Zehn einfache Sicherheitstipps

Ein Freund hat mich letzte Woche mit einem Beitrag beschäftigt, den ich im Januar geschrieben habe, um zu verhindern, dass Google Sie bei der Suche nachverfolgt. Seine alternative Lösung: "Benutze einfach Bing."

Das brachte mich dazu, über andere unkomplizierte Ansätze zur Sicherheit nachzudenken, die den konventionellen (und oft komplizierten und zeitraubenden) Ratschlägen der Experten die Nase abziehen.

Suche ohne Footprints über die "anderen" Suchmaschinen

Beim anonymen Surfen im Internet ist ein VPN-Dienst erforderlich, der Ihre IP-Adresse sowie andere persönliche Informationen blockiert. (Weitere Informationen zu VPN finden Sie im folgenden Tipp.) Wenn Sie einfach verhindern möchten, dass eine Suche in Ihrem Google-Webprotokoll aufgezeichnet wird, verwenden Sie einen anderen Suchdienst.

Jede Suchmaschine verwendet eine einzigartige Kombination von Faktoren, um Seiten zu finden, die sich auf die von Ihnen eingegebenen Begriffe beziehen. Dies zeigt, dass es viele Routen zu den Informationen gibt, die Sie benötigen. Für einen unwissenschaftlichen Test verwendete ich Google, Bing und die Metasuchmaschine von Ixquick, um nach drei nicht zusammenhängenden Informationen zu suchen: dem Namen des Bürgermeisters von Terre Haute, Ind .; Nonstop-Flüge von New York nach Paris; und die Stadt, in der Christopher Columbus starb. (Nein, ich plane nicht meinen nächsten Urlaub.)

Beachten Sie, dass Ixquick Ihre IP-Adresse bei der Suche nicht aufzeichnet.

Google und Bing nannten Duke Bennett als Bürgermeister von Terre Haute in ihren Tippvorschlägen. Ich musste also nicht einmal die Eingabetaste drücken, um den Namen des ehrwürdigen Mr. Bennett zu finden. Der dritte Eintrag in der ersten Suchergebnisseite von Ixquick zeigte den Namen des Bürgermeisters in seiner Zusammenfassung.

Wie zu erwarten war, war der größte Unterschied zwischen den drei Suchdiensten in meinem informellen Test die Flugabfrage. Die nicht-gesponserten Top-Ergebnisse aller drei Standorte zeigten jedoch vergleichbare Preise.

Die neunte Ergebniszusammenfassung von Google gab Valladolid (Spanien) als die Stadt an, in der Columbus starb (am 20. Mai 1506 übrigens im Alter von 55 Jahren). Der Name der Stadt wurde in der von Bing zurückgegebenen dritten Ergebniszusammenfassung und der sechste von Ixquick angezeigt.

Die meisten Leute verwenden Google aus Gewohnheitssuchen für Web-Suchen, nicht unbedingt, weil Google schneller ist oder genauere Ergebnisse liefert (vielleicht auch, vielleicht nicht). Die einfachste Möglichkeit, ohne Google-Aufzeichnung zu suchen, besteht darin, eine andere Engine zu verwenden.

Umfassende Kennwörter basierend auf dem, was Sie bereits wissen

Einige Sicherheitsexperten weisen uns an, unsere Passwörter aufzuschreiben. Andere geben an, dass Sie niemals Passwörter aufschreiben oder mit niemandem teilen dürfen, außer Ihrem freundlichen lokalen IT-Mitarbeiter.

In einem Post vom letzten Dezember habe ich beschrieben, wie man die Kunst der Passwörter beherrscht, und im Jahr 2008 präsentierte ich, was ich demütig als Passwortgebote bezeichnete.

In beiden Beiträgen wurden Kennwortverwaltungsprogramme genannt, die die sichere Speicherung Ihrer Kennwörter ermöglichen, sichere Kennwörter generieren, an die Sie sich nicht erinnern müssen, und die Wiederverwendung desselben Kennworts verhindern, indem Sie für jeden Dienst, für den Sie sich anmelden, ein eindeutiges Kennwort angeben.

Während diese Dienstprogramme viele Fans haben, sage ich: "Danke, aber nein, danke." Passwort-Manager sind nicht weniger sicher als andere Programme, die Ihre vertraulichen Informationen speichern. Es ist nur so, dass ich nie ein Bedürfnis nach einem Programm für die Passwortverwaltung verspürt habe.

Ich ziehe es vor, eigene sichere Passwörter zu erstellen, die auf leicht zu merkenden Sätzen basieren. Zum Beispiel hat jeder ein Kinderlied, ein Gedicht oder einen Liedtext auswendig gelernt. Verwenden Sie einfach den dritten Buchstaben jedes Wortes in einer oder zwei Zeilen (entweder überspringen Sie Wörter, die kürzer als drei Buchstaben sind, oder verwenden Sie den letzten oder nur Buchstaben in diesen Wörtern).

Wenn Sie dieses Muster auf die Anfangszeilen von Bruce Springsteens "Thunder Road" anwenden, wird dieses Kennwort erstellt: eroarsei. Machen Sie es noch stärker, indem Sie die zweite Zeile hinzufügen und die beiden Zeilen umkehren: kasenrersedaeroarsei.

Der Rechner bei Wie sicher ist mein Passwort? gab an, dass das erste der beiden Passwörter einen PC in nur 52 Sekunden knacken würde, das zweite jedoch 157 Milliarden Jahre, um ein Äon zu entziffern, zu geben oder zu nehmen.

Je öfter Sie sich bei dem jeweiligen Dienst anmelden, desto schneller werden Sie bei der Eingabe eines solchen Kennworts. Ich verwende seit Jahren eine Version dieses Musters mit bestimmten Diensten, die ich häufig nutze (natürlich daran, das Passwort alle paar Monate zu ändern), und niemand hat sie bisher gehackt.

Möglicherweise haben Sie festgestellt, dass die resultierenden Passwörter alle Kleinbuchstaben sind und Zahlen oder andere Nichtalpha-Zeichen enthalten. Dienste, die eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und / oder Nichtalpha-Zeichen erfordern, sind abscheulich und sollten verboten werden. Es ist für Benutzer einfacher und sicher genug, um mindestens 14 nicht wiederkehrende, nicht sequenzielle Zeichen zu benötigen, die in keinem Wörterbuch vorkommen.

Melden Sie sich bei einem kostenlosen VPN-Dienst an

Ein durchschnittlicher Telearbeiter kennt die VPN-Technologie (Virtual Private Network), mit der Organisationen sichere Internetverbindungen zu und von ihren privaten Netzwerken herstellen. Wie die Unternehmen wissen, gibt es nichts Besseres als VPN, um das Schnüffeln zu verhindern.

Der Nachteil von VPN ist, dass die Verschlüsselung normalerweise die Netzwerkverbindung verlangsamt. Kostenlose VPN-Dienste begrenzen Ihre Downloads außerdem auf einen bestimmten Betrag pro Tag. In einem Beitrag vom Februar 2011 schrieb ich über das kostenlose OpenVPN-basierte SecurityKiss-Programm.

Letzten Februar habe ich die kostenlosen Versionen von ProXPN und OpenVPN's Private Tunnel getestet, aber wie es in diesem Beitrag heißt, war keines der Programme für den täglichen Gebrauch geeignet. Die Werbegeschenke sollen Sie dazu verleiten, für ihre Pro-Versionen zu bezahlen.

Wenn Sie mit den Downloadeinschränkungen und der Geschwindigkeitsrate leben können, ist das kostenlose VPN die einfachste Möglichkeit, um sicher zu gehen, dass Sie privat surfen.

Sperren Sie bitte Ihr Handy!

Smartphone-Diebstähle steigen schneller als der Aktienkurs von Apple (gut, zumindest stieg die Aktie vor den jüngsten Produktionsproblemen des Unternehmens an, wie Investor's Business Daily berichtet).

Ein Grund dafür, dass High-End-Handys von Dieben angegriffen werden, ist die einfache Wiederverkaufsmöglichkeit der Geräte. Wenn Sie Ihr Telefon nicht gesperrt und eine kostenlose Remote-Datenlösch-App hinzugefügt haben, kann der Dieb auch die auf dem Telefon gespeicherten privaten Informationen verwenden oder verkaufen.

In einem Beitrag im letzten Monat habe ich beschrieben, wie man den Diebstahl von Telefonen und Tablets verhindern kann. In einem Anschlussbeitrag wurden die Sicherheitsfunktionen von Android und Windows Phone untersucht.

Ähnliche Beiträge

  • Symantec: Russische Kriminelle verkaufen Webproxy mit Hintertüren
  • Hacker veröffentlichen Daten von Dutzenden gebrochener College-Servern
  • Nahost-Cyberangriffe auf Google-Nutzer nehmen zu

Die meisten Leute glauben nicht, dass Smartphone-Bildschirmsperren die Anstrengung wert sind. Für mich sind Bildschirmsperren so etwas wie Sicherheitsgurte in Autos, bei denen es uns allen besser geht, wenn Menschen sie benutzen. Wenn Ihr Telefon gestohlen wird, profitieren Sie direkt von der Sperre, aber jeder profitiert indirekt davon, weil gestohlene Telefone mit der Zeit an Wert verlieren (genau wie die Verwendung des Sicherheitsgurts letztendlich die Gesundheitskosten und die Kfz-Versicherung senkt).

Gestohlene Mobiltelefone sind wahrscheinlich für Diebe noch weniger wertvoll, sobald die großen Zelldienste beginnen, die Reaktivierung der Geräte über das Register für gestohlene Telefone, das für das zweite Halbjahr 2013 versprochen wurde, zu blockieren, so das Wall Street Journal.

Alle großen Fluggesellschaften verfügen über ein eigenes Register für gestohlene Telefone. Melden Sie sich also unbedingt an Ihrem gestohlenen Telefon und löschen Sie seine Daten so schnell wie möglich aus der Ferne. Die Identität, die Sie speichern, kann Ihre eigene sein.

Nutzen Sie automatische Software-Updates

Vor nicht allzu langer Zeit empfahlen viele Experten für Computersicherheit, Windows-Updates automatisch herunterzuladen, aber ein oder zwei Tage zu warten, bevor sie installiert werden, nur für den Fall, dass die Updates mehr Probleme verursachten als gelöst.

Heutzutage ist das Risiko, von einem fehlerhaften Software-Update betroffen zu werden, viel geringer als das Risiko einer Zero-Day-Infektion. Stellen Sie sicher, dass Windows so eingestellt ist, dass Updates automatisch heruntergeladen und installiert werden.

Drücken Sie dazu in Windows 7 die Windows-Taste, geben Sie windows update ein und drücken Sie die Eingabetaste. Klicken Sie im linken Bereich auf "Einstellungen ändern" und stellen Sie sicher, dass "Updates automatisch installieren (empfohlen)" ausgewählt ist.

Sie können mit einem Patch-Verwaltungsprogramm sicherstellen, dass die restliche Software auf Ihrem System auf dem neuesten Stand ist. Mein Liebling der drei kostenlosen Software-Aktualisierungsprogramme, die ich im Mai 2011 getestet habe, ist der Personal Software Inspector von Secunia.

Verwenden Sie eine Einweg-E-Mail-Adresse

Eine Person kann nicht viel Zeit im Web verbringen, ohne auf eine Website zu stoßen, die nicht verwendet werden kann, wenn Sie sich nicht unter Angabe einer E-Mail-Adresse registrieren. Wenn Sie Ihre tägliche E-Mail-Adresse an jeden Web-Service, bei dem Sie eine E-Mail erhalten, angeben, werden Sie nur nach Spam gefragt.

Wenn nur eine geringe Chance besteht, müssen Sie eine Korrespondenz vom Dienst erhalten (natürlich, nachdem Sie Ihre Registrierung bestätigt haben). Geben Sie eine E-Mail-Adresse ein, die Sie erstellt haben, ohne dass diese auf eingehende Nachrichten geprüft werden soll. Alternativ können Sie an der Wegwerfadresse empfangene Nachrichten an einen Ordner in Ihrem regulären Posteingang weiterleiten und den Ordner nach Bedarf auf empfangene Nachrichten überwachen.

In einem Beitrag vom September 2011 wurden mehrere kostenlose Dienste beschrieben, die Ihre E-Mail schützen. Im November 2010 erklärte ich, wie Sie mehrere E-Mail-Konten kombinieren und organisieren können.

In früheren Beiträgen wurde beschrieben, wie Sie Nachrichten von Google Mail an Outlook und Thunderbird weiterleiten und wie Sie den Vorgang rückgängig machen, damit Ihre Outlook- und Thunderbird-E-Mails in Ihrem Google Mail-Posteingang angezeigt werden.

Seien Sie auf einen Computer-Notfall vorbereitet

Jeder weiß, dass Sie Antivirensoftware und eine Firewall verwenden sollten. Erhöhen Sie Ihre Hand, wenn Sie auch über ein aktuelles Backup aller wichtigen Dateien und eine aktuelle Image-Kopie Ihrer Festplatte verfügen.

Nicht viele Hände!

Ich muss gestehen, dass die neuesten Laufwerkabbilder meiner Windows-PCs alle über ein Jahr alt sind, und ich konnte Ihnen nicht sagen, wann ich das letzte Mal die auf diesen Systemen und auf meinem Mac Mini gespeicherten persönlichen Dateien gesichert habe.

Seitdem ich Google Drive und iCloud als primäre Repositorys für Dateien verwendet habe, mache ich mir weniger Sorgen um den Verlust von Daten. Während Sie mit iCloud vertrauliche Informationen verschlüsseln können, die Sie dort speichern, ist die Verschlüsselung bei Google Drive nicht möglich.

2009 habe ich drei kostenlose Online-Speicherdienste verglichen, mit denen Sie die von Ihnen gespeicherten Daten verschlüsseln können. Leider bietet CryptoHeaven jetzt nur eine 30-tägige kostenlose Testversion von Speicherplänen an, die zum Preis von 8 USD pro Monat für 200 MB erhältlich sind.

