GENERAL

5 wichtige Punkte für digitale Sicherheit im Web

digitale Sicherheit 45 wichtige Punkte für digitale Sicherheit im Web

Sind Sie ein aktiver Benutzer von der Web-Technologien wie Social Media (Facebook, Twitter, etc.), WhatsApp, E-Mail (Gmail, Yahoo, Hotmail, etc.), um nur ein paar, hier einige Tipps für Sie nennen sicher und geschützt zu sein, und um sicherzustellen, dass Ihre Privatsphäre und Identität nicht mit gemildert werden. Bitte beachten sie:

  1. Anonym sein

Anonymität-Software wie Tor ist nützlich, wenn Sie nicht möchten, zu zeigen, welche Webseiten Sie besucht haben. Tor springt die Verbindung zwischen mehreren zufälligen freiwilligen Computern um zu verhindern, dass auch Ihre ISP oder Regierungsebene Beobachter zu wissen, was Sie im Internet tun. Verwenden Sie jedoch nicht Tor beim Senden oder empfangen von vertraulichen Informationen in oder aus unsicheren Websites. Es sei denn, Sie mit einer Website, die HTTPS unterstützt verbunden sind, ist es möglich für einen freiwilligen Computer, die Inhalte zu überwachen, da es lädt. Tor ist ganz sicher, aber für den Augenblick Ihre Internetverbindung verlangsamt.

Können Sie sichere Web-basierte Proxies, Zensur Umgehung Werkzeuge oder Anonymität Software wie Tor zu verbergen Ihre Identität von den Websites, die Sie besuchen oder Internet-Filter zu umgehen. Diese Tools sind hilfreich, wenn Sie Websites zugreifen, die blockiert werden müssen; zum Beispiel für Forschung oder um Aktuelles zu Web-basierten Plattformen wie Facebook zu senden.

  1. Kommunizieren Sie über sichere bzw. verschlüsselte Kanäle

Ebenso wie die Person liefern Ihre Post – oder jede andere Person Zugriff auf Ihr Postfach – möglicherweise einen Blick auf Ihre persönliche Briefe schleichen konnte, könnte jemand Ihre Internetkommunikation überwachen, während Sie sich auf eine unsichere Website einloggen.

Zum Schutz gegen diese Art von Angriff, beliebteste Web-basierte e-Mail, bieten social Networking, Blogging, Zuordnung und video-Plattformen sichere Verbindungen, so genannte HTTPS. Sie können prüfen, ob Sie eine sichere Verbindung zu einer Web-Seite haben, von der Suche nach 'https://' (und nicht nur ' http://') am Anfang der Adresszeile Ihres Browsers. Viele Web-basierte Tools, jedoch nicht HTTPS verwenden, keine Informationen, außer Ihr Passwort zu schützen, die Sie übermitteln oder über ihre Websites zu bekommen. Als ein Ergebnis, wenn jemand Ihre Verbindung überwacht, denn lange genug, werden sie lernen, was Sie auf dieser Website gespeichert haben. Ihre beste Verteidigung gegen diese ist, Web-basierte Tools suchen, die Verwendung von HTTPS für alle Seiten.

In ähnlicher Weise ergänzen Sie einen sicheren Kanal mit einem zusätzlichen Schutz – Verschlüsselung. Verschlüsselung ist ein Protokoll, mit dem die Nachricht verschlüsselt und unlesbar von niemandem außer dem beabsichtigten Empfänger sein wird. Protokolle wie PGP (Pretty Good Privacy) stehen jetzt als kostenlose und einfach zu installierenden Plugins für viele große Mail-Clients wie Thunderbird und Outlook. Dieses Protokoll verwendet eine Kombination erweiterte kryptographischer Systeme, um nicht nur Ihre Nachricht verschlüsseln, sondern auch Ihre Identität an den Empfänger zu authentifizieren.

  1. Haben Sie ein sicheres Kennwort

Die meisten Web-basierte Ressourcen abhängig von einem einzigen Kennwort zum Schutz Ihres Kontos. Wenn eine böswillige Person oder Organisation dieses Passwort erfährt, es spielt keine Rolle, ob Sie die Site-Administratoren oder wie sorgfältig Sie Ihre Privatsphäre getestet haben Vertrauen: Sie verlieren sofort Ihre Vertraulichkeit und Anonymität. Verwenden Sie unsere Kennwortprüfer, testen Sie die Stärke Ihres Passworts.

Ein Passwort sollte schwierig für ein Computerprogramm zu erraten sein.

Machen es lange & Komplex: je länger ein Passwort ist und desto größer der Bereich von Zeichen verwendet (obere & unteren Fall, Zahlen, Satzzeichen), desto unwahrscheinlicher ist es, dass ein Computerprogramm in der Lage, innerhalb einer angemessenen Zeit zu erraten wäre. Sie sollten versuchen, die Kennwörter erstellen, die zehn oder mehr Zeichen enthalten. Einige Leute verwenden Sie Kennwörter, die enthalten mehr als ein Wort, mit oder ohne Leerzeichen dazwischen, die häufig Passphrasen bezeichnet werden.

Ein Passwort sollte für andere schwierig zu herauszufinden.

Praktischer zu machen: haben Sie Ihr Passwort aufschreiben, weil Sie es nicht mehr wissen, Sie können am Ende mit Blick auf eine ganz neue Kategorie von Bedrohungen, die Sie anfällig für jemand mit klaren Blick auf Ihrem Schreibtisch oder temporären Zugriff auf Ihr Haus, Ihren Geldbeutel oder sogar den Papierkorb außerhalb Ihres Büros verlassen könnte. Überprüfen Sie die Melendez sichere Passwörter der Sicherheit-in-a-Box oder halten Sie Abschnitt verwenden eine sicheres Passwort-Datenbank wie KeePass. Teilen Sie Ihr Passwort nicht mit niemandem.

Machen Sie es nicht persönlich: Ihr Passwort sollte nicht persönlich auf Sie bezogen werden. Wählen Sie kein Wort oder Satz basierend auf Informationen wie Ihr Name, Sozialversicherungsnummer, Telefonnummer, des Kindes Name, Haustieres Name, Geburtsdatum, oder alles, was eine Person auf diese Weise ein wenig Forschung über Sie lernen könnten.

Ein Passwort sollte so gewählt werden, um Schäden zu minimieren, wenn jemand es erfahren.

Machen es einzigartig: Verwenden Sie das gleiche Kennwort für mehrere Konten. Andernfalls wird wer, dass Kennwort lernt um noch mehr Ihre vertraulichen Informationen zugreifen.

Halten Sie es frisch: Ändern Sie Ihr Passwort regelmäßig, vorzugsweise mindestens einmal alle drei Monate.

  1. Halten Sie regelmäßige Sicherungen.

Jede neue Methode der Speicherung oder Übertragung von digitalen Informationen tendenziell mehrere neue Möglichkeiten vorstellen, in denen die fraglichen Informationen verloren, genommen oder zerstört werden kann. Jahrelanger Arbeit können im Handumdrehen infolge Diebstahl, momentaner Unachtsamkeit, die Einziehung von Computer-Hardware, verschwinden oder einfach weil digitale Speichertechnologie inhärent zerbrechlich ist. Es gibt ein gemeinsames sprechen unter Computer-Support-Mitarbeiter: "Es ist keine Frage, wenn Sie Ihre Daten verlieren; Es ist eine Frage wann." Also, wenn Ihnen das passiert, ist es äußerst wichtig, dass Sie bereits eine aktuelle Sicherung und eine erprobte Mittel zur Wiederherstellung es.

Obwohl es eines der grundlegendsten Elemente der sichere computing, eine wirksame Sicherung Politik zu formulieren ist nicht so einfach wie es klingt. Es kann sein, dass eine erhebliche Planung Hürde für eine Reihe von Gründen: die Notwendigkeit zum Speichern von ursprünglichen Daten und Sicherungen in verschiedenen physischen Standorten; die Bedeutung der Sicherungen geheim zu halten; und die Herausforderung der Koordinierung zwischen den verschiedenen Menschen, die Informationen miteinander teilen mit ihren eigenen tragbaren Speichergeräten. Ausführlichere Informationen finden Sie in dem Kapitel über digitale Sicherungen in unserem Security-in-a-Box-Toolkit.

  1. Decken Sie Ihre Spuren.

Bei Verwendung von öffentlichen Web-basierten Tools, wie Blogger, Facebook und Twitter für Mobilisierung oder Koordination nicht vergessen Sie, dass Informationen, die auf solchen Plattformen gespeichert, in gewissem Maße die Eigenschaft der Betreiber wird und, dass viele dieser Tools mehr Informationen als Sie vielleicht denken.

Wenn Sie Betreiber von online-Tool eine sensible Projekt anvertrauen, lesen Sie ihre Datenschutzrichtlinien oder die Benutzervereinbarungen. Denken Sie daran, dass auch die erleuchtete Politik Ihre Informationen unter direkter Kontrolle der Plattform-Administratoren, die wären in der Lage verlässt, zu verbreiten, zu verkaufen oder zu verlegen, dass Informationen ohne Ihr Wissen oder Ihre Zustimmung. Auch wenn Sie Ihr Konto kündigen, löschen viele dieser Seiten tatsächlich Sie nicht die Inhalte, die Sie gebucht haben oder die von die Ihnen bereitgestellten persönlichen Daten.

Wenn es wichtig ist, weil ja hilft dabei Sie sich mit niedrigeren Profil Benutzer mischen oder eine kommerzielle Dienstleistung, entweder wegen seiner Zugänglichkeit verwenden, betrachten Sie einige der Rechte-Progressive Alternativen: Blip.tv statt YouTube; RiseUp.net anstatt Google Mail. Wenn Sie die technischen Ressourcen verfügen, können Sie auch Ihr eigenes Web-basierte Dienste ausführen.

Wenn Sie kommerzielle Plattformen verwenden, treffen Sie Vorsichtsmaßnahmen, um böswillige Personen schützen, die private Informationen über solche Dienstleistungen Graben wissen. Dies gilt insbesondere für social Network Website Plattformen wie Facebook und MySpace. Entwickeln ein gründliches Verständnis der Privatsphäre-Features, die diese Plattformen integriert sind, und denken über die Arten von Informationen, die Sie möglicherweise unbeabsichtigt offenbaren Sie sich oder Ihre Organisation; zum Beispiel Ihr richtiger Name, wo Sie leben, die Orte, denen Sie details über bevorstehende Veranstaltungen oder Meetings und Reisen. Wenn über einen längeren Zeitraum überwacht werden, kann diese Informationen auch ein Bild von Ihren Gewohnheiten und Arbeitsweisen werden.

digitale Sicherheit 3Eine hilfreiche Technik besteht darin, mehrere Accounts auf einem Web-basierten Service zu erstellen, die Sie verwenden, sodass Sie mithilfe von verschiedenen Konten oder Profile für unterschiedliche Projekte und Test-Accounts verwalten, die Sie verwenden können, auf sich selbst ' Spion '. Ihre Privatsphäre ist besser geschützt, wenn Sie können prüfen auf unterschiedliche Weise, was zu Ihrem Mitgliedskonto enthüllt wird, zum Beispiel durch Web-Recherchen oder Menschen, die besondere Zugriffsrechte zu halten. Mich & My Shadow ist ein kostenloses Diagnose Tool, mit dem Sie interaktiv zu visualisieren, wie viele Stücke von persönlichen Informationen Sie offenbart werden, wenn Sie das Internet benutzen.

Um sich im Web zu sichern, wenden Sie sich an webmaster@riceuganda.org oder 0782733357.

Leave a Reply