sehen, wird das Problem der Internetsicherheit dringlicher denn je. Überall besteht die Gefahr, auf den Köder von Cyberkriminellen hereinzufallen. Wir informieren Sie über die wichtigsten Möglichkeiten zum Schutz personenbezogener Daten, die in der Praxis unbedingt angewendet werden sollten.

Zwei-Faktor-Authentifizierung

Es klingt unverständlich, aber in Wirklichkeit ist alles einfach: Dies ist ein doppelter Schutz, dessen erste Zeile die übliche Kombination aus Login und Passwort ist, also das, was auf dem Server gespeichert ist, und die zweite nur ein bestimmter Benutzer ist Zugriff hat. Wir haben über die Zwei-Faktor-Authentifizierung gesprochen, die SMS-Passwörter, Authentifizierungsanwendungen und Hardware-Token umfasst.

Ein einfaches Beispiel: Sie geben Ihren Benutzernamen und Ihr Passwort von der Internetbank ein, woraufhin ein spezieller SMS-Code an Ihr Telefon gesendet wird. Dies ist eine Zwei-Faktor-Authentifizierung.

Die Zwei-Faktor-Authentifizierung wird von Google, Microsoft, Facebook, VKontakte und anderen unterstützt. Dies ist eine notwendige Maßnahme, um Ihre Daten zu schützen. Stellen Sie daher sicher, dass der 2-Stufen-Schutz für alle Konten aktiviert ist. Wenn ein Dienst dies nicht unterstützt, ist dies ein schwerwiegender Grund, die Verwendung einzustellen.

Zwei-Faktor-Authentifizierung für Google-Konto
Zwei-Faktor-Authentifizierung für Google-Konto

Wofür ist es geeignet: E-Mail, Konten in sozialen Netzwerken und Messengern, Spielkonten, Smartphone-Konto, Internetbank.

Sichere Verbindung

Sichere Verbindung im GMail-Mail-Dienst
Sichere Verbindung im GMail-Mail-Dienst

Achten Sie bei Einkäufen und anderen potenziell gefährlichen Aktivitäten auf das Symbol links neben der Adressleiste. Stellen Sie sicher, dass Sie über eine verschlüsselte Verbindung mit der Site arbeiten.

Bild
Bild

Wofür ist es geeignet: E-Mail, Konten in sozialen Netzwerken und Messengern, Spielkonten, Smartphone-Konto, Internetbank.

Passwort-Manager

„Komm mit einem starken Passwort“wird in jedem Datenschutzartikel empfohlen. Aber es ist unwahrscheinlich, dass Sie ein Passwort finden, das komplizierter ist als ein Passwort, das von einem speziellen Dienst generiert wurde, und selbst wenn, wo werden Sie es speichern: in Ihrem Kopf, auf einem Blatt Papier?

Sie können Ihr Passwort auch öfter ändern, könnten Sie sagen. Doch erst vor wenigen Wochen erklärten Spezialisten des Verbindungszentrums der britischen Regierung, warum.

Es gibt dedizierte Passwort-Manager, die Ihnen die Kopfschmerzen nehmen. Sie generieren selbst komplexe Passwörter, speichern sie in einem sicheren Speicher, und Sie müssen sich nicht an das Passwort für eine bestimmte Site erinnern - die Anwendung selbst ersetzt es im erforderlichen Feld. Die beliebtesten Dienste: 1Password, LastPass, Enpass.

Wofür ist es geeignet: E-Mail, Konten in sozialen Netzwerken und Messengern, Spielkonten, Smartphone-Konto, Internetbank.

Kontrollieren Sie den App-Zugriff auf Ihre Daten

Steuern des Zugriffs auf Instagram-App-Informationen in iOS 9
Steuern des Zugriffs auf Instagram-App-Informationen in iOS 9

IOS-Benutzer und neuerdings können den Anwendungszugriff auf verschiedene Daten steuern. Seien Sie nicht faul und führen Sie ein Audit durch: Überprüfen Sie, auf welche Informationen installierte Anwendungen und Spiele Zugriff haben. Wenn Zugriffsanfragen verdächtig sind, deaktivieren Sie.

Wofür ist es geeignet: mobile Anwendungen.

Verwenden Sie ein VPN mit öffentlichen WLAN-Hotspots

Wenn Sie in Cafés und anderen öffentlichen Orten mit WLAN arbeiten, verwenden Sie einen VPN-Dienst. Es leitet den Datenverkehr auf seinen eigenen Server um und gibt Ihnen bereits "bereinigten" Datenverkehr, den Cyberkriminelle nicht verfolgen können. Denken Sie daran, dass der Passwortzugriff keine Sicherheit garantiert.

Wir haben über den Google Chrome-Browser gesprochen. Opera hat vor kurzem VPN in seine Browser integriert. Verpassen Sie nicht die ausführliche Anleitung von One Privacy Guy.

Wofür ist es geeignet: offene WLAN-Punkte.

Abschluss

Wie Sie sehen, sind Ihre persönlichen Daten täglich gefährdet. Hier ist eine kurze Zusammenfassung unserer Tipps zum Schutz Ihrer persönlichen Daten im Internet.

  1. Aktivieren Sie die Zwei-Faktor-Authentifizierung auf allen Websites und Diensten.
  2. Arbeiten Sie mit einer sicheren Verbindung oder verwenden Sie Programme zur Datenverkehrsverschlüsselung.
  3. Verwenden Sie Passwort-Manager. Ändern Sie Ihr Passwort nicht zu oft.
  4. Verfolgen Sie, wie mobile Apps personenbezogene Daten verwenden.
  5. Verwenden Sie ein VPN mit offenen WLAN-Hotspots.

Empfohlen: