Der vollständige Leitfaden zum Schutz Ihrer Privatsphäre im Internet

Es ist eine wohlbekannte Tatsache, dass Eingriffe in die Online-Privatsphäre eher zur Regel als zur Ausnahme geworden sind. Die Quelle der Bedrohung sind nicht nur Phishing-Websites und bösartige Tracking-Quellen, sondern auch einige der vertrauenswürdigsten Websites und Webdienste. Suchmaschinen verwenden beispielsweise zahlreiche Parameter, um den Standort von Besuchern zu ermitteln, unter dem Vorwand, den Benutzern „bessere und personalisiertere Suchergebnisse“ bereitzustellen. Ebenso sind die Nutzer gegenüber der Weitergabe ihrer persönlichen Daten im Internet so blind geworden, dass die Verfolgung von Personen einfach darin bestehen kann, ihren Namen bei Google nachzuschlagen oder sich ihr Facebook-Profil anzusehen.

Beispielsweise kann ein WhoisLookup die vollständigen Details eines Website-Eigentümers bereitstellen, einschließlich seiner Adresse, Telefonnummer usw. (vorausgesetzt, der Domain-Datenschutz ist nicht aktiviert). Sogar Social-Media-Websites wie Facebook bieten regelmäßig Aufforderungen zum Markieren, Teilen und Bereitstellen persönlicher Informationen, was einen anfälliger für Online- und reale Betrüger macht. Was mich zu der Frage bringt: Warum fordert Gmail mich auf, eine Mobiltelefonnummer für die „Kontowiederherstellung“ anzugeben? Solche Optionen sollten nicht wiederholt angezeigt werden, wenn man sich bei einem Online-Konto anmeldet. Und als ob das nicht genug wäre, haben wir kürzlich entdeckt, dass eine Sicherheitslücke auf Facebook Werbetreibenden und anderen Dritten die Möglichkeit gab, auf Benutzerkonten und persönliche Informationen zuzugreifen (wie von Symantec Corp. erklärt). Diese frustrierend selbstgefällige Tat von Facebook ist keine Überraschung, wenn man ihre Fehlergeschichte bedenkt. Beispielsweise hatten sie früher die Dreistigkeit, ihre Benutzerinformationsrichtlinie zu ändern und sich selbst dauerhafte Rechte an den Fotos, Pinnwandbeiträgen und anderen Informationen der Benutzer zu gewähren, selbst nachdem ein Benutzer sein Konto geschlossen hat. Diese Politik wurde später nach heftiger Kritik aus aller Welt wieder rückgängig gemacht.

Erwähnenswert ist hier auch, dass Sie vielleicht auch prüfen möchten, wie Ihre Kontaktliste von Webdiensten gespeichert wird. Wenn Sie beispielsweise Kontakte markieren, die über Windows Live Mail zu LinkedIn eingeladen werden sollen, gibt es ein Dropdown-Feld, das angibt, wie lange LinkedIn auf Ihre Kontaktliste zugreifen kann. Die minimale Zeitspanne beträgt 1 Tag, diese Option ist jedoch nicht standardmäßig ausgewählt. Die standardmäßig ausgewählte Option ist 1 Jahr. Als ob ein Tag Zugriff auf die Kontaktliste nicht genug wäre. Der Punkt ist, dass Sie keinem Webdienst, keiner Suchmaschine, keiner Online-Erweiterung und dergleichen mehr vertrauen können, wenn es um den Online-Datenschutz geht. Mit ein paar kleinen, aber wichtigen Maßnahmen kann man Datendiebstahl und Eingriffe in die Privatsphäre und Sicherheit leicht vermeiden. In diesem Beitrag stellen wir Ihnen eine vollständige Anleitung zur Verfügung, wie Sie Ihre Online-Privatsphäre schützen können. Meiner Meinung nach sollten Benutzer nicht dazu gezwungen oder dazu verleitet werden, persönliche Informationen anzugeben, die sie nicht weitergeben möchten. Kein Dienstanbieter sollte das Recht haben, aufdringliche Aufforderungen zur Angabe personenbezogener Daten anzuzeigen. Eine weitere Gefahr für die Privatsphäre geht von Erweiterungen aus, die Ihre persönlichen Daten sammeln und sogar im Inkognito-Modus arbeiten, wodurch sie Zugriff auf die privatesten Daten erhalten.

Anonymes Surfen, Proxys und VPN

Die Verwendung eines anonymen Proxys oder VPN zum Surfen im Internet ist viel sicherer, da schädliche Websites versuchen können, IP-Adressen für böswillige Zwecke zu protokollieren. Bestimmte Spyware-Anwendungen und Schadcodes benötigen außerdem persönliche IP-Adressen, um einen Angriff einzuleiten. Ebenso versuchen Hacker, IP-Informationen zu nutzen, um an Privatadressen, Kreditkarteninformationen, Sozialversicherungsnummern und Bankkontodaten zu gelangen. Die Verwendung eines anonymen Proxys täuscht solche bösartigen Quellen vor, indem er ihnen eine gefälschte IP-Adresse zuweist, die die Sicherheit Ihres Computers vor Gefährdung schützt. Durch die Nutzung eines VPN über ein Drittnetzwerk ist man außerdem vor solchen Online-Tracking-Agenten geschützt, die versuchen, Benutzeraktivitäten zu profilieren. Durch anonymes Surfen können Sie verhindern, dass Sie von Websites, Malware, Werbetreibenden usw. verfolgt werden. usw., die anhand zahlreicher Parameter Ihr Alter, Ihren Standort, Ihre Kaufpräferenzen, Gewohnheiten usw. bestimmen, um Sie in Versuchung zu führen. Sie können einige unserer empfohlenen VPN- und Proxy-basierten Anwendungen und Erweiterungen verwenden, zBlue Box Proxy , Go 2 Proxy (Firefox-Erweiterungen), Proxy Py Web Proxy (Chrome-Erweiterung), TrustConnect , TunnelBear , CyberGhost und Free VPN (Anwendungen).

Verwenden Sie eine Firewall

Eine Firewall soll Netzwerkübertragungen basierend auf einer Reihe von Regeln zulassen oder verweigern und dient dem Netzwerkschutz, um unbefugten Zugriff zu verhindern. Es lässt zwar legitime Kommunikation zu, blockiert jedoch den Zugriff verdächtiger oder nicht autorisierter Quellen auf Ihr Netzwerk und damit auf Ihre persönlichen Daten. Normalerweise verwenden Büros Hardware-Firewalls wie Pixs oder/und eine Software-Firewall wie ISA (Internet Service Acceleration Server). Heimanwender können problemlos von der integrierten Windows-Firewall profitieren oder eine aus einem Repository ihres Betriebssystemanbieters beziehen (z. B. können Ubuntu-Benutzer das Ubuntu Software Center verwenden, um eine Firewall zu finden und zu installieren). Sie können auch ein Antivirenprogramm mit integrierter Firewall wie AVG oder Avast verwenden. Wenn Sie über eine Firewall verfügen, ist es für Agenten zur Benutzerprofilierung schwierig, Sie aufzuspüren, da Ihre Firewall unautorisierten Übertragungen den Zugriff verweigert. Wenn Sie beispielsweise Ihre Windows-Firewall einschalten, werden Sie feststellen, dass einige Websites, die generische Anzeigen basierend auf Ihrem Standort bereitstellen, Probleme beim Ermitteln Ihres Stadtnamens haben und falsche Anzeigen bereitstellen. Wenn Sie beispielsweise in London leben und eine Website besuchen, auf der Ihnen in London ansässige Anzeigen oder Anzeigen mit dem Wort „London“ angezeigt werden (basierend auf Ihrem erkannten Standort), führt das Einschalten der Firewall zu ungenauen Anzeigen. Beispielsweise könnte Ihre Stadt in der Anzeige als „Oxford“ gekennzeichnet sein, da dies möglicherweise die Gegend ist, aus der Ihr ISP stammt. Der Punkt ist, dass der Benutzerprofilierungsagent nicht in der Lage sein wird, den Standort Ihres ISP zu erkennen, da er nicht auf Ihre persönlichen Daten zugreifen kann, um ein Profil Ihrer Browserdaten zu erstellen. Je nach Typ und Einstellungen Ihrer Firewall können Sie ein- und ausgehende Datenübertragungen sowie den Zugriff auf Ihre persönlichen Daten streng einschränken.

