Jakie nawyki możesz rozwinąć, aby zwiększyć swoją prywatność w Internecie?

Profesjonalnie regularnie uczę tego przedmiotu dla organizacji zatrudniających nawet 70,000 XNUMX pracowników i jest to jeden z moich ulubionych przedmiotów, który pomaga ludziom lepiej zrozumieć.

Omówmy kilka dobrych nawyków związanych z bezpieczeństwem, które pomogą Ci zachować bezpieczeństwo.

Istnieje kilka prostych nawyków, które można przyjąć, a które, jeśli będą konsekwentnie stosowane, radykalnie zmniejszą szanse, że Informacja na komputerze zostaną utracone lub uszkodzone.

Jak możesz zminimalizować dostęp innych osób do Twoich informacji?

Zidentyfikowanie osób, które mogą uzyskać fizyczny dostęp do Twoich urządzeń, może być łatwe.

Członkowie rodziny, współlokatorzy, współpracownicy, ludzie w pobliżu i inni.

Zidentyfikowanie osób, które mają możliwość uzyskania zdalnego dostępu do Twoich urządzeń, nie jest takie proste.

Tak długo, jak Twoje urządzenie jest podłączone do Internetu, istnieje ryzyko, że ktoś uzyska dostęp do Twoich informacji.

Możesz jednak znacznie zmniejszyć ryzyko, wyrabiając nawyki, które to utrudniają.

Popraw bezpieczeństwo hasła.

Hasła nadal są jedną z najbardziej wrażliwych cyberobron.

Utwórz silne hasło.

Używaj silnego hasła, które jest unikalne dla każdego urządzenia lub konta.

Dłuższe hasła są bezpieczniejsze.

Opcją pomocną w utworzeniu długiego hasła jest użycie hasła.

Cztery lub więcej losowych słów zgrupowanych razem i używanych jako hasło.

Aby utworzyć silne hasła, Narodowy Instytut Standardów i Technologii (NIST) sugeruje stosowanie prostych, długich i łatwych do zapamiętania haseł lub haseł.

Rozważ użycie menedżera haseł.

Aplikacje do zarządzania hasłami zarządzają różnymi kontami i hasłami, zapewniając jednocześnie dodatkowe korzyści, w tym identyfikując słabe lub powtarzające się hasła.

Istnieje wiele różnych opcji, więc zacznij od wyszukania aplikacji, która ma dużą bazę instalacyjną, czyli co najmniej 1 milion użytkowników i ogólnie pozytywną recenzję, ponad 4 gwiazdki.

Właściwe korzystanie z jednego z tych menedżerów haseł pomoże poprawić ogólne bezpieczeństwo haseł.

Użyj uwierzytelniania dwuskładnikowego, jeśli jest dostępne.

Uwierzytelnianie dwuskładnikowe jest bezpieczniejszą metodą autoryzacji dostępu.

Wymaga dwóch z następujących trzech rodzajów poświadczeń:

coś, co znasz, jak hasło lub PIN, coś, co masz, jak token lub dowód osobisty, i coś, co przypomina biometryczny odcisk palca.

Ponieważ jedno z dwóch wymaganych poświadczeń wymaga fizycznej obecności, ten krok utrudnia cyberprzestępcom złamanie zabezpieczeń Twojego urządzenia.

Prawidłowo używaj pytań zabezpieczających.

W przypadku kont, które proszą o skonfigurowanie jednego lub więcej pytań dotyczących resetowania hasła, użyj prywatnych informacji o sobie, które znasz tylko Ty.

Odpowiedzi, które można znaleźć w Twoich mediach społecznościowych lub fakty, które wszyscy o Tobie wiedzą, mogą ułatwić komuś odgadnięcie Twojego hasła.

Twórz unikalne konta dla każdego użytkownika na urządzenie.

Skonfiguruj indywidualne konta, które zezwalają tylko na dostęp i uprawnienia potrzebne każdemu użytkownikowi.

Jeśli chcesz przyznać uprawnienia administracyjne kont codziennego użytku, rób to tylko tymczasowo.

Ten środek ostrożności zmniejsza wpływ złych wyborów, takich jak kliknięcie phishing wiadomości e-mail lub odwiedzanie złośliwych stron internetowych.

Wybierz bezpieczne sieci.

Korzystaj z zaufanych połączeń internetowych, takich jak usługa domowa lub połączenie Long-Term Evolution lub LTE za pośrednictwem operatora sieci bezprzewodowej.

Sieci publiczne nie są zbyt bezpieczne, co ułatwia innym przechwytywanie Twoich danych.

Jeśli zdecydujesz się łączyć z otwartymi sieciami, rozważ użycie oprogramowania antywirusowego i zapory sieciowej na swoim urządzeniu.

Innym sposobem zabezpieczenia danych mobilnych jest skorzystanie z usługi Virtual Private Network.

Dzięki temu możesz bezpiecznie łączyć się z Internetem, zachowując prywatność wymiany podczas korzystania z Wi-Fi.

Podczas konfigurowania domowej sieci bezprzewodowej użyj szyfrowania WPA2.

Wszystkie inne metody szyfrowania bezprzewodowego są przestarzałe i bardziej podatne na wykorzystanie.

Na początku 2018 r. organizacja Wi-Fi Alliance ogłosiła, że ​​WPA3 ma zastąpić istniejący od dawna standard szyfrowania sieci bezprzewodowych WPA2.

Gdy urządzenia z certyfikatem WPA3 staną się dostępne, użytkownicy powinni zastosować nowy standard.

Aktualizuj całe oprogramowanie swojego osobistego urządzenia elektronicznego.

Producenci wydają aktualizacje, gdy odkrywają luki w zabezpieczeniach swoich produktów.

Automatyczne aktualizacje ułatwiają to na wielu urządzeniach.

W tym komputery, telefony, tablety i inne inteligentne urządzenia.

Ale może być konieczne ręczne zaktualizowanie innych urządzeń.

Zastosuj tylko aktualizacje ze stron internetowych producentów i wbudowanych sklepów z aplikacjami.

Witryny i aplikacje innych firm są zawodne i mogą spowodować zainfekowanie urządzenia.

Kupując nowe podłączone urządzenia, weź pod uwagę konsekwencję marki w zapewnianiu regularnych aktualizacji pomocy technicznej.

Bądź podejrzliwy w stosunku do nieoczekiwanych e-maili.

Wiadomości e-mail typu phishing są obecnie jednym z najbardziej rozpowszechnionych zagrożeń dla przeciętnego użytkownika.

Celem wiadomości e-mail typu phishing jest zdobycie informacji o Tobie, kradzież pieniędzy lub zainstalowanie złośliwego oprogramowania na Twoim urządzeniu.

Bądź podejrzliwy w stosunku do wszystkich nieoczekiwanych e-maili.

Omówię to bardziej szczegółowo w moim „Szkolenie świadomości bezpieczeństwa użytkowników w 2020 roku”kurs wideo.

Zapisz się, jeśli chcesz dowiedzieć się więcej ode mnie, a jeśli potrzebujesz mojej pomocy w rozwijaniu kultury bezpieczeństwa w Twojej organizacji, nie wahaj się wysłać do mnie e-maila na adres „david at hailbytes.com”.

Google i mit incognito

Google i mit incognito

Google i mit incognito 1 kwietnia 2024 roku Google zgodził się na rozstrzygnięcie pozwu poprzez zniszczenie miliardów rekordów danych zebranych w trybie incognito.

Czytaj więcej »