Werbung

In exotischere Gegenden zu reisen ist einfach eines der besten Dinge im Leben. Egal, ob Sie auf die Piste gehen, Berge besteigen oder hart an dieser Bräune arbeiten, Sie werden nicht weit von Ihrem Smartphone oder Laptop entfernt sein. Wie sonst werden Sie alle zu Hause eifersüchtig machen?

Der Schutz Ihrer Daten während der Reise ist sehr wichtig. Sie könnten überhaupt nicht Urlaub machen. Reisen zur Arbeit ist wichtig und birgt die gleichen Risiken. Wenn Sie daran interessiert sind, wie Sie Ihre persönlichen und privaten Daten schützen können wenn Sie unterwegs sind 6 Online-Sicherheitstipps für Reisende und StraßenkämpferEgal, ob Sie geschäftlich oder privat unterwegs sind, Wi-Fi-Netzwerke, verschiedene Online-Datenschutzgesetze und Alle physischen Gefahren für Ihre Hardware machen das Reisen zu einem riskanten Geschäft für Ihre persönlichen Daten und Daten Sicherheit. Weiterlesen , weiter lesen.

1. Verwenden Sie einen USB-WLAN-Adapter

Es gibt einige Szenarien, die zu Problemen führen.

instagram viewer
Die Verwendung von kostenlosem, ungesichertem WLAN ist eine davon 3 Gefahren der Anmeldung bei öffentlichem WLANSie haben gehört, dass Sie PayPal, Ihr Bankkonto und möglicherweise sogar Ihre E-Mail-Adresse nicht öffnen sollten, während Sie öffentliches WLAN nutzen. Aber was sind die tatsächlichen Risiken? Weiterlesen . Dieses Problem ist leicht Wenn Sie eine gut gesicherte Wi-Fi-Steckdose verwenden, wird dies gemildert. Es gibt jedoch noch einige Strategien, mit denen skrupellose Personen versuchen können, Ihre Daten zu erfassen.

Wi-Fi-Hotspot

Es ist Es ist extrem einfach, einen drahtlosen Zugangspunkt nachzuahmen 5 Möglichkeiten, wie Hacker öffentliches WLAN verwenden können, um Ihre Identität zu stehlenSie werden vielleicht gerne öffentliches WLAN nutzen - aber auch Hacker. Hier sind fünf Möglichkeiten, wie Cyberkriminelle auf Ihre privaten Daten zugreifen und Ihre Identität stehlen können, während Sie einen Latte und einen Bagel genießen. Weiterlesen aus einem Betrieb. Alternativ werden Sie möglicherweise aufgefordert, persönliche Daten einzugeben, um auf das kostenlose WLAN zugreifen zu können. Wie werden diese Daten verwendet?

Durch die Verwendung eines privaten Wi-Fi-Adapters werden zahlreiche Probleme behoben. Sie können vor Ihrer Reise einen Dongle kaufen. Ihr lokaler Netzbetreiber verfügt möglicherweise über umfangreiche internationale Daten. Wir haben das Glück, dass viele Netzbetreiber in Europa Datenlimits reduzieren (oder aufheben) oder zumindest Ihren bestehenden Mobilfunkvertrag auf Reisen als Standard anbieten. Alternativ können Sie sich an einen Händler vor Ort wenden und dessen Angebote prüfen.

Wenn es sich um ein Land handelt, das Sie häufig besuchen, können Sie auf lange Sicht Geld sparen, indem Sie einen lokalen Mobilfunkanbieter für Ihre mobilen Daten abholen und verwenden.

2. Vermeiden Sie öffentliche Computer

Ein massives privates und persönliches No-No ist ein öffentlicher Computer. Es gibt keine Möglichkeit zu sagen, was in einer öffentlichen Umgebung auf einem Computer installiert wurde, sei es Keylogger, Malware oder Virus.

Linux Windows Deal Breaker öffentliche Computer

Wenn Sie gezwungen sind, einen öffentlichen Computer zu verwenden 5 Möglichkeiten, um sicherzustellen, dass die von Ihnen verwendeten öffentlichen Computer sicher sindÖffentliches WLAN ist gefährlich, egal auf welchem ​​Computer Sie sich befinden, aber ausländische Computer erfordern noch größere Vorsicht. Wenn Sie einen öffentlichen Computer verwenden, befolgen Sie diese Richtlinien, um Ihre Privatsphäre und Sicherheit zu gewährleisten. Weiterlesen Melden Sie sich nicht in Ihren sozialen Medien oder Online-Bankkonten an und vermeiden Sie das Öffnen privater oder sensibler E-Mails.