Einschränkung des Zugriffs auf Browsererweiterungen und des Inkognito-Modus

Wenn Sie in den Inkognito-Modus eines Browsers wechseln, werden die von Ihnen angezeigten Seiten nicht in Ihrem Browserverlauf und Suchverlauf angezeigt und hinterlassen keine Spuren, wie Cookies, auf Ihrem Computer (nachdem Sie das Browserfenster geschlossen haben). Während der Wechsel in den Inkognito-Modus normalerweise keine Auswirkungen auf das Verhalten von Benutzerprofilierungs-Agenten hat, kann es dennoch hilfreich sein, Tracking-Cookies (die zur Verfolgung der Surfgewohnheiten des Benutzers durch eine Drittquelle verwendet werden können) und andere temporäre Dateien zu entfernen. Es ist zu beachten, dass Sie es vermeiden sollten, Erweiterungen im Inkognito-Modus Zugriff auf Benutzerdaten zu gewähren, da dies dazu führt, dass der Nutzen dieses Modus verloren geht. Standardmäßig sind Erweiterungen im Inkognito-Modus nicht aktiviert. Sie können dies jedoch sicherstellen, indem Sie den Add-On-Manager Ihres Browsers aufrufen. In Chrome kann dies über Extras -> Erweiterungen erfolgen (stellen Sie sicher, dass die Option „In Inkognito zulassen“ deaktiviert ist). Für Firefox können Sie zu Extras -> Add-ons -> Optionen gehen (für die jeweilige Erweiterung). Ebenso können Opera-Benutzer Inkognito-Optionen über Menü -> Erweiterungen -> Erweiterungen verwalten -> Datenschutz verwalten.

Hinweis: Das Deaktivieren von Erweiterungen im Inkognito-Modus ist erst möglich, wenn Sie wieder in den normalen Modus wechseln.

Verwenden Sie einen Link-Scanner

Bestimmte Antivirenprogramme wie Avast und Browsererweiterungen wie WOT bieten einen automatischen Link-Scan. Daher können Sie eine zuverlässige Erweiterung wie WOT (Web Of Trust) oder ein Antivirenprogramm mit Linkscanner verwenden, um die Reputation einer Website sofort zu erkennen. Solche Linkscanner erstellen Bewertungen für die von Ihnen besuchten Websites und warnen Sie, falls Sie auf eine schädliche Website stoßen. Zuverlässige Linkscanner wie WOT sind für viele gängige Browser wie Chrome und Firefox verfügbar. Sie können auch die folgenden Webdienste verwenden, um jede Website auf Malware zu scannen: Link Scanner und URL Void .

Passen Sie Ihre Einstellungen für soziale Netzwerke an

Während viele Menschen ihre persönlichen Daten gerne öffentlich halten oder sie in ihrem sozialen Netzwerk frei teilen, kann dies zu vielen Problemen führen, einschließlich des Zugriffs auf persönliche Daten durch einen unbefugten Benutzer. Das Hacken von Online-Konten wird nicht nur von erfahrenen Hackern durchgeführt, sondern auch von gewöhnlichen Benutzern, die versuchen, Benutzerinformationen anhand der im Profil des Opfers ausgedrückten Wörter zu erraten. Darüber hinaus können Ihre öffentlichen Bilder ganz einfach gespeichert werden, um Klonprofile zu erstellen, mit denen Sie sich als Sie ausgeben können. Aus diesem Grund sollten Sie sehr genau festlegen, welche Art von Informationen Sie öffentlich zugänglich halten. Beispielsweise ist es möglicherweise keine gute Idee, persönliche und Familienbilder, Hausadressen, Mobiltelefoninformationen usw. öffentlich zugänglich zu machen. Es kann auch nützlich sein, Ihre Freundesliste für Personen zu verbergen, die möglicherweise nicht zu Ihrem sozialen Umfeld hinzugefügt werden.

Verwenden Sie sichere Browsersitzungen

HTTPS Hypertext Transfer Protocol Secure (HTTPS) gewährleistet eine sichere Kommunikation zwischen Ihrem Computer und einem Webserver. Durch die Verwendung von HTTPS können Sie Ihre Online-Sitzungen verschlüsseln und sicher identifizieren. Aus diesem Grund ist es möglicherweise eine gute Idee, die Sicherheitseinstellungen auf Facebook und anderen Websites, die sicheres HTTPS-Browsing anbieten, zu überprüfen. Sie können beispielsweise die Funktion „Sicheres Surfen“, Anmeldebenachrichtigungen (um benachrichtigt zu werden, wenn auf Ihr Facebook-Konto zugegriffen wird), die Anmeldegenehmigung für nicht erkannte Geräte, Anwendungskennwörter usw. aktivieren. In Facebook können Sie auf diese Einstellungen zugreifen, indem Sie auf den nächsten Pfeil klicken Gehen Sie zu „Home“ und wählen Sie „Kontoeinstellungen“. Um Ihre Browsersitzungen sicherer zu machen, können Sie auch die folgenden Erweiterungen ausprobieren:

HTTPS Finder und HTTPS Everywhere (Firefox-Erweiterungen)

Sichere Facebook-Verbindung (HTTPS und SSL erzwingen) (Erweiterung für Chrome)

Behalten Sie ein kompliziertes Passwort

Ein kompliziertes Passwort zu behalten ist eine der besten Möglichkeiten, ein Konto zu sichern. Viele bösartige Quellen nutzen Wortkombinationen aus Wörterbüchern, um in ein Konto einzudringen. Wenn Sie ein Passwort mit einer Kombination aus Ziffern, Großbuchstaben und nicht aus dem Wörterbuch stammenden Wörtern behalten, ist es für böswillige Agenten schwierig, es zu knacken. Ein Beispiel für ein kompliziertes Passwort wäre @dd!ct!v3Tip$ anstelle von Tips.WebTech360.com. Stellen Sie jedoch sicher, dass das Passwort leicht zu merken ist. Aus diesem Grund kann es einigermaßen sicher sein, eine Ziffer und ein nicht hexadezimales Zeichen zu verwenden. Ein Beispiel kann Addictivetip$ sein (mit einem Großwort und einem Dollarzeichen).

Vermeiden Sie öffentliche Computer

Vermeiden Sie es, öffentliche Computer wie in Bibliotheken und Internetcafés für die Anmeldung bei Ihrem Facebook-Konto zu verwenden, da Personen, die diese öffentlichen Computer nutzen, möglicherweise Spuren Ihres Passworts extrahieren können (z. B. über Keylogger). Darüber hinaus kann auf solchen Systemen bestimmte Software installiert sein, die Passwörter und andere Benutzerdaten protokolliert. Daher verfügen öffentliche Orte möglicherweise über eines der unsichersten Netzwerke und Computer.

Speichern Sie Passwörter nicht in Ihrem Browser 

Vermeiden Sie das Speichern von Passwörtern, indem Sie Standardoptionen wie die Firefox-Option „Passwort speichern“ verwenden. Solche Passwörter sind für jeden, der das System nutzt, leicht einsehbar und können von Spyware ausgespuckt werden. Sie können jedoch LastPass oder eine Passwortverwaltungsanwendung wie Secure Password Storage verwenden . Während Erweiterungen wie LastPass eine zentralisierte Passwortverwaltung Ihrer Online-Kontopasswörter ermöglichen, können Anwendungen wie Secure Password Storage praktisch sein, um Ihre Anmeldeinformationen sicher offline zu speichern. Auf diese Weise können Sie sich die Mühe ersparen, sich eine große Anzahl von Kontoanmeldeinformationen für mehrere Konten merken zu müssen, und die Kontodaten außerdem auf sichere Weise speichern.

Mit den oben genannten Vorsichtsmaßnahmen, Anwendungen und Erweiterungen können Sie alles, von Ihren Basisdaten bis hin zu Passwörtern für Online-Konten, Browserverlauf usw., ganz einfach vor Gefährdung schützen. Die meisten Eingriffe in die Privatsphäre sind nicht nur auf mangelndes Wissen der Benutzer zurückzuführen, sondern auch auf die Nachlässigkeit und das übermäßige Vertrauen der Benutzer in bestimmte Online-Dienste. Der vielleicht beste Weg, sicher zu sein, besteht darin, dieses Vertrauen zu widerrufen und bei der Verwendung Ihrer Daten vorsichtiger zu sein. Es kann nicht schaden, eine Sekunde innezuhalten und die relevanten Kontrollkästchen und Dropdown-Menüs herauszufinden, die Ihnen von Websites zur Verfügung gestellt werden, die Ihre Daten anfordern. Die übliche Angewohnheit, jede Art von Benutzerlizenzvereinbarung zu akzeptieren und auf die Schaltfläche „Weiter“ zu klicken, ist definitiv Teil des Problems. Obwohl es unmöglich ist, die komplizierten Nutzungsvereinbarungen durchzulesen, Sie können weiterhin prüfen, wie lange Ihre freigegebenen Daten vom Dienstanbieter gespeichert werden und wer möglicherweise Zugriff darauf hat. Das zuvor gegebene LinkedIn-Beispiel sollte ausreichen, um diesen Punkt zu verdeutlichen. Bitte beachten Sie, dass es sich bei den in diesem Artikel erwähnten Anwendungen, Erweiterungen und Vorsichtsmaßnahmen lediglich um Vorschläge handelt, die Sie zum Schutz Ihrer privaten Daten und Ihrer Online-Privatsphäre nutzen können.


