Wie kann man im Zeitalter des Internet der Dinge sicher bleiben?

So surfen Sie anonym im Internet

Anonymes Surfen bedeutet, dass Sie im Internet surfen und dabei Ihre persönlichen Daten verbergen, sodass Sie nicht von Werbeunternehmen, Websites, dem Internetanbieter, staatlichen Stellen oder Hackern verfolgt werden können. Während mit dem Begriff anonymes Surfen häufig das Verbergen der IP-Adresse gemeint ist, müssen Sie für echte Online-Privatsphäre auch Tracking-Cookies und das Browser-Fingerprinting blockieren.

Ist anonymes Surfen dasselbe wie privates Surfen?

Nein, anonymes Surfen und privates Surfen sind nicht dasselbe. Privates Surfen bezieht sich auf die Verwendung des privaten Modus eines Browsers, wie z. B. des Inkognito-Modus von Google Chrome oder der privaten Fenster von Firefox. Während Sie diesen Modus verwenden, speichert Ihr Browser Ihren Suchverlauf nicht und löscht Ihre Cookies und andere temporäre Surfdaten, sobald Sie das Fenster schließen – aber Sie können weiterhin verfolgt werden und sind online keineswegs anonym unterwegs.

So surfen Sie anonym im Internet

Um Online-Tracking zu verhindern und online anonym zu bleiben, müssen Sie mehr machen, als den privaten Modus eines Browsers zu verwenden. So können Sie Ihre Anonymität im Internet schützen:

Definieren Sie Ihren gewünschten Grad an Anonymität

Definieren Sie zunächst Ihre gewünschte Stufe der Privatsphäre. Sind Sie ein Whistleblower, der vertrauliche Regierungsgeheimnisse aufdecken möchte? Oder möchten Sie nur weniger gezielte Werbung sehen? Überlegen Sie sich, welchen Grad an Anonymität Sie sich wünschen.

Niedrig: Ich möchte nicht, dass mein Partner, meine Kinder oder Mitbewohner sehen, was ich online suche oder mir ansehe, wenn sie meinen Computer mitnutzen.

Mittel: Ich möchte nicht, dass Werbeunternehmen, mein Internetanbieter, die Regierung, meine Schule oder mein Arbeitgeber sehen können, was ich mache, oder dass sie mich im Internet verfolgen können.

Hoch: Ich möchte Werbung, meinen Internetanbieter, die Regierung und alle anderen blockieren. Meine Identität soll vollständig verborgen bleiben.

Wenn Ihnen die niedrigste Stufe reicht – d. h. Sie nur Ihre Sitzungscookies und den Suchverlauf vor allen anderen verbergen wollen, die Ihren Computer mitnutzen –, dann ist der private Surfmodus für Sie richtig. Und so verwenden Sie ihn in verschiedenen Browsern:

Wenn Sie sich ein mittleres oder hohes Maß an Anonymität wünschen, müssen Sie wissen, wie Web-Tracking funktioniert.

So funktioniert Web-Tracking

Sie können davon ausgehen, dass fast jede Website, die Sie besuchen, mithilfe von Web-Tracking Daten über Sie sammelt. Und während Vorschriften wie die europäische DSGVO (Datenschutz-Grundverordnung) oder der kalifornische CCPA (California Consumer Privacy Act) zwar den Datenschutz verbessern sollen, indem sie eine Zustimmung zu Cookies verlangen, haben sie Werbetreibende und Unternehmen auch dazu verleitet, heimliche Tracking-Methoden anzuwenden.

Die wichtigsten Formen von Web-Tracking sind:

Cookies. Cookies sind winzige Codeteile, die von Ihrem Webbrowser auf Ihrem Computer gespeichert werden und Informationen über Ihre Webaktivitäten enthalten. Erstanbieter-Cookies helfen Websites, richtig zu funktionieren – sie merken sich Anmeldeinformationen, Spracheinstellungen oder die Artikel, die Sie in Ihren Einkaufswagen gelegt haben.

Viele Websites enthalten jedoch auch Cookies von Drittanbietern, die Ihr Verhalten und Ihre Präferenzen analysieren, um Ihnen gezielte Werbung zu präsentieren. Diese Cookies verfolgen Sie von Website zu Website und sind der Grund dafür, dass Sie dieselbe Werbung für dieselben Produkte auf mehreren Websites sehen.

IP-Adressen-Tracking. Sie sind durch Ihre IP-Adresse online identifizierbar. So gelangen die Daten, die Sie anfordern, zu Ihnen, z. B. beim Suchen im Internet oder Abrufen von E-Mails. Jedes Gerät im Internet hat eine IP-Adresse, die auch Ihren allgemeinen physischen Standort angibt.

Websites verwenden Ihre IP-Adresse, um Ihre bevorzugte Sprache und Währung zu erkennen. Sie können analysieren, woher Sie kommen, wann Sie die Website besuchen und was Sie dort tun, und daraus Prognosen für Ihr zukünftiges Verhalten ableiten.

Pixel-Tracking. Pixel sind winzige Bilder, die für das menschliche Auge unsichtbar sind, aber verfolgen und aufzeichnen können, was Sie tun. Pixel in E-Mails werden verwendet, um zu verfolgen, ob Sie die E-Mail öffnen und auf darin enthaltene Links klicken. Mithilfe von Pixeln auf Websites, wie dem Facebook-Pixel, können Website-Besitzer nachverfolgen, wie Sie auf ihrer Website navigieren, was Sie kaufen, wie oft Sie sie besuchen und sogar, ob Sie die Website auf verschiedenen Geräten besuchen.

Geräte-Fingerprinting. Das Geräte-Fingerprinting, das ursprünglich von Banken als Betrugspräventionstechnik erfunden wurde, ermöglicht Unternehmen, Sie zu verfolgen und dabei die DSGVO und ähnliche Vorschriften zu umgehen. Diese Technik führt unsichtbare Skripte in Ihrem Browser aus, um verschiedenste Daten über das von Ihnen verwendete Gerät zu erhalten. Diese Daten werden dann zu einem Geräte-Fingerprinting zusammengesetzt. Ihr Fingerabdruck kann Sie mit hoher Genauigkeit aus einer Menschenmenge heraus identifizieren – und das ohne Ihre IP-Adresse oder Cookies.

All diese Informationen werden zu einem Profil über Ihre Interessen, demografische Kategorie, voraussichtliches Kaufverhalten und ähnliche Daten zusammengestellt. Als ob das nicht schon schlimm genug wäre, kaufen und verkaufen Datenbroker Ihre Daten – und jedes Mal, wenn Ihre Informationen durch eine Datenpanne offengelegt werden, können Fremde mit Ihren Daten im Darknet handeln.

Holen Sie sich Tools zum anonymen Surfen

Mit diesem ganzen Hintergrundwissen ist Ihnen sicherlich klar geworden, warum es nicht so einfach ist, online anonym zu bleiben. Aber mit ein paar Tools, Tipps und Tricks können Sie ein beträchtliches Maß an Anonymität erreichen. So können Sie mit verschiedenen Tools anonym surfen:

Nutzen Sie ein VPN, einen Proxy-Server oder Tor

Verbergen Sie zunächst Ihre IP-Adresse und Ihren physischen Standort. Sie können dies mit Tor, einem Proxy-Server oder VPN tun. Außerdem sollten Sie Ihre Daten mit einem VPN verschlüsseln, damit niemand sehen kann, was Sie online tun.

Avast SecureLine VPN erstellt ein persönliches virtuelles privates Netzwerk, das Ihre Verbindung vollständig verschlüsselt und Ihren gesamten Internetverkehr verbirgt. Ein VPN kann jedes Netzwerk sofort verschlüsseln und ist damit ein unverzichtbares Werkzeug zum Schutz Ihrer sensiblen persönlichen Daten in öffentlichen WLANs.

Nutzen Sie einen privaten E-Mail-Dienst

Befürchten Sie, dass Ihre Kommunikation abgefangen oder mitgelesen wird? Verwenden Sie anonyme E-Mails, um eine Ende-zu-Ende-Verschlüsselung für Ihre Kommunikation zu nutzen. Ein datenschutzorientierter E-Mail-Anbieter wie Protonmail fragt bei der Anmeldung nicht nach persönlichen Daten. Sie können auch einen anonymen SMS-Dienst für Ihr Mobilgerät wählen.

Nutzen Sie eine spezialisierte Anti-Tracking-Software

Auch vor zu viel Werbung möchten wir uns schützen. Avast AntiTrack schützt Ihre Online-Identität, indem es Tracker identifiziert und entlarvt und sie mit falschen Daten füttert, um Ihre eigentlichen Aktivitäten und Ihren digitalen Fingerabdruck zu verschleiern. Außerdem bleibt verborgen, welche Produkte Sie gekauft haben, sodass Werbeunternehmen Sie nicht mit personalisierter Werbung ansprechen können.

Verwenden Sie eine Suchmaschine, die mehr Privatsphäre bietet

Suchen Sie nach Alternativen für Google und Bing, da sie große Player im Bereich Tracking und Werbung sind. Probieren Sie stattdessen DuckDuckGo oder eine andere Suchmaschine mit hohem Privatsphärestandard aus.

Nutzen Sie einen sicheren Browser

Der Inkognito-Modus eines normalen Browsers reicht nicht aus, dagegen bietet ein extra dafür entwickelter, sicherer Browser viele Privatsphärefunktionen. Mit dem Avast Secure Browser können Sie Online-Tracking blockieren und Ihre digitale Identität mit der integrierten Anti-Fingerprinting-Technologie verschleiern. Außerdem können Sie damit Werbung blockieren, Phishing-Angriffe verhindern und blitzschnell surfen.

Avast Secure Browser umfasst sogar ein kostenloses, unbegrenztes VPN für Mobilgeräte, sodass Sie Ihre IP-Adresse verbergen und Ihre Browserdaten mit nur einem einzigen Tippen verschlüsseln können. Und unter Windows können Sie besonders sensible Aktivitäten im hochsicheren Bankmodus durchführen, der verhindert, dass Tracker oder Hacker Spuren von Ihren Aktivitäten sehen.

Durch die Kombination der oben genannten Tools erreichen Sie leicht ein mittleres Niveau der Online-Privatsphäre. Möchten Sie echte Anonymität oder 100%ige Unsichtbarkeit im Internet? Lesen Sie weiter.

Eine höhere Sicherheit sollte auch drin sein

Spezielle Browser und VPNs sind dafür da, Ihre privaten Informationen privat zu halten, oder? Und wenn Sie schon dabei sind, können Sie auch gleich Hacker blockieren. Cyberkriminelle sind immer auf der Jagd nach Ihren persönlichen Daten, da sie damit Konten entsperren können.

Ist echte Anonymität online möglich?

Leider nicht. Auch wenn Sie mit den oben genannten Tools online weitaus besser verborgen bleiben als jetzt, ist es nicht möglich, online zu 100 % anonym zu sein. Erinnern Sie sich: Als Sie sich bei Ihrem Internetanbieter angemeldet haben, haben Sie Ihren Namen, Ihre Kontaktinformationen und Ihre Rechnungsdaten angegeben.

Und das Gleiche gilt für die meisten der hier genannten Dienste. Um sich anonym für ein VPN anzumelden, können Sie ein E-Mail-Konto mit falschen Daten erstellen und sich dann mit diesem bei einem Zahlungsdienst wie PayPal anmelden, der Ihre privaten Daten bis zu einem gewissen Grad schützt. Mit diesen Daten können Sie sich dann für ein VPN anmelden. Aber Sie hinterlassen trotzdem eine Datenspur.

Alle Privatsphären- und Anonymitäts-Freaks können allerdings noch weitergehen. Wenn Sie wirklich möglichst unauffindbar bleiben möchten, können Sie Folgendes versuchen:

Wenn Sie das Internet nutzen möchten, ohne sich bei einem Internetanbieter zu registrieren, können Sie sich einen Internet-Hotspot kaufen. Um bis ins Letzte zu verhindern, dass der Kauf zurückverfolgt werden kann, bitten Sie eine Freundin oder einen Freund, ihn für Sie zu kaufen, und zwar in bar. Sobald Sie online sind, verbinden Sie sich mit dem Tor-Netzwerk. Erstellen Sie darin ein E-Mail-Konto bei einem verschlüsselten E-Mail-Dienst mit falschen Daten. Suchen Sie dann nach einem VPN-Dienst, der Zahlungen in Kryptowährung akzeptiert, melden Sie sich dort mit Ihrer Fake-E-Mail-Adresse an und zahlen Sie anonym. Verbinden Sie sich mit dem VPN. Jetzt können Sie den Tor-Browser oder einen sicheren Browser im privaten Modus verwenden, um anonym zu surfen. Aber selbst mit all diesen Vorsichtsmaßnahmen könnte es ein hartnäckiger Detektiv (oder NSA-Agent) möglicherweise trotzdem schaffen, Sie zu identifizieren.

Ziemlich extrem, oder? Dadurch wird das Surfen außerdem verlangsamt. Diese Methoden müssen manche Whistleblower, Journalisten oder andere nutzen, die in repressiven Regimen leben.

Aber für die meisten ist es unpraktisch und nicht nötig, auf diese Weise Anonymität im Internet zu erreichen. Das beste Gleichgewicht zwischen Anonymität und Praktikabilität erreichen Sie, wenn Sie einen sicheren Browser verwenden, der Web-Tracking beim Surfen blockiert, und dann noch ein VPN nutzen, um Ihre IP-Adresse zu verbergen. Sie genießen dann viel Privatsphäre im Internet – und zwar so, dass das Internet nutzbar bleibt und Surfen weiterhin Spaß macht.

Surfen Sie ganz einfach sicher und anonym

Obwohl komplette Anonymität im Internet nicht möglich ist, können Sie dennoch schnell und einfach etwas unternehmen, um Ihre Online-Privatsphäre zu verbessern. Sie sind nicht motiviert, sich damit zu beschäftigen, wie Tor funktioniert, oder sich ein Anti-Tracking-Tool zu kaufen? Mit unserem kostenlosen Avast Secure Browser können Sie sich ganz unkompliziert Online-Datenschutz verschaffen.

Holen Sie sich Anti-Tracking, Anti-Fingerprinting, automatisches Ad-Blocking sowie Schutz vor bösartigen Websites und Downloads. Und mit dem kostenlosen mobilen VPN können Sie Ihre IP-Adresse verbergen und Ihre Verbindung verschlüsseln. Laden Sie es noch heute kostenlos herunter – keine Angabe persönlicher Daten erforderlich.

Ratgeber: 11 Tipps: So surft ihr sicher im Internet

Im Netz lauern Gefahren, gegen die sich Jugendliche nicht wehren. Ein Experte von der Augsburger Polizei gibt dir elf Tipps, wie du dich online schützt.

Hast du ein eigenes Smartphone und bist viel online unterwegs? Oder bist du schon Mitglied in einem sozialen Netzwerk? Beim Surfen und Chatten im Netz solltest du vorsichtig sein. Klaus Kratzer ist bei der Augsburger Polizei Experte für Sicherheit im Internet. Er gibt dir elf Tipps, wie du dich online sicher bewegst und worauf du achten solltest.

1. Keine persönlichen Daten

Der Internet-Experte sagt: Verrate nie deine Telefonnummer oder deine Adresse im Netz. Wenn du ein Profilbild in ein soziales Netzwerk wie Snapchat, Instagram oder WhatsApp hochladen willst, dann benutze kein echtes Foto von dir. Nimm stattdessen ein Bild deines Haustiers oder eine Landschaftfotografie, die du selbst geschossen hast. Wenn du nicht sicher bist, welche Daten im Netz in Ordnung sind, dann gibt Klaus Kratzer dir einen Tipp. Geh in dein Profil, nimm deine Bilder und Daten, die du eingestellt hast, und frage dich: Würdest du das alles auf ein Blatt schreiben, es dir um den Hals hängen und so durch die Stadt laufen? Wenn du dann den Kopf schüttelst, stimmt etwas mit deinen Angaben nicht.

2. Keine süßen Spitznamen

Ein Spitzname auf sozialen Netzwerken ist besser und sicherer als dein richtiger Name. Aber der Experte warnt: Wenn du dir einen Fantasienamen ausdenkst, dann sollte dieser nicht süß klingen, damit du keine älteren Männer auf dich aufmerksam machst. „NicoleBaby08“ ist zum Beispiel nicht gut. Klaus Kratzer erklärt: „Das klingt zu süß und 08 verrät, dass das Mädchen erst zehn Jahre alt ist.“ Deshalb sollte der Spitzname neutral sein und nichts Persönliches von dir preisgeben.

3. Sichere Kennwörter

Klaus Kratzer sagt: „Kennwörter sollten so sein wie Unterhosen.“ Man hat mehrere davon, man wechselt sie regelmäßig, man teilt sie nicht mit anderen und sie sollten lang genug sein. Überlege dir deshalb Kennwörter, die man nicht so leicht erraten kann, wenn man dich kennt. Benutze nicht den Namen deiner Mama oder dein Geburtsjahr. Der Experte rät dir, dass sich bei einem guten Kennwort Groß- und Kleinschreibung abwechseln sollten. Und dein Kennwort sollte mindesten ein Sonderzeichen enthalten. Wichtig: Du musst es dir aber auch noch merken können. Am besten mit einer Eselsbrücke. Als Beispiel nennt der Experte: „IbFdFCA!“ Das große I steht für Ich, ein kleines b für bin, ein F für Fan, ein d für des und FCA!

4. Nicht mit Unbekannten chatten

Auf keinen Fall solltest du im Internet mit Unbekannten chatten. Besonders aufpassen solltest du, wenn dir ein Fremder schreibt: „Wer bist du?“ Der Experte erklärt: „Das ist eine Masche von Männern, um Kinder anzulocken.“ Du kannst nicht wissen, wer hinter einer unbekannten Nummer steckt. Dahinter können sich Personen verbergen, die dir vielleicht schaden wollen. Eventuell will dich jemand reinlegen oder sogar mit dir flirten. Deshalb musst du vorsichtig sein.

5. Keine peinlichen Bilder hochladen

Alles, was du ins Internet oder soziale Netzwerke einstellst, ist öffentlich. Deshalb keine peinlichen Bilder von dir oder von anderen hochladen. Damit meint Experte Klaus Kratzer auch Bilder, die du vielleicht ganz lustig findest. Auf Klos oder in Umkleidekabinen zum Beispiel. „Aber das ist absolut tabu“, sagt er. Denn was einmal im Internet ist, kann nicht mehr gelöscht werden.

6. Kettenbriefe nicht lesen

Vorsicht auch bei Kettenbriefen: Wenn du über WhatsApp eine lange Nachricht bekommst und du nicht weißt, was das ist, dann empfiehlt der Experte: Nicht durchlesen und die Nachricht deinen Eltern zeigen. Sie sollen erfahren, was du für Nachrichten bekommst. Mama und Papa können dann den Kettenbrief für dich löschen.

7. Kindersuchmaschinen

Lass dir von deinen Eltern auf deinem Laptop, Tablet oder Smartphone eine Kindersuchmaschine installieren. Sie helfen dir, beim Surfen auf sicheren Webseiten zu bleiben.

8. AGBs

Eigentlich sollte jeder, der WhatsApp oder Snapchat benutzt, vorher die Allgemeinen Geschäftsbedingungen (AGB) lesen. Doch Klaus Kratzer sagt: „Schüler, Eltern und Lehrer machen das kaum.“ Dabei sind soziale Netzwerke wie WhatsApp erst ab 16 Jahren erlaubt, viele der Kinder sind aber deutlich jünger.

9. Zweimal nachdenken

Überleg dir genau: Was verschickst du und an wen sendest du deine Nachricht? Pornografische Inhalte weiterzuschicken, ist zum Beispiel verboten. Wenn dir jemand ein verstörendes Video schickt und du dich belästigt fühlst, dann rät der Experte: Geh zu deinen Eltern, lösche es und antworte dem Absender nicht über WhatsApp. Geh zu ihm hin, wehre dich und sage ihm persönlich ins Gesicht: „Ich mag das nicht. Schicke mir bitte keine dieser Videos mehr.“

10. Zivilcourage

Kriminalhautkommissar Klaus Kratzer sagt: „Viele Kinder machen bei Mobbing mit oder wollen nicht helfen, weil sie Angst davor haben, selbst zum Opfer zu werden.“ Wenn du im Internet von anderen belästigt wirst, dann hilft es dir, sich Verbündete zu schaffen. Geht gemeinsam auf den Absender zu und sagt ihm: Hör auf damit.

11. Hilfe im Internet

Wenn du noch mehr Fragen hast oder dir unsicher bist, dann kennt Klaus Kratzer einige hilfreiche Internetseiten. Zum Beispiel klicksafe.de. Auch die Polizeiberatung kann dir deine Fragen beantworten und helfen.

Wie kann man im Zeitalter des Internet der Dinge sicher bleiben?

Ich: Wie zuverlässig bist du?

Google Assistant: Ich denke, ich bin sehr zuverlässig ????

Sind diese Assistenten zuverlässig?

Lieben Sie auch den Komfort angeschlossener Geräte, um Ihre täglichen Aufgaben wie Einkaufen und Rechnungszahlung zu vereinfachen?

Sicherlich genießen Sie möglicherweise nicht die potenziellen Betrugsrisiken, die mit dieser Bequemlichkeit verbunden sind. Die steigende Anzahl verbundener „Dinge“ im Leben der Benutzer bedeutet, dass auch die Bedrohung durch ungesicherte Geräte zunimmt. In Zukunft wird das Internet der Dinge (Internet of Things, IoT) wahrscheinlich die physische und die virtuelle Welt auf spezifische Weise zusammenführen, die derzeit schwer zu erfassen sind.

Das Internet der Dinge taucht als dritte Welle in der Erweiterung des Internets auf. Die Zahl zeigt, dass die Internetwelle der 1990er Jahre 1 Milliarde Benutzer weltweit verband, während die Welle der 2000er Jahre weitere 2 Milliarden Benutzer verband.

Das Internet der Dinge (IoT) ist für Hacker von Natur aus leicht zu finden, da die meisten dieser Geräte und Anwendungen nicht für Sicherheits- und Datenschutzangriffe erstellt wurden und viele Sicherheits- und Datenschutzprobleme in den USA auftreten IoT-Netzwerke wie Isolation, Datenstabilität, Authentifizierung, Zugriffsbeschränkung und Geheimhaltung.

Jeden Tag werden die IoT-Geräte immer wieder ins Visier genommen intruders und Angreifer. Eine Auswertung zeigt, dass 70 % der IoT-Geräte extrem leicht angreifbar sind. Daher wird dringend ein leistungsfähiger Mechanismus benötigt, um die mit dem Internet verbundenen Geräte davor zu schützen Hacker u intruders.

How Is IoT Risky For You?

# Das Risiko für Smart Homes

Die IoT-Smart-Home-Dienste wachsen von Tag zu Tag, und digitale Maschinen können mithilfe von IP-Adressen (Internet Protocol) effektiv miteinander interagieren. Smart-Home-Geräte sind in einer Smart-Home-Umgebung auch mit dem Internet verbunden. Mit zunehmender Anzahl von Maschinen in der Smart-Home-Umgebung steigt auch die Wahrscheinlichkeit böswilliger Angriffe.

Wenn Smart Home-Geräte unabhängig verwaltet werden, ist auch die Wahrscheinlichkeit böswilliger Angriffe gering. Derzeit kann jederzeit und überall über das Internet auf die Smart-Home-Geräte zugegriffen werden. Dies erhöht die Wahrscheinlichkeit böswilliger Angriffe auf diese Geräte.

Die meisten Haushalte verfügen heutzutage über intelligente Geräte. Sie können sein intelligenter Lautsprecher, Kamera, medizinische Geräte, Waschmaschine, Einfrieren usw.

# Das Risiko für die Industrie

Das IoT hat eine faire Gelegenheit geboten, wichtige industrielle Prozesse und Anwendungen einzurichten. In einem intelligenten IoT-Transportprozess kann die autorisierte Person den vorhandenen Standort und die Bewegung eines Fahrzeugs überwachen.

Die autorisierte Person kann den Autobahnverkehr und seinen zukünftigen Standort weiter vorhersagen. In der früheren Phase wurde das IoT verwendet, um eindeutige Objekte zu identifizieren. In letzter Zeit assoziieren die Forscher den Begriff IoT mit Sensoren, GPS-Methoden (Global Positioning System), Mobilgeräten und Aktoren.

Die Erkennung und Bereitstellung neuer IoT-Technologien hängt hauptsächlich vom Datenschutz und der Sicherheit von Informationen ab. Das IoT ermöglicht es, viele Faktoren miteinander zu verbinden, zu verfolgen und zu steuern, so dass wichtige Informationen und einzelne Daten automatisch erfasst werden. In einer IoT-Umgebung ist der Schutz der Privatsphäre im Vergleich zu herkömmlichen Netzwerken ein kritischeres Thema, da die Anzahl der Angriffe auf das IoT sehr hoch ist.

What Can You Do?

Jedes Gerät bietet einen Einstiegspunkt für einen Angriff. Wenn beispielsweise ein intelligenter Thermostat in Ihrem Haus gefährdet ist, können Informationen zu allen mit Ihrem Netzwerk verbundenen Geräten angezeigt werden. Stellen Sie sich das IoT als eine Zeichenfolge vor: Es ist einfach so stark wie sein schwächstes Glied.

Da unsere Abhängigkeit von Konnektivität zunimmt, ist es wichtig, sich dessen bewusst zu sein. Hier sind vier Dinge, die Sie beachten können, um Ihr IoT-Netzwerk und sich selbst zu schützen.

# Machen Sie eine Routine zu Mo. nitor Bedrohungen

Weißt du, dass a gutes Antivirusprogramm können in einem Monat etwa 3 bis 4 Milliarden Cyberangriffe gestoppt werden, die einzigartig sind, oder können wir sagen, welche noch nie zuvor identifiziert wurden?

Ständige Innovation ist erforderlich, um den Angreifern nicht nur online, sondern auch in den Gemeinden und zu Hause einen Schritt voraus zu sein. Sie können sich für jede IoT-Sicherheitsdienstplattform entscheiden, die künstliche Intelligenz und maschinelles Lernen verwendet, um Bedrohungen zu erkennen und abzulenken und Ihr Heimnetzwerk sicher zu halten.

# Ist Ihr Heimnetzwerk sicher?

Wenn Ihr Heimnetzwerk gesichert ist, sind auch Ihre Daten gesichert. Klingt offensichtlich! Richtig?

Es gibt mehrere wichtige Schritte, die Sie beachten sollten, um Angreifer weiter fernzuhalten.

Grundsätzlich müssen Sie sicherstellen, dass Sie über die neueste Router-Firmware verfügen und das Standardkennwort geändert haben. Als nächstes schützen Sie Ihr Netzwerk, damit es unter dem Radar fliegt. Seien Sie sicher und ändern Sie Ihr WLAN-Passwort regelmäßig, um Cyberangriffe zu vermeiden. Denken Sie auch daran, Ihr WLAN auszuschalten, wenn es nicht verwendet wird. Einfach!

# Verstecke deine Aktivitäten

Wahrscheinlich ist der beste Weg, um im Zeitalter des IoT sicher zu bleiben, der Verwenden Sie VPN. Was macht ein VPN?

Nun, ein virtuelles privates Netzwerk (VPN) verhindert, dass andere Personen und Hacker sehen, was Sie online tun. Es schützt Ihre Internetverbindung und verschlüsselt die von Ihnen gesendeten Daten, wobei Ihre Privatsphäre gewahrt bleibt.

Wenn Sie Wi-Fi außerhalb Ihres Zuhauses verwenden, sei es in einem Café oder an einem anderen Ort, stellen Sie sicher, dass Sie ein VPN verwenden, um die Privatsphäre Ihrer Kommunikation zu schützen. Ohne VPN kann jede Nachricht, die Sie senden und empfangen, einschließlich Passwörtern und vertraulichen Daten, in die falschen Hände geraten.

# Kaufen Sie das richtige Gerät

Sehen Sie sich die am Anfang dieses Blogs angesprochenen Szenarien an, die zeigen, wie das IoT gegen Sie geübt werden kann.

Um dies zu verhindern, können Sie sich umdrehen, indem Sie Ihre Forschungs- und Entdeckungsgeräte verwenden, die von seriösen Marken ausgeführt werden, bei denen Cybersicherheit bevorzugt wird. Schalten Sie nicht in Betrieb befindliche Kameras und Mikrofone aus, um Ihre Privatsphäre zu gewährleisten. Wenn Ihre Gadgets Software-Updates erhalten, besorgen Sie sich diese, da diese die Sicherheit verbessern könnten. Erstellen Sie außerdem immer sichere Kennwörter für Ihre Konten und Geräte.

Overlook:

Betrachtet man den Ernst der Sicherheit in IoT-Anwendungen, ist es sicherlich wichtig, Sicherheitssysteme in IoT-Geräten und Kommunikationsnetzwerken zu installieren. Darüber hinaus zum Schutz vor intruders oder Sicherheitsrisiken wird ebenfalls empfohlen, keine Standardpasswörter für die Geräte zu verwenden und vor der ersten Inbetriebnahme die Sicherheitsanforderungen für die Geräte zu beachten. Das Deaktivieren nicht benötigter Funktionen kann die Wahrscheinlichkeit von Sicherheitsangriffen verringern.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels