Härtung in Windows 10: Machen Sie Ihren Computer sicherer

Aber dieses wichtig Exakt härten ; Es ist der Akt des angemessenen Schutzes eines bestimmten Systems, Netzwerks oder einer Software, um die Wahrscheinlichkeit eines Angriffs auf Ihren Computer erheblich zu verringern. Insbesondere basiert Sklerose auf dem weniger privilegierten Modell oder auf den Konfigurationsparametern Ihres Computers.

Lassen Sie uns nun einige der Härtungstechniken erwähnen. Fast alle sind einfach einzurichten, so dass es nicht lange dauern wird, bis sie einsatzbereit sind.

Deinstallieren Sie Programme, die wir nicht verwenden

Ob Sie es glauben oder nicht, dies ist eine der weniger praktischen Praktiken. Allerdings braucht es Zeit viel weniger Zeit als Du denkst. Idealerweise führen wir die Verifizierung nach Abschluss der Installation unseres Betriebssystems durch und suchen nach Programmen, die wir nicht verwenden müssen. Wenn Sie gerade einen Computer gekauft haben, auf dem bereits Windows installiert ist, können Sie zunächst alles entfernen, was Sie nicht benötigen. Einer der häufigsten Angriffsvektoren sind Programme, die auf dem Computer installiert werden. Bei der Deinstallation von Anwendungen, die wir nicht verwenden, reduzieren wir die Schnittstelle “Belichtung”.

Es wird sogar empfohlen, regelmäßig unsere Liste der installierten Programme zu überprüfen. Dies gilt insbesondere dann, wenn wir häufig Programme für alle Arten von Anwendungen installieren. Schließlich ist es gut, auf sie zu achten Installationsanleitung der verschiedenen Programme. Weil? Nun, in vielen Fällen installieren sie zusätzliche Programme als ursprünglich angefordert.

Wie verwalte ich meine Programme? Gehen Sie einfach zum Menü und suchen Sie nach dem Ausdruck “Programme hinzufügen oder entfernen”. Wählen Sie diese Option und Sie gelangen zur Liste der installierten Programme.

Wenn es sich nicht um Programme handelt, die mit dem Betriebssystem selbst geliefert werden, können Sie sie deinstallieren. Klicken Sie einfach auf das Programm, das Sie entfernen möchten, und klicken Sie auf Deinstallieren Die Als nächstes müssen Sie den Schritten des Deinstallationsassistenten folgen.

Empfehlung: Klicks beim Installieren von Programmen vermeiden sehr schnell auf den Knopf folgende und überprüfen Sie, welche Add-Ons Sie installieren möchten. Vermeiden Sie zusätzliche Programme, wie z. B. Viren zweifelhafter Herkunft. Da diese normalerweise Malware, Spyware und sogar Ransomware enthalten, die Ihre Dateien unzugänglich machen können.

Windows-Sicherheit verwenden

Dieses Tool ist auch bekannt als Windows Defender Die Diese Lösung mag die große Unbekannte sein, aber sie hat sich in letzter Zeit stark verbessert und ist derzeit die am meisten empfohlene Antiviren- / Antimalware-Lösung. Darüber hinaus ist es völlig kostenlos und in unser Betriebssystem integriert. Obwohl einige Funktionen bereits standardmäßig aktiviert sind, empfiehlt es sich, deren Einstellungen anpassen zu können, um Ihren Computer effektiver zu schützen.

Wenn Sie auf die Windows-Sicherheit zugreifen möchten, müssen Sie nur in der Suchleiste nach dem Namen suchen und können direkt darauf zugreifen:

Es gibt Optionen, die besondere Aufmerksamkeit verdienen, darunter diese Schutz vor Viren und Bedrohungen Die Nach der Anmeldung haben Sie in Kürze die Möglichkeit, die Dateien auf Ihrem Computer zu überprüfen. Es dauert einige Minuten und listet die Anzahl der gefundenen Bedrohungen auf, falls vorhanden. Darüber hinaus ist es möglich, die Prüfungen mit Varianten wie komplette Rezension das Windows Defender Offline-Scan Die

Auf der anderen Seite ist es gültig, die Wahl zu berücksichtigen Geräteleistung und -zustand Die Wir können sehen, dass unser Computer da ist. Liefert Ihnen Informationen zu Batteriestatus, Speicherkapazität und anderen Aspekten. Wenn Ihre Anforderungen nicht mehr als grundlegende sind, müssen Sie keine zusätzliche Sicherheitslösung herunterladen.

Ransomware-Schutz

Während wir fortfahren, was wir mit Windows-Sicherheit tun können, um unseren Computer zu schützen, konzentrieren wir uns darauf, wie wir uns vor den Schrecklichen schützen können. Ransomware Die Denken Sie daran, wenn Sie dieser Art von Angriff zum Opfer fallen, stellen Sie sicher, dass Sie Ihre Dateien nicht wiederherstellen können, es sei denn, in der Software, die Ihre Dateien verschlüsselt, wird ein Fehler erkannt. Die Ich erinnere mich: Zahlen Sie niemals ein Lösegeld, wenn Sie es zurück haben wollen. Nun, das erhöht nur die Wahrscheinlichkeit, dass es wieder passiert.

Daher empfehlen wir Ihnen, zu Windows-Sicherheit> Viren- und Bedrohungsschutz> Ransomware-Schutz zu gehen.

  • Kontrollierter Dateizugriff: it Es ist äußerst wichtig, dass Sie es aktiv halten. Dadurch wird verhindert, dass potenzielle Malware Ihre Dateien und Ordner überprüft. Sie können auch den Sperrverlauf anzeigen, geschützte Ordner hinzufügen oder entfernen und Anwendungen verwalten, die kontrollierten Zugriff auf Ihre Dateien oder Ordner haben.
  • Ransomware-Datenwiederherstellung: Wenn Sie OneDrive verwenden, können Sie die Synchronisierung für Ihre Dateien und Ordner einrichten und verwalten. Dies ist sehr nützlich für Sie, insbesondere wenn Sie Opfer dieser Art von Angriffen sind, da sich alle Dateien in Ihrem Cloud-Speicher befinden. Denken Sie auch daran, dass alle Änderungen, die Sie an synchronisierten Dateien vornehmen, bei der Synchronisierung mit OneDrive selbst übernommen werden.

SSD-, Festplatten- oder Partitionsverschlüsselung

SSDs oder Festplatten ermöglichen es uns, unsere Dateien auf einem Computer zu speichern. Es kommt jedoch nicht oft vor, dass wir ihnen in Bezug auf ihren Schutz Aufmerksamkeit schenken. Wenn wir keine wirksamen Sicherheitsmaßnahmen ergreifen, könnte ein Cyberkrimineller die Sicherheitsanfälligkeit ausnutzen und die Kontrolle über Ihren Computer, einschließlich der Festplatte und deren Inhalt, übernehmen. Daher ist es wichtig, nach Tools zu suchen wie BitLocker Die Mit Bitlocker können Sie Ihre gesamte Festplatte, Partition und sogar einen Wechseldatenträger verschlüsseln.

Es handelt sich um eine in Windows integrierte Verschlüsselungslösung, die Sie selbst konfigurieren können. Es ist gut, sich daran zu erinnern Zuverlässiges Plattformmodul (TPM) muss aktiviert sein, wenn Sie die BitLocker-Verschlüsselung verwenden müssen. Wenn Sie jedoch über die neueste Version von Windows 10 verfügen, stellen Sie möglicherweise fest, dass TPM standardmäßig aktiviert ist. Auf diese Weise können Sie ohne weitere Verzögerung auf BitLocker zugreifen.

Falls Sie den Status von TPM überprüfen müssen, gehen Sie einfach zu Windows-Sicherheit> Gerätesicherheit> Prozessor Sicherheit Die In diesem Abschnitt können Sie die Situation anzeigen und verwalten. Wenn Sie eine Fehlermeldung erhalten, achten Sie auf die Details und folgen Sie den Anweisungen. Rufen Sie im schlimmsten Fall den technischen Support des Herstellers an, um das Problem zu beheben. Wenn Sie kein TPM haben, können Sie es deaktivieren, indem Sie Bitlocker-Richtlinien importieren, um es zu aktivieren.

Sie können auch EFS (Encryption File System) verwenden und Sie können sogar Veracrypt verwenden, um verschlüsselte Container zu erstellen, Partitionen und sogar ganze Festplatten zu verschlüsseln.

Sichere Authentifizierung unserer IDs

Viele Cyberangriffe lassen sich vermeiden, wenn Ihr Windows-PC über Benutzerkonten mit starken Passwörtern verfügt. Nichts ist gefährlicher anstatt einen Benutzer ohne Passwort oder noch schlimmer, mit einem Passwort zu haben, das sehr leicht zu erraten ist. Unsere Computer sind mehr denn je ein wichtiger Bestandteil unseres täglichen Lebens.

Es ist wichtig, die Anfälligkeit unserer Daten zu kennen, wenn wir keine wirksamen Sicherheitsmaßnahmen ergreifen. Stellen Sie sicher, dass das von Ihnen verwendete Passwort groß ist und Zahlen und Sonderzeichen enthält. Kurz gesagt, das Passwort sollte keine Rolle spielen.

Einer von Schlechte Angewohnheiten Es ist heute noch üblich, ein Passwort zu verwenden, das uns mit etwas oder jemandem in Verbindung bringt, der etwas mit unserem Leben zu tun hat. Zum Beispiel der Name unseres Haustieres oder unseres Lieblingsfutters. Das bedeutet alles, was einen Aspekt unseres Lebens aussagen kann.

Login-Optionen verwalten

Ich suche “Konnektivität” und ein solches Fenster erscheint:

Denken Sie daran, dass Sie je nach Marke und Modell unseres Computers mehr oder weniger Anschlussmöglichkeiten haben. Darüber hinaus gibt es Optionen, die von anderen abhängen. Zum Beispiel, wenn Sie Windows Hello-PIN , muss Ihr Benutzer ein Kennwort haben.

Schauen wir uns eine der einfachsten Optionen an: die mot de passe Die Klicken Sie auf und dann auf Hinzufügen. Bietet Kennwort, Bestätigung und einen Kennworthinweis. Letzteres funktioniert, falls Sie es vergessen.

Klicke auf folgende und Sie erhalten eine Bestätigungsnachricht wie die unten gezeigte. Klicken Sie abschließend auf beenden Die Wenn Sie auch die PIN konfigurieren möchten, müssen Sie die Option “Anmeldeoptionen” auswählen Windows Hello-PIN und es erscheint ein kleines Fenster wie dieses:

Dort müssen Sie Ihr übliches Passwort eingeben und klicken Okay Die

Geben Sie Ihre bevorzugte PIN ein. In diesem Fall können Sie nur Zahlen eingeben. Jetzt wenn du willst Enthält Buchstaben und Symbole, Wähle das Kästchen aus Buchstaben und Symbole eingeben Die

Wenn Sie auf klicken PIN-Anforderungen , sehen Sie einige Schätzungen dessen, was