So ändern Sie die Hervorhebungsfarbe in Adobe Acrobat Reader DC

So ändern Sie die Hervorhebungsfarbe in Adobe Acrobat Reader DC

Müssen Sie bestimmte Texte in einer PDF-Datei hervorheben? Erfahren Sie, wie Sie die Hervorhebungsfarbe in Adobe Reader ändern, um interessante Inhalte zu markieren.

Was ist ein Favicon? Der ultimative Leitfaden für Website-Designer

Was ist ein Favicon? Der ultimative Leitfaden für Website-Designer

Sind Sie Inhaber oder Designer einer Website und möchten den Markenwert steigern? Sie müssen diesen ultimativen Leitfaden darüber lesen, was ein Favicon ist, um loszulegen.

Wie Sie KI nutzen können, um Ihr Schreiben zu verbessern

Wie Sie KI nutzen können, um Ihr Schreiben zu verbessern

Wir zeigen Ihnen 5 wichtige Möglichkeiten, wie Sie ChatGPT nutzen können, um Ihre eigenen Schreibfähigkeiten zu verbessern, ohne Ihre Integrität als Autor zu gefährden.

Wofür steht RGB und wie funktioniert es?

Wofür steht RGB und wie funktioniert es?

Wenn Sie ein Gamer oder Designer sind, stoßen Sie möglicherweise oft auf das Wort RGB. Lesen Sie diesen Blog, um zu erfahren, wofür RGB steht.

So entsenden Sie eine E-Mail in Gmail

So entsenden Sie eine E-Mail in Gmail

Sie haben versehentlich eine E-Mail über Gmail gesendet und möchten sie zurückrufen? In diesem prägnanten Artikel erfahren Sie, wie Sie das Senden einer E-Mail in Gmail rückgängig machen.

Wie funktioniert Snap Score: Erfahren Sie, wie die Funktion funktioniert

Wie funktioniert Snap Score: Erfahren Sie, wie die Funktion funktioniert

Wenn Sie ein Snapchat-Benutzer sind, sollten Sie den Snap-Score und seine Funktionsweise kennen. Erfahren Sie, wie Snap Score funktioniert, indem Sie diesen Blog lesen.

KI-gestütztes UX-Testen: Vorteile und Best Practices

KI-gestütztes UX-Testen: Vorteile und Best Practices

Sind Sie ein UX-Spezialist und möchten die Vorteile und Best Practices von KI-gestützten UX-Tests kennenlernen? Schauen Sie sich diesen Artikel an

Microsoft Office-Alternativen

Microsoft Office-Alternativen

Microsoft Office ist eines der beliebtesten Anwendungspakete, das den Benutzern zweifellos in vollem Umfang Erleichterung verschafft. Aber aufgrund seines hohen Preises oder wegen

Anpassen von ChatGPT: So optimieren Sie das KI-Modell für personalisierte Ergebnisse

Anpassen von ChatGPT: So optimieren Sie das KI-Modell für personalisierte Ergebnisse

Passen Sie ChatGPT, das beliebte generative künstliche Intelligenzmodell, an, um bessere Antworten zu erhalten. Eine Schritt-für-Schritt-Anleitung, Tipps und Best Practices inklusive!

So löschen Sie ein Instagram-Konto auf dem iPhone: Schrittweise Methode

So löschen Sie ein Instagram-Konto auf dem iPhone: Schrittweise Methode

Möchten Sie wissen, wie Sie ein Instagram-Konto auf dem iPhone löschen? Wenn ja, lesen Sie diesen Blog für die schnelle und einfache Methode zum Löschen von Instagram.