Wenn es buchstäblich keine andere Option gibt, lesen Sie unten „Verwenden einer LiveUSB / CD“.

3. Bulk It Out

Je nachdem, wohin Sie reisen, sind möglicherweise extremere Maßnahmen erforderlich. Einige Regierungen sind notorisch streng, welche Daten und Technologien in ihr Land gelangen können. Immer recherchieren was an der Grenze zu erwarten ist. Auf diese Weise werden Sie nicht überrascht sein, wenn die Grenzkontrolle Ihr Gerät für intensivere Untersuchungen wegnimmt.

In vielen Fällen können Sie wenig tun direkt protestieren gegen eine invasive Technologieinspektion. Schließlich möchten Sie nicht wirklich beim nächsten Flug nach Hause landen. Aber Sie können dem Spiel einen Schritt voraus sein.

Quinn Norton, Anwalt und Journalist für digitale Sicherheit, schlägt vor, das Gerät zu löschen, anstatt es zu löschen oder an bestimmten Orten zu verstecken. "Versuchen Sie nicht, Ihre Daten zu verbergen. Je mehr Sie Ihre Daten verbergen, desto mehr signalisieren Sie Ihre Wichtigkeit. “ Die Alternative besteht darin, mehrere ungenaue Datensätze zu erstellen, um die wertvollen Daten zu maskieren.

Es ist eine interessante Strategie. Die besten Erfolgschancen bestehen in Verbindung mit anderen Minderungsplänen.

4. Sichern und wischen

Die Zoll- und Grenzschutzbehörde der Vereinigten Staaten ist drastische Erhöhung der Suchrate auf privaten und persönlichen Geräten Smartphone- und Laptop-Suche: Kennen Sie Ihre RechteWissen Sie, welche Rechte Sie haben, wenn Sie mit einem Laptop, Smartphone oder einer Festplatte nach Übersee reisen? Weiterlesen bei der Einreise in das Land. US-Bürger haben bestimmte Rechte zum Schutz ihrer Privatsphäre auf heimischem Boden. Die gleichen Rechte gelten nicht für diejenigen, die zur Arbeit oder zum Spaß in die USA reisen. Ich muss hinzufügen, dass die USA bei weitem nicht das einzige Land sind, in dem solche Regeln gelten. Ungeachtet, Sie benötigen eine Strategie, um Ihre Daten sicher zu halten 6 Möglichkeiten, Ihre Privatsphäre an der Grenze zu verteidigenErwägt die Trump-Administration, anspruchsvolle Listen mit Websites, Passwörtern und Social-Media-Konten von Personen zu erstellen, die in die USA einreisen? Und wenn ja, wie können Sie diese Prüfung vermeiden? Weiterlesen .

Wenn Sie besonders besorgt sind, dass Ihre Daten geklont werden, besteht eine Strategie darin, alle Ihre Daten in einem Cloud-Dienst zu sichern. Wischen Sie dann einfach Ihr Gerät sauber. Wenn Sie sich wirklich verschlagen fühlen, Verwenden Sie DBAN, um Ihr Laufwerk vollständig auf Null zu setzen 4 Möglichkeiten, Ihre Festplatte vollständig zu löschenWenn Sie einen alten Computer oder eine alte Festplatte verkaufen oder nur entsorgen möchten, ist es sehr wichtig, alles auf Ihrer Festplatte sicher zu löschen. Aber wie machst du das? Weiterlesen . Wenn Sie die Grenze überschritten haben, stellen Sie Ihre Cloud-Daten über eine verschlüsselte Verbindung wieder her.

Das auf Null gesetzte Laufwerk kann jedoch Verdacht erregen. Warum sollten Sie mit einem völlig sauberen Laptop / Smartphone reisen?

Das Erstellung eines temporären Benutzerkontos 5 Tipps zum Verwalten von Windows-Benutzerkonten wie ein ProfiWindows-Benutzerkonten haben sich von isolierten lokalen Konten zu Online-Konten mit verschiedenen Datenschutzproblemen entwickelt. Wir helfen Ihnen dabei, Ihre Konten zu sortieren und die Einstellungen zu finden, die für Sie funktionieren. Weiterlesen Auf Ihrem Laptop oder Smartphone können Sie den Verdacht lindern, insbesondere in Verbindung mit der Strategie „Bulk It Out“. Ihr temporäres, vollständig leeres Benutzerkonto kann von sich aus Verdacht erregen.

