smartphone-security

Top 10 Smartphone Security Tipps

smartphone-security

Sie haben wahrscheinlich eine Menge über Cyber-Terroristen zu lesen und wie Sie Ihren PC schützen, aber warum auch immer, viele Menschen nicht, dass viel über Smartphone-Sicherheit sorgen. Vielleicht, weil es nicht wie eine traditionelle Festplatte, in dem Sie alle Ihre Dokumente speichern, Bilder, Videos, usw., aber die heutige hyperaktiv Smartphone-Kunden zu speichern genug detaillierte Informationen online, die sehr empfindlich ist, die andere, wie Cyber-Terroristen, würde empfehlen, während Sie das Surfen im Netz auf lokaler Café glücklich genießen.

Zum Glück, Smartphone-Sicherheit ist zu erreichen Traktion und finden Sie eine Reihe von Schritten, die Sie ergreifen können, um zu helfen halten Sie Ihr Smartphone vor Angriffen zu finden. Wirklich, vielen gleichen Maßnahmen, die Sie ergreifen, um Ihren PC zu schützen verwendet werden, um Ihr Smartphone zu sichern werden. Für diejenigen, die alle innerhalb des eigenen Strategien für den Erwerb von Ihrem Smartphone, sagen uns, in den Kommentaren.

1. Verwenden Sie Passcodes Überall

Egal, ob Sie ein Android-Handy oder vielleicht ein Apple iPhone besitzen, Sie in der Lage, den Einsatz des Geräts mit der Zugabe von einem Passcode oder vielleicht ein Sperrmuster auf Android verhindern. Diese einfache Sicherheitsmaßnahme kann vertrauliche Informationen von anderen gesehen zu verhindern. Dies ist besonders wichtig für diejenigen, die eine Vielzahl von Anwendungen installiert, wo private Daten wie Finanzanwendungen gespeichert haben (Als, Bankanwendungen, usw.), Zeitschrift Anwendungen (DayOne), Anmerkung Anwendungen (Evernote), usw.. Auf einige dieser Anwendungen wie Mint und DayOne, Sie können einen Passcode besonders für Ihre Anwendung sind, dass wir immer tun, zusätzlich zu den Passcode, um das Haus zu sichern Bildschirm.

Das Haus Bildschirm Passcode ist wichtig, weil viele der E-Mail-Anwendungen (Mail on Apple iPhone und Google Mail auf Android) haben keine Ahnung, mit einer Wahl, um Ihre E-Mail-PASSCODE kommen. E-Mails können viele persönliche Daten enthalten und auch, da viele Menschen besuchen Parteien und verlassen dann ihre Telefone auf den Tischen und Theken, es ist super einfach für jemanden, um Ihre Sachen zu schnüffeln.

2. Sichern Sie Ihre iCloud & Google-Konto

Der zweite Faktor viele Menschen nicht wissen, ist, wenn jemand könnte möglicherweise auf Ihre iCloud oder Google-Konto zu erhalten, sie in der Lage, den Zugang zu zahlreichen Daten, die Sie möglicherweise das Erstellen und Bearbeiten von Ihrem Smartphone zu bekommen sind. Bei diesen Gelegenheiten, es ist ein wesentlicher Nachteil für 2-Stufen-Prüfung auf diese beiden Konten können. Ich habe, wie Sie Ihr Google-Konto sichern geschrieben und nur, wie man richtig Setup-Backup-und Recovery Auswahl für 2-Schritt-Verifizierung.

Es ist ziemlich absurd, aber Ihre Apple-ID steuert im wesentlichen Verwendung jeder und jedem Apple-Dienst, der derzeit verfügbar ist aus iTunes auf iCloud zu The face-Zeit zu iMessage, usw., usw.. Wenn eine Person Zugriff auf Ihre Apple-ID, sie in der Lage, Ihr Apple Existenz ruinieren einschließlich Entfernen Sie Ihr Apple iPhone sind, iPad und Mac fern. Es ist praktisch genau das gleiche Problem mit Google. Ihr Google-Konto wesentlichen meldet Sie in allen Google-Diensten von YouTube auf Google Play zu Google Maps in Google Kalender zu Picasa zu Google Mail , usw., usw., usw..

3. Vermeiden Jailbreaking oder Rooting Ihr Smartphone

Sollten Sie herausfinden, was Sie tun, und auch Sie nur zum Spaß und Vergnügen jailbreak oder root Ihr Handy, dann für Sie gesund. Wenn Sie es getan, seit man darüber in den Nachrichten erfuhr bekommen wollen und wünschen "frei" von Zwängen und Grenzen zu sein, dann sind Sie ganz klar des Prozesses zu steuern müssen. Zunächst, es kann in mehr Kummer als Freude vermasseln Telefon und Ergebnis. Nächste, Sie werden nicht die Möglichkeit haben, verbessern Sie Ihr Telefon über die neuesten Updates auf das Betriebssystem, da es dann einen nicht unterstützten Modus halten.

Ja, Sie in der Lage, einige Anwendungen zu installieren und personalisieren Konfigurationen, die Sie sonst nicht tun, aber das bedeutet, dass Sie auch die Installation von Anwendungen, die schädliche Software enthalten könnte. Sie haben dieses Problem auf Android ist, dass sie weniger eingeschränkt als durch das, was von Apple übernimmt die Anwendung zu speichern sind. Welche wirft die folgende Nummer.

4. Seien Sie vorsichtig Verwenden der Anwendungs ​​Sie stellen in

Dies ist besonders wichtig für Android-Produkte. Google in letzter Zeit entfernt 50,000 Anwendungen, die verdächtigt wurden, Adware und Spyware. Es wird keinen Mangel an Anwendungen, die Adware und Spyware enthalten sein, Infektionen oder andere hinterhältige Software auf Ihren Computer Daten zu stehlen oder Ihr Telefon beschädigen. Der Apple App-Store bietet auch dieses Problem, aber einige viel geringerem Maße. Apple-Tierärzte jede Anwendung, bevor es durch den Shop und indiziert werden routinemäßig geht darum, von Anwendungen in der Filiale, die als Richtlinien zu brechen Shop sind los.

Lesen Sie diesen Artikel, wie viel mehr als diskutiert 32 Millionen Android-Produkte wurden, sind Adware und Spyware vertraglich in diesem Jahr und wie 95% von Adware und Spyware auf Android-spezifischen Produkten. Es ist gut, sollten Sie von Apple hassen, aber die Wahrheit ist, wenn Sie Android-Gerät brauchen, Sie müssen vorsichtig sein, um die Installation von Anwendungen. Schauen Sie in die Bewertungen, bestimmen, sollten sie eine Internet-Seite haben, eine Suche in den Suchmaschinen mit den Anwendungstitel, usw..

5. Nutzen Sie eine Anwendung Anstatt den Browser

Wenn Sie Bank tun in Ihrem Telefon oder Aktien kaufen und verkaufen oder andere Dinge, die vertrauliche Informationen, die die Telefon das Internet geht und auch, es ist besser, die Verwendung eines offiziellen Antrag auf Ihrer Website oder Firma statt Öffnung, während mit Browser im Telefon machen.

Beispielsweise, Verfolgungsjagd, Bank von den usa, Vorhut, ScottTrade, Als, und viele andere große Banken ihre eigenen Anwendungen für iOS und Android. Sichere Verbindungen sind auf Smartphone-Browsern unterstützt, aber Sie werden ein bisschen sicherer sein, wenn Sie die offizielle Anwendung, die zusätzliche Sicherheitsmaßnahmen haben könnten, erhalten.

6. Steuern, wie viel von einer Anwendung Zugriff auf

Sie haben wahrscheinlich die nächste Nachricht in Ihrem Apple iPhone gesehen 100 Gelegenheiten bereits:

Sie finden eine Vielzahl von ihnen finden "AppName Möchten Sie auf Ihre Daten zugreifen"-Nachrichten. Die Daten können Fotos sein, Lage, Kontakte, usw., usw.. Ständig bewusst auf ein anderes sein, einfach ständig auf OK. Sollten Sie ständig alles auf, es einfacher ist, wählen Sie einfach nicht zulassen und wenn Sie keinen Gebrauch machen von der Anwendung danach, Sie sind in der Lage, die von Hand in und verändern sie den Zugriff erlauben. Viele von ihnen sind sehr berechtigten Forderungen und wird keinen Schaden anrichten, aber es ist besser.

Auf Android, Es ist wieder schlechter, da einige Anwendungen für Berechtigungen alles trotz der Tatsache, dass es normalerweise nicht erforderlich, es verlangen. Lesen Sie diese Lifehacker veröffentlichen darüber, wie man sich von Android-Anwendungen, die eine Menge von Berechtigungen anfordern sichern. Sie werden auch viel mehr Berechtigungen auf Android zu finden, als Sie auf iOS finden, wieder so müssen Sie vorsichtiger sein, wenn Sie ein Android-Benutzer sind.

7. Halten Unterstützte Daten

Es ist nicht nur klug, um das Smartphone nur für den Fall in die Toilette zu halten unterstützt Sie es ablegen, sondern zusätzlich, ob es gestohlen und Sie haben aus der Ferne abwischen. Apple-Kunden können die von Find My iPhone-Anwendung, mit dem Sie eine Telefonfernzugriff sperren und aus der Ferne wischen Sie es wissen, es gestohlen wurde ermöglicht.

Sollten Sie nicht über Ihre Computer-Daten unterstützt, Sie werden alles verlieren, wenn es gestohlen wird. Sollten Sie es in Ihrem Gebiet oder vielleicht in der Cloud unterstützt, Sie haben die Möglichkeit, Ihre Telefon wischen und erhalten Sie alle Ihre Daten zurück in Ihr neues Handy haben. Sie können entweder synchronisieren Sie Ihr Smartphone für Ihren Computer mit iTunes oder unterstützen sie in Richtung der Wolke über iCloud.

Auf Android, gibt es eine integrierte Backup-Werkzeug, aber es muss nicht alles in Ihrem Backup-Telefon wie das iOS tut. Eher, Sie brauchen, um auf Anwendungen von Drittanbietern im Google-Play-Speicher zur Sicherung Ihrer Telefon völlig abhängig werden. Beachten Sie, dass Android bietet auch eine Online-Funktion wischen, aber Sie, um das Setup zunächst durch die Einrichtung von bestimmten Anwendungen haben.

8. Melden Sie Ihr Handy gestohlen

Innerhalb der letzten paar Wochen, es ist schon eine gestohlene Handy-Datenbank hergestellt, die zwischen Ihrem großen Mobilfunkanbietern gemeinsam genutzt. Sie sind in der Lage, melden Sie Ihre Handy gestohlen, die niemand aus Einhaken gegenüber dem Unternehmen und die Nutzung von Daten oder Minuten verhindern kann. Wenn sie versuchen, es zu wischen, Schalten Sie die SIM-, usw., noch wird es nicht erlauben, von den Dienstanbietern wegen der Seriennummer aktivieren. Sie können auf den nächsten Seiten gehen zu berichten, Ihr Smartphone gestohlen und stoppen Sie die Gauner aus Einhaken an das drahtlose Unternehmen:

AT&T, Verizon, Sprint, T-Mobile

9. Aktualisieren des OS

Genau wie Sie müssen ständig installieren Microsoft-Sicherheitsupdates für den PC, ist es klug, um die neuesten Updates für das Smartphone installieren. Sie sind in der Lage, ein paar Tage warten und stellen Sie sicher, Sie werden keine großen Schwierigkeiten mit dem Update wie Abbau von Batterie Existenz finden, usw., aber wenn nichts übersteht, dann aktualisieren Sie die Telefon.

Zusätzlich zum Upgrade des Betriebssystems, es ist auch klug, um die Anwendungen auf Ihrem Handy platziert aktualisieren. Es ist erstaunlich, die Zahl der Mobiltelefone habe ich begegnen, wo Sie 10, 20, 30 Anwendungen, die Updates, die keine gerade installiert werden müssen. Personen-Updates können zusätzliche Features sind, aber viele Optionen sind Bug-Fixes, Performance-Updates und Security-Fixes.

10. Funk & Bluetooth

Wenn Sie nicht zu Hause sind, es ist am besten, um zu versuchen, und deaktivieren Sie die Wireless-und Bluetooth zusammen und beschäftigen Sie mit der 3. Generation oder 4G-Verbindung, wenn Sie in der Lage,. Sobald Sie mit einem nicht vertrauenswürdigen WLAN-Netzwerk angeschlossen, Sie zur Verfügung, um Cyber-Terroristen Prüfung für Patienten innerhalb des Netzwerks sind. Auch wenn Sie nicht um Bank oder tun andere Sache, die sensible Daten beinhaltet, kann ein Hacker weiterhin versuchen, hook up mit Ihrem Smartphone und Daten zu stehlen, usw..

Handelt es sich um Bluetooth, Hacking ist weniger häufig, aber es ist das Erreichen Anerkennung als Menschen beginnen, die Nutzung der Technologie mehr als nur Kopfhörern machen. Jetzt müssen Sie auf Ihr Handy über Bluetooth-und Fitness-Bands und viele andere Geräte verknüpft Uhren. Wenn Bluetooth aktiviert ist und erkennbar, es bietet Cyber-Terroristen einen anderen Weg, um möglicherweise damit beginnen, die Daten, die zwischen Ihrem Bluetooth-Tool und das Telefon übergeben sehen.

Hoffentlich werden diese Zeiger können Sie in der unglücklichen Situation, in der Sie Handy gestohlen oder verloren helfen. Ich habe persönlich benötigt, um ein Apple iPhone zu wischen, da ich ließ es fallen und dann jemand erkannt, während Sie Anwendungen und Kenntnisse Verbindung war. Das wird sicher nicht wieder passieren, auch wenn mein Handy gestohlen wird oder verloren, weil ich sichergestellt habe es als geschützt wie du nur kannst. Für diejenigen, die alle anderen Strategien für den Erwerb von Ihrem Smartphone, sagen uns, in den Kommentaren. Genießen!

Quelle: Online-Tech-Tipps

Share-Taste