Online-Datenschutz: 11 Möglichkeiten, sich im Jahr 2020 (und darüber hinaus) zu schützen

Angesichts der gegensätzlichen Natur dieser beiden Wörter klingt es oft wie ein Widerspruch, „Online-Datenschutz“ zu sagen. Es ist ähnlich wie der Versuch, die mögliche Existenz eines kalten Feuers oder heißen Eises zu argumentieren. In der Übersetzung steht es für etwas nicht intuitiv und unwahrscheinlich.


Im Jahr 2020 gibt es jedoch nur wenige Dinge, die so wichtig sind wie die Vorsicht bei den Daten im Internet. Diejenigen, die sich ihrer Privatsphäre nicht bewusst sind, können sich sogar in einer Position gestohlener Identität und betrügerischer Anschuldigungen befinden, oder schlimmer.

So schützen Sie Ihre Online-Privatsphäre

In gewisser Weise ähnelt das Übersehen der Anonymität dem Einsteigen in ein Auto, nachdem die Bremsleitungen durchtrennt und ein Strahltriebwerk unter die Motorhaube gesteckt wurden. Das heißt, es wird mit Sicherheit zu einer Katastrophe von großem Ausmaß führen.

Glücklicherweise hat die Welt genauso viele fürsorgliche Menschen wie Hacker. Daher haben Menschen viele Möglichkeiten gefunden, ihre Online-Sicherheit durch Anwendung einiger ziemlich einfacher Techniken zu schützen.

Um nicht der Gruppe von 16,7 Millionen Personen beizutreten, deren Identität 2017 gestohlen wurde, sollte sich jeder an die folgenden Ratschläge halten.

1. Verstecken Sie Ihre Telefonnummer

Das Online-Teilen der Handynummer stellt einen unachtsamen Fehler dar behindert die Privatsphäre.

Erstens ermöglicht es einem potenziellen Hacker, seinen Standort durch nichts anderes als eine einfache Suche nach der Vorwahl zu bestimmen. Glücklicherweise gibt das Erhalten einer Telefonnummer einem böswilligen Benutzer jedoch nicht zu viel Einfluss.

Die wirkliche Gefahr, Telefonnummern online zu stellen, geht also von Telemarketern aus. Dies sind die Personen oder Roboter, die Anrufe von zufällig generierten Nummern tätigen, die möglicherweise mit der Vorwahl übereinstimmen.

Sobald der Benutzer abholt, versucht er, ein Produkt zu verkaufen oder mehr Daten zu sammeln. Leider werden diese Anrufe sein fast unmöglich abbestellen, sobald die Telefonnummer einer Person kompromittiert wurde.

Angesichts der Verbreitung dieses Problems hat die Federal Trade Commission verschiedene „Do Not Call“ -Register erstellt. Eine Möglichkeit, die Privatsphäre nach einem Fehler beim Überschreiben einer Telefonnummer zu verbessern, besteht darin, sich in diesen Listen anzumelden.

Manchmal wird das Problem dadurch behoben. Andererseits könnte es einfach sein, die ständigen Anrufe kurz zu stoppen, bis die berüchtigte Beharrlichkeit der Telemarketer überwiegt.

2. Seien Sie in den sozialen Medien vorsichtig

Ab 2018 gibt es 2,34 Milliarden Nutzer auf Social-Media-Websites. Erstens bedeutet dies, dass alle Tanten und Onkel ein Profil haben und häufig Familienbilder überschreiben. Zweitens bedeutet dies, dass Hacker potenzielle Opfer perfekt lokalisieren können.

Prozentsatz der US-Bevölkerung mit einem Social-Media-Profil von 2008 bis 2018

Die Präsenz in sozialen Medien ist sehr riskant, da sie häufig persönliche Fotos, Standortinformationen, Ausgabenmuster, Browserverläufe und vieles mehr enthält.

Wenn ein Hacker in der Lage ist, einen dieser Datenpunkte einzeln in die Hände zu bekommen, Es könnte eine Katastrophe sein.Die Tatsache, dass sie alle zusammen an einem Ort erreichen können, schafft praktisch ein Feld, in dem man alle relevanten Informationen auf einem Silbertablett preisgibt.

