Viele Dienste im Internet sind mit einem Zugangscode geschützt, um die Privatsphäre der Informationen zu schützen. Wenn dieses Passwort einfach oder gebräuchlich ist (sehr einfach unter Nutzern), könnte es leicht erraten werden. Aus diesem Grund wird die Verwendung von starken Passwörtern mit mehr als 8 Zeichen in Kombination mit Buchstaben (Groß- und Kleinschreibung), Ziffern und Sonderzeichen empfohlen; vermeiden Sie persönliche Informationen wie die nationale Identitätsnummer, Namen von Verwandten oder Bekannten und verwenden Sie niemals sehr einfache Muster oder Wörter aus dem Wörterbuch. Für mehr Sicherheit wird empfohlen, Passwörter periodisch zu ändern. Passwörter sollten niemals in Notizbüchern oder unverschlüsselten Dateien aufgezeichnet werden.
Sicherheitstechnologien
Erstellen Sie mehrere Backups aller Ihrer wichtigen Daten und stellen Sie sicher, dass sie nicht alle am gleichen Ort gespeichert sind. Halten Sie Ihre Software immer auf dem neuesten Stand. Installieren Sie einen Phishing-Filter/eine Phishing-Software in Ihrer E-Mail-Anwendung und auch in Ihrem Webbrowser.
Antivirus-, Firewall- und Antispam-Lösungen sind die wichtigsten Anwendungen zum Schutz des Computers vor den wichtigsten Bedrohungen, die sich über das Internet verbreiten. Der Einsatz dieser Technologien reduziert das Risiko und die Gefährdung durch Bedrohungen. Führen Sie zum Schutz vor Viren regelmäßig geplante Scans mit Ihrer Antiviren-Software durch und stellen Sie sicher, dass Ihre Antiviren- und Anti-Spyware-Software kompatibel sind.
Vertrauenswürdige Seiten
Durch Social-Engineering-Techniken werden viele Websites oft mit Daten beworben, die die Aufmerksamkeit des Nutzenden auf sich ziehen können – wie z.B. Rabatte beim Kauf von Produkten (oder sogar Gratisangebote), Scoops oder exklusives Material für aktuelle Nachrichten, Multimedia-Material usw. . Für ein sicheres Surfen wird empfohlen, dass sich der Empfänger bzw. die Empfängerin dieser Nachrichten bewusst ist und den Zugriff auf Webseiten mit diesen Merkmalen vermeidet.
Überprüfen Sie die SSL-Zugangsdaten der Website und verwenden Sie niemals persönliche/sensible Informationen auf Seiten, auf denen kein gültiges SSL-Zertifikat installiert ist.
Durch Black Hat SEO-Techniken platzieren Angreifer ihre Websites oft auf den ersten Plätzen in den Suchmaschinenergebnissen, vor allem bei der Suche nach Schlüsselwörtern, die in der Öffentlichkeit weit verbreitet sind, wie z.B. aktuelle Themen, extravagante Nachrichten oder populäre Themen (wie Sport und Sex). Bei jeder dieser Suchanfragen muss der Benutzer auf die Ergebnisse achten und überprüfen, welche Websites verlinkt werden.
Wenn wir im Internet keine Spuren hinterlassen wollen, ist einer der sichersten Wege über ein privates virtuelles Netzwerk oder über einen Proxy-Server, der als Vermittler bei der Kommunikation mit der von uns besuchten Website fungiert.
Informationen teilen
Alle Informationen, die wir über uns selbst ins Internet stellen, die Bilder, die wir in sozialen Netzwerken teilen, hinterlassen eine digitale Spur, die unsere so genannte “digitale Identität” ausmacht. Aus diesem Grund ist es notwendig, sich gerade bei der digitalen Identität, die wir schaffen, bewusst zu sein und nur Informationen über uns selbst hochzuladen, die wir selbst als öffentlichkeitstauglich betrachten.
Geben Sie keinen Zugang zu Ihrem Standort, Ihrer Kamera oder Ihrem Mikrofon, um zu vermeiden, dass Sie zusätzliche Informationen geben. Benutzen Sie das GPS nicht, um auf Ihren Publikationen zu zeigen, wo Sie sich befinden.
Sowohl in Instant-Messaging-Clients als auch in sozialen Netzwerken wird empfohlen, nur bekannte Kontakte zu akzeptieren und mit ihnen zu interagieren. Dadurch wird vermieden, auf die von AngreiferInnen erstellten Profile zuzugreifen, um mit den Opfern zu kommunizieren und sie verschiedenen Bedrohungen wie Malware, Phishing, Cyberbullying oder anderen auszusetzen.
Freie WiFi-Netzwerke
Wenn Sie ein kostenloses Wifi-Netzwerk verwenden, um öffentliche Seiten zu durchsuchen, ist das Risiko minimal. Wir müssen jedoch das Surfen auf Webseiten vermeiden, auf denen wir persönliche Daten wie Passwörter oder Benutzernamen eingeben können, da das Wifi kompromittiert werden könnte und daher jemand unsere persönlichen Daten abfangen könnte. Wir müssen die gleiche Aufmerksamkeit aufwenden, wenn wir uns mit bekannten Wifis verbinden.
Verdächtige Links
Eines der am weitesten verbreiteten Mittel, um Opfer auf bösartige Websites zu leiten, sind Hyperlinks oder Verweise. Wenn man diese nicht anklickt, verhindert man den Zugang zu Webseiten, die Bedrohungen enthalten, die den Nutzenden infizieren können. Links können in einer E-Mail, einem Chat-Fenster oder einer Nachricht in einem sozialen Netzwerk vorhanden sein: Der Schlüssel liegt in der Analyse, ob sie in einer verdächtigen Situation angeboten werden, die Zweifel aufkommen lässt (z.B. eine Einladung, ein Foto in einer anderen Sprache als der eigenen zu sehen), von einem unbekannten Absender stammen oder auf eine unzuverlässige Website verweisen.
Dateien herunterladen
Eine der größten Sicherheitsverletzungen ist das Herunterladen von Dateien. Wenn Sie sich nicht ganz sicher sind, woher das, was Sie herunterladen, stammt, vermeiden Sie es oder überprüfen Sie es vor dem Herunterladen. Viele Websites geben vor, beliebte Programme anzubieten, die verändert, modifiziert oder durch Versionen ersetzt werden, die irgendeine Art von Malware enthalten, und laden den bösartigen Code in dem Moment herunter, in dem der Nutzende ihn auf dem System installiert. Es wird daher empfohlen, beim Herunterladen von Programmen immer von den offiziellen Webseiten herunterzuladen.
Auf der anderen Seite erfolgt die Verbreitung von Malware in der Regel über ausführbare Dateien. Es wird empfohlen, das Ausführen von Dateien zu vermeiden, es sei denn, die Sicherheit der Dateien ist bekannt und ihre Herkunft ist zuverlässig (unabhängig davon, ob sie von einem Instant-Messaging-Kontakt, einer E-Mail oder einer Website stammt).
Aktualisieren des Betriebssystems und der Anwendungen
Das Betriebssystem (Windows, Linux, Apple …) und alle installierten Anwendungen korrekt aktualisiert zu haben, ist eine der Hauptgarantien dafür, dass keine Türen zu Ihrem Computer offen bleiben, die von Cyberkriminellen ausgenutzt werden können. Obwohl die Aktualisierung von Computern Zeit in Anspruch nimmt und manchmal einen Neustart erfordert, ist es unerlässlich, Sicherheitslücken in der installierten Software zu beheben.
Wenn Sie beim Surfen von Ihrem Desktop- oder Laptop-PC aus bereits Vorsichtsmaßnahmen treffen, vergessen Sie Ihr Handy nicht, es ist sehr wichtig, dass Sie für diesen Fall die gleichen Regeln beachten. Durch Geräte wie Smartphones ist es wahrscheinlicher, dass die BesitzerInnen anderer Geräte Sicherheitselemente verletzen, die Ihnen Ihr Betriebssystem möglicherweise bietet.
Vermeiden Sie die Eingabe persönlicher Informationen in zweifelhafter Form
Wenn der Nutzende mit einem Webformular konfrontiert wird, das Felder mit sensiblen Informationen enthält (z.B. Benutzername und Passwort), wird empfohlen, die Legitimität der Site zu überprüfen. Eine gute Strategie ist es, die Domäne und die Verwendung des HTTPS-Protokolls zu überprüfen, um die Vertraulichkeit der Informationen zu gewährleisten. Auf diese Weise können Phishing-Angriffe, die versuchen, an sensible Informationen zu gelangen, verhindert werden, indem eine vertrauenswürdige Entität simuliert wird.
Cookies
Ein Cookie ist eine Datei, die von einer Website erstellt wird und kleine Datenmengen enthält, die zwischen einem Sender und einem Empfänger gesendet werden, um die Präferenzen des Nutzers zu kennen. Allerdings ist es wahrscheinlich, dass die geteilten Informationen Dritte erreichen, so dass es einfach ist, den Datenverkehr dieser Daten zu beurteilen, jedenfalls können wir vom Browser aus entscheiden, diese Cookies zu löschen, um keine unnötigen Ängste zu erzeugen.
