Sie haben die volle Kontrolle über Ihre Konto und Datenschutz-Einstellungen. Sie können sie jederzeit ändern oder löschen. Im Folgenden finden Sie alle Informationen zu diesem Thema.
"Cookies" sind ein schwieriges Konzept, das viele Besucher verstehen müssen, also fühlen Sie sich nicht schlecht, wenn Sie diese Erklärung nicht vollständig verstehen. Wenn es dir egal ist oder du sie nicht als etwas siehst, um das es dir wichtig ist – das ist für mich in Ordnung. Sie können hier aufhören zu lesen. Es lohnt sich jedoch immer, gut informiert zu sein…
Dies sind kleine Textdateien, die von Websites erstellt werden, wenn Sie sie besuchen. Sie senden Cookie-Dateien an Ihren Browser. Cookies können verwendet werden, um Informationen über Ihre Aktivitäten auf Websites zu sammeln, zu speichern und zu teilen. Einige Cookies sind für das reibungslose Funktionieren der Website notwendig, während die Rolle anderer von lästig bis spionierend sein kann.
Alle Arten von Cookies werden von Browsern für eine begrenzte Zeit (normalerweise 1-365 Tage) gespeichert und nach dieser Zeit automatisch gelöscht. Auf bestimmten Websites habe ich jedoch Cookies gefunden, die für 20 und 30 Jahre festgelegt wurden. Ich empfehle, von Zeit zu Zeit unnötige oder unerwünschte Cookies manuell zu entfernen, um potentielle Spione loszuwerden. Sie können sie mithilfe der Einstellungen Ihres Webbrowsers löschen. Sie können auch bestimmte Arten von Cookies blockieren. Die vollständige Sperrung von Cookies ist nicht sinnvoll, da sie die Funktionalität praktisch aller Websites und des Internets selbst verhindert.
Beispiele für essentielle Cookie-Dateien: Präferenzen in Bezug auf Mitgliederprotokollierung, Sprachpräferenzen, E-Commerce, etc. Nicht essentielle Cookies sind: zielgerichtete Werbung, Browserverlauf, Analysen, Cookies die von Websites Dritter eingefügt werden, usw.
Nicht essentielle Cookies können eine unglaubliche Menge und Vielfalt von Daten über Internetnutzer sammeln. Diese Daten werden dann von spezialisierten Marketingunternehmen und Regierungsbehörden analysiert, die detaillierte Profile der Aktivitäten ahnungsloser Internetnutzer erstellen oder diese Daten nutzen, um massive Einnahmen zu generieren. Für einige dieser Unternehmen ist es die einzige oder die größte Quelle ihres Einkommens.
Eine andere Möglichkeit, Cookies zu kategorisieren:
Cookies von Drittanbietern werden von der Website gesetzt, die Sie besuchen, und höchstwahrscheinlich nur von dieser Website verwendet.
Cookies von Drittanbietern sind viel schändlicher, da sie von Giganten wie Facebook und Google mit einer beliebigen Anzahl von Partnern gesetzt und geteilt werden. Diese Art von Cookies finden Sie in 1/3 der beliebtesten Websites weltweit.
Wenn Sie Ihre Privatsphäre beim Besuch Ihrer Lieblingswebsites überprüfen möchten, können Sie den Dienst Blacklight verwenden. Denken Sie daran, dass dieser Scan-Dienst vor dem Anmelden auf einer Website wahrscheinlich keine Hinweise darauf findet, dass er Sie verfolgt.
Welche Cookies werden auf Ihrem Computer für diese Website gespeichert? Wie können Sie Cookies verwalten, ohne Ihren gesamten Browserverlauf löschen zu müssen oder ohne Webentwicklertools zu verwenden?
Um die Transparenz, die Benutzerfreundlichkeit und die Einhaltung der EU-Vorschriften zu gewährleisten, bietet Ihnen das dlutek.com Familienportal die Möglichkeit, nicht wesentliche Cookies selbst anzuzeigen und zu löschen (wesentliche Cookies können nicht gelöscht werden).
Externe Dienste, die wir auf dem dlutek.com-Portal nutzen, das möglicherweise die Quelle nicht notwendiger Cookies ist: Videos von Vimeo und YouTube, Karten, Wettervorhersage usw. Sie müssen der Verwendung von ausdrücklich zustimmen diese potenziellen Quellen von Cookies. Ohne Ihre ausdrückliche Zustimmung ist es nicht möglich, Karten oder Videos von externen Diensten auf unserer Website abzurufen.
Ich verwende auf dieser Website nur wenige nicht wesentliche Cookies, um sie (hoffentlich) attraktiver und relevanter für Sie zu machen. Diese nicht wesentlichen Cookies beziehen sich auf Karten, Videos und Wetterberichte und werden von den jeweiligen externen Diensten gesetzt. Um ganz klar zu sein, alle diese nicht wesentlichen Cookies können und können höchstwahrscheinlich Ihren Browserverlauf und Ihre Surfgewohnheiten nachverfolgen. Sie müssen selbst entscheiden, ob Karten, Videos und Wetterberichte in Ihrem Browser angezeigt werden sollen oder nicht.
In der Tabelle auf dieser Seite können Sie einzelne nicht wesentliche Cookies oder alle auf einmal anzeigen und/oder deaktivieren.
Sie können mehr über Cookies erfahren, indem Sie diese Seiten besuchen:
Um den neuen EU-Vorschriften (DSGVO/Datenschutz-Grundverordnung), die am 25. Mai 2018 in Kraft traten, nachzukommen, begann ich mit dem Wiederaufbau unseres Familienportals dlutek.com Wochen zuvor. In Zukunft werde ich immer alles in meiner Macht Stehende tun, um die Privatsphäre unserer Portalnutzer zu schützen—in Übereinstimmung mit geltenden Vorschriften und bestehenden technologischen Möglichkeiten.
Um mehr über die DSGVO zu erfahren, besuchen Sie bitte diese Seite:
ALLE KAPITELS
Die Verwendung des Cookie-Einwilligungs-Popups zu Beginn einer Sitzung auf dieser Website spiegelt nur den Respekt für die Privatsphäre unserer Nutzer und ihrem Recht zu wissen wider und nicht den Wunsch, ihr Leben zu erschweren!
Ja, diese Pop-up-Fenster sind ablenkend und ärgerlich. Dasselbe gilt für die Anmeldefenster. Aber sie sind notwendig, um Ihre eigene Privatsphäre und Integrität im Internet zu schützen, ganz zu schweigen von der Einhaltung des Gesetzes (in Bezug auf die Zustimmung zu Cookies). Solange wir mit der Pest von unregulierter Adtech, Datenernte und Überwachung leben müssen, müssen wir uns und andere davor schützen, Opfer zu werden.
Ich verachte zutiefst alle Überwachungssysteme, denen wir im Internet ausgesetzt sind. Datenschutz durch Design ist unser Hauptprinzip und Ziel bei dlutek.com.
Aber Sie müssen auch persönlich für Ihre Privatsphäre und Sicherheit im Internet verantwortlich sein. Seien Sie sich der Risiken bewusst, die Sie, Ihre Familie und Freunde durch die Nutzung des Internets eingehen. Stellen Sie sicher, dass Sie bei Ihrem Bestreben, so wenig Datenspur wie möglich im Internet zu hinterlassen, gut informiert, wachsam, konsequent und beharrlich sind. Verbreiten Sie Ihr Bewusstsein unter allen, die Ihnen wichtig sind. Denken Sie daran, dass alle Daten, die Sie unwissentlich oder unvorsichtig hinterlassen haben, sich negativ auf das digitale Leben von Ihnen, Ihrer Familie und Ihren Freunden und ihren Familien und Freunden auswirken können. In umgekehrt gilt dasselbe für die Daten, die sie hinterlassen, die sich negativ auf Ihr eigenes Leben auswirken können.
Um Ihnen zu helfen, gut informiert zu sein, habe ich die Seite erstellt, auf der Sie viele aktuelle Informationen über alle Arten von Risiken und Bedrohungen finden können, die im Internet lauern. Diese Seite ist SICHERHEITS NACHRICHTEN .
Kurz gesagt, bei dlutek.com gibt es keine Werbung, kein Tracking und keine Erhebung oder Weitergabe identifizierbarer Daten über Benutzer und/oder wie sie diese Website nutzen – aus welchem Grund oder Zweck auch immer. Außerdem gibt es keine für Kinder ungeeigneten Inhalte.
Das ist alles, was Sie wissen müssen. Wenn Sie jedoch an allen Details interessiert sind, lesen Sie bitte die längere Version unten.
Wir müssen ein paar funktionale Cookies verwenden, die die Sitzungsanmeldung und die bevorzugte Sprache der Benutzer aufzeichnen. Das ist es. Dies kann nicht abgelehnt werden, da diese Website ohne diese beiden unbedingt wichtigen Cookies nicht wie erwartet funktionieren könnte.
Es gibt auch wenige nicht wesentliche Cookies, die Benutzer explizit akzeptieren können (aber nicht müssen). Diese Cookies sind standardmäßig ausgeschaltet. Sie ermöglichen den Zugriff auf Medien, die auf externen Websites wie Vimeo und YouTube gespeichert sind, oder die Verwendung einer Karte. Ich versuche, die Verwendung von Links zu externen Websites zu vermeiden. Seien Sie jedoch gewarnt, dass Sie, wenn Sie diese Links verwenden, im Internet verfolgt werden können und höchstwahrscheinlich werden. Deshalb empfehle ich, alle unerwünschten Cookies nach jeder Sitzung auf externen Websites, insbesondere Google, X (Twitter), Facebook, Instagram und anderen sogenannten "Social Media"-Websites, aus Ihrem Browser zu löschen. Ich möchte erwähnen, dass wir kein Google-Analytik verwenden und keinerlei Verbindung zu "sozialen Medien" verwenden.
Nachdem Sie den Cache Ihres Browsers gelöscht haben, muss Ihre Zustimmung zum Setzen von Cookies auf dlutek.com erneuert werden, daher wird das Popup-Fenster wieder angezeigt. Dies ist ein sehr kleiner Preis, den Sie für Ihre Privatsphäre zahlen können.
Wenn Sie mir Fotos, Dokumente, Artikel usw. (entweder physische Materialien oder deren digitale Kopien) zur Veröffentlichung auf der XYZ-Website zusenden, stehen diese Materialien den Zuschauern gemäß den folgenden Regeln zur Verfügung: DOKUMENTE, FAMILIENBAUM und ARCHIV-Seiten – nur für Familienmitglieder. Auf alle anderen Seiten kann von alle eingeloggten Personen zugegriffen werden. Zuschauer, die nicht angemeldet sind, können nur auf 6 Basisseiten zugreifen, die in der blauen Fußzeile am unteren Rand unserer Startseite aufgeführt sind).
Unter bestimmten Umständen können wir persönliche Identifikationsdaten von Nutzern auf verschiedene Arten sammeln, einschließlich, aber nicht beschränkt auf, wenn Nutzer unsere Website besuchen, ein Formular ausfüllen oder auf eine Umfrage und in Verbindung mit anderen Aktivitäten, Dienstleistungen antworten, Funktionen oder Ressourcen, die wir auf unserer Website zur Verfügung stellen. Benutzer können nach—wie angemessen—Name und/oder E-Mail-Adresse gefragt werden.
Auf der Seite AKTUALISIERUNG können Benutzer ihre Kontodetails ändern und E-Mails mit Informationen aus unserem Familienportal abonnieren oder abbestellen.
Der Zweck der KONTO LÖSCHEN Seite ist eine einfache und schnelle Möglichkeit für einen Benutzer, seinen Account zu löschen, ohne den Webmaster kontaktieren zu müssen.
Wir werden persönliche Identifikationsdaten von Nutzern nur dann erfassen, wenn sie diese Informationen freiwillig an uns übermitteln. Benutzer können sich jederzeit weigern, persönlich identifizierbare Informationen zu liefern, sie können jedoch bestimmte Site-bezogene Funktionen verhindern.
Wir können nicht personenbezogene Identifikationsinformationen über Benutzer sammeln, wann immer sie mit unserer Website interagieren. Nicht personenbezogene Identifikationsinformationen können den Namen des Browsers, den Typ des Computers und die technischen Informationen über die Verbindungswege der Benutzer auf unsere Website, wie das Betriebssystem und die verwendeten Internetdienstanbieter und andere ähnliche Informationen enthalten.
Die dlutek.com Website kann die persönlichen Daten der Benutzer zu folgenden Zwecken sammeln und verwenden:
Wir verabschieden geeignete Datenerfassungs-, Lagerungs- und Verarbeitungspraktiken und Sicherheitsmaßnahmen zum Schutz vor unbefugtem Zugriff, Veränderung, Offenlegung oder Zerstörung Ihrer persönlichen Daten.
Benutzer können Links zu anderen Websites von Drittanbietern finden. Wir kontrollieren nicht die Inhalte oder Links, die auf diesen Seiten erscheinen und sind nicht verantwortlich für die Praktiken von Websites, die mit oder von unserer Website verbunden sind. Darüber hinaus können sich diese Seiten oder Dienstleistungen, einschließlich ihrer Inhalte und Links, ständig ändern. Diese Websites und Dienste können ihre eigenen Datenschutzrichtlinien und Kundendienstrichtlinien haben. Browsing und Interaktion auf einer anderen Website, einschließlich Websites, die einen Link zu unserer Website haben, unterliegt den eigenen Begriffen und Richtlinien der Website.
Der Schutz der Privatsphäre der Jugendlichen ist besonders wichtig. Aus diesem Grund sammeln oder pflegen wir keine Informationen auf unserer Seite von denen, die wir eigentlich kennen, unter 13, und kein Teil unserer Website ist strukturiert, um jemanden unter 13 zu gewinnen.
Die dlutek.com Webseite hat die Diskretion, diese Datenschutzerklärung jederzeit zu aktualisieren. Wenn wir dies tun, werden wir eine Benachrichtigung auf der Hauptseite unserer Website platzieren, das aktualisierte Datum am Ende dieser Seite überarbeiten und eine Benachrichtigung in unserem BLOG senden. Wir können Ihnen auch eine E-Mail senden. Wir ermutigen Benutzer, diese Seite häufig auf irgendwelche Änderungen zu überprüfen – um darüber zu informieren, wie wir helfen, die personenbezogenen Daten zu schützen, die wir sammeln. Sie erkennen an und stimmen zu, dass es Ihre Verantwortung ist, diese Datenschutzrichtlinie regelmäßig zu überprüfen und sich der Änderungen bewusst zu werden.
Durch die Nutzung dieser Website erklären Sie sich mit der Annahme dieser Richtlinien befasst. Wenn Sie dieser Richtlinie nicht zustimmen, verwenden Sie bitte unsere Website nicht. Ihre fortgesetzte Nutzung der Website nach der Veröffentlichung von Änderungen an dieser Politik wird als Ihre Annahme dieser Änderungen angesehen werden.
Wenn Sie Fragen zu dieser Datenschutzerklärung, den Praktiken dieser Website oder Ihren Geschäften mit dieser Website haben, kontaktieren Sie uns bitte über dies Link:
HINWEIS: auf dlutek.com verwenden wir manchmal Links zu anderen Websites. Bevor Sie auf diese Links klicken, beachten Sie, dass externe Websites Sie möglicherweise im Internet verfolgen und werden. Mein Rat ist, die Cookies Ihres Browsers nach dem Besuch einer Website zu löschen – insbesondere diejenigen, von denen Sie nicht wissen, ob Sie ihnen vertrauen können.
Der Inhalt und die Sprache dieses
Datenschutz Richtlinie Dokuments wurden
zuletzt am 27. September 2023 aktualisiert.
Es weicht nur geringfügig von dem ab 2018 Original.
Wenn Sie auf Wörter, Ausdrücke oder technische Konzepte stoßen, die nicht gut erklärt werden, die Sie nicht verstehen oder nicht wissen, wie sie anzuwenden sind, schreiben Sie mir mit Fragen.
ist für Menschen des 21. Jahrhunderts sowohl ein Privileg als auch ein Fluch in gleichem Maße. Wir sind in der Lage, Aufgaben einfach und schnell zu erledigen, die noch vor einer Handvoll Jahrzehnten unmöglich oder extrem schwer zu erreichen waren. Auf der anderen Seite müssen wir uns vor dem totalen Verlust der Privatsphäre und vor Cyberkriminellen schützen, die diesen Verlust der Privatsphäre nutzen, um uns gnadenlos auszurauben und damit durchzukommen.
Experimente, die im letzten Jahrzehnt des 20. Jahrhunderts durchgeführt wurden, haben gezeigt, dass ein neuer ungeschützter Windows-basierter Computer innerhalb von 10 Minuten nach der ersten Verbindung zum Internet einen Virus fängt. Derzeit ist die Situation viel schlimmer. "Infektion" könnte fast sofort auftreten und es gibt viel mehr Arten von Malware als nur Viren. Ransomware ist das bevorzugte Werkzeug von Cyber-Kriminellen auf der ganzen Welt.
Die gesamte Branche hat sich um die geheime Erfassung persönlicher Informationen über Internetnutzer und den Verkauf dieser Informationen an Werbetreibende, Polizei und andere Regierungsbehörden entwickelt. Internet-Riesenunternehmen wie Google, Facebook, Instagram, Amazon und andere machen ihr zwielichtiges Geschäft im "Clear-Web" fast ausschließlich legal, weil sie außerhalb Europas nicht reguliert sind. Sie verdienen jedes Quartal eines Jahres Milliarden von Dollar. Es ist kein Wunder, dass Hacker dem Beispiel offizieller Branchenführer folgen und versuchen, so viel Gewinn wie möglich für sich selbst zu ziehen. Das Stehlen von Informationen ist zur Möglichkeit geworden, für Hunderttausende von Menschen ihren Lebensunterhalt zu verdienen.
Natürlich, gibt es auch ein sogenanntes "Dark-Web", in dem Kriminelle gedeihen. Sie zögern nicht, sich im Gegensatz zu Facebook oder Google als "Verbrecher" zu bezeichnen.
Milliarden von Dollar waren im Laufe der Jahre an Ransomware und andere Cyber-Bedrohungen verloren gegangen. Krankenhäuser, Wasserverteilungs-Zentren und Kernkraftwerke wurden angegriffen. Und doch scheint es, als wäre es fast niemandem scheißegal! Unternehmen würden den Verlust lieber an ihre Kunden weitergeben, anstatt ihre Cybersicherheit zu verbessern! Sie müssen von internationalen Strafverfolgungsbehörden und hohen Geldstrafen, die ihre Existenz bedrohen, unter Druck gesetzt werden, um etwas dagegen zu tun. Leider beginnt das Gesetz erst jetzt, sich mit der Cyber-Sicherheitsgesetzgebung zu befassen – zumindest in Europa, aber—bedauerlicherweise—nicht so sehr in Amerika. Die schlechte Nachricht ist, dass wir in einer Gesellschaft leben, in der alle unsere Daten in den Händen von Menschen sind, die unverantwortlich und/oder kriminell fahrlässig sind.
Gesellschaften kämpfen seit Jahrtausenden mit der Kriminalität. Kriminelle gab es immer und werden es auch weiterhin geben. Der Unterschied zwischen vor ein paar Jahrzehnten und heute ist folgender: In der Vergangenheit mussten Kriminelle soziopathisch, gewagt sein und keine Angst haben, eine tödliche Waffe zu benutzen und tödliche Risiken in Konfrontationen mit den Strafverfolgungsbehörden einzugehen. Heutzutage müssen sie nur noch soziopathisch sein und einen Computer haben, der mit dem Internet verbunden ist, und ein wenig technisches Wissen Sie können mit Lösegeld im Wert von Millionen von Dollar davonlaufen, wenn sie zu Hause auf ihrem Stuhl sitzen. Praktisch kein Risiko und eine riesige Belohnung. Und wenn sie erwischt werden, werden sie mit dummen Gefängniszeiten oder Bewährungen bestraft. Manchmal werden sie von Regierungen als nationale Sicherheitsberater eingestellt.
Heutzutage passieren Sicherheitsverletzungen jeden Tag – sowohl für Einzelpersonen als auch für Organisationen jeder Art und Größe. Sogar Regierungen und militärische Institutionen werden kompromittiert – hauptsächlich (aber nicht beschränkt auf) durch nordkoreanische, chinesische und russische staatlich geförderte Hacker mit fast unbegrenzten finanziellen Ressourcen. Aber selbst ein überdurchschnittlicher Internetnutzer kann hacken und fast so effizient wie professionelle Spione.
Verstehen Sie, dass die meisten Cyber-Kriminalität nicht wegen des technischen Genies von Hackern erfolgreich ist, sondern wegen der menschlichen Schwächen, die sie ausnutzen. Die Mehrheit der Opfer von Cyber-Kriminalität ist direkt verantwortlich für das, was mit ihnen passiert - wegen ihrer Unwissenheit, Naivität, mangelnder Wachsamkeit und falsch platziertem Vertrauen. Eines der häufigsten "Human-Engineering"-Hackings stammt aus sogenannten "Social Media" wie Instagram, Facebook oder Threads. Diese Dienste sind von Grund auf konzipiert, um jede Information über Sie, über alle Menschen, denen Sie folgen, und über alle Menschen, die Ihnen folgen, zu stehlen. Das Stehlen von Informationen ist die einzige Quelle für ihre verbeinden Gewinne.
Aber es muss nicht so sein. Jede Person ist in der Lage, ihre eigene Cyber-Sicherheit und Privatsphäre zu verbessern, solange sie das Ausmaß und die Dringlichkeit dieses Problems erkennt und anerkennt. Es gibt viele Informationsquellen für Menschen wie Sie und mich zum Thema Internet-Sicherheit. Jeder sollte tun, was er kann, um sich vor Cyber-Kriminellen zu schützen.
Jeder "intelligente" Telefonbenutzer ist den gleichen Bedrohungen ausgesetzt wie ein Computerbenutzer, nur in größerem Maße. Auf einem Computer, ob Web oder E-Mail, hat man viel mehr Zeit, um zu bemerken, zu analysieren und zu entscheiden, wie man auf eine potenzielle Bedrohung reagiert. Wenn man am Telefon ist, müssen sie sofort reagieren, ohne noch einmal darüber nachzudenken, was ihnen von einem Hacker-Agenten am anderen Ende der Leitung gesagt wird. Daher ist noch mehr Wachsamkeit erforderlich als auf einem Computer.
Dann gibt es unsichtbare Bedrohungen, gegen die Sie wenig tun können: Das Internet der Dinge—Router, Drucker, Türschlösser mit Kameras, moderne Autos, Fernseher, Kühlschränke, Zahnbürsten, Säuglings-Monitore, digitales Spielzeug für Kinder—sie sind alle mit dem Internet verbunden und sie sind alle Gegenstand der Spionage. Und dann gibt es die übliche tägliche Überwachung, die gesetzlich sanktioniert (oder nicht) ist, wie Ampelkameras oder Nummernschild-Leser.
Es gibt kein Entkommen! Alle Aspekte unseres Lebens werden die ganze Zeit überwacht. Ich bin nicht paranoid...
Obwohl es praktisch unmöglich ist, alle Sicherheits- und Datenschutz-Bedrohungen zu vermeiden, können Sie ihre Auswirkungen auf Ihr Leben erheblich reduzieren. Cyberkriminalität ist ein Geschäft mit hohem Volumen und geringer Marge, so dass Angreifer keine Zeit mit Ihnen verschwenden wollen, wenn Sie es ihnen ein wenig erschweren. Lassen Sie uns ihr Leben ein bisschen schwieriger machen, OK? Um Ihnen bei dieser ziemlich komplexen Aufgabe zu helfen, versuche ich, Ihnen einige der häufigsten Selbstverteidigungs-Strategien zu liefern. Um Ihnen die Möglichkeit zu geben, die Entwicklung aktueller Vorfälle zu verfolgen, habe ich auch die Seite mit dem Titel SICHERHEITS NACHRICHTEN mit Links zu Artikeln erstellt, die in spezialisierten Quellen veröffentlicht wurden.
Use cash whenever possible instead of credit cards. This is good not only for your fiscal health, but also for your privacy.
Disable your account access with all credit-rating agencies. When you need to establish a new credit line, you can unblock it and after that, block it again.
When discarding paper-mail, documents and package wrapping, make sure to destroy the name, address, account number, etc – from the envelope as well as from the document itself.
Do not volunteer ANY personal information to ANYBODY if you don't know and trust them. They might lure you with attractive promises. They might threaten you with legal actions or arrests. They might demand urgent action on your part. Those are known tactics of so called "bad actors". Verify all such contacts BEFORE you give away any information, no matter how important or unimportant that information might seem to you.
Jeder Computer sollte das beste verfügbare Antivirenprogramm installiert und verwendet haben, um die Fallen zu erkennen und zu vermeiden, auf die Sie von Hackern geleitet werden.
In den alten Tagen von Microsofts "Glorm" existierten Viren und Malware fast ausschließlich auf der Windows-Plattform. Apples Mac-Plattform hatte dieses Problem nicht, weil es sich für Hacker nicht auszahlte, Zeit damit zu verschwenden, Viren zu erstellen, die nur einen winzigen Prozentsatz der Computer betreffen würden. Daher waren Apple-Computer fast völlig sicher für die Verwendung ohne Antivirenprogramme. Diese Zeiten sind längst vorbei. Die Apple-Plattform begann, einen zunehmenden Teil des Computermarktes zu erwerben. Infolgedessen erscheinen seit mindestens einem Jahrzehnt immer mehr Malware, die speziell für Apple-Computer entwickelt wurde. Dennoch gibt es auf der Windows-Plattform tausendmal mehr Viren und Malware (bescheiden zählend) als auf der Mac-Plattform, aber in der aktuellen Phase ist die Verwendung eines Computers ohne Antivirensoftware gleichbedeutend mit der Bitte um Ärger.
Wenn Sie es sich leisten können, wählen Sie immer Apple-Computer und -Telefone anstelle von Windows- oder Android-basierten, denn diese beiden sind ein Open-Book für Malware-Ersteller. Installieren Sie immer Betriebssystem-Updates, sobald sie verfügbar sind, da sie in der Regel neue Sicherheitsrisiken und Exploits beheben.
Bevor Sie mit der täglichen Nutzung Ihres neuen Computers beginnen, ist es notwendig, einige Vorbereitungen zu treffen, die es Ihnen ermöglichen, entspannt zu arbeiten, ohne große Überraschungen, Malware zu vermeiden und das Internet so sicher wie möglich zu nutzen. Die gleichen Schutzmaßnahmen sollten in jeder Phase der Verwendung verwendet werden – auch wenn der Computer nicht neu ist. Es ist nie zu spät. Denken Sie daran, dass die wichtigsten Sicherheitsvorkehrungen immer für das Betriebssystem des Computers gelten. Halten Sie Ihr Betriebssystem und Ihre Browserversion immer auf dem neuesten Stand. Sobald neue Updates veröffentlicht werden, installieren Sie sie sofort.
Wenn Sie einen neuen Computer kaufen, tätigen Sie den notwendigen zusätzlichen Kauf, bei dem es sich um ein externes Ersatzlaufwerk handelt. Stellen Sie sicher, dass das Laufwerk vom richtigen Typ und mit den entsprechenden Anschlüssen ist, damit es mit Ihrem Computer funktionieren kann. Dieses Laufwerk ist für nichts anderes gedacht, als regelmäßige und häufigste Kopien von allem auf Ihrem Computer zu erstellen. Daher muss die Kapazität dieses Laufwerks mindestens die gleiche sein wie die interne Startdisk-Kapazität des Computers (besser ist deutlich größere externe Laufwerkskapazität, um mehr Kopien von verschiedenen Tagen aufzunehmen). Es gibt spezielle Programme, die zu einem bestimmten Zeitpunkt automatisch kopieren. Für den Fall, dass das interne Hauptlaufwerk ausfällt (was früher oder später passieren muss), verlieren Sie nichts, wenn Ihr Backup ordnungsgemäß und kürzlich erstellt wurde.
Der erste Schritt nach dem Kauf eines Computers sollte darin bestehen, ihn mit einem Administratorpasswort zu schützen, das für Sie leicht zu merken ist, aber von anderen Menschen schwer zu erraten ist (nicht dasselbe Passwort für verschiedene Zwecke verwenden). Daher sollten Passwörter wie Namen von Kindern oder Haustieren, Geburtsdatum, Wohnort usw. nicht verwendet werden. Ein intelligenter Ansatz und ein bisschen Fantasie sind immer die besten Möglichkeiten, die Bedrohung durch alle Arten von Computerangriffen zu reduzieren. Wenn der Computer für die Verwendung durch mehr Personen als nur den Eigentümer bestimmt ist, sollte jeder separate Konten mit separaten Passwörtern installiert haben und nur Zugriff auf die von ihm erstellten Inhalte haben.
Der zweite Schritt besteht darin, alle Betriebssystemeinstellungen zu überprüfen und sicherzustellen, dass sie den Regeln des gesunden Menschenverstands entsprechen. Alle Prozesse, die Sie nicht benötigen, sollten ausgeschaltet werden. Das wird nicht nur mehr Sicherheit bieten, sondern auch die Leistung Ihres Computers beschleunigen.
Wenn das Betriebssystem des Computers die Verschlüsselung von Inhalten zulässt, sollten Sie dies verwenden (WICHTIG: Stellen Sie sicher, dass das Passwort für die Verschlüsselung/Entschlüsselung ordnungsgemäß gesichert ist - wenn Sie es verlieren, können Sie dauerhaft den Zugriff auf Ihre Dokumente verlieren).
"Klonen" Sie den gesamten Inhalt des neuen Computers auf das Backup-Laufwerk. Später, im Laufe der Zeit, werden regelmäßige Backups sicherstellen, dass Sie im Falle von Ausfall, Feuer, Raub oder anderen unvorhergesehenen Umständen niemals die neueste Version des Inhalts Ihres Computers verlieren. Es sollte daran erinnert werden, dass auch nur Kopien der verschlüsselten Inhalte verschlüsselt sind. Wenn der Inhalt des Computers nicht verschlüsselt wurde, bleibt die Sicherungskopie auch unverschlüsselt, in diesem Fall entspricht der Zugriff unerwünschter Personen auf die Sicherungskopie dem Zugriff auf den Inhalt des Computers selbst.
Das erste Programm, das auf jedem neuen Computer installiert und verwendet werden sollte, sollte das beste Antivirenprogramm sein, das Sie sich leisten können. Es sollte überhaupt kein kostenloses Programm in Betracht gezogen werden, da einige von ihnen an sich eine Bedrohung darstellen (insbesondere von Unternehmen wie Avast oder Kasperski).
Bevor Sie Ihren Computer zum ersten Mal mit dem Internet verbinden, sollten Sie alle Einstellungen Ihres Webbrowsers und Routers überprüfen (im Falle eines Routers, ändern Sie sein Standardpasswort), um sicherzustellen, dass es keine Überraschungen gibt, die Hackern helfen können, auf Ihr Konto auf Ihrem Computer und die Konten Ihres Browsers zuzugreifen.
Das Wichtigste ist, die meisten Vorgänge, die automatisch auftreten, zu deaktivieren, einschließlich der automatischen Installation von Updates (wenn möglich). Ein großer Teil der Angriffe auf Ihren Computer nutzt diese automatisierten Prozesse. Das automatische Öffnen von Dateien, die aus dem Internet heruntergeladen wurden, sollte ebenfalls blockiert werden. Aus einem ähnlichen Grund sollte der automatische Zugriff auf Ihr Adressbuch blockiert werden. Natürlich ist es sehr wichtig, das Betriebssystem und die Software, einschließlich des Webbrowsers, regelmäßig manuell zu aktualisieren. Es gibt Apps, die Ihnen helfen, den Überblick über Updates für Ihr Betriebssystem und Sicherheitsupdates zu behalten.
Als nächstes sollten Sie die Java-Software deaktivieren (nicht zu verwechseln mit JavaScript, das für die Anzeige der meisten Websites, einschließlich dieser, erforderlich ist).
Deinstallieren Sie einige Programme, wie Adobe Flash Player, das eine der schlimmsten Quellen für kontinuierliche Sicherheitslücken seit seiner Erstellung vor zwei Jahrzehnten ist. Sie brauchen dieses Programm absolut nicht, da es durch neuere und sicherere Technologien ersetzt wird, obwohl es immer noch einige Websites gibt, die seine Verwendung erfordern. Ich würde diese Websites nicht besuchen. Wenn Sie auf die Notwendigkeit stoßen, die Flash Player-App zu installieren, stellen Sie zumindest sicher, dass Sie sie direkt vom ursprünglichen Entwickler herunterladen, das ist von der Website der Adobe Firma. Dasselbe gilt für alle anderen Programme – die einzigen Quellen, um sie auf einen Computer herunterzuladen, sollten Websites sein, die den Erstellern dieser Programme und dem Apple Store und Google Store gehören. Alle anderen Quellen sind eine potenzielle Sicherheitsbedrohung.
Alle oben genannten Schritte sollten ganz am Anfang durchgeführt werden – bevor Sie Ihren Computer täglich benutzen. In der Erwägung, dass die letzten Schritte vor dem Befreien des alten Computers (Schrotten, Verkaufen oder Verschenken) sicherstellen sollten, dass er von allen Informationen über seinen Besitzer und Benutzer "gereinigt" wird.
A. Zunächst ist es notwendig, eine vollständige Kopie des Inhalts des Administratorkontos und der Konten anderer Computerbenutzer (eine Kopie der internen Festplatte) zu erstellen, um diesen Inhalt auf den neuen Computer übertragen zu können.
B. Zweitens müssen Sie sich von allen Programmen abmelden, die eine Begrenzung für die Anzahl der Benutzer oder die Anzahl der Computer, auf denen sie installiert werden können, auferlegen. Wenn Sie dies nicht tun, werden diese Programme wahrscheinlich nicht auf Ihrem neuen Computer funktionieren.