Manchmal geben Hacker sogar vor, jemand anderes zu sein, und versuchen, sich mit Ihnen zu treffen, um Informationen von Ihnen persönlich zu erhalten. Es wird empfohlen, ein gutes Haussicherungssystem zu erwerben, um einen vollständigen Schutz vor diesen Szenarien zu gewährleisten.

Um die Privatsphäre zu erhöhen, ist es am vernünftigsten, dies zu tun Halten Sie sich von Social-Media-Plattformen fern. Dies ist jedoch nicht die einfachste Alternative, da viele Menschen diese Websites für die Interaktion mit der Familie, die Geschäftskommunikation und vieles mehr nutzen.

Die nächstbeste Wahl ist es daher, das Posten persönlicher Fotos zu vermeiden, alle Profile privat zu halten, niemals Standortinformationen weiterzugeben und Dinge selten oder nie direkt auf diesen Plattformen zu kaufen.

3. Block Location Services

Viele beliebte Internetdienstanbieter (und die meisten großen Websites) verfolgen und speichern Ihren Standort für Zweck der Datenerfassungs. Dann werden sie Verkaufen Sie diese Informationen an Unternehmen, die die Standorte nutzen können, um ihre Marketingkampagnen anzupassen und Einzelpersonen gezielt anzusprechen.

Zugriff blockieren

So erstaunlich es theoretisch auch erscheinen mag, es ist im wirklichen Leben nicht allzu beliebt, die Standorte anderer Menschen über Online-Karten zu sehen. Stellen Sie sich schließlich vor, Sie würden eine Person durch Online-Standort-Check-ins aufspüren, um sie zu begrüßen. Das wahrscheinliche Ergebnis dieses Szenarios wäre ein Anruf bei 911.

Daher ist es von entscheidender Bedeutung, alle Ortungsdienste auszuschalten und Websites niemals Zugriff auf sie zu gewähren. Zum Beispiel ist es absolut nicht erforderlich, einem iPhone-Spiel zu erlauben, seinen Standort zu verfolgen.

Unabhängig davon werden die meisten Apps den Benutzer auffordern, diese Daten mit ihnen zu teilen.

4. Wählen Sie Ihren Browser mit Bedacht aus

Wenn es um Online-Browser geht, haben Benutzer viele verschiedene Optionen. Die beliebtesten sind in der Regel Google Chrome und Mozilla Firefox. Auch Apples Safari könnte seit dem Unternehmen praktisch als erfolgreich eingestuft werden drängt seine Benutzer, es zu nutzen.

Entgegen der landläufigen Meinung bietet keine der oben genannten Plattformen eine hochwertige Privatsphäre. Selbst einige inkognito-basierte Suchvorgänge sind nicht ausfallsicher und maskieren die Daten nicht vollständig. Stattdessen ist die Verwendung von benutzerdefinierten Browsern, die speziell für den Datenschutz optimiert wurden, die beste Vorgehensweise.

Hierbei handelt es sich in der Regel um Open-Source-Programme, die verschlüsselt sind und niemandem einen Einblick in die Online-Aktivitäten bieten. Einige der häufigsten Optionen sind:

  • Tor
  • Mutig
  • Epos
  • Firefox Quantum

Durch die Nutzung von Plugins wie „HTTPS Everywhere“ wird außerdem die Wahrscheinlichkeit von Online-Hacking und Datendiebstahl minimiert.

5. Verwenden Sie ein (sicheres) VPN

Virtuelle private Netzwerke werden verwendet, um Computer, die mit öffentlichen Netzwerken verbunden sind, in Geräte zu verwandeln, die über private Verbindungen kommunizieren. Sie arbeiten, indem sie eine Internetverbindung über Server leiten, die Alle Aktionen und Online-Daten des Benutzers ausblenden.

Wie VPN funktioniert, um auf soziale Medien zuzugreifen

Mit den besten VPN-Diensten können Benutzer nicht nur die Privatsphäre verbessern, sondern auch Probleme im Zusammenhang mit geografischen Einschränkungen überwinden. (Überprüfen Sie dies für die französische Version)

Beispielsweise gibt es viele Websites, auf denen keine Inhalte für Personen angezeigt werden, die sich in bestimmten Bereichen befinden. Denken Sie an alle YouTube-Videos, die Personen, die an bestimmten Orten registriert sind, nicht angezeigt werden.

