Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

8 Möglichkeiten, wie Sie die Sicherheit Ihres MacBook an öffentlichen Orten gewährleisten können

Einführung:

Wie oft haben Sie sich für einen wöchentlichen Aufenthalt in Ihrem Lieblingshotel niedergelassen und sich mit den kostenlosen Wi-Fi-Hotspots verbunden, die das schicke Hotel bietet. Aber warten Sie, haben Sie jemals darüber nachgedacht, wie Sie mühelos Ihre gesamten Daten kompromittiert haben, die jetzt der Gefahr ausgesetzt sind, von Hackern und Spyware ausgenutzt zu werden? Ja, es kann in einigen Fällen harmlos sein, aber in extremen Fällen können Hacker versuchen, Ihre Anmeldeinformationen zu stehlen.

Was können Sie also tun, um sich zu schützen? Nun, die naheliegendste Lösung ist die Verwendung Ihrer eigenen Verbindung, z. B. des 3G/4G-Hotspots, den Ihr iPhone bietet. Aber wenn Ihnen das nicht möglich ist, können Sie die folgenden Schritte ausführen, um die Sicherheit Ihrer Daten zu gewährleisten.

1:  Freigabeoptionen deaktivieren

Apple erlaubt Ihnen normalerweise, Ordner/Dateien mit Benutzern im selben Netzwerk zu teilen, in dem Sie sich befinden. Dies möchten Sie nicht, wenn Sie mit einem öffentlichen WLAN verbunden sind. In den Standardeinstellungen ist die Dateifreigabe normalerweise deaktiviert, aber es ist am besten, dies noch einmal zu überprüfen. Gehen Sie dazu zu „Systemeinstellungen“ und dann zu „Freigabe“. Stellen Sie sicher, dass die Option „Dateifreigabe“ deaktiviert ist. Gehen Sie auch die anderen Freigabeoptionen wie „Remote-Anmeldung“ und „Bildschirmfreigabe“ durch, um zu überprüfen, ob diese ebenfalls deaktiviert sind. Sie können jederzeit zurückgehen und sie später wieder aktivieren.

2:Verwendung eines VPN

Die Verwendung eines ungesicherten Wi-Fi-Netzwerks erleichtert es Hackern, Daten zu überwachen, die zwischen Ihren Geräten und dem Internet übertragen werden. Die Verwendung eines VPN kann Hackern dies erschweren. Ein VPN ist im Grunde ein virtuelles privates Netzwerk. Es baut eine verschlüsselte Verbindung zu den Servern der Anbieter auf. Ihre Daten werden über diese verschlüsselte Verbindung gesendet, was es Hackern erschwert, Ihre Daten zu stehlen. Es gibt eine Reihe von VPN-Anbietern wie „VPNBook“, „ExpressVPN“. Versuchen Sie, einen Anbieter zu wählen, der das „OpenVPN“-Protokoll und „DNS-Weiterleitung“ unterstützt und keine Protokolle der Kundenaktivitäten führt.

3:  Sicherere Browsererweiterungen verwenden

In einigen Fällen können Wi-Fi-Anbieter darauf bestehen, dass Sie sich über eine Zielseite mit ihrem Netzwerk verbinden, die Werbung von Drittanbietern enthalten kann, sie können immer auf schädliche Inhalte verlinken. Sie können diese blockieren, indem Sie Erweiterungen wie AdBlock Plus verwenden. Es verhindert, dass Anzeigen in Ihrem Browser geladen werden, und stellt sicher, dass Sie nicht auf den falschen Link klicken.

Sie sollten auch erwägen, die Erweiterung „HTTPS Everywhere“ zu installieren. Dadurch wird sichergestellt, dass Ihr Browser die sichere Version von Websites verwendet, sofern verfügbar, und die Verbindung zwischen Ihnen und der Website verschlüsselt wird. Einige Organisationen bitten möglicherweise darum, eine Drittanbieter-App auf Ihrem Mac zu installieren, um ihr WLAN zu verwenden. Sie sollten dies ablehnen, da es keine Möglichkeit gibt, zu bestätigen, ob die Verwendung sicher ist.

4:Zwei-Faktor-Authentifizierung verwenden

2FA oder „Zwei-Faktor-Authentifizierung“ ist eine sehr einfache, aber leistungsstarke Methode zum Schutz Ihrer Anmeldeinformationen. Auf diese Weise wird bei jedem Versuch, sich von einem neuen Standort aus anzumelden, ein sechsstelliger Code für ein mobiles Gerät wie ein iPhone angefordert. Auf diese Weise benötigen Sie zum Anmelden Zugriff auf Ihr Passwort und Ihr Mobiltelefon. Sie können dies alles tun, indem Sie eine 2FA-App auf Ihren Geräten installieren, z. B. Google Authenticator oder Free OTP. Auch Online-Dienste wie Facebook, Twitter und LinkedIn bieten 2FA an.

5:Sperren

Andererseits gibt es immer wieder das mögliche Szenario, dass Ihr Mac gestohlen wird oder jemand Ihre Passwortinformationen stiehlt, während er Ihnen über die Schulter schaut. Versuchen Sie, mit dem Rücken zu einer Wand oder Ecke zu sitzen. Ein MacBook wird normalerweise mit standardmäßig aktivierter FileVault-Verschlüsselung geliefert. Dank dessen können Diebe, selbst wenn Ihr Mac gestohlen wird, ohne das richtige Passwort nicht auf Ihre Daten zugreifen. Sie können sehen, ob dies aktiviert ist, indem Sie zu „Systemeinstellungen“ und dann zu „Sicherheit und Datenschutz“ gehen. Klicken Sie dann auf „FireVault“. Falls FireVault auf Ihrem Gerät noch nicht eingerichtet wurde, folgen Sie den Schritten hier.

6:Fehlende Geräte nachverfolgen

Sie können Ihr vermisstes MacBook auch mit den „Find my Mac“-Diensten von Apple orten. Gehen Sie dazu zu „Systemeinstellungen“ und dann zu „iCloud“. Überprüfen Sie, ob Sie mit Ihrer eigenen Apple-ID beim MacBook angemeldet sind. Stellen Sie einfach sicher, dass die Option "Meinen Mac suchen" aktiviert ist. Wenn Ihr Gerät verloren geht, gehen Sie einfach auf die iCloud-Website und melden Sie sich mit Ihrer Apple-ID an. Verwenden Sie als Nächstes „Meinen Mac suchen“, um den letzten bekannten Standort Ihres Macs herauszufinden. Sie können Ihr MacBook auch remote sperren, wenn es sich das nächste Mal mit dem Internet verbindet. Jeder, der den Mac verwendet, benötigt jetzt einen speziellen Code, um ihn zu verwenden.

Sie sollten Ihr MacBook und Ihre Seriennummer bei einem Onlinedienst wie Immobilize registrieren, damit die Polizei es zurückgeben kann, sobald Ihr MacBook wiedergefunden wurde.

7:  Gastbenutzer deaktivieren

Das Mac OS enthält einen „Gast; Konto, das von Freunden und Bekannten genutzt werden kann. Gäste können sich anmelden und Ihr Web und andere Programme nutzen, ohne natürlich auf Ihre Dateien und Informationen zuzugreifen. Aber es besteht immer die Möglichkeit, dass jemand unsichere Websites verwendet. Deaktivieren Sie am besten das Gastkonto. Gehen Sie dazu zu „Systemeinstellungen“ und dann zu „Benutzer &Gruppen“. Markieren Sie das Gastkonto auf der linken Seite und deaktivieren Sie „Gästen erlauben, sich an diesem Computer anzumelden“.

8:Verwenden der Bildschirmtastatur

Es gibt eine Art von Malware, die als „Keylogger“ bekannt ist und die Tasten aufzeichnet, die Sie auf Ihrer Tastatur drücken, um Ihr Passwort zu erfassen und sie an Hacker zurückzusenden. Digitale Spione können dasselbe auch tun, indem sie ein Mikrofon verwenden, um eine „akustische Kryptoanalyse“ durchzuführen, die es ihnen ermöglicht, Tastendrücke zu überwachen. Angriffe wie diese sind selten, aber einfacher, wenn Sie Ihren Mac in der Öffentlichkeit verwenden. Die Verwendung einer MacOS-Bildschirmtastatur kann Hackern dies erschweren. Wenn Sie also glauben, dass Sie vertrauliche Informationen eingeben, gehen Sie zu „Systemeinstellungen“ und dann zu „Barrierefreiheit“. Gehen Sie als Nächstes zu „Tastatur“ und wählen Sie „Bedienungshilfen-Tastatur“. Hier können Sie die Tastatur nach Ihren Wünschen aktivieren und anpassen.


Industrietechnik

  1. 4 Möglichkeiten, wie sich der Mangel an Fertigungskompetenzen auf Ihr Unternehmen auswirken kann
  2. 5 Fertigungsanwendungen, mit denen Sie schon heute Kosten sparen können
  3. Wie Tracking-Software zur Gewährleistung der Arbeitnehmersicherheit beitragen kann
  4. 5 Möglichkeiten, wie Sie durch die Automatisierung des Herstellungsprozesses Geld sparen können
  5. 3 Möglichkeiten, wie die Umgebung Ihren AC-Motor beeinflussen kann
  6. Die 4 wichtigsten Möglichkeiten, wie die Lebensmittelindustrie IoT implementieren kann
  7. Katana Shop Floor App:3 Möglichkeiten, wie Ihr Unternehmen davon profitieren kann
  8. Persönliche Schutzausrüstung zum Strahlen:Die besten Methoden zum optimalen Schutz Ihrer Mitarbeiter
  9. Kinderleichte Wege zur Auswahl des richtigen Durchflussmessers für Ihre Anwendung
  10. Sicherheit 101:So stellen Sie sicher, dass Ihr Team auf der Baustelle aufmerksam ist