Ein Basiskonto mit einigen Platzhalterdateien hat jedoch bessere Chancen.

5. Mehrere Geräte

Wenn Sie mehrmals im Jahr zur Arbeit in dasselbe Land reisen, Verwenden Sie ein Brennertelefon 4 gute Gründe für ein NotbrennertelefonIhr Smartphone verfügt über unzählige Funktionen, und das ist eine großartige Sache. Manchmal benötigen Sie nur ein einfaches Telefon, um in Notfällen in der Nähe zu bleiben. Schauen wir uns an, warum. Weiterlesen und / oder Laptop. Ich meine, weniger mit dem tatsächlichen Wegwerfen, mehr mit dem Vorhandensein mehrerer Geräte an mehreren Orten. Wenn Ihr Laptop hauptsächlich für die Arbeit verwendet wird, ist es nicht unmöglich, ein billiges gebrauchtes Gerät zu kaufen, um es an einem sicheren Ort aufzubewahren.

Wischen Sie den gebrauchten Laptop natürlich ab, bevor Sie ihn verwenden!

6. Verwenden Sie eine LiveUSB oder LiveCD

In einigen Situationen besteht die einzige Möglichkeit darin, ein öffentliches Gerät zu verwenden. Ich wurde kurz zuvor erwischt. Falsches Laptop-Ladegerät, leerer Akku. Totes Telefon. Panik. Ich habe jedoch immer einen USB-Stick mit verschiedenen Sicherheits- und Datenschutz-Tools. sowie eine oder zwei Linux-Distributionen Die 5 besten Linux-Distributionen für die Installation auf einem USB-StickUSB eignet sich hervorragend zum Ausführen tragbarer Linux-Versionen. Hier sind die nützlichsten Linux-Distributionen, die von einem USB-Laufwerk ausgeführt werden können. Weiterlesen .

In diesem Fall, Booten eines Linux LiveUSB oder einer LiveCD Erstellen Sie mit diesen 10 Tools einen bootfähigen USB-Stick von einer ISOMöchten Sie ein bootfähiges USB-Laufwerk aus einer ISO-Datei erstellen? Wir haben die zehn besten bootfähigen USB-Pendrive-Entwickler. Weiterlesen kann den Tag retten. Anstatt sich mit Ihren privaten Informationen am öffentlichen Computer anmelden zu müssen und möglicherweise sich selbst zu gefährden, startet LiveUSB ein Betriebssystem, das vollständig vom Host-Computer getrennt ist. Ihre Daten bleiben sicher und Sie können weiterhin Ihre gesamte reguläre Kommunikation aufrechterhalten.

7. Verwenden Sie HTTPS

Die Verwendung von HTTPS ist unerlässlich Was ist ein Website-Sicherheitszertifikat und warum sollten Sie sich darum kümmern? Weiterlesen . Ich würde dies auch dann empfehlen, wenn Sie nicht unterwegs sind. Die Electronic Frontier Foundation (EFF) schlägt vor, Ihre Daten überall zu verschlüsseln. Um uns zu helfen, haben sie das Browser-Addon HTTPS Everywhere erstellt. Dieses Add-On ist in der Standardeinstellung des Tor-Browsers enthalten, der sich auf den Datenschutz konzentriert, und gibt Ihnen eine Vorstellung davon, wie nützlich es ist.

HTTPS schützt Sie vor vielen Formen der Überwachung sowie vor Kontoentführungen und einigen Formen der Zensur.

HTTPS Everywhere ist verfügbar für Chrom, Feuerfuchs, und Oper. Die Arbeiten sind im Gange HTTPS Everywhere nach Microsoft Edge portieren.

8. Verwenden Sie ein VPN

Wie HTTPS mit Ein VPN ist eine sehr einfache Methode, um Ihre Sicherheit zu erhöhen 8 Fälle, in denen Sie kein VPN verwendet haben, dies aber hätten tun sollen: Die VPN-ChecklisteWenn Sie noch nicht daran gedacht haben, ein VPN zu abonnieren, um Ihre Privatsphäre zu schützen, ist jetzt der richtige Zeitpunkt dafür. Weiterlesen während dem Reisen. Ein VPN stellt einen verschlüsselten Tunnel zu einem privaten Server bereit, der sich in einem anderen Land als Ihr Host befindet. Während HTTPS Everywhere den gesamten Internetverkehr im Browser verschlüsselt, verschlüsselt ein VPN den gesamten Internetverkehr.

Wir empfehlen die Abholung eines ExpressVPN Abonnement.

9. Verfolgen Sie Ihre Geräte

Apple war führend in Bezug auf Tracking- und Wischgeräte. iOS-Geräte sind seit langem nachverfolgbar 8 Möglichkeiten, ein verlorenes iPhone zu finden (und was zu tun ist, wenn Sie es nicht zurückbekommen können)Wenn Ihr iPhone verloren geht, müssen Sie es suchen und so schnell wie möglich finden. Hier ist wie. Weiterlesen über die Funktion "Find My". Ihr iPhone, iPad, Mac und sogar Ihre Apple Watch können über Ihr iCloud-Portal gefunden werden. Von dort aus können Sie den Standort Ihres Geräts verfolgen, anpingen, klingeln, sperren oder löschen.

Finde mein iPad mit icloud

Es hat eine Weile gedauert, bis Google aufgeholt hat, aber Android-Geräte sind es Jetzt über den Android-Geräte-Manager nachverfolgbar 2 einfache Möglichkeiten, ein verlorenes oder gestohlenes Android-Telefon wiederherzustellenDiese Methoden können Ihnen helfen, Ihr verlorenes oder gestohlenes Android-Telefon oder -Tablet zu finden. Weiterlesen . Von dort aus können Sie Ihr Gerät aus der Ferne lokalisieren, klingeln, sperren oder löschen.

Windows- oder Linux-Laptops benötigen zusätzliche Hilfe. Beute bieten kostenlose Tracking-Konten für bis zu drei Geräte an. Zu den Funktionen gehören das Erkennen der Geolokalisierung, das Aufnehmen von nach vorne und hinten gerichteten Fotos, das Identifizieren der umgebenden Wi-Fi-Netzwerke und vieles mehr. Habe ich schon erwähnt, dass es kostenlos ist? Hol es dir jetzt!

Wenn Ihr Gerät gestohlen wurde und es sich in Ihrem Gebietsschema befindet, Bitte beeilen Sie sich nicht, Ihr Gerät zurückzufordern So verfolgen und lokalisieren Sie Ihr iPhone mithilfe von OrtungsdienstenMit der Funktion "iPhone Location Services" können Sie Ihr iPhone verfolgen und seinen Standort freigeben oder finden. Wir zeigen Ihnen wie. Weiterlesen . Rufen Sie die Polizei an, zeigen Sie ihnen Ihre Tracking-Informationen und bitten Sie sie um Hilfe. Denken Sie daran, dass es sich nicht lohnt, für ein Gerät zu sterben.

10. Zwei-Faktor-Authentifizierung

Vor Ihrer großen Reise, Nehmen Sie sich Zeit, um die Zwei-Faktor-Authentifizierung einzurichten Was ist eine Zwei-Faktor-Authentifizierung und warum sollten Sie sie verwenden?Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die zwei verschiedene Methoden zum Nachweis Ihrer Identität erfordert. Es wird häufig im Alltag verwendet. Zum Beispiel erfordert das Bezahlen mit einer Kreditkarte nicht nur die Karte, ... Weiterlesen (2FA) in Ihren Social Media- und E-Mail-Konten. Wenn Sie eine Weile zwischen verschiedenen Orten mit unterschiedlichem Maß an Sicherheit und Privatsphäre unterwegs sind, besteht die Möglichkeit, dass Sie irgendwann Ihre Wache loslassen.

2FA kann in dieser Situation Ihr Backup sein.

Sei sicher, sei gesund

Das Verfolgen Ihrer Daten muss kein großes Problem sein. Leider wollen einige Länder dies erschweren. Sie können versuchen, diese Probleme zu mindern, aber ganz einfach, wenn jemand Ihre Daten haben möchte, wird er wahrscheinlich einen Weg finden.

Denken Sie daran: Nichts übertrifft den physischen Zugang. In diesem Sinne sei sicher und vorsichtig. Und Spaß haben!

Haben Sie Reisetipps für unsere Leser? Wie schützen Sie Ihre Daten, wenn Sie unterwegs sind? Was sind deine Lieblingsgeräte für unterwegs? Teilen Sie uns Ihre Gedanken unten mit!

Bildnachweis: Poravute Siriphiroon / Shutterstock

Gavin ist Senior Writer bei MUO. Er ist außerdem Redakteur und SEO-Manager für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee.