Hilfreiche Ratschläge

Zuverlässige Methoden zum Schutz personenbezogener Daten im Internet

Pin
Send
Share
Send
Send


Autologin ist eine automatische Anmeldung an der Anwendung ohne Eingabe eines Passworts. Dies ist eine recht praktische Funktion, aber wenn ein Dritter Zugriff auf Ihr Smartphone erhält, können Sie ohne Hacken auf soziale Netzwerke, E-Mails und andere Anwendungen zugreifen. In diesem Fall ist es besser, die doppelte Authentifizierung einzurichten. Ja, es ist nicht ganz sicher, da das Passwort per SMS kommt, aber es ist viel sicherer als die automatische Anmeldung.

Wenn Sie sich nicht alle Kennwörter aus sozialen Netzwerken, E-Mails und Anwendungen merken möchten, können Sie die Anwendung verwenden, mit der ein verschlüsselter Container mit Kennwörtern erstellt wird, auf den Sie zugreifen können, indem Sie ein einzelnes Kennwort eingeben, die Biometrie bestätigen oder beides. Es ist sicher und bequem.

Aktivieren Sie die Datenverschlüsselung

IOS und Android verfügen über eine Datenverschlüsselungsfunktion, und Android kann nicht nur den Speicher des Telefons, sondern auch die Flash-Karten verschlüsseln. Die Verschlüsselung ist eine der einfachsten Methoden zum Schutz persönlicher Daten. Es hat viele Vorteile, aber auch einen Nachteil - die Notwendigkeit, ein Passwort einzugeben, wann immer Sie das Gerät verwenden möchten. Wenn Sie beispielsweise nur Galeriedaten verschlüsseln müssen, können Sie eine Anwendung zum Verschlüsseln von Daten installieren, z. B. Photo Vault PRIVARY, mit der Sie Galeriedaten verschlüsseln können und auf die nur Sie zugreifen können.

Je höher der Verschlüsselungsgrad, desto schwieriger wird es, die Daten mit gängigen Hacking-Methoden zu entschlüsseln. Dieselbe Photo Vault PRIVARY-Anwendung verwendet beispielsweise eine 256-Bit-AES-CTR-Verschlüsselung, die nur mit einem Supercomputer geknackt werden kann. Es ist unwahrscheinlich, dass sich jemand in das CERN einschleicht, um die Daten Ihres Smartphones zu entschlüsseln und Fotos und Videos aus der Galerie anzuzeigen.

So schützen Sie persönliche Daten im Internet: 6 Schritte

Online-Betrug ist heutzutage weit verbreitet, daher muss jeder wissen, wie er seine persönlichen Daten im Internet schützt. Wenn diese Frage für Sie relevant ist. Dann ist dieser Artikel genau das Richtige für Sie.

Warum ist es notwendig, personenbezogene Daten im Internet zu schützen? Viele messen diesem Thema keine Bedeutung bei, lassen alles durch Zufall und völlig vergebens. Wir sind ständig online. Wir sitzen zu Hause im Internet, bei der Arbeit, beim Transport, greifen von einem Computer, Telefon oder Tablet darauf zu. Wir kommunizieren in sozialen Netzwerken, über Instant Messenger und gewähren Zugriff auf Ihre persönlichen Daten, wenn wir die Anwendung herunterladen. Aber ein Angreifer kann unser Konto "ohne Lärm und Staub" hacken. Das Berechnen eines Passworts ist nicht so schwierig, insbesondere wenn keine Bindung an die Telefonnummer besteht. Wir empfehlen Ihnen, sich mit den verfügbaren Informationen zum Schutz personenbezogener Daten im Internet vertraut zu machen. Einfache Schritte helfen Ihnen, Probleme zu vermeiden.

Ist etwas Ernstes passiert?

Ja, und ich habe eine große Antwort bekommen. Am 5. Juli 2018 indizierte Yandex Google Text & Tabellen-Dokumente, die nicht durch Datenschutzeinstellungen geschützt waren. Open Access hat also Telefonnummern, Fotos, Passwörter, Screenshots von Pässen, Kundendatenbanken, Berichte mit Finanzkennzahlen und eine Reihe anderer privater Informationen.

Ich bewahre meinen Reisepass nicht in googlodok auf. Ist alles sicher?

