Eine Datenschutzverletzung kann Ihre Informationen gefährden. So schützen Sie sich!

Eine Datenschutzverletzung kann Ihre Informationen gefährden. So schützen Sie sich!

News Flash!

Grubhub, JetBlue, Fidelity, Peloton und T-Mobile gehören zu den vielen Unternehmen, die Okta als Authentifizierung verwenden Anbieter. Einige Hacker haben vor einer Woche Screenshots geteilt, die angeblich die internen Systeme von Okta darstellen. Jeder Angriff auf Okta könnte Auswirkungen auf andere Unternehmen und Organisationen haben, die die Authentifizierungsdienste von Okta nutzen, um Zugriff auf ihre Systeme zu erhalten. Das Unternehmen gab an, dass der Verstoß eingedämmt worden sei und keine Hinweise auf böswillige Aktivitäten entdeckt worden seien. Okta ist das jüngste Unternehmen, das einen ähnlichen Vorfall untersucht hat, aber es ist bei weitem nicht das einzige. Nvidia, ein Chiphersteller, gab Anfang des Monats bekannt, dass ein Cyberangreifer die Anmeldedaten und vertraulichen Informationen von Mitarbeitern erhalten und offengelegt habe.

Wie wirken sich Datenschutzverletzungen auf eine Einzelperson aus?

Ihre Daten können gefährdet sein, da Cyber-Bedrohungsakteure große Unternehmen, Softwareunternehmen und sogar Apps auf Ihrem Telefon ins Visier nehmen. Wenn persönliche Daten gehackt wurden, bemerken Sie dies möglicherweise erst, wenn eine seriöse Organisation Sie auf eine Datenschutzverletzung aufmerksam macht. Zu diesem Zeitpunkt sind Ihr Geburtstag, Ihre Sozialversicherungsnummer, Ihre Kreditkartennummer oder Ihre Krankenakten offengelegt oder beschlagnahmt worden.

Jede Information, die dazu führt, dass Ihre Identität gestohlen wird, kann es Hackern ermöglichen, alles zu tun, von Käufen zu tätigen und Von der Eröffnung von Kreditkonten in Ihrem Namen bis hin zur Abgabe von Steuererklärungen und der Geltendmachung medizinischer Ansprüche in Ihrem Namen. Im Dark Web sind Milliarden dieser geleakten Anmeldedaten hübsch verpackt, damit Hacker sie einfach herunterladen können.

Wie kann der Schaden durch diese Datenschutzverletzungen begrenzt werden?

Sie können Websites nicht verhindern vor Hackerangriffen, aber Sie können Maßnahmen ergreifen, um herauszufinden, ob Ihre Daten offengelegt wurden, und den durch einen Verstoß verursachten Schaden zu minimieren.

Schritt 1: Verwenden Sie einen Passwort-Manager

Zuerst: Wenn Sie einen Passwort-Manager verwenden, der eindeutige Passwörter generiert, können Sie sicher sein, dass Hacker bei einem Hackerangriff auf eine Website keinen Zugriff auf Ihre anderen Konten erhalten. Ein solider Passwort-Organizer kann Ihnen auch dabei helfen, alle Ihre Anmeldeinformationen zu speichern und das Erstellen und Verwenden einzigartiger Passwörter zu vereinfachen.

TweakPass ist ein leistungsstarkes Programm, das alle Ihre Passwörter verschlüsselt und Ihre Passwörter automatisch ausfüllt Anmeldedaten. Es handelt sich um eine kostenlose Passwort-Manager-Erweiterung für Google Chrome, Mozilla Firefox, Microsoft Edge und Opera sowie andere gängige Webbrowser. TweakPass ist ein kostenloses Passwortverwaltungs-Plugin mit folgenden Funktionen: mit wesentlichen Funktionen:

●      Alle Ihre Passwörter und vertraulichen Daten werden an einem Ort gespeichert.

●      Mithilfe der robusten AES-Verschlüsselungstechnologie werden Passwörter geschützt.

●      Ermöglicht Ihnen das Verwalten, Hinzufügen, Bearbeiten und Löschen von Passwörtern.

●      Erstellt sichere, einzigartige Passwörter für jede Website oder jedes Konto, das Sie besuchen.

●      Ausfüllen Webformulare automatisch aus.

●      Die Benutzeroberfläche ist benutzerfreundlich.

●      Sie erhalten universellen Zugriff auf Ihre Passwörter, da diese auf allen Ihren Geräten synchronisiert werden.

Schritt 2: Ändern Sie Ihre Passwörter ständig

Bild mit freundlicher Genehmigung von Veristat

Unabhängig davon, ob Sie darüber informiert werden, dass Ihre Daten bei der Datenpanne offengelegt wurden oder nicht, empfiehlt es sich, Ihr Passwort zurückzusetzen, sobald Sie einen entdecken Eine Firma oder ein Dienst, der Ihre Zugangsdaten verwendet, wurde gehackt. Sie möchten nicht tagelang warten, bis die Organisation die Tiefe des Verstoßes herausgefunden hat.

Schritt 3: Versuchen Sie es mit einem Überwachungstool

Überwachung Tools können Ihnen sagen, welche Ihrer gestohlenen Zugangsdaten sich nach einem Cyberangriff im Dark Web befinden, was Ihnen einen Vorsprung bei der Reduzierung des Schadens verschafft, den Kriminelle anrichten können. So überprüfen Sie mit zwei kostenlosen Überwachungstools, ob Ihre E-Mail-Konten und Passwörter gehackt wurden: Googles Passwort-Überprüfung und Mozillas Firefox-Monitor.

Schritt 4: Untersuchen Sie Ihre Online-Präsenz

Mit dem Digital Identity Protection-Abonnement von Bitdefender erhalten Sie ein Dashboard, das anzeigt, wo persönliche Informationen online aufgetaucht sind. Es lokalisiert auch frühere Datenverstöße, bei denen Ihre Daten offengelegt wurden, warnt Sie, wenn Ihre persönlichen Daten bei künftigen Verstößen offengelegt werden, und schlägt Möglichkeiten zum Schutz Ihrer Daten vor. Außerdem erfahren Sie, ob sich persönliche Informationen im Dark Web befinden und ob sich jemand in den sozialen Medien als Sie ausgibt.

Schritt 5: Behalten Sie Ihre Kreditauskünfte im Auge

Sie erhalten möglicherweise eine kostenlose Kreditauskunft pro Jahr von jeder der drei großen Kreditauskunfteien – Equifax, Experian und TransUnion –, um nach ungewöhnlichen Aktivitäten zu suchen, z. B. ein neues Konto, das Sie nicht eröffnet haben, und um Ihnen bei der Identifizierung zu helfen Diebstahl frühzeitig. Unerwartete Belastungen und Zahlungen sollten Sie auch auf Ihren Kreditkarten- und Kontoauszügen überprüfen. Unerwartete Belastungen können darauf hindeuten, dass Ihr Konto gehackt wurde.

Schritt 6: Werden Sie Mitglied eines Kreditüberwachungsdienstes

Melden Sie sich für ein c an Der Redit-Überwachungsdienst überprüft Ihre Kreditwürdigkeit bei großen Kreditauskunfteien und sendet Ihnen Warnungen, wenn ungewöhnliche Aktivitäten festgestellt werden, um eine aktivere Rolle bei der Aufdeckung von Betrug zu übernehmen. Sie können bei einem Überwachungsdienst Betrugswarnungen einrichten, die Ihnen mitteilen, ob jemand versucht, in Ihrem Namen Kredite aufzubauen. Ein Kreditauskunftsdienst wie LifeLock kann 9 bis 26 US-Dollar pro Monat kosten, oder Sie nutzen einen kostenlosen Dienst wie Credit Karma, der Kreditbetrug, aber keinen Identitätsbetrug überwacht, etwa wenn jemand versucht, Ihre Sozialversicherungsnummer zu verwenden.

Schritt 7: Verwenden Sie ein virtuelles privates Netzwerk

Einer der besten VPN-Dienste für Windows ist Systweak VPN, das Smart DNS mit einem Kill-Switch kombiniert. Dieses VPN für Windows schützt Ihre Online-Privatsphäre, indem es anonymes Surfen ermöglicht und Ihre IP-Adresse mit AES-256-Bit-Verschlüsselung nach Militärstandard verbirgt. Sie können die ISP-Drosselung umgehen, indem Sie unseren kostenlosen VPN-Dienst nutzen. Systweak VPN verfügt neben der Maskierung Ihrer IP-Adresse und dem Schutz vor den Gefahren des öffentlichen WLANs über mehrere nützliche Funktionen.

Indem verhindert wird, dass Hacker Ihre ursprüngliche IP-Adresse oder Ihren ursprünglichen Standort zurückverfolgen, sorgt eine VPN-Anwendung für Privatsphäre und Sicherheit Sicherheit. Ihr Laptop ist außerdem frei von Viren, Malware und anderen Arten von Trackern. Sie können sich darauf verlassen, dass die über ein öffentliches Wi-Fi-Netzwerk ausgetauschten Daten verschlüsselt und für Hacker nicht lesbar sind.

Das letzte Wort zu einer Datenpanne kann Ihr Unternehmen gefährden Information. So schützen Sie sich!

Wenn Sie im Internet surfen und Online-Konten erstellen, besteht immer die Möglichkeit eines Datenhacks oder einer Datenpanne. Sie können das Surfen im Internet vermeiden, aber Sie können die oben genannten Schritte befolgen, um die Auswirkungen des Schadens durch die Datenschutzverletzung zu verringern.

Folgen Sie uns in den sozialen Medien – . Bei Fragen oder Anregungen teilen Sie uns dies bitte im Kommentarbereich unten mit. Gerne melden wir uns mit einer Lösung bei Ihnen zurück. Wir veröffentlichen regelmäßig Tipps und Tricks sowie Antworten auf häufige technische Probleme.

Lesen: 0

yodax