Ein großer Teil der Gründe, warum VPNs so leistungsfähig sind, beruht auf ihrer Fähigkeit, die Online-Aktionen von Personen zu anonymisieren. Dies bedeutet, dass möglicherweise keine vollständigen Browserverläufe mehr vorhanden sind, da die meisten Aufzeichnungen über die Aktionen einer Person im Internet über VPNs nicht gespeichert werden.

Ganz zu schweigen davon, wie diese Netzwerke die IP-Adresse vollständig verbergen können.

6. Was ist mit E-Mails??

Bei Erwähnung des Online-Datenschutzes neigen die meisten Personen dazu, über tatsächliche Websites nachzudenken, für die Menschen online gehen müssen. In der Realität gibt es jedoch viele Möglichkeiten, die Privatsphäre einer Person im Internet zu gefährden. Eine dieser Möglichkeiten betrifft E-Mails.

Das wichtigste Anliegen bei E-Mails geht natürlich auf die Daten des Benutzers zurück. Um sich für ein Konto bei fast jeder Plattform anzumelden, muss normalerweise der vollständige Name, das Geburtsdatum, die Adresse und sogar die Telefonnummer angegeben werden. Alle diese Daten sind möglicherweise a Diebstahl vorbehalten wenn ein Hacker beschließt, die E-Mail-Adresse einer anderen Person anzugreifen.

E-Mail-Hacking

Um Probleme dieser Art zu vermeiden, sollten Benutzer versuchen, bei der Anmeldung für E-Mails falsche Informationen zu verwenden.

Das Erstellen eines anderen generischen Namens mit einer erfundenen Adresse ist beispielsweise der einfachste Weg, um vom Netz zu bleiben. Darüber hinaus gibt es keine Gesetze, die Personen daran hindern, E-Mail-Konten nach eigenem Ermessen zu erstellen.

Darüber hinaus ist es unbedingt erforderlich, die E-Mail-Adresse niemals leichtfertig zu verwenden. Bei der Übersetzung ist die Anmeldung für zufällige Newsletter, Datenbanken oder andere Kampagnen der kürzeste Weg zu Junk-Mails mit potenziellen Phishing-Betrügereien.

Für Unbekannte werden Phishing-Betrügereien gemacht, um Benutzer dazu zu verleiten, ihre Informationen auf Webseiten einzugeben, die mit denen identisch zu sein scheinen, an die sie gewöhnt sind.

7. Zwei-Faktor-Authentifizierung

Für Benutzer, die auf beliebten Websites wie Facebook, Apple, YouTube, Yahoo, Google oder anderen Websites vertreten sind, sollte die Verwendung der Zwei-Faktor-Authentifizierung nicht einmal eine Frage sein.

Der einfachste Weg, um zu erklären, wie es funktioniert, besteht darin, einen einfachen Vorgang zu betrachten, bei dem Sie auf einer der oben genannten Websites auf Ihr Konto zugreifen.

Zwei-Faktor-Authentifizierungsdiagramm

In der Vergangenheit mussten Benutzer auf Websites im Allgemeinen ihren Benutzernamen oder ihre E-Mail-Adresse mit einem Kennwort eingeben. Wenn diese beiden übereinstimmen, werden sie zur Plattform weitergeleitet und können weiter surfen.

Bei der Zwei-Faktor-Authentifizierung gibt es einen zusätzlichen Schritt, der der Gleichung ein drittes Gerät hinzufügt. Neben dem Benutzernamen und dem Passwort müssen die Benutzer auch einen Code der zweiten Ebene eingeben, der an ihre E-Mail oder ihr Telefon gesendet wird. Anschließend fragt die Website nach dem Code, den sie gesendet hat, nachdem der Benutzer den ursprünglichen Benutzernamen und das ursprüngliche Passwort eingegeben hat.

Der Grund, warum eine Zwei-Faktor-Authentifizierung erforderlich ist, liegt in den überlegenen Datenschutzvorteilen. Es stellt sicher, dass jeder, der versucht, sich irgendwo anzumelden, auch Zugriff auf andere Kontaktstellen wie eine Telefonnummer oder eine E-Mail hat, die zuvor im Konto registriert wurde.