Viele Dienste im Internet sind mit einem Zugangscode geschützt, um die Privatsphäre der Informationen zu schützen. Wenn dieses Passwort einfach oder gebräuchlich ist (sehr einfach unter Nutzern), könnte es leicht erraten werden. Aus diesem Grund wird die Verwendung von starken Passwörtern mit mehr als 8 Zeichen in Kombination mit Buchstaben (Groß- und Kleinschreibung), Ziffern und Sonderzeichen empfohlen; vermeiden Sie persönliche Informationen wie die nationale Identitätsnummer, Namen von Verwandten oder Bekannten und verwenden Sie niemals sehr einfache Muster oder Wörter aus dem Wörterbuch. Für mehr Sicherheit wird empfohlen, Passwörter periodisch zu ändern. Passwörter sollten niemals in Notizbüchern oder unverschlüsselten Dateien aufgezeichnet werden.
Erstellen Sie mehrere Backups aller Ihrer wichtigen Daten und stellen Sie sicher, dass sie nicht alle am gleichen Ort gespeichert sind. Halten Sie Ihre Software immer auf dem neuesten Stand. Installieren Sie einen Phishing-Filter/eine Phishing-Software in Ihrer E-Mail-Anwendung und auch in Ihrem Webbrowser.
Antivirus-, Firewall- und Antispam-Lösungen sind die wichtigsten Anwendungen zum Schutz des Computers vor den wichtigsten Bedrohungen, die sich über das Internet verbreiten. Der Einsatz dieser Technologien reduziert das Risiko und die Gefährdung durch Bedrohungen. Führen Sie zum Schutz vor Viren regelmäßig geplante Scans mit Ihrer Antiviren-Software durch und stellen Sie sicher, dass Ihre Antiviren- und Anti-Spyware-Software kompatibel sind.
Durch Social-Engineering-Techniken werden viele Websites oft mit Daten beworben, die die Aufmerksamkeit des Nutzenden auf sich ziehen können – wie z.B. Rabatte beim Kauf von Produkten (oder sogar Gratisangebote), Scoops oder exklusives Material für aktuelle Nachrichten, Multimedia-Material usw. . Für ein sicheres Surfen wird empfohlen, dass sich der Empfänger bzw. die Empfängerin dieser Nachrichten bewusst ist und den Zugriff auf Webseiten mit diesen Merkmalen vermeidet.
Überprüfen Sie die SSL-Zugangsdaten der Website und verwenden Sie niemals persönliche/sensible Informationen auf Seiten, auf denen kein gültiges SSL-Zertifikat installiert ist.
Durch Black Hat SEO-Techniken platzieren Angreifer ihre Websites oft auf den ersten Plätzen in den Suchmaschinenergebnissen, vor allem bei der Suche nach Schlüsselwörtern, die in der Öffentlichkeit weit verbreitet sind, wie z.B. aktuelle Themen, extravagante Nachrichten oder populäre Themen (wie Sport und Sex). Bei jeder dieser Suchanfragen muss der Benutzer auf die Ergebnisse achten und überprüfen, welche Websites verlinkt werden.
Wenn wir im Internet keine Spuren hinterlassen wollen, ist einer der sichersten Wege über ein privates virtuelles Netzwerk oder über einen Proxy-Server, der als Vermittler bei der Kommunikation mit der von uns besuchten Website fungiert.
Alle Informationen, die wir über uns selbst ins Internet stellen, die Bilder, die wir in sozialen Netzwerken teilen, hinterlassen eine digitale Spur, die unsere so genannte “digitale Identität” ausmacht. Aus diesem Grund ist es notwendig, sich gerade bei der digitalen Identität, die wir schaffen, bewusst zu sein und nur Informationen über uns selbst hochzuladen, die wir selbst als öffentlichkeitstauglich betrachten.
Geben Sie keinen Zugang zu Ihrem Standort, Ihrer Kamera oder Ihrem Mikrofon, um zu vermeiden, dass Sie zusätzliche Informationen geben. Benutzen Sie das GPS nicht, um auf Ihren Publikationen zu zeigen, wo Sie sich befinden.
Sowohl in Instant-Messaging-Clients als auch in sozialen Netzwerken wird empfohlen, nur bekannte Kontakte zu akzeptieren und mit ihnen zu interagieren. Dadurch wird vermieden, auf die von AngreiferInnen erstellten Profile zuzugreifen, um mit den Opfern zu kommunizieren und sie verschiedenen Bedrohungen wie Malware, Phishing, Cyberbullying oder anderen auszusetzen.
Wenn Sie ein kostenloses Wifi-Netzwerk verwenden, um öffentliche Seiten zu durchsuchen, ist das Risiko minimal. Wir müssen jedoch das Surfen auf Webseiten vermeiden, auf denen wir persönliche Daten wie Passwörter oder Benutzernamen eingeben können, da das Wifi kompromittiert werden könnte und daher jemand unsere persönlichen Daten abfangen könnte. Wir müssen die gleiche Aufmerksamkeit aufwenden, wenn wir uns mit bekannten Wifis verbinden.
Eines der am weitesten verbreiteten Mittel, um Opfer auf bösartige Websites zu leiten, sind Hyperlinks oder Verweise. Wenn man diese nicht anklickt, verhindert man den Zugang zu Webseiten, die Bedrohungen enthalten, die den Nutzenden infizieren können. Links können in einer E-Mail, einem Chat-Fenster oder einer Nachricht in einem sozialen Netzwerk vorhanden sein: Der Schlüssel liegt in der Analyse, ob sie in einer verdächtigen Situation angeboten werden, die Zweifel aufkommen lässt (z.B. eine Einladung, ein Foto in einer anderen Sprache als der eigenen zu sehen), von einem unbekannten Absender stammen oder auf eine unzuverlässige Website verweisen.
Eine der größten Sicherheitsverletzungen ist das Herunterladen von Dateien. Wenn Sie sich nicht ganz sicher sind, woher das, was Sie herunterladen, stammt, vermeiden Sie es oder überprüfen Sie es vor dem Herunterladen. Viele Websites geben vor, beliebte Programme anzubieten, die verändert, modifiziert oder durch Versionen ersetzt werden, die irgendeine Art von Malware enthalten, und laden den bösartigen Code in dem Moment herunter, in dem der Nutzende ihn auf dem System installiert. Es wird daher empfohlen, beim Herunterladen von Programmen immer von den offiziellen Webseiten herunterzuladen.
Auf der anderen Seite erfolgt die Verbreitung von Malware in der Regel über ausführbare Dateien. Es wird empfohlen, das Ausführen von Dateien zu vermeiden, es sei denn, die Sicherheit der Dateien ist bekannt und ihre Herkunft ist zuverlässig (unabhängig davon, ob sie von einem Instant-Messaging-Kontakt, einer E-Mail oder einer Website stammt).
Das Betriebssystem (Windows, Linux, Apple …) und alle installierten Anwendungen korrekt aktualisiert zu haben, ist eine der Hauptgarantien dafür, dass keine Türen zu Ihrem Computer offen bleiben, die von Cyberkriminellen ausgenutzt werden können. Obwohl die Aktualisierung von Computern Zeit in Anspruch nimmt und manchmal einen Neustart erfordert, ist es unerlässlich, Sicherheitslücken in der installierten Software zu beheben.
Wenn Sie beim Surfen von Ihrem Desktop- oder Laptop-PC aus bereits Vorsichtsmaßnahmen treffen, vergessen Sie Ihr Handy nicht, es ist sehr wichtig, dass Sie für diesen Fall die gleichen Regeln beachten. Durch Geräte wie Smartphones ist es wahrscheinlicher, dass die BesitzerInnen anderer Geräte Sicherheitselemente verletzen, die Ihnen Ihr Betriebssystem möglicherweise bietet.
Wenn der Nutzende mit einem Webformular konfrontiert wird, das Felder mit sensiblen Informationen enthält (z.B. Benutzername und Passwort), wird empfohlen, die Legitimität der Site zu überprüfen. Eine gute Strategie ist es, die Domäne und die Verwendung des HTTPS-Protokolls zu überprüfen, um die Vertraulichkeit der Informationen zu gewährleisten. Auf diese Weise können Phishing-Angriffe, die versuchen, an sensible Informationen zu gelangen, verhindert werden, indem eine vertrauenswürdige Entität simuliert wird.
Ein Cookie ist eine Datei, die von einer Website erstellt wird und kleine Datenmengen enthält, die zwischen einem Sender und einem Empfänger gesendet werden, um die Präferenzen des Nutzers zu kennen. Allerdings ist es wahrscheinlich, dass die geteilten Informationen Dritte erreichen, so dass es einfach ist, den Datenverkehr dieser Daten zu beurteilen, jedenfalls können wir vom Browser aus entscheiden, diese Cookies zu löschen, um keine unnötigen Ängste zu erzeugen.