Werbung
Wir denken oft an Sicherheit als etwas, das wir kaufen können. Während einige Codes und Computer sicherer sind als andere, hat die Sicherheit mehr mit unserem Verhalten zu tun.
Hier sind einige Möglichkeiten, wie Sie die Art und Weise ändern können, wie Sie Ihren Computer verwenden, um das Risiko für Ihre Daten, Ihre Privatsphäre und Ihr persönliches Leben zu verringern.
1. Verschlüsseln Sie Ihren Computer
Ein Kennwort verhindert, dass sich andere Personen an Ihrem Computer anmelden, wenn Sie nicht da sind. Dies bietet jedoch nicht so viel Schutz, wie es scheint. Jemand, der weiß, wie Sie Ihre Festplatte aus Ihrem Computer entfernen, kann auf alle von Ihnen erstellten Daten zugreifen. Aus diesem Grund möchten Sie auch Ihr Laufwerk verschlüsseln, damit andere auf diese Weise nicht auf Ihre Daten zugreifen können.
Die Geräteverschlüsselung ist derzeit normalerweise eine integrierte Option, auch unter Windows 10. Es gibt auch kostenlose Tools, die die Arbeit für Sie erledigen können. VeraCrypt ist eine Option, die für Windows, MacOS und Linux gleichermaßen verfügbar ist. Wenn Sie dies jedoch als zu kompliziert empfinden, werden viele neuere Computer bereits verschlüsselt geliefert.
Ihre einfachste Option könnte sein, diejenigen zu kaufen, die dies tun.
Herunterladen: VeraCrypt für Windows | Mac OS | Linux (Frei)
2. Verschlüsseln Sie auch Ihren externen Speicher
Das Verschlüsseln der Daten auf Ihrem Computer ist wichtig, aber Sie verlieren fast den Zweck der gesamten Übung, wenn Sie sichern Ihren Computer auf einer unverschlüsselten tragbaren Festplatte oder übertragen Dateien auf einem unverschlüsselten Flash Fahrt. Sie möchten diese Formen des externen Speichers auch verschlüsseln. Auf diese Weise ist der Zugriff auf diese Laufwerke genauso aufwändig wie das Eindringen in Ihren verschlüsselten PC.
Sie können externen Speicher manchmal mit derselben Methode verschlüsseln, die Sie für Ihren Computer verwenden. Linux-Benutzer können dies tun, indem sie ihre Laufwerke in das verschlüsselte LUKS-Format umformatieren. Dies ist normalerweise möglich, ohne dass zusätzliche Software installiert werden muss.
Unter Windows und MacOS können Sie sich wieder Programmen wie VeraCrypt zuwenden. Es gibt auch einige externe Laufwerke, die mit Software geliefert werden, um die Verschlüsselung für Sie zu übernehmen.
3. Schalten Sie verschlüsselte Geräte aus
Das Verschlüsseln unserer Daten bietet uns mehr Sicherheit. Dies lässt sich jedoch leichter umgehen, wenn unsere Computer eingeschaltet sind und ausgeführt werden. Es gibt Möglichkeiten, Ihr Passwort zu erhalten oder zu umgehen und Zugriff auf entschlüsselte Daten zu erhalten, während Ihr Laptop schläft.
Um Ihre Abwehrkräfte zu maximieren, wenn Sie nicht an Ihrem Computer sitzen, schalten Sie ihn vollständig aus. Wenn Ihr Computer vollständig ausgeschaltet ist, muss sich jemand bemühen, die Verschlüsselung zu unterbrechen oder zu versuchen, Ihr (hoffentlich längeres) Verschlüsselungskennwort zu erraten. Diese Dinge sind möglich, aber sie erfordern mehr Aufwand oder Ressourcen, als viele Menschen bereit sind, einzusetzen.
4. Halten Sie Ihre Daten offline
Bei der Rate, mit der Datenverletzungen auftreten, müssen wir uns heute große Sorgen machen. Der Kauf eines elektronischen Geräts bedeutet oft den Druck, ein anderes Konto für einen anderen Dienst zu erstellen, bei dem wir wird jemand anderem unsere persönlichen Kontaktinformationen geben, vielleicht unsere Kreditkarte teilen und viel Aufschluss geben Daten.
Eine Möglichkeit, diese Angst zu verringern, besteht darin, sich aktiv dafür zu entscheiden Halten Sie Ihre Daten offline 6 Gründe, Cloud Services zu vermeiden und Ihre Füße am Boden zu haltenDank Diensten wie Dropbox und Google Drive geben wir viel mehr auf, als wir mit Cloud-Speicher erhalten. Hier ist ein Blick darauf, warum Sie sich Sorgen machen sollten. Weiterlesen . Derzeit ist es allgemein bekannt, alle Ihre Dateien online zu sichern, aber Sie haben andere Möglichkeiten. Tragbare Festplatten und USB-Sticks sind günstiger als je zuvor (und es ist jetzt einfacher, sie zu verschlüsseln).
Sie können auch festlegen, dass keine Geräte gekauft werden sollen, für die Online-Konten erforderlich sind. Sie müssen keinen intelligenten Thermostat kaufen, wenn ein programmierbarer Thermostat und die Kenntnis Ihres eigenen Verhaltens zu einem ähnlichen Endergebnis führen können.
Sie müssen nicht alle Online-Dienste meiden, aber Sie verringern Ihr Risiko, wenn Sie sich nicht angewöhnen, sich für jedes Konto anzumelden, zu dem Sie aufgefordert werden.
5. Schalten Sie Wi-Fi und Bluetooth aus
Wir leben in einer zunehmend vernetzten Welt. Nur weil Sie Ihr Leben mit einer bereits bestehenden Internetverbindung leben können, heißt das nicht, dass Sie dies tun müssen. Sie haben die Möglichkeit, Ihre Wi-Fi-Verbindung auszuschalten. Besser noch, sagen Sie Ihrem Computer oder Telefon, dass er keine automatische Verbindung herstellen soll.
Stellen Sie jederzeit eine Verbindung zum Internet her, wenn Sie bereit sind, online zu gehen.
Indem Sie nur dann online gehen, wenn Sie online sein möchten, und Ihre Verbindung anderweitig deaktivieren, verringern Sie die Fähigkeit eines Unternehmens, zu überwachen, was passiert Sie tun dies auf Ihrem Gerät und erschweren es jemandem, aus der Ferne auf Ihren Computer zuzugreifen (und reduzieren gleichzeitig den Zugriff auf Ihren Computer) Ablenkungen).
Wenn Sie ein Modell mit Datenschutzschaltern kaufen, können Sie die Netzwerkkomponente physisch trennen und den Remotezugriff verhindern, bis Sie den Schalter erneut umlegen.
Behandeln Sie Bluetooth genauso wie Wi-Fi. Wenn derzeit keine Geräte angeschlossen sind, schalten Sie es aus. In beiden Fällen können Sie dabei die Akkulaufzeit verbessern.
6. Deaktivieren Sie Ihre Webcam und Ihr Mikrofon
Jetzt, da unsere Geräte mit Webcams und Mikrofonen ausgestattet sind, gibt es mehr Möglichkeiten, unsere Privatsphäre zu gefährden. Die Benutzer können nicht nur anzeigen, was wir auf unseren Computern oder den von uns besuchten Websites gespeichert haben, sondern auch unsere Gesichter und die Räume, in denen wir uns befinden. Sie können unsere Stimmen und die unserer Lieben hören.
Standardmäßig sind Ihre Webcam und Ihr Mikrofon nicht immer eingeschaltet, aber sie ruhen und warten auf eine App oder einen Befehl, der sie zum Aufwachen veranlasst. Wenn Sie sie deaktivieren, werden sie auch dann nicht aktiviert, wenn ein Befehl eingeht.
Du kannst Deaktivieren Sie diese Geräte auf Softwareebene Warum Sie Ihre Webcam jetzt deaktivieren oder abdecken solltenWenn Sie nicht aufpassen, können Hacker ohne Ihr Wissen leicht auf Ihre Webcam zugreifen und Sie ausspionieren. Sie haben also zwei Möglichkeiten: Deaktivieren Sie die Kamera oder vertuschen Sie sie. Weiterlesen . Wenn Ihr Computer über Datenschutzschalter verfügt (oder Sie einen Desktop verwenden, an dem Kamera und Mikrofon angeschlossen sein müssen), können Sie dies auf Hardwareebene tun. Wenn nichts anderes, können Sie einen Aufkleber über die Webcam kleben
7. Verwenden Sie weniger Apps
Je komplizierter eine Software ist, desto wahrscheinlicher wird jemand einen Exploit finden. Das liegt daran, dass Entwickler so viele Komponenten und Codezeilen auf sichere Weise schreiben können. Ein einziger Fehler in jedem Aspekt des Systems reicht aus, um einzubrechen.
Oft liegt die Sicherheitsanfälligkeit, die jemand ausnutzt, nicht im Betriebssystem selbst, sondern in einem separaten Programm, das wir installiert haben. Denken Sie an Ihren Webbrowser, Ihre Office-Suite oder Ihren E-Mail-Client. Manchmal geht das Risiko über vermeintlich unschuldige Apps wie PDF-Reader.
Wenn Sie weniger Apps installieren, verringern Sie nicht nur die Wahrscheinlichkeit, schädliche Software herunterzuladen, sondern auch die Wahrscheinlichkeit, für einen Exploit in einer ansonsten legitimen App anfällig zu sein. Sie schützen sich auch davor, von Software abhängig zu sein, die verschwinden könnte, wenn ein Entwickler oder ein Unternehmen das Interesse verliert.
8. Laden Sie kostenlose und Open Source Apps herunter
Alles, was sich auf Ihrem Computer befindet, befindet sich irgendwo als Codezeile. Egal, ob wir ein Dokument schreiben, Videos ansehen oder ein Spiel spielen, wir interagieren mit der Sprache. Bei den meisten kommerziellen Programmen können wir den Code hinter unseren Aktivitäten nicht anzeigen und haben nicht die Freiheit (oder Erlaubnis), dies zu versuchen.
Wir müssen darauf vertrauen, dass nichts Schattiges los ist.
Glücklicherweise gibt es Alternativen in Form von kostenlosen und Open Source-Apps wie Mozilla Firefox, LibreOffice und VLC. Sie können sogar Computer mit Open Source-Betriebssystemen von Unternehmen wie System76, Purism und ZaReason erwerben. Oder Sie können das Betriebssystem auf einem Computer ersetzen, den Sie bereits besitzen.
Freie Software schränkt nicht ein, was wir sehen können. Sie können diesen Code auf Ihrem Computer behalten, prüfen lassen, Ihre Kopie nach Belieben ändern und für andere freigeben. Dies verringert das Risiko, dass Software über Nacht verschwindet, wie dies häufig bei Cloud-Diensten der Fall ist.
Ich sage nicht, dass freie Software von Natur aus sicherer ist als proprietäre Software viel zu dieser Debatte Ist Sicherheit durch Dunkelheit sicherer als Open Source-Software?Open Source-Software bietet klare Sicherheitsvorteile. Der entgegengesetzte Ansatz ist Sicherheit durch Dunkelheit. Ist ein Ansatz tatsächlich sicherer als der andere oder ist es möglich, dass beide wahr sind? Weiterlesen ). Die Verwendung von freier Software auf Ihrem Desktop ist jedoch die einzige Möglichkeit, die ich kenne, um eine echte Kontrolle darüber zu haben, was sich auf Ihrem Desktop befindet Vertrauen Sie darauf, dass ein Unternehmen Ihre Aktivitäten nicht überwacht, und behalten Sie den Zugriff auf die Programme bei, auf die Sie sich verlassen auf.
Welche Schritte haben Sie unternommen?
Denken Sie daran, absolute Sicherheit ist ein Mythos. Wir schließen unsere Türen mit Schlössern, um unsere Häuser nicht undurchdringlich zu machen, sondern um die Arbeit so schwierig zu machen, dass andere davon abgehalten werden, sich anzustrengen.
Bei der Verbesserung Ihrer Sicherheit geht es häufig nicht darum, mehr hinzuzufügen, sondern weniger. Weniger Verbindungszeit bedeutet weniger Zugriff auf Ihren Computer per Fernzugriff. Die Verwendung von weniger Onlinediensten bedeutet weniger Websites, auf denen Ihre Daten verloren gehen können. Wenn Sie weniger Daten erstellen, müssen Sie zunächst weniger Informationen schützen.
Einige Unternehmen sammeln und verlieren Ihre Daten ohne Ihre Kontrolle, aber es liegt immer noch viel Macht in Ihren Händen. Und es gibt Schritte, die Sie unternehmen können Verstöße gegen Zählerdaten So begegnen Sie Datenverletzungen: 3 einfache Möglichkeiten zum Schutz Ihrer DatenDatenverletzungen wirken sich nicht nur auf die Aktienkurse und die Budgets der Regierungsabteilungen aus. Was sollten Sie tun, wenn die Nachricht von einem Verstoß eintritt? Weiterlesen wenn sie passieren.
Bertel ist ein digitaler Minimalist, der von einem Laptop mit physischen Datenschutzschaltern und einem von der Free Software Foundation empfohlenen Betriebssystem schreibt. Er schätzt Ethik über Funktionen und hilft anderen, die Kontrolle über ihr digitales Leben zu übernehmen.