Nein. Dieser Fall ist einer von vielen. So wurden im März 50 Millionen Facebook-Nutzer über die App thisisyourdigitallife auf ein Datenleck aufmerksam. Der Ersteller des Dienstes, Cambridge Analytica, sammelte Benutzerdaten und verkaufte sie an Dritte, einschließlich der politischen Zentrale.

Mail-Dienste

E-Mail wird nicht nur zum Empfangen und Übertragen von Informationen benötigt, sondern auch zur Registrierung bei den meisten Diensten im Netzwerk. Stellen Sie sich vor, wie oft Sie Ihr E-Mail-Login auf verschiedenen Online-Sites eingegeben haben. Und wie viele Dienste hat Ihre persönlichen Daten. Darüber hinaus können alle Informationen, die im Eingang und Ausgang Ihres E-Mail-Posteingangs gespeichert sind, in die Hände von Betrügern gelangen. Und wenn diese Daten vertraulich behandelt werden, kann das Unternehmen, in dem wir arbeiten, in dieser Angelegenheit unter Analphabetismus leiden. Persönliche Daten müssen geschützt werden. Nur so können Sie sich davor schützen, den Mail-Dienst zu hacken.

Soziale Netzwerke und Instant Messenger

Ein Benutzer von sozialen Netzwerken und Anwendungen für das schnelle Versenden von Nachrichten ist eines der häufigen Opfer von Hackerangriffen auf personenbezogene Daten. Von Zeit zu Zeit hören wir Geschichten darüber, wie Eindringlinge die Seiten unserer Freunde und Bekannten öffnen. Wir glauben, dass ein solches Schicksal uns definitiv umgehen wird. Wenn das Konto nicht ordnungsgemäß geschützt ist, kann ein Angreifer ohne großen Aufwand Ihre persönliche Korrespondenz lesen und andere Aktionen in Ihrem Profil ausführen.

Smartphone Digital Theft

Das Telefon kann nicht nur live, sondern auch digital gestohlen werden. Sobald der Hacker den Zugriff auf Ihr Konto auf Ihrem Smartphone erlernt hat, verwaltet er Ihre persönlichen Informationen für Ihre persönlichen Zwecke. Keine Lust, das Geheimnis mit Crackern zu teilen? Dann schützen Sie Ihre persönlichen Daten in sozialen Netzwerken. Im Internet gibt es viele Lehrvideos, Artikel und anderes Material zu diesem Thema.

Sagen wir, es ist durchgesickert. Was kann ich mit meinen Daten machen?

Zum Beispiel "eine Person stehlen". Beginnen Sie, in Ihrem Namen zu handeln, gewinnen Sie Vertrauen in Freunde und Verwandte, fragen Sie sie nach Geld oder Dienstleistungen. Wenn Sie einen Benutzernamen, eine Telefonnummer und eine E-Mail-Adresse haben, können Sie ihm im Namen von Freunden oder Kollegen Briefe mit bösartigem Code oder Links zu infizierten Websites senden.

Informationen werden im besten Fall von Spammern und Werbeagenturen verwendet. Im schlimmsten Fall verkaufen sie vertrauliche Dokumente, verwenden geheime Informationen zur Erpressung und weisen geistiges Eigentum und bewährte Verfahren zu.

Wie kann ich mich davor schützen?

  • Verwenden Sie das Haupt-Mail-Konto für vertrauliche Korrespondenz, im Übrigen ein oder mehrere Postfächer, die im Hinblick auf das Hacken bedingt nicht schade sind. Geben Sie diese in sozialen Netzwerken und bei der Registrierung in Diensten an. Wenn solche Konten kompromittiert werden, gehen zumindest nicht klassifizierte Dokumente verloren.
  • Installieren Sie die Zwei-Faktor-Authentifizierung für das Postfach, wenn der Dienst dies unterstützt. Wenn nicht, erstellen Sie ein komplexes Passwort.
  • Überprüfen Sie die Einstellungen für den Zugriff auf Dokumente mit vertraulichen Informationen und löschen Sie nicht benötigte.
  • Wenn Sie befürchten, dass Ihnen Geld gestohlen wird, besorgen Sie sich eine virtuelle Karte. Sie kann bezahlt werden, ohne den Namen des Inhabers und die Details der Hauptkarte preiszugeben.
  • Halten Sie Ihre Apps auf dem neuesten Stand.
  • Gewähren Sie Berechtigungen zum Anzeigen und Bearbeiten von Dokumenten nur für bestimmte Benutzer. Es ist besser, dies auf Einladung zu tun, als durch Bezugnahme.
  • Veröffentlichen Sie keine Fotos von Dokumenten, auch keine Tickets und keine Zahlungsschecks.
  • Gesunde Paranoia schadet nicht: Überprüfen Sie die Schreibweise der E-Mail-Adresse des Absenders des Briefes, wenn Sie auf die darin enthaltenen Links klicken, und vergessen Sie nicht, Ihr Telefon und Ihren Computer regelmäßig mit Antivirenprogrammen zu scannen. Geben Sie beim Öffnen von Bonuskarten keine echten persönlichen Daten ein. Wenn Sie wirklich ein Geburtstagsgeschenk aus dem Kosmetikladen erhalten möchten, verschieben Sie das Datum um ein paar Tage.
  • Verwenden Sie regelmäßig den Über mich-Dienst von Google, um die Menge der über Sie veröffentlichten Informationen zu kontrollieren. Sie können viele neue Dinge lernen, wenn Sie Ihren Posteingang bei HaveIBeenPwned.com überprüfen.
  • Versuchen Sie, keine offenen Wi-Fi-Netzwerke zu verwenden.

Mobile Apps und Spiele

Verknüpfungen für mobile Apps füllten die Bildschirme unserer Telefone. Was gibt es nur: Kalorienzählen und Fitness-Tracker, finanzielle Anwendungen und Videobearbeitung. Und unter uns gibt es viele Liebhaber, die in der Mittagspause ein Spiel im Internet spielen. Eine solche Fülle von Programmen am Eingang erfordert die Erlaubnis, Ihren Standort zu bestimmen oder den Kalender zu betreten. Überlegen Sie sich, warum das Spiel solche Informationen benötigte, bevor Sie sich auf die Maschine einigen. Denken Sie daran, dass bei einer Vielzahl von Anwendungen Ihre persönlichen Daten geschützt werden müssen.

Bankdaten

Die Bezahlung von Dienstleistungen und der Kauf von Waren ist sehr bequem mit einer Bankkarte über das Internet zu erledigen. Innerhalb weniger Minuten zahlen Sie für den Kauf von Produkten im Online-Shop, überweisen Geld auf das Konto des Reisebüros für die bevorstehende Reise oder senden Geldbeträge an einen völlig Fremden, bei dem Sie sich für den Kauf gebrauchter Geräte entscheiden. Auf diese Weise geben wir rechts und links Informationen zu unserer Bankkarte aus. Wenn es um Geld geht, stellt sich nicht die Frage, warum personenbezogene Daten geschützt werden sollen.

Nun, bin ich jetzt in Sicherheit?

Ahem, nein. Dies ist der Fall - trotz aller Sicherheitsmaßnahmen können Ihre Daten immer noch kompromittiert werden. Wenn Sie alle Konten löschen, Dokumente zerstören und das Dorf ohne Internet und Computer verlassen, können Informationen aus den Datenbanken der Unternehmen, deren Dienste Sie in Anspruch genommen haben, Regierungsbehörden und anderen Quellen, auf die Sie keinen Einfluss haben, herauskommen.

Beispielsweise hat das Online-Archiv archive.org die robots.txt-Dateien seit 2017 ignoriert. Im Gegensatz zu Suchmaschinen arbeitet es im Interesse der Benutzer, die die richtigen Materialien finden müssen, auch wenn die Website nicht mehr funktioniert. Und Dokumente aus dem Office-Softwarepaket hinterlassen temporäre Kopien mit der Erweiterung .tmp, von denen Sie die Originaldatei wiederherstellen können.

Gib nicht auf. Befolgen Sie mindestens die oben genannten Grundregeln, um den Schutz Ihrer Daten erheblich zu verbessern und Risiken zu verringern.

Ungeschützter Wi-Fi Point

Es scheint, dass ein harmloses und einfaches Gerät wie Wi-Fi Ihre persönlichen Daten leicht an Betrüger weitergeben kann. Sie sind überall wachsam und dies gilt umso mehr für offene Internetzugangspunkte. Mithilfe bestimmter Manipulationen können Angreifer Ihre Aktionen in sozialen Netzwerken, auf Websites und in verschiedenen Diensten sehen. Auf diese Weise werden Passwörter für Konten festgelegt.


Wie können Sie Ihre persönlichen Daten im Internet schützen?

Ihre persönlichen Daten müssen geschützt werden, sonst gibt es viele, die E-Mails hacken, Ihr persönliches Leben über soziale Netzwerke verfolgen und sogar das Passwort für die Bankkarte herausfinden möchten, mit der Sie Ihre Einkäufe bezahlen. Wir bieten Ihnen an, herauszufinden, wie Sie Ihre persönlichen Daten schützen können: 6 zuverlässige Schritte, welche Schutzmethoden existieren und wie sie im Leben angewendet werden.

Zwei-Faktor-Authentifizierung

Der erste Schritt zum Schutz personenbezogener Daten ist der Benutzername und das Kennwort. Wir haben jedoch bereits festgestellt, dass diese Methode nicht zuverlässig funktioniert. Daher ist es wichtig, sich auf der zweiten Ebene zu schützen. Dies kann mithilfe von Informationen oder sogar Geräten geschehen, die nur Sie haben werden. Die häufigsten sind SMS-Code, Backup-Schlüssel und Hardware-Token, die letzten kleinen Dinge gelten als die zuverlässigsten, da dies ein separates Gerät ist. Ein SMS-Code kommt auf Ihrem Telefon an, nachdem ein Passwort eingegeben wurde. Hierbei ist es wichtig, dass Ihr Smartphone nicht in die Hände von Betrügern fällt. Für den Fall, dass das Gerät verloren geht, ist der Sicherungsschlüssel relevant und wird für Notfallsituationen benötigt. Wenn Sie Token als Zwei-Faktor-Authentifizierung auswählen, können Sie das Gerät selbst kaufen.

Passwort-Manager zur Hilfe

Wie schützt man persönliche Daten im Netzwerk? Natürlich können Sie anstelle einfacher Passwörter auch komplexe Passwörter wie das Geburtsdatum und den Mädchennamen der Mutter eingeben. Aber wie zuverlässig ein solches Passwort ist, ist auch eine Frage. Um die Aufgabe zu erleichtern, erstellten Spezialisten Dienste - Passwort-Manager. Sie generieren Codes für verschiedene Websites, und Sie als Benutzer müssen keine Daten auf ein Blatt Papier schreiben. Das Programm erledigt alles von selbst und fügt sie dort ein, wo Sie sie benötigen.

Steuern Sie den Anwendungszugriff auf Ihre Daten

Wenn auf Ihrem Gerät viele Anwendungen installiert sind, insbesondere Spiele, achten Sie immer auf verdächtige Anfragen. Wer von Ihnen persönliche Informationen erhalten möchte, benötigt welche Passwörter. Wenn viele Fragen und Zweifel auftauchen - geben Sie solche Anwendungen auf und ersetzen Sie sie durch zuverlässigere.

Verwenden Sie ein VPN, während Sie mit öffentlichen WLAN-Hotspots arbeiten

In Cafés und an anderen öffentlichen Orten ist es bequem, die Verteilung von kostenlosem WLAN zu nutzen. Vergessen Sie jedoch nicht, dass Sie Ihre persönlichen Daten vor Eindringlingen schützen müssen. Dies ist mit dem VPN-Dienst problemlos möglich. Es funktioniert als Verkehrsfilter. Betrüger verlieren somit den Überblick und die Wahrscheinlichkeit von Informationslecks wird minimiert.

Verknüpfen Sie Konten mit Ihrem Telefon

Und schließlich eine andere Möglichkeit, Daten im Internet zu schützen. Lassen Sie alle für Sie wichtigen Dienste an die aktive Telefonnummer gebunden sein. Sobald jemand Ihr Passwort für die Eingabe in ein soziales Netzwerk, einen Online-Banking-Dienst oder eine E-Mail freigegeben hat, wird eine Anfrage an das Smartphone gesendet, um die Eingabe zu bestätigen. Sie werden also wissen, dass Betrüger in Sie eindringen.

Fazit

Wir hoffen, dass Sie nach dem Lesen des Artikels keine Fragen zum Schutz personenbezogener Daten im Internet mehr haben. Wir haben Sie vor dem möglichen Verlust von Informationen über soziale Netzwerke, die Zahlung mit Bankkarten, per E-Mail und aus anderen Quellen gewarnt. Sie sprachen auch über die besten Möglichkeiten zum Schutz vor Internet-Betrug. Denken Sie daran, dass Sie im Netzwerk immer ein Video-Tutorial finden, wie Sie Ihre persönlichen Daten im Internet schützen und Schritt für Schritt Aktionen ausführen, um sich so vor Hackern zu schützen.

Verwenden Sie sichere Messaging-Methoden

Das SMS-Protokoll ist eine veraltete Methode zum Senden von Nachrichten, die leicht abzufangen und zu knacken ist. Aus diesem Grund ist eine doppelte Authentifizierung übrigens nicht die beste Methode zum Schutz von Daten, da bei der Eingabe des Kennworts in der Anwendung oder auf der Website eine Bestätigung mit dem Code per normaler SMS empfangen wird. Aus diesem Grund wirkt sich die Verwendung der doppelten Authentifizierung nicht immer positiv aus. Anstelle von SMS ist es besser, Instant Messenger zu verwenden, aber nur solche, die einen verschlüsselten Kommunikationskanal bereitstellen. Ein Beispiel für einen solchen Messenger ist Telegramm.

Verwenden Sie keine öffentlichen Netzwerke

Wenn Sie sich mit kostenlosem WLAN verbinden, geben Sie Ihre Daten freiwillig an unbekannte Personen weiter. Angreifer können das Netzwerk eines Restaurants, Geschäfts oder einer anderen Organisation imitieren, die kostenloses WLAN vertreibt. Wenn das Smartphone mit dem Netzwerk verbunden ist, werden Daten direkt auf ihren Server übertragen. Wenn Sie jedoch der Meinung sind, dass Sie mit dem Mobilfunknetz sicher sind, ist dies nicht der Fall. Zum einen geben Sie freiwillig alle technischen Informationen an den Betreiber weiter. Zweitens wird die Verbindung fast immer über einen Kanal hergestellt, der nicht durch Verschlüsselung geschützt ist. Und drittens die Anfälligkeit für IMSI-Traps - Geräte, die Sprach- und Textnachrichten abfangen. Sie können dies vermeiden, wenn Sie ein VPN verwenden, auf das näher eingegangen werden sollte.

Schalten Sie VPN oder TOR ein

VPN ist nicht nur ein Mittel zur Umgehung von Sperren, wie es von Fernsehbildschirmen beworben wird, sondern auch Dienste, die Datensicherheit und Anonymität gewährleisten. Mit VPN-Diensten können Sie sowohl ausgehenden als auch eingehenden Datenverkehr und in jedem Netzwerk schützen, auch wenn eine Verbindung zu kostenlosem WLAN besteht und keine absolute Gewissheit darüber besteht, dass keine Möglichkeit zum Abfangen personenbezogener Daten besteht. Moderne VPN-Dienste bieten komfortable Anwendungen, und selbst diejenigen, die sich noch nicht mit Hochtechnologie auskennen, werden ihre Einstellungen verstehen.

TOR bietet auch sicheren Datenverkehr mit Datenverschlüsselung. Neben dem sicheren Zugriff auf Websites ermöglicht TOR auch den Zugriff auf Ressourcen, auf die normale Benutzer mit der .onion-Domain keinen Zugriff haben.

Deaktivieren Sie drahtlose Netzwerke, wenn Sie sie nicht verwenden

Dabei geht es nicht nur um mobile Konnektivität und WLAN, sondern auch um Bluetooth und NFC. Letzteres ist in der Regel nur dann zu berücksichtigen, wenn Sie kontaktlos bezahlen, da Sie mit Hilfe von NFC-Löchern auf die Daten des Smartphones zugreifen können. Mithilfe von Bluetooth-Verbindungen und Methoden wie Bluejacking, Bluesnarfing oder Bluebugging können Sie direkt auf Ihr Smartphone zugreifen.

Festlegen von Berechtigungen für Anwendungen und Antivirus

Derzeit gibt es viele Viren für Android und iOS, und es gibt mehrere Empfehlungen:

1. Laden Sie Anwendungen nur von vertrauenswürdigen Quellen herunter. Auch wenn dies ein vertrauenswürdiges Forum ist, ziehen Sie den offiziellen Shop dem vor.
2. Geben Sie keine Erlaubnis für verdächtige Anwendungen. Im Menü "Datenschutzeinstellungen" unter Android können Sie einige Berechtigungen deaktivieren, z. B. den Zugriff auf Multimediadateien nicht zulassen.
3. Installieren Sie ein Virenschutzprogramm. Bekannte Entwickler von Computer-Sicherheitssoftware wie Kaspersky Lab oder Eset veröffentlichen mobile Versionen von Virenschutzprogrammen, die nicht nur vor Viren, sondern auch vor verschiedenen Hacking-Methoden und Spam schützen.

Achten Sie auf Anwendungsberechtigungen. Wenn der "Rechner" nach dem Zugriff auf die Kamera fragt, sollte dies alarmieren. In diesem Fall ist es besser, eine Anwendung auszuwählen, die keinen Zugriff auf Multimediadateien erfordert.

Was tun, wenn die Daten noch gestohlen werden?

Wenn Sie Informationen aus dem öffentlichen Bereich entfernen und einen Angreifer zur Rechenschaft ziehen möchten, wenden Sie sich mit einer Beschwerde an das Territorialamt Roskomnadzor oder die Staatsanwaltschaft. Wenn Sie Schadensersatz leisten möchten, wenden Sie sich an Ihr Amtsgericht.

Die Veröffentlichung und Weitergabe personenbezogener Daten ohne Zustimmung des Inhabers ist eine Ordnungswidrigkeit. Das Hacken von E-Mails oder sozialen Netzwerken ist strafbar.

Kurz gesagt, woran sollte man sich erinnern?

  1. Die Sicherheit Ihrer Daten liegt nicht ganz bei Ihnen, aber Sie können Vorsichtsmaßnahmen treffen. Verwenden Sie sichere Passwörter, hinterlassen Sie so wenig wie möglich persönliche Informationen, überprüfen Sie Ihre Bonität und befolgen Sie andere Punkte aus der obigen Liste.
  2. Wenn Ihre Daten ohne Ihre Zustimmung veröffentlicht wurden, gehackte E-Mails oder soziale Netzwerke - wenden Sie sich an die Aufsichts- oder Strafverfolgungsbehörden.

Wie Yandex Ihre Daten und Ihr maschinelles Lernen verwendet, um Dienste zu personalisieren - lesen und sehen Sie sich YaC 2019 an.

Installieren Sie VPN

Ein kostenloses VPN ist selten sehr gut. Darüber hinaus kann dies zu einem weiteren Problem führen, beispielsweise zum Verkauf personenbezogener Daten an Werbetreibende. Die Spezialisten von Metric Labs untersuchten die 20 beliebtesten VPN-Anwendungen auf Google Play und im AppStore und kamen zu dem Schluss, dass den meisten von ihnen nicht vertraut werden kann. Viele Produkte bieten keinen Schutz der Privatsphäre. Es gibt Anwendungen, die offen schreiben, dass sie Daten sammeln und sich das Recht vorbehalten, diese an Dritte weiterzugeben - aber Benutzer wissen nichts davon, weil sie die Regeln nicht lesen.

Bezahlte VPN-Dienste verkaufen keine Benutzerinformationen, da ihnen die Reputation wichtiger ist. Wenn Unternehmen jedoch auch beim Kauf von Diensten kein Vertrauen entgegenbringen, bleibt eine weitere Option: Anmietung eines ausländischen Servers und Einrichtung eines persönlichen sicheren Kanals.

Vertrauen Sie keinen öffentlichen Wi-Fi-Netzwerken

Soziale Netzwerke sind gefährlich. Im April dieses Jahres wurde bekannt, dass die persönlichen Daten der Benutzer der Moskauer U-Bahn gemeinfrei waren. Aber einigen zufolge besteht die Sicherheitslücke seit zwei Jahren. Laut dem Programmierer Vladimir Serov, der sie entdeckte, war es über das Wi-Fi-Netzwerk möglich, das ungefähre Alter, Geschlecht, den Familienstand, das Einkommensniveau, häufig besuchte Orte und andere vertrauliche Informationen herauszufinden.

Ende Oktober sprach Meduza über ein kostenloses Wi-Fi-Netzwerk des Anbieters Maxima Telecom, der absichtlich die Technologie zur Erfassung von Benutzerdaten einsetzt. Das Unternehmen verkauft die Informationen an Werbetreibende, die beispielsweise sehen können, an welchen Orten eine Person am häufigsten vorbeikommt, und ihm die relevanten Anzeigen zeigen.

Verwenden Sie keine freien Netzwerke, um den Verlust privater Informationen zu vermeiden. Bereinigen Sie die Liste der Zugriffspunkte und lassen Sie nur bewährte Optionen - beispielsweise ein Heimnetzwerk und WLAN - bei der Arbeit. Sie müssen in der U-Bahn ohne Internet reisen oder Zeit haben, um Seiten an Bahnhöfen zu laden, während ein Signal für das mobile Internet zur Verfügung steht.

Überprüfen Sie Ihren Browser

In Bezug auf die Verwendung des Browsers und der Datenschutzrichtlinie wird darauf hingewiesen, dass Benutzerdaten erfasst werden. Die daraus resultierenden Informationen werden dann an Werbetreibende weitergeleitet, die zielgerichtete Anzeigen erstellen. Cookies werden verwendet, um Daten zu sammeln. Im Allgemeinen sind dies nützliche Dinge, die sich an Online-Einstellungen erinnern, aber einige haben nur ein Ziel - die Überwachung der Benutzeraktivität.

Es wird empfohlen, Cookies nach jeder Sitzung zu reinigen. Sie können das Problem radikal lösen, indem Sie sie in Ihren Browsereinstellungen deaktivieren. Dies wirkt sich jedoch negativ auf den Betrieb von Websites aus. Eine andere Lösung ist die Verwendung des Inkognito-Modus. Darin speichert der Browser keine Protokolleinträge über die besuchten Seiten, Benutzeraktionen werden jedoch weiterhin auf den Websites registriert und vom Anbieter markiert.

Der sicherste Weg zum Schutz personenbezogener Daten ist die Verwendung anonymer Browser. Das bekannteste ist Tor, das entwickelt wurde, um die Privatsphäre der Benutzer zu schützen. Es funktioniert mit der Zwiebeltechnologie, bei der Daten in mehrere Verschlüsselungsebenen eingepackt und über verschiedene Knoten gesendet werden, bevor das Signal den gewünschten Server erreicht.

Ein weiteres Beispiel ist Epic Browser. Es löscht automatisch alle Informationen nach der Sitzung und beseitigt die mit der Verwendung von Cookies, dem automatischen Ausfüllen von Formularen und dem Speichern des Browserverlaufs verbundenen Gefahren.

Verwenden Sie Suchmaschinen, bei denen der Datenschutz im Vordergrund steht.

Personalisierte Suche ist eine bequeme Sache, aber ihre Existenz beeinträchtigt die Privatsphäre der Benutzer. Suchanfragen ermöglichen es Ihnen, Ihre Identität durch Kommunikation mit Ihrem Konto oder mindestens einer IP-Adresse zu identifizieren. Darüber hinaus speichern Suchmaschinen Standortinformationen unter Verwendung von Geolokalisierungsdaten und einer ausgewählten Region.

Ein weiteres ernstes Problem ist die Weitergabe von Informationen an Dritte zu Werbezwecken. Es gibt keine formalen Verstöße: Bei der Ausrichtung werden Daten verwendet, die nicht mit der Identität bestimmter Personen zusammenhängen. Manchmal missbrauchen Suchmaschinen jedoch die technischen Möglichkeiten und verletzen beispielsweise das Recht auf Vertraulichkeit der Korrespondenz, um die Anforderungen von Werbetreibenden zu erfüllen. Erst im Jahr 2017 hörte Google auf, Briefe zu lesen, die über Google Mail gesendet wurden. Zuvor wurden die erhaltenen Informationen zur Auswahl personalisierter Anzeigen verwendet.

Um das Risiko der Erfassung personenbezogener Daten und der Verwendung von Suchanfragen für Werbezwecke zu verringern, können Sie Systeme verwenden, die sich auf den Datenschutz konzentrieren. Das bekannteste Beispiel ist DuckDuckGo, aber es gibt auch andere Suchmaschinen: Search Encrypt, Fireball.

Vorsicht vor Phishing

Die meisten Browser verfügen über Anti-Phishing-Filter, auf die Sie sich jedoch nicht nur verlassen sollten. Um die Sicherheit zu erhöhen, müssen Antivirenprogramme mit Antiphishing-Komponenten verwendet werden, die die Bedrohung abfangen können, die der Browser übersieht. Das Problem ist, dass Anti-Phishing-Systeme häufig auf vordefinierten Blacklists basieren. Wenn die Site, die Sie besuchen, betreten wird, ist der Schutz gewährleistet. Es können Probleme bei der Definition neuer Bedrohungen auftreten. Es gibt eine andere Situation: Manchmal zeigen Browser eine Warnung vor einer möglichen Gefahr an, der Benutzer ignoriert sie jedoch und gibt weiterhin Bankkartendaten für die Zahlung oder ein Kontopasswort ein.

Es ist schwierig, Phishing zu bekämpfen, da es Social Engineering verwendet und versucht, den Benutzer zu täuschen. Die Hauptwaffe gegen solche Angriffe ist die Kenntnis ihrer Existenz, die der Versuchung, Verknüpfungen mit einem Gewinnversprechen zu folgen, entgegenwirkt und Sie dazu zwingt, Websites sorgfältig zu prüfen, bevor Sie personenbezogene Daten über sie eingeben.

Befolgen Sie die persönlichen Informationen, die Sie in sozialen Netzwerken veröffentlichen

Bei der Erstellung von Profilen in sozialen Netzwerken hinterlassen die Menschen eine Vielzahl von Informationen über sich selbst: Geburtsdatum, Wohnort, familiäre Bindungen, Fotos, Telefonnummer und E-Mail-Adresse. Alle diese Daten können von Angreifern für Angriffe verwendet werden, beispielsweise zum Senden personalisierter Nachrichten mit Phishing-Links. Wir raten davon ab, nur gefälschte Konten zu verwenden, aber Vorsicht wird nicht schaden - es ist nicht umsonst, dass dieselben elektronischen Tickets besagen, dass es sich nicht lohnt, sie in sozialen Netzwerken zu veröffentlichen. Menschen sind manchmal zu zuversichtlich in ihre eigene Sicherheit.

Ignorieren Sie keine Systemupdates

Systemupdates sind nicht nur neue Funktionen, sondern auch Fehlerbehebung und Sicherheitslücken. Das Ignorieren von Updates durch den Benutzer spielt Angreifern in die Hände. Updates haben zwei Probleme: Sie erscheinen zum falschen Zeitpunkt und bringen manchmal neue Fehler mit sich. Aber Sie können sie nicht ganz aufgeben. Fehler werden in der Regel schnell von den Entwicklern behoben, und ein automatisches Timersystem-Update hilft dabei, die mit dem Herunterladen und Installieren des Updates verbundenen Unannehmlichkeiten zu beseitigen.

Die vollständige Sicherheit personenbezogener Daten ist unrealistisch zu gewährleisten. Sie können jedoch das Risiko einer nicht autorisierten Verwendung erheblich verringern, wenn Sie verschiedene Regeln befolgen:

  1. Installieren Sie VPN.
  2. Erstellen Sie komplexe Anmeldungen und Kennwörter, und behalten Sie diese im Manager.
  3. Versuchen Sie, keine öffentlichen Wi-Fi-Netzwerke zu verwenden oder über ein VPN darauf zuzugreifen.
  4. Bereinigen Sie Ihren Browser oder verwenden Sie anonyme Webbrowser wie Tor.
  5. Verwenden Sie Suchmaschinen, die keine personenbezogenen Daten erfassen, um Suchergebnisse zu personalisieren und Anzeigen auszurichten.
  6. Vertraue Links in Buchstaben nicht, klicke nicht auf dunkle Schaltflächen.
  7. Verwenden Sie Instant Messenger, die End-to-End-Verschlüsselung unterstützen.
  8. Behalten Sie im Auge, welche Informationen Sie in den Profilen sozialer Netzwerke hinterlassen.
  9. Installieren Sie Systemupdates.
Die Sicherheit personenbezogener Daten muss nicht nur im Internet, sondern auch offline überwacht werden. Das letzte anschauliche Beispiel ist die Erkennung von Scans von Dokumenten im öffentlichen Bereich auf den Computern des MFC „My Documents“. Besucher haben mit dem Scanner Kopien heruntergeladen, um ihre Identität im State Services-Portal zu überprüfen, und die Dateien auf der Festplatte belassen. Sie mussten täglich von MFC-Mitarbeitern entfernt werden, aber oft vergaßen sie es zu tun. Gleichzeitig könnten Kopien von Dokumenten von Dritten ausgedruckt und zur Entgegennahme von Dienstleistungen verwendet werden - zum Beispiel zur Vermittlung eines Mikrokredits.

Die Entwicklung der Technologie bringt nicht nur neue Möglichkeiten, sondern auch Gefahren mit sich. Und wir müssen lernen, in einer Welt zu leben, in der selbst Zahnbürsten mit dem Internet verbunden sind und Informationen über den Eigentümer übertragen. Werbetreibende sind bereit, persönliche Daten zu kaufen, um ein genaueres Porträt des Publikums zu erhalten.

Pin
Send
Share
Send
Send