Da die Wahrscheinlichkeit, dass ein Hacker auch Zugriff auf das private E-Mail-Konto oder die telefonischen Nachrichten des Opfers hat, gering ist, ist dies der Fall Es ist sehr unwahrscheinlich, dass sie die zweistufige Genehmigung erhalten.

8. Schützen Sie Ihre Passwörter mit Ihrem Leben

Die Zeiten, in denen Menschen “Passwort” für ihr Passwort verwenden konnten, sind lange vorbei. Heutzutage müssen Phrasen eher so aussehen, als ob das Pentagon auf seine eigenen Systeme zugreifen könnte. Obwohl dies ein sich entwickelnder Trend ist, der jedes Jahr mehr Anforderungen stellt, ist dies der einfachste Weg, betrügerische Aktivitäten zu verbieten.

Glücklicherweise müssen Benutzer bei der überwiegenden Mehrheit der Websites und Apps bereits komplexe Kennwörter erstellen, die Klein- und Großbuchstaben, Zahlen und sogar Sonderzeichen enthalten. Trotzdem, wenn man auf eine Plattform stößt, auf der es keine spezifischen Regeln für die Passworterstellung gibt, Sie sollten sie dennoch so komplex wie möglich machen.

Viele Online-Benutzer nutzen Passwort-Manager, um komplexe wortbasierte Seeds zu generieren, zu verfolgen oder sogar wiederherzustellen. Zu den beliebtesten gehören Dashlane, 1Password und KeePass.

wie man Passwörter speichert

Darüber hinaus befasst sich eine der am häufigsten falsch dargestellten Informationen mit der Sicherheit des Scannens von Fingerabdrücken. Nachdem bestimmte Telefongesellschaften nahtlose Anmeldemöglichkeiten durch Tippen auf eine Schaltfläche zum Scannen des Fingers implementiert hatten, vertraute die überwiegende Mehrheit der Benutzer auf diese Funktion.

Leider zeigen umfangreiche Untersuchungen, dass diese Scanner durch Online-Hacking ausgetrickst werden können, bei dem Drucke aus verschiedenen menschlichen Merkmalen erstellt werden. In diesem Fall könnte der Hacker mühelos jedes einzelne Passwort umgehen, das jemand hat, solange er sich auch mit seinem Fingerabdruck anmeldet.

8. Beachten Sie die Warnungen!

Manchmal gibt der Computer oder das Telefon eine Warnung aus, die darauf hinweist, dass die Verbindung möglicherweise nicht privat ist und die Gefahr besteht, dass andere Personen die sensiblen Daten einer Person sehen. Erschreckenderweise neigen unglaublich viele Menschen dazu, diese Nachrichten zu ignorieren.

Der Grund dafür ist ihre Überzeugung, dass keine sensiblen Informationen gestohlen werden können, wenn der Benutzer derzeit keine solchen Daten anzeigt. Das Problem mit dieser Behauptung ist jedoch die Tatsache, dass Hacker Daten erfassen können, die Monate oder Jahre alt sein können.

So könnten die Kreditkarteninformationen einer Person von vor zwei Jahren über frühere Zahlungsmethoden gefunden werden, die fast immer irgendwo gespeichert werden. Ein wesentlicher Ratschlag für diejenigen, die sich an einen ultimativen Datenschutzleitfaden halten möchten, ist daher, eine gefährdete Website, WLAN oder eine andere Verbindung zu verlassen.

9. Erwägen Sie die Verwendung von Cryptocurrency

Dieser Schritt ist wahrscheinlich für Personen gedacht, die möglicherweise alle vorherigen Schritte ausgeführt haben und nach erweiterten Möglichkeiten zum Schutz ihres Vermögens suchen. Dank der Kryptowährung können Anleger jetzt anonym einkaufen.

Um Kryptowährung nutzen zu können, muss man zuerst seine digitalen Münzen mit echtem Geld kaufen. Der elektronische Handel ermöglicht es den Menschen, dies sehr schnell zu tun. Sobald sie ihre Währungen erhalten haben, müssen sie diese auf einer der Online-Geldbörsen oder Handelsplattformen speichern.

mit Krypto

Schließlich muss die Person ihre Kryptowährung verwenden, um wann immer möglich zu bezahlen. Das einzige Manko ist die Tatsache, dass viele Plattformen noch keine kryptobasierten Zahlungen eingeführt haben. Sobald sie es jedoch tun, Jeder sollte diese Münzen anstelle von Debit- oder Kreditkarten in Betracht ziehen.

10. Überwachen Sie Ihre Bankkonten und Kredit-Scores

Manchmal ist das Schockierendste an der Identität oder dem Datendiebstahl, wie lange jemand gebraucht hat, um es herauszufinden.

Dies bleibt verborgen, weil Hacker die Daten von Personen sammeln können, bis sie den richtigen Käufer gefunden haben. Sobald dies geschieht, kann der Käufer mehr Zeit verbringen Warten auf die perfekte Gelegenheit, die Informationen einer anderen Partei zu nutzen.

Kredit-Score-Bericht

In einigen Fällen sind den Menschen möglicherweise nicht einmal mehrere Kredite bekannt, die in ihrem Namen existieren.

Nun, dies kann leicht behoben werden, indem regelmäßig alle Bankkonten überprüft werden und mindestens zweimal im Jahr eine Kopie der Kreditauskunft erhalten wird. Der Grund, warum sich Menschen auf Kreditagenturen verlassen können, liegt in ihrer genauen Überwachung der Finanzen aller.

Schließlich werden die Kredit-Scores basierend auf den Ausgabegewohnheiten, den ausstehenden Schulden, der Konsistenz der monatlichen Zahlungen usw. berechnet. Das heißt, wenn es einen Identitätsdiebstahl gibt und der Angreifer den Namen einer anderen Person verwendet, um neue Kreditlinien zu eröffnen, sollte dies in der Kreditauskunft des Opfers angezeigt werden.

11. Melden Sie sich ab!

Der letzte Schritt, der eine bessere Privatsphäre ermöglicht, geht auf die Grundlagen zurück. Es wird lediglich jedem empfohlen, sich immer von seinen Konten abzumelden. Dies bedeutet, dass Sie sich von jeder App auf Ihrem Telefon und allen Programmen auf Ihren Computern abmelden müssen, insbesondere auf Reisen.

wie man jemanden auf Facebook hackt

Obwohl es übertrieben erscheinen mag, werden durch diese Aktion die Informationen gespeichert, wenn die Hardware gestohlen wird. Zum Beispiel wird ein gestohlenes Telefon sein, bei dem alle Konten bereits verfügbar sind viel einfacher für einen Hacker einbrechen.

Um noch weiter zu gehen: Wenn Sie Konten angemeldet lassen, besteht eine potenzielle Gefahr für alle anderen Personen, die möglicherweise mit der verantwortungslosen Partei in Verbindung stehen. Denken Sie an das private Gespräch, das Menschen auf Facebook per se führen können. Falls ein Gerät verloren geht, kann der gesamte Inhalt dieser Gespräche öffentlich bekannt werden.

Für diejenigen, die daran schuld sind, wird ein einfaches Abmelden das Risiko gestohlener Informationen oder negativer Konsequenzen exponentiell verringern.

Datenschutz entwickelt sich

Es gibt viele weitere relevante Tipps für diejenigen, die ihre Online-Privatsphäre verbessern möchten. Ein Blick auf einige der sichersten VPN-Anbieter wie NordVPN und Surfshark ist jedoch wahrscheinlich der wichtigste Schritt. Leider könnten viele dieser Ratschläge bald irrelevant werden.

Dies geschieht häufig, wenn sich die Datenschutzgesetze ändern und die Technologie besser wird.

Zum Beispiel gab es das gesamte Problem, das sich um menschliche Fingerabdruckscanner auf Mobilgeräten drehte, erst vor einigen Jahren. In ähnlicher Weise starteten roboterbasierte Telemarketer und betrügerische Telefonanrufe erst Anfang der 2010er Jahre.

Wenn es darum geht, Identitäten, Finanzdaten oder andere Informationen zu erhalten, ist es hilfreich zu wissen, welche jüngsten Änderungen in Bezug auf den Datenschutz vorgenommen wurden. Es würde auch die Wahrscheinlichkeit verringern, dass man gängigen Mythen erliegt oder ihre Online-Sicherheit vernachlässigt!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map