SpiderOak stellt weiterhin kostenlos bis zu 2 GB verschlüsselten Speicher zur Verfügung, und SwissDisk - der Dienst, der mir am besten gefallen hat - bietet Ihnen immer noch bis zu 50 MB freien, verschlüsselten Speicher.

Alle Windows-Benutzer sollten auch eine Startdiskette zur Hand haben. Die Support-Site von Microsoft erläutert, wie Sie eine Windows 7-Systemreparaturdiskette erstellen und verwenden.

Begrenzen Sie Ihre Online-Finanzaktivitäten

Es ist das 21. Jahrhundert. Lediglich die in der Wolle verstorbenen Ludditen sind noch immer häufige stationäre Banken.

Na ja, vielleicht nicht. Ein befreundeter Raketenwissenschaftler von mir ist seit fast 40 Jahren im Bankwesen tätig und hat niemals eine Bankomatkarte verwendet oder erhalten. Bei jedem Geschäft, das er mit seiner Bank tätigt, handelt es sich um eine persönliche Person.

(Er ist auch der Typ, der seine Netzwerksicherheit als "Luft" bezeichnet: kein drahtloser Zugang in seinem Gebäude.)

Ich bin nicht abgeneigt von der gelegentlichen Geldautomaten-Transaktion - ich wünschte nur, es gäbe mehr Einzahlungen und weniger Auszahlungen -, aber ich habe mich noch nie für ein Online-Bankkonto angemeldet. Ich habe meine E-Mail-Adresse niemals meiner Bank mitgeteilt.

Auf diese Weise weiß ich, dass jede Nachricht, die angeblich von meiner Bank stammt, ein Betrug ist: keine Wenn und / oder Viren. Wie viele Menschen, die Zahlungen für Services über PayPal erhalten, überweise ich regelmäßig PayPal-Guthaben auf mein Bankkonto. Anders als PayPal kennt kein Webservice meine Bankziffern. Hoffen wir, dies macht mich zu einem kleineren Ziel für Online-Gauner.

E-Mail als Nur-Text anzeigen

Für alle bekannten Web-Mail-Dienste ist es standardmäßig erforderlich, dass Bilder manuell in den Nachrichten angezeigt werden, die Sie von Absendern erhalten, die Sie zuvor nicht als vertrauenswürdig eingestuft haben. Durch das Blockieren von Bildern in Nachrichten, die Sie von unbekannten Absendern erhalten, wird die Wahrscheinlichkeit verringert, dass eine E-Mail-Malware nur durch das Anzeigen der Hostnachricht aktiviert wird.

In einem Beitrag vom November 2008 habe ich vier Produktivitätssteigerungen in Outlook beschrieben. In einem der Tipps wurde beschrieben, wie Sie Nachrichten in Outlook 2003 und 2007 als Nur-Text senden und empfangen (die Schritte sind in Outlook 2010 ähnlich).

Ein Follow-up, das im folgenden Monat veröffentlicht wurde, gab mehrere Tipps, wie Sie bei der Verwendung von E-Mails auf Nummer sicher gehen können. In einem der Tipps wurde erläutert, wie im E-Mail-Programm von Thunderbird Klartext aktiviert wird.

Schalte es aus? Lass es an? Wer weiß?

Eine zufällige Online-Befragung von Computerexperten führt zu der uneingeschränkten Schlussfolgerung, dass es von Ihrem Computer abhängt, ob er Ihre PCs und andere mit dem Netzwerk verbundene Geräte immer eingeschaltet lassen oder bei Nichtgebrauch abschalten muss.

Kommt drauf an, was nicht so sicher ist.

Die Experten sind sich einig, dass das Abschalten vernetzter Geräte bei Nichtgebrauch die Infektionsgefahr etwas verringert. Netzwerkmanager und Softwareanbieter nehmen jedoch häufig mitten in der Nacht automatische Updates vor. Wenn Sie das Gerät ausschalten, wird die Installation eines wichtigen Updates möglicherweise verzögert oder verhindert.

Andererseits kann ein Neustart Ihres PCs oder Smartphones die Leistung verbessern, indem nicht mehr benötigte Prozesse angehalten werden, die vergessen haben, sich selbst abzuschalten, und indem Sie Memory Cobwebs löschen. Durch den Neustart wird die Maschine möglicherweise nicht beschleunigt, und die Belastung durch das Anhalten und Starten von Komponenten kann die Lebensdauer verringern.

Aber auch im Ruhezustand verbraucht ein Computer im Leerlauf etwas Energie. Die einzige Möglichkeit, den Stromverbrauch zu minimieren, besteht darin, alle elektrischen Geräte auszuschalten, wenn sie nicht verwendet werden. (Dies schließt alle Ladegeräte ein, die angeschlossen bleiben, nachdem die Gizmos, die sie aufladen, 100% betragen.)

Deshalb sage ich eindeutig: Schalte sie aus. Oder nicht.

 

Lassen Sie Ihren Kommentar