Shutterstock
Mit dem Ende der festlichen Jahreszeit werden Verbraucher auf der ganzen Welt mit einer Vielzahl neuer technischer Spielzeuge spielen.
In kürzlich JahrZu den beliebtesten bei Amazon verkauften Geräten gehören eine Vielzahl von Smartphones, Wearable Tech, Tablets, Laptops und digitalen Assistenten wie Echo Dot von Amazon.
Und es ist wahrscheinlich, dass unsere Geschenkgewohnheiten über Weihnachten dies widerspiegeln. Aber jedes angeschlossene Gerät im Internet (einschließlich fast aller oben genannten) setzt unsere persönlichen Daten aus eine Vielzahl von Bedrohungen.
Nur wenige von uns überlegen, wie sich unsere neuen Geräte auf unseren digitalen Fußabdruck auswirken können oder ob sie neue Kanäle zwischen uns und Cyberkriminellen aufbauen können.
In diesem Sinne finden Sie hier einige einfache Tipps, mit denen Sie Ihren digitalen Fußabdruck in diesem Jahr verringern können.
xkcd.com/1966, CC BY
Verwenden Sie komplexere Anmeldeinformationen
Erstens sollten Sie beim Einrichten eines neuen Geräts und / oder Kontos immer ein eindeutiges Kennwort verwenden - jedes Mal.
Während diese Aufgabe schmerzhaft klingen mag, wird sie durch viel einfacher Passwort-Manager. Sollte Ihr Passwort für ein bestimmtes Konto gestohlen werden, bleiben zumindest die anderen sicher.
Es lohnt sich auch, die zu überprüfen Habe ich Pwned gemacht? Website, auf der angegeben werden kann, ob Ihre Online-Anmeldeinformationen bereits durchgesickert sind.
Und selbst wenn Sie anspruchsvoller arbeiten biometrische Ansätze Auf einem Gerät (z. B. Gesichts- oder Fingerabdruck-Login) können Sie weiterhin lass dich bloßstellen durch ein schwaches Passwort, mit dem Hacker die Biometrie umgehen können.
Wenn Sie jemals eine Kreditkartennummer oder andere finanzielle Details eingeben müssen, um ein Konto einzurichten, möchten Sie diese möglicherweise über die Website oder App des Dienstanbieters entfernen.
Einige Dienste erfordern laufende Zahlungen, aber das Löschen gespeicherter Zahlungsdetails, wenn sie nicht mehr benötigt werden, trägt zum Schutz Ihrer Finanzen bei. Die meisten Dienste bieten eine Option, um dies zu tun, während andere möglicherweise verlangen, dass Sie sich direkt an uns wenden.
Sie müssen online nicht immer transparent sein
Wir ständig Geben Sie unsere persönlichen Daten an online im Austausch für den Zugriff auf Konten und Dienste.
Dies umfasst häufig das Geburtsdatum (um Ihr Alter zu überprüfen), die Postleitzahl (um regional gesperrte Dienste anzubieten) oder Details wie den Mädchennamen Ihrer Mutter (um den unbefugten Zugriff auf Ihr Konto einzuschränken).
Erwägen Sie eine gefälschte Identität. Auf diese Weise sind Ihre realen Daten sicher, wenn Ihre Daten gestohlen werden.
Möglicherweise möchten Sie ein Opfer-E-Mail-Konto einrichten oder sogar ein Vorübergehende Adresse (auch als "Brenner-E-Mail" bezeichnet), um sich bei Diensten anzumelden, die Sie in Zukunft wahrscheinlich als Spam versenden werden.
Benutzer von Apple-Geräten möchten möglicherweise dieMelden Sie sich bei Apple an" Merkmal. Dies schränkt die Menge an persönlichen Daten ein, die mit einem Dienst geteilt werden.
Es kann auch die tatsächliche E-Mail-Adresse des Benutzers bei der Registrierung verbergen. Stattdessen wird ein ortsspezifischer Alias erstellt, der später bei Bedarf blockiert werden kann.
Was passiert mit unseren alten Geräten?
Wenn neue Geräte in unser Leben kommen, werden die alten oft an Freunde und Familie weitergegeben, an Fremde verkauft, eingetauscht oder einfach recycelt.
Aber bevor wir unsere alten Geräte in dieses Wachstum werfen Technologiebergsollten wir sicherstellen, dass sie frei von unseren Daten sind. Andernfalls kann der Verkauf eines alten Telefons auch bedeuten Verkauf Ihrer privaten Daten versehentlich.
Viele moderne Geräte, insbesondere Smartphones und Tablets, verfügen über eine Option zum Zurücksetzen auf die Werkseinstellungen, mit der alle Benutzerdaten entfernt werden.
Autor zur Verfügung gestellt
Für Geräte ohne spezielle Lösch- oder Rücksetzoption können Sie das Benutzerhandbuch oder die Website des Herstellers konsultieren (die häufig eine Kopie des Benutzerhandbuchs enthält). Im Zweifelsfall gibt es viele Online-Ratschläge Informationen zum Zurücksetzen von Geräten.
{vembed Y=SyJ1g7xhqL0}
Möglicherweise müssen Sie das alte Gerät aus Ihren Online-Identitäten entfernen oder die Verknüpfung aufheben, z Deine Apple ID.
Möglicherweise müssen auch Cloud-basierte Konten gelöscht werden, z Dropbox or Google Drive - speziell für dieses Gerät eingerichtet. Und vergessen Sie nicht, dass Daten auf Geräten gespeichert sind an den Verkäufer zurückgegeben (vielleicht nach dem Boxing Day Verkauf).
Eine Studie aus dem Jahr 2019 in Großbritannien, in der gebrauchte Telefone bei eBay untersucht wurden, wurde nur gefunden 52% wurden ordnungsgemäß abgewischt oder zurückgesetzt.
Darüber hinaus enthielten 19% persönliche Informationen, die von aktiven Social-Media-Anmeldungen bis hin zu Bankkontodaten reichten.
Elterliche Verantwortung
Kinder (insbesondere in der Grundschule), die Geräte verwenden, sollten unterrichtet werden sichere Internetpraktiken und Cybersicherheit.
Während jüngere Menschen mit der Zeit immer technisch versierter werden, kennen sie nicht unbedingt die Risiken, die mit dem Einsatz von Technologien mit Internetverbindung verbunden sind.
Es ist wichtig, dass die Eltern zuerst etwas über angemessene Schutzmaßnahmen lernen und dann erinnere ihre Kinder an sie regelmäßig.
Keine Panik
Die gute Nachricht ist, dass Sie nicht für jeden neuen Tech-Kauf ein spezielles Cyber-Sicherheitstraining benötigen. Die obigen Lektionen sind übertragbar, daher ist es wichtig, sich daran zu erinnern, sie zu verwenden.
Es gibt viele Quellen für weiteres Lernen, einschließlich Großbritannien Cyber Aware, der Holen Sie sich sicher online Initiative und der Australier eSafety Commissioner Webseite.
Um aus dem Film The Hitchhiker's Guide to the Galaxy zu zitieren: „Keine Panik“. Überlegen Sie sich von nun an genau, wie Sie Ihre Geräte verwenden (oder entfernen).
Über die Autoren
Paul Haskell-Dowland, Associate Dean (Computer und Sicherheit), Edith Cowan Universität und Steven Furnell, Professor für Cybersicherheit, University of Nottingham
Dieser Artikel wird erneut veröffentlicht Das Gespräch unter einer Creative Commons-Lizenz. Lies das Original Artikel.