C. Drittens, denken Sie daran, dass das einfache Ablegen von Dateien in den Papierkorb und das Leeren des Papierkorbs keine auf der Festplatte gespeicherten Informationen löschen können. Sie können leicht mit einem speziellen Programm wiederhergestellt werden. Daher—in Übereinstimmung mit dem Verfahren für Ihr jeweiliges Betriebssystem—formatieren Sie das interne Laufwerk des Computers neu. Für mehr Sicherheit sollte die Festplatte so gelöscht werden, dass alte Informationen nicht abgerufen werden. Dies geschieht, indem Nullen und Einsen auf die gesamte Festplatte geschrieben werden. Es gibt spezielle Programme für diesen Zweck, und sogar Ihr Betriebssystem sollte dazu in der Lage sein. Nachdem Sie die Festplatte vollständig gereinigt haben, installieren Sie das Betriebssystem neu. Dies schützt Sie zusätzlich vor dem Abruf der alten Informationen. Natürlich ist die sicherste und am meisten empfohlene Methode, das interne Laufwerk von Ihrem Computer zu entfernen – wenn Sie wissen, wie es geht. Diese letzte Methode ist besonders wichtig, wenn Ihr Computer mit einem Solid-State-Laufwerk (SSD) ausgestattet ist, d.h. mit einem Gerät, das nichtflüchtigen Flash-Speicher enthält und anstelle einer Festplatte verwendet wird. Eines der Merkmale eines SSD-Laufwerks ist, dass es nicht möglich ist, alles, was darauf geschrieben wurde, vollständig zu löschen. Deshalb ist es wichtig, die automatische Verschlüsselung von Inhalten zu verwenden – vorausgesetzt, dass das Betriebssystem Ihres Computers dies zulässt.
Zwischen den ersten Vorbereitungen für die Verwendung des Computers und den letzten Vorbereitungen für die Loswerden des Computers, die ich oben beschrieben habe, sollte es bestimmte Regeln für den täglichen Gebrauch geben.
Schalten Sie aus die Kamera und das Mikrofon Ihres Computers in der Software aus und legen Sie physisch eine undurchsichtige Abdeckung auf die Kamera in Ihrem Computermonitor oder Laptop.
Installieren und verwenden Sie eine angesehene Anti-Malware-Anwendung wie INTEGO VirusBarrier für Ihren Computer. Es gibt keine bessere App als diese. Jeden Cent wert. Verwenden Sie niemals kostenlose oder billige Anti-Malware-Apps, da sie selbst ein Sicherheitsrisiko darstellen (AVAST, KASPERSKY).
Verwenden Sie einen vertrauenswürdigen Passwort-Manager, der mit der Überwachung von Datenschutzverletzungen geliefert wird (1 Passwort). Verwenden Sie niemals kostenlose oder billige Passwort-Manager, da sie selbst ein Sicherheitsrisiko darstellen (LastPass usw.).
Aktivieren Sie keine Internetverbindung (oder Informationserfassung) in Peripheriegeräten. Die Verwendung von Amazon 'Alexa' und ähnlichen Geräten wird aus Datenschutz- und Sicherheitsgründen definitiv nicht empfohlen.
Verwenden Sie nicht Google Maps, da diese App ein Spionagewerkzeug ist. Verwenden Sie stattdessen Apple Maps oder eine andere ähnliche, aber vertrauenswürdige App. Dasselbe gilt für E-Mail-Dienste wie G-Mail, Yahoo-Mail und Hotmail. Wählen Sie stattdessen einen sicheren und privaten E-Mail-Anbieter wie Proton oder Tutanota, der End-to-End-Verschlüsselung bietet.
Laden Sie keine Anwendungen aus unbekannten oder geradezu zwielichtigen Quellen herunter und installieren Sie sie. Gehackte Software, die als lizenzfrei verfügbar ist oder für nur einen Bruchteil des ursprünglichen Preises verkauft wird, ist immer voller Malware!
Selbst ein Computer ohne Internetverbindung sollte vor dem Zugriff durch unbefugte Personen geschützt werden. Beispiele sind Mitarbeiter, Computerexperten, die uns "helfen", Viren loszuwerden, und sogar Freunde, Kinder und andere Familienmitglieder, die Ihren Computer unwissentlich einem Sicherheitsrisiko aussetzen können.
Lassen Sie unter keinen Umständen Dritte (es sei denn, Sie wissen, dass Sie ihnen absolut vertrauen können – sowohl persönlich als auch technisch) Geräte wie externe Laufwerke, tragbaren Speicher oder sogar CD-, DVD- und BlueRay-Festplatten an Ihren Computer anschließen. Jedes dieser Geräte kann Viren enthalten, die automatisch auf Ihrem Computer installiert werden können. Selbst das Anschließen bestimmter Kabel kann unter bestimmten Umständen eine Bedrohung darstellen.
Dann gibt es das Problem des Zugriffs auf Informationen auf dem Computer durch Techniker, die den Computer reparieren oder bei der Installation und Ausführung einer bestimmten Software helfen. Solche Dienstleistungen sollten nur von seriösen Unternehmen erbracht werden, die für ihre Zuverlässigkeit, Professionalität und Genauigkeit bekannt sind. Kostenlose oder extrem günstige Dienstleistungen sind immer eine potenzielle Bedrohung. Normalerweise benötigen Techniker Zugriff auf ein Verwaltungskonto, das ihnen in der Praxis die gleichen Privilegien zum Lesen, Schreiben, Bearbeiten und Löschen von Informationen gewährt, die der Besitzer des Computers hat. Deshalb ist es wichtig, das richtige System zur Verschlüsselung des Inhalts Ihres Kontos auf dem Computer zu verwenden. Niemand außer Ihnen sollte ein Passwort für den verschlüsselten Inhalt haben.
Schließlich muss natürlich vor jeder Computerreparatur die interne Festplatte vollständig auf ein externes Laufwerk geklont werden, falls etwas schief geht. Stellen Sie sicher, dass nur Sie im Besitz solcher Klone sind.
Das Thema Sicherheit im Internet ist wie ein Ozean. Jeden Tag entstehen neue Bedrohungen. Es ist nicht möglich, das gesamte Problem abzudecken, ohne tägliche Updates zu schreiben. Daher werde ich im folgenden Kapitel versuchen, diese Bedrohungen nur kurz und allgemeine Möglichkeiten zu beschreiben, sie zu vermeiden oder zu beseitigen, aber—wie immer—die sicherste Verteidigung gegen alle Gefahren, die im Internet lauern, ist Ihr gesunder Menschenverstand, Ihre ständige Wachsamkeit und der Erwerb von Wissen darüber, wie ein Computer und das Internet funktionieren.
Zunächst müssen Sie erkennen, dass, wenn Sie das Internet nutzen, Ihre Privatsphäre—in hohem Maße—nicht mehr existiert, und manchmal ist die Sicherheit Ihres Computers anfällig für Angriffe von Cyberkriminellen, Spionen und Regierungsbehörden. Das bedeutet nicht, dass wir nichts tun können, um es für sie schwieriger oder fast unmöglich zu machen. Im Gegenteil, wir sollten alles tun, was wir können.
Das Internet ist ein sehr gefährlicher Ort. Sie bewegen sich in einem Dschungel voller Raubtiere und aller Arten von Kriminellen. Leider erkennen die meisten normalen Menschen, die das Internet nutzen, diese Tatsache nicht an. Gefahr lauert, wenn Sie eine E-Mail von einer unbekannten Quelle (und manchmal von einer Quelle, die vertraut aussieht) öffnen, wenn Sie auf einen Link klicken, der Sie in eine Falle führt, und sogar wenn Sie auf eine Website gehen, die Sie gut kennen, aber nicht vor Hackern geschützt ist.
Die größten Internetunternehmen wie Google, Facebook oder Instagram verwenden mehr oder weniger verdeckte Methoden, um alle Arten von Informationen über Sie zu erhalten. Das Hauptgeschäft dieser Unternehmen besteht darin, die größtmögliche Sammlung von Informationen über Internetnutzer zu sammeln. Sie schufen ganze Ökosysteme, die aus kostenlosen Produkten und Dienstleistungen bestehen, um ahnungslose Benutzer dazu zu verleiten, alle Informationen offenzulegen, die sie legal (und manchmal illegal) erhalten können. Die verdecktesten und perfidischsten Wege sind so konzipiert, dass die Benutzer nicht widerstehen können, ihre intimsten Informationen mit einer ganzen Welt zu teilen.
Dies ist eine etablierte Taktik eines etablierten dunklen Geschäfts, dessen Rechtmäßigkeit leider nicht durch Gesetze oder Regierungsvorschriften geregelt wird, insbesondere außerhalb der EU. Wahrscheinlich, weil Regierungsbehörden ähnliche Taktiken anwenden und die gleichen Informationen von privaten Unternehmen kaufen.
Regierungsbehörden, Google, Facebook und andere Unternehmen, die sich auf die Zusammenstellung und Analyse von Daten über Benutzer spezialisiert haben, wissen mehr über Sie, als Sie selbst wissen. Sie wissen mit großer Genauigkeit, was Ihr Alter, Ihre Hautfarbe, Ihr Geschlecht, Ihre Geschlechtspräferenzen sind, wie oft Sie Ihre Zähne putzen, ob Sie schwanger sind, ob Sie die Möglichkeit einer Scheidung in Betracht ziehen, was Ihre politischen Ansichten sind (oft wissen sie es früher als Sie) und andere Details dieser Art, die Sie noch nie bewusst jemandem offenbart haben. Das ist keine Übertreibung. Dies ist in vielen Studien und Statistiken im Zusammenhang mit dem Informationsfluss im Internet dokumentiert.
Alle diese Informationen werden meist ohne Ihr Wissen und ohne Ihre Zustimmung gesammelt. Sie werden für nichts davon bezahlt, während große Internetunternehmen Milliarden von Dollar verdienen. Für einige von ihnen ist das Sammeln und Analysieren von Benutzerdaten ihre größte oder einzige Einnahmequelle.
Der bekannte Roman von George Orwell mit dem Titel "1984" präsentiert die Welt der Zukunft, in der "The Big Brother" (Diktator) die Gedanken und Taten aller Bürger kontrolliert. Orwells Vorhersage ist jetzt Realität, und in einigen Aspekten wurde sie bereits von der Realität weit übertroffen.
Ich empfehle dringend, die neueste Version des von Ihnen verwendeten Browsers zu installieren. Alte Versionen von Browsern können ein Risiko in Bezug auf die Sicherheit gegen Hackerangriffe und das Auslaufen privater Informationen darstellen.
Alle sind sowohl für Mac- als auch für Windows-Systeme sowie für mobile Geräte verfügbar. Sie sind so konzipiert, dass sie mehr Widerstand gegen private Informationslecks bieten als die meisten anderen Browser.
Wenn Sie aus irgendeinem Grund den Safari-Browser (den besten Allround-Browser, der seine Benutzer nicht ausspioniert) nicht verwenden können oder wollen, versuchen Sie es zumindest DuckDuckGo, Brave oder Firefox, die die nächsten bekannten Browser sind, die für ihre Privatsphäre und Sicherheit gelobt werden. Der DuckDuckGo-Browser ist besonders für Windows/Google Chrome-Benutzer sehr zu empfehlen, da er die meisten Tracker entfernt (etwas, das Google hasst, weil es Sie nicht ausspionieren kann).
Der mutige Browser, obwohl er die Privatsphäre der Benutzer respektiert, basiert auf der "Chromium"-Basis und teilt daher die gleichen allgemeinen Schwachstellen wie die Browser Google Chrome und Microsoft Edge. Unter Berücksichtigung dessen würde ich lieber den brandneuen DuckDuckGo-Browser verwenden, der von Grund auf neu aufgebaut ist. Es ist so konzipiert, dass die Privatsphäre der Benutzer zum ultimativen Ziel macht. Es bietet Ihnen auch praktische E-Mail-Adress-Aliase, um Ihre tatsächlichen Adressen abzuschirmen. Für den allgemeinen Gebrauch ist die DuckDuckGo-Suchmaschine die ultimative—seit einigen Jahren—weshalb ich sie von ganzem Herzen empfehlen kann. Es wird der Google-Suchmaschine viel vorgezogen, die Sie schamlos ausspioniert.
Einer der Hauptschuldigen für den Verlust der Privatsphäre in diesen Browsern ist eine Funktion namens auto-Vervollständigung. Wenn es möglich ist, dass andere Personen Zugriff auf Ihren Computer haben, sollte diese Funktion deaktiviert werden.
Die neuesten Versionen von Webbrowsern bieten Ihnen neue Methoden zum Schutz vor Internetfallen. Sie warnen Sie davor, Websites zu betreten, von denen bekannt ist, dass sie Viren und Malware verbreiten. Aber, wie ich bereits erwähnt habe, schlafen die Hacker keine Sekunde ein. Jede erkannte bösartige Seite wird sofort durch zwei oder drei neue Seiten ersetzt, die noch nicht erkannt wurden.
Seit Mitte 2017 haben Browser begonnen, die Zuschauer zu warnen, bevor sie Websites betreten, die nicht vor Hackerangriffen geschützt sind. Solche Websites ermöglichen es Hackern, Viren oder Spionageinstrumente so zu "injizieren", dass sie unsichtbar und schwer zu erkennen sind. Wenn die Website-Adresse mit https beginnt, bedeutet dies, dass sie zumindest auf grundlegende Weise vor Hackern geschützt ist. Wenn es hingegen mit http (ein Buchstabe Unterschied) beginnt, ist es offen für Hackerangriffe.
HINWEIS: In unserem Familienportal verkaufen, tauschen, vermieten oder veröffentlichen wir keine personenbezogenen Daten an andere Nutzer oder Organisationen aus irgendeinem Grund oder aus irgendeinem Grund. Detaillierte Informationen hierzu finden Sie im Kapitel DATENSCHUTZRICHTLINIE auf der selben Seite.
Die meisten Menschen verwenden E-Mail regelmäßig. Ein großer Teil von ihnen erkennt nicht, dass ** Milliarden** von E-Mails täglich von Werbeagenturen, Hackern und Spionen gesendet werden – hauptsächlich aus drei Gründen: Entweder möchte Ihnen jemand etwas verkaufen oder Ihre privaten Informationen erpressen oder Malware aus der Ferne auf Ihrem Computer installieren, um die Kontrolle darüber zu übernehmen.
Sie müssen erkennen, dass Hacker ständig daran arbeiten, neue Wege zu finden, um unvorbereitete und ahnungslose Empfänger von E-Mails in die Irre zu führen. Sie tun alles, was sie sich vorstellen können, um die Empfänger mit dem Inhalt und dem Erscheinungsbild ihrer E-Mails zu täuschen, um die Illusion zu erzeugen, dass Sie diese E-Mails von legitimen Quellen wie Banken, Kreditunternehmen, Internetanbietern, Telefongesellschaften, Versicherungs- und Regierungsbehörden und unzähligen anderen legitimen Quellen erhalten. Antiviren- und Anti-Spam-Programme schützen uns bis zu einem gewissen Grad vor diesen Bedrohungen, aber Hacker sind immer ein oder zwei Schritte voraus. Es ist unmöglich vorherzusagen, was ihr nächster Trick sein wird.
Die allgemeine Regel ist: Klicken Sie niemals auf Schaltflächen oder Links in Ihrer E-Mail, ohne zuerst zu überprüfen, wohin diese Links führen. Eine andere Regel: Geben Sie Ihre E-Mail-Adresse nicht weiter, es sei denn, Sie müssen wirklich oder vertrauen jemandem völlig.
Mein Cousin Janek erzählte mir, wie seine Intuition es ihm ermöglichte, die Installation eines Trojanischen Pferdes auf seinem Computer zu vermeiden.
Als er seinen Computer und Browser einschaltete, erschien eine Warnung auf seinem Bildschirm, dass sein Computer einen Virus hatte und dass er eine Firma anrufen musste, die ihm Anweisungen geben würde, wie er das Virus loswerden kann. Janek hat immer noch nichts vermutet und rief sie an. Ihm wurde gesagt, dass er einige Einstellungen auf seinem Computer ändern muss. Dann wurde ihm klar, dass jemand "ihn auf ein Pferd setzen" will (der Trojanischen Sorte).
Es ist unglaublich, dass solche primitiven Versuche immer noch naive Menschen finden, die bereit sind, sie als Wahrheit zu akzeptieren und den Anweisungen von Kriminellen zu folgen. Diese Art von Affengeschäft ist seit Jahren in Gebrauch. Leider sind die neuen Methoden viel ausgefeilter, perfidier und schwieriger zu erkennen.
– diesmal aus eigener Erfahrung.
Ich habe eine E-Mail von dem "Technical Support" von Apple in Polen erhalten. Abgesehen davon, dass es auf Polnisch und nicht auf Englisch geschrieben wurde, sah es fast genau wie die aus, die aus dem echten amerikanischen Zweig von Apple "Technical Support" stammen. Der Unterschied war nur im Falle eines direkten Vergleichs der legitimen E-Mail mit der, über die ich schreibe, zu sehen.
Diese polnischsprachige E-Mail hat mich darauf aufmerksam gemacht, dass mein Passwort und meine E-Mail-Adresse in meinem Apple-Konto geändert wurden. Darüber hinaus wurde ich gewarnt, dass ich, wenn es nicht war, der meine Daten geändert hat, auf den bereitgestellten Link klicken sollte (der wie die echte Adresse von Apple aussah) und meine Daten so schnell wie möglich ändern sollte. Natürlich wurde der Link so erstellt, dass er zu einer gefälschten Website führte, die vorgab, zu Apple zu gehören. Wenn ich mein Passwort und meine E-Mail-Adresse auf dieser Website ändere, könnten Hacker es verwenden, um in mein echtes Konto auf der Apple-Website einzubrechen. Ich vermute, dass dies eine Falle war, die von polnischen Cyberkriminellen geschaffen wurde – vielleicht sogar von denen, die unwissentlich von Apple beschäftigt wurden. Anstatt einen Link zu verwenden, der "bequem" in einer E-Mail bereitgestellt wurde, ging ich direkt auf die Apple-Website, gab mein Konto ein und änderte dort mein Passwort (nur für den Fall).
Dieses Beispiel veranschaulicht das Prinzip, keine direkten Links in nicht verifizierten E-Mails zu verwenden. Anstatt auf einen Link zu klicken, gehen Sie immer direkt auf die legitime Website und ändern Sie dann erst Ihre Kontodaten oder Ihre persönlichen Daten.
Versuchen Sie, niemals in die Falle von "kostenlosen" Produkten oder Dienstleistungen zu geraten. Erkennen Sie, dass nichts kostenlos ist. Wenn jemand etwas "kostenlos" anbietet, bedeutet das, dass er versteckte Absichten gegenüber den leichtgläubigen Nutzern seines Angebots hat. Es gibt Ausnahmen von dieser Regel, aber es ist nicht einfach für einen durchschnittlichen Internetnutzer herauszufinden, welche kostenlosen Angebote sicher sind. Die Situation wird noch komplizierter durch die Tatsache, dass Giganten wie Google und soziale Medien kostenlose Programme und Dienste geschaffen haben, auf die schwer zu verzichten sind (z. B. Gmail). Daher entscheiden sich selbst Menschen, die sich des Risikos, ihre Privatsphäre zu verlieren, voll bewusst sind, freiwillig auf ihre Rechte zu verzichten, wenn dies eine Voraussetzung für die Nutzung kostenloser Dienste ist.
Wenn Sie herausfinden möchten, welche Informationen über Sie im Internet verfügbar sind, öffnen Sie einen Browser und geben Sie Ihren Namen in das Suchfeld ein. Das Ergebnis kann Sie überraschen und sogar erschrecken – je nachdem, wie sehr Sie Ihre Privatsphäre schätzen.
Jetzt gibt es einige spezifischere Empfehlungen, die es wert sind, befolgt zu werden. Wenn Sie sich an einen von ihnen halten, werden Sie sicherer. Wenn Sie sich an alle halten, werden Sie fast unbesiegbar sein – zumindest für eine Weile.
Holen Sie sich einen neuen Wireless-Router von einem seriösen Hersteller. Neue Router haben im Vergleich zu denen von vor 3-4 Jahren deutlich verbesserte Sicherheitsfunktionen. Stellen Sie sicher, dass der neue Router dem WPA3-Protokoll entspricht. Ändern Sie das Standardpasswort des Routers so schnell wie möglich. Setzen Sie auch das automatische Firmware-Update ein, wenn möglich.
Verwenden Sie einen Browser, der die Privatsphäre respektiert, wie DuckDuckGo, Brave, Safari oder Firefox. Verwenden Sie niemals Google Chrome! Stellen Sie Ihren Browser so ein, dass Ihre Cookies und Ihr Browserverlauf nach jeder Sitzung automatisch gelöscht werden.
Aktivieren Sie die 2-Faktor-Authentifizierung auf allen Ihren Konten.
Verwenden Sie einen angesehenen E-Mail-Dienst wie Proton oder Tutanota. Verwenden Sie niemals Google G-Mail! Proton gibt Ihnen neue E-Mail-Adressen und Aliase, die Sie verwerfen können, wenn sie kompromittiert werden.
Wenn Sie einen weniger sicheren E-Mail-Anbieter verwenden, deaktivieren Sie das Bildladen standardmäßig. Sie können es manuell für Nachrichten aktivieren, denen Sie vertrauen.
Geben Sie Ihre echte E-Mail-Adresse, Telefonnummer oder persönliche Informationen nicht weiter, wenn möglich. Wenn Sie nach solchen Informationen gefragt werden, verwenden Sie gefälschte Daten, es sei denn, sie sind rechtswidrig oder können sich negativ auf Ihre medizinische, finanzielle und/oder Kreditidentität auswirken. Machen Sie sich die Mühe, sich an Ihre alten Konten zu wenden und Ihre echten Daten rückwirkend in die gefälschten zu ändern. Denken Sie daran – Ihr Zahnarzt muss Ihre Sozialversicherungsnummer nicht kennen. Weigern Sie sich einfach, es ihnen zu geben, es sei denn, es ist obligatorisch.
Geben Sie bei der Registrierung/Anmeldung in Foren und/oder sogenannten sozialen Medien niemals Ihren richtigen Namen auf. Wählen Sie stattdessen Pseudonyme und E-Mail-Aliase anstelle Ihrer echten E-Mail-Adresse. Wenn Sie aufgefordert werden, "Sicherheitsfragen und -antworten" zu wählen, verwenden Sie keine echten Antworten. Haben Sie eine Aufzeichnung eines solchen Frage-Antwort-Paares in Ihrem Passwort-Manager, falls Sie Ihre Antworten zu einem späteren Zeitpunkt überprüfen müssen.
Verwenden Sie bei der Registrierung/Anmeldung für neue Konten niemals ein Passwort, das bereits existiert ist und an anderer Stelle verwendet wird (mindestens 16 Zeichen, aber mehr ist besser: Klein- und Großbuchstaben, Zahlen und Sonderzeichen).
Klicken Sie nicht auf Links in E-Mails. Gehen Sie stattdessen den langen Weg und verwenden Sie die offizielle Website-Adresse und die Anmeldefunktion. Öffnen Sie auch niemals Anhang zu einer E-Mail, es sei denn, Sie sind sich absolut sicher, dass die Nachricht von einer echten Person oder Institution gesendet wurde, der Sie vertrauen.
Melden Sie sich nicht für Newsletter an, es sei denn, Sie vertrauen der Quelle. Die bessere Lösung besteht darin, RSS-Feeds aus denselben Quellen zu abonnieren.
Reagieren Sie nicht auf Anfragen nach Feedback-Umfragen.
Seien Sie vorsichtig mit "Datenschutz"-Websites, mit denen Sie nicht vertraut sind. Es gibt bekannte Fälle von Kriminellen, die vorgeben, einer dieser Datenschutzreter zu sein. Zum Beispiel gibt es einen Mann, der mehrere Websites gestartet hat, die den 'Privnote'-Dienst nachahmen, der private Nachrichten sendet und sie dann zerstört, so dass sie nicht von forensischen Diensten verwendet werden können. Stattdessen benutzte er sie, um Kryptowährung von vertrauensvollen Benutzern zu stehlen.
Verwenden Sie vertrauenswürdige Dienste wie 'Have I Been Pwned?' , Wo Sie überprüfen können, ob Ihre E-Mail-Adressen und Passwörter in einem bekannten Verstoß kompromittiert wurden, und 'Blacklight', wo Sie Websites auf Vorhandensein oder Fehlen von datenschutzbehindernden dunklen Mustern überprüfen können.
Das sind wertvolle Ressourcen für jeden, der wissen möchte, ob seine E-Mail-Adresse (oder sein Passwort) kompromittiert wurde (und sie erscheinen in einem öffentlich zugänglichen Daten-Dump). Geben Sie Ihre E-Mail-Adresse ein und drücken Sie die "pwned?" Taste. Sie erhalten eine sofortige Antwort. Falls Ihre Adresse tatsächlich kompromittiert wurde, werden Sie auch über einen spezifischen Verstoß informiert, der Ihre E-Mail-Adresse gefährdet hat. Außerdem finden Sie Informationen über verschiedene Sicherheitsverletzungen, die sich auf Ihre persönlichen Daten auswirken können.
Nachdem Sie erfahren haben, dass Ihre E-Mail-Adresse und/oder Ihr Passwort kompromittiert wurden, ändern Sie sofort alle Passwörter, die mit dieser E-Mail-Adresse verbunden sind. Sie könnten auch in Betracht ziehen, diese E-Mail-Adresse aufzugeben und stattdessen eine neue zu erhalten. Einige E-Mail-Dienste wie Proton oder Tutanota bieten E-Mail-Aliase, die sehr praktisch sind, da Sie einfach einen Alias löschen und einen neuen generieren können, falls er kompromittiert wurde.
Hier ist, was ich über Datenschutzprobleme gelernt habe, mit denen ich konfrontiert bin, wenn ich die Website meiner Bank besuche (und diese Bank ist eine der vertrauenswürdigsten in Amerika).
Andere Unternehmen blockieren entweder alle Informationen über sie, wenn sie spüren, dass sie gescannt werden, oder lassen den Scanner abstürzen. Facebook, Instagram, Threads, Bank Of America usw., alle tun das.
Im Gegensatz dazu sagt "Blacklight" über unser Familienportal:
ist das größte und schändlichste Social Media-Unternehmen. Warum? Weil das Geschäftsmodell des Unternehmens die Unkenntnis der großen Mehrheit der Internetnutzer ausnutzt und so strukturiert ist, dass die Nutzer Facebook freiwillig und freiwillig ihre persönlichen Daten und Bilder von sich selbst, ihren Neugeborenen, ihrer Familie und Freunden zur Verfügung stellen. Das gesamte Facebook-System ist ausschließlich dazu bestimmt, die persönlichsten und intimsten Informationen über seine Benutzer zu erpressen und diese Informationen dann zu nutzen, um riesige Gewinne zu erzielen. Alle ihre "kostenlosen" Dienste und Funktionen dienen nur dazu, eine möglichst große Anzahl von naiven Benutzern anzulocken.
Es ist unmöglich, die Perfektion und Täuschung dieses Modells mit ausreichender Tiefe und gleichzeitig auf leicht verständliche Weise für naive Konsumenten zu beschreiben, die die Lust haben, mit der Welt alles zu teilen, was persönlich ist und was ihr Exklusiv sein sollte Geheimnis.
Nur Narren und Jugendlichen, die es nicht erwarten können, ihre Trollings und Selfies auf der ganzen Welt zu verbreiten, können Facebook nicht vergeben. Aber selbst sie werden es eines Tages bereuen, wenn sie erkennen, was sie getan haben.
Eine ähnliche Situation besteht für andere "soziale Medien" wie Tweeter, Instagram und for Google-Ökosystem (G-Mail, Chrome Browser, YouTube Videos und Karten sind Beispiele).
Im Folgenden finden Sie Schaltflächen zum Herunterladen von zwei PDF-Dokumenten über "digitale Gangster": Facebook und Google. Wenn Sie auf einen Link klicken, wird ein Dokument in den Standardordner auf Ihrem Computer heruntergeladen.
Das folgende Dokument enthält urheberrechtlich geschütztes Material und darf daher nicht für andere Zwecke als die Schulung der Mitglieder dieser Website verwendet werden. Eine breitere Verbreitung ist nicht zulässig..
Wenn Sie mit einem modernen Browser Websites besuchen, die nicht gesichert sind, wird eine Warnung angezeigt, die besagt, dass diese Websites nicht "sicher" sind. Dies ist nicht unbedingt ganz richtig. Die meisten dieser "gefährlichen" Websites sind noch relativ sicher. Und einige Websites, die nicht als gefährlich gekennzeichnet sind, sind es tatsächlich. Paradox?
Worum geht es in dieser Warnung? Der Grund für die Warnung ist die Änderung der Regeln für Webbrowser. Für den Anfang warnen Sie nur Firefox und Chrome, aber der Rest der Browser sollte bald folgen. Alle ungesicherten Websites werden von den Browsern als gefährlich eingestuft. Und der einzige Unterschied zwischen sicheren und gefährlichen Seiten ist ein einzelner Buchstabe in ihren Adressen. Alle Seiten, deren Adresse mit http beginnt, werden als gefährlich eingestuft, diejenigen, deren Adresse mit https beginnt, gelten als sicher. Die Voraussetzung für die Verwendung der Adresse, die mit https beginnt, ist das Erhalten eines speziellen Zertifikats von einer Internetorganisation, die berechtigt ist, sie zu vergeben.
Ein solches Zertifikat habe ich im März 2017 erhalten. Unsere Adressen beginnen mit https und zeigen ein kleines Vorhängeschloss in der Adressleiste des Browsers. "Https" in der Adresse bedeutet, dass die Seite gesichert ist. Normalerweise ist dieser Teil der Adresse für das menschliche Auge nicht sichtbar, aber für den Webbrowser sichtbar.
Die bloße Tatsache, dass die Website durch ein Vorhängeschloss gesichert ist, ist keine Garantie dafür, dass sie für die Besucher absolut "sicher" ist. Hacker haben die Möglichkeit, Skripts (Code) auf einer Seite mit Vorhängeschloss hinzuzufügen oder zu ändern. Daher können Personen, die eine solche "gesicherte" Seite anzeigen, ohne ihr Wissen an eine andere Website gesendet werden, auf der Hacker Ihre persönlichen Daten, Kennwörter, Kreditkartennummern usw. stehlen. Sie können auch Ihre Cookies abfangen und verwenden Sie für verschiedene Arten von bösen Taten (einige Cookies sind für den ordnungsgemäßen und effizienten Betrieb unseres PORTAL erforderlich). Diese Art von Hackerangriffen kann verhindert oder das Risiko erheblich verringert werden. Zu diesem Zweck muss die Person, die die Internet-Domäne verwaltet (dh im Falle der Domäne dlutek.com selbst), spezielle Anweisungen einrichten, die in einem auf dem Server befindlichen Dokument enthalten sind und auf das Hacker keinen Zugriff haben.
Ich bin stolz, Ihnen mitteilen zu können, dass ich bis zum 10. Juni 2017 die meisten der vorgenannten Richtlinien bereits umgesetzt habe. Als Ergebnis erreichte ich eine deutliche Verbesserung der Ergebnisse der PORTAL-Tests auf Resistenz gegen Hackerangriffe. Unmittelbar nach Erhalt des Zertifikats wurde mein Testergebnis mit "F" bewertet (nur 15% der Tests wurden bestanden). Meine neueste Bewertung ist "B +" (80% bestandener Tests). Ich werde weiter daran arbeiten, diese Einschätzung zu verbessern, obwohl eine vollständige 100%-ige Utopie fast unerreichbar ist, da diese neuen Richtlinien in einigen Fällen die Funktionalität einiger Funktionen von Websites einschränken oder verhindern.
Neben all den oben genannten Dingen habe ich seit Mai 2018 weitere Sicherheits- und Datenschutzmaßnahmen eingeführt, die den neuen Vorschriften der Europäischen Union (DSGVO) entsprechen.
Die restlichen 20% der fehlgeschlagenen Sicherheitstests werden dadurch verursacht, dass unser PORTAL Ressourcen von anderen Websites (beispielsweise YouTube-Videos) verwendet. Aus diesem Grund müssen Betrachter unseres PORTAL wie Sie selbst entscheiden, ob Sie diesen externen Quellen vertrauen oder nicht, und ihre Entscheidung durch Aktivieren / Deaktivieren von Schaltflächen ausdrücken, die sich im Unterabschnitt COOKIE-MANAGEMENT befinden.
Meines Erachtens besteht die einzige Möglichkeit, eine Website nach der Implementierung aller oben beschriebenen Maßnahmen vollständig zu schützen, darin, sie durch ein Kennwort zu schützen. Weitere Informationen zu diesem Thema finden Sie im nächsten Kapitel mit dem Titel MITGLIEDERSYSTEM AUF UNSEREM PORTAL.
—sowohl gegen Hacker als auch gegen unerwünschte Gäste—wurde durch die Einführung des Mitgliedschaftssystems ausgelöst, das ich im Januar 2018 eingeführt hatte.
Seitdem nur die Homepage, DATENSCHUTZ, WIE BENUTZT MAN FAMILIENPORTAL?, SICHERHEIT IM INTERNET-NACHRICHTEN, Blog WAS IST NEU? und LOGIN stehen allen Zuschauern ohne Einschränkungen zur Verfügung. Der Hauptteil des PORTALs (der Abschnitt FAMILIE und alle seine Unterabschnitte) steht für eingeladene und angemeldete Personen zur Verfügung. Es gibt zwei Kategorien von Familienmitgliedern.
Wenn Sie Familienmitglieder oder zuverlässige Freunde zur Teilnahme an unserem Familienportal einladen möchten, können Sie dies tun. Eingeladene Personen werden zu einer der beiden oben genannten Gruppen qualifiziert.
Der einzige Unterschied zwischen diesen Gruppen besteht im Privileg, den gesamten Inhalt des Portals anzuzeigen. Familienfreunde haben keinen Zugriff auf Familienalben, Dokumente und Familienstammbaum, die nur für eingeloggte Mitglieder Familienmitglieder sichtbar sind.
Personen, die auf dem Portal ein Konto eröffnen möchten, senden mir eine E-Mail mit ihrem vollen Vor- und Nachnamen. Nach dieser Aktion erhalten sie eine Einladung von mir, die ihre Mitgliedschaft im FAMILIE-Bereich dieses Portals initiiert.
ALLE KAPITELS
You are welcome to change your privacy preferences here.