Vergessen Sie nicht, sich vom E-Commerce abzumelden
Sobald eine Transaktion auf einer Website abgeschlossen ist, vergessen Sie nicht, sich von Ihrem Konto abzumelden. Dies gilt umso mehr, wenn Sie eine Transaktion in einem öffentlichen Wi-Fi-Netzwerk durchführen.
Schauen Sie, bevor Sie aufladen
„Juice Jacking“ ist ein häufiger Betrug, den Hacker verwenden. Sie richten gefälschte Ladestationen ein und sobald Sie Ihr Telefon anschließen, können sie auf Ihre Daten zugreifen oder Malware darauf installieren.
Führen Sie ab und zu einen App-Audit durch
Anwendungen sind für alles da und nicht wenige von ihnen haben Sicherheitslücken. Erteilen Sie nicht blindlings Zugriffsberechtigungen für jede App. Sie können jederzeit überprüfen, welchen Apps Sie Zugriff gewährt haben, und den Zugriff ändern, wenn Sie mit der App nicht vertraut sind.
Remote-Löschen aktivieren
Ein Telefon zu verlieren kann jedem passieren und wenn das passiert, gibt es dieses sinkende Gefühl – „was ist mit den Daten, Fotos und allem“. Beide Android Telefone u iPhones Ihnen die Möglichkeit geben, das Telefon aus der Ferne zu löschen. Selbst wenn Sie das Telefon verlieren, können Sie sicher sein, dass nicht auf Ihre Daten zugegriffen wurde.
Halten Sie das Smartphone auf dem neuesten Stand
Es ist wichtig, dass Benutzer ihre Smartphones auf dem neuesten Stand halten. Auch wenn es als Unannehmlichkeit erscheinen mag, hilft es den Smartphone-Herstellern, Sicherheitspatches in Betriebssystem-Updates einzubacken, die bestimmte Sicherheitslücken und Schwachstellen beheben, die von Angreifern ausgenutzt werden können.
Passwörter: Je stärker, desto besser
Ja, es ist mühsam, sich all die Passwörter und ihre eigenen Kriterien zu merken. Aber es ist etwas, das man nicht vermeiden kann – daher ist es immer besser, starke Passwörter zu wählen und nicht „Passwort“ oder „123456“ – beides übrigens zwei der häufigsten Passwörter des Jahres 2022, laut NordPass, einer Cybersicherheitsfirma. Passwörter nicht wiederverwenden. Schreiben Sie keine Passwörter in ein Dokument oder Notizen auf einem Computer oder Telefon. Für viele leichter gesagt als getan, aber getan werden muss.
Sofern nicht erforderlich, behalten
Hacker können tatsächlich sehen, mit welchen Netzwerken Sie sich zuvor verbunden haben, wenn Sie Wi-Fi und Bluetooth aktiviert haben. Dadurch können sie sich mit Ihrem Telefon verbinden und es mit Malware infizieren oder Sie sogar ausspionieren. Es ist besser, Bluetooth und Wi-Fi auszuschalten, es sei denn, Sie möchten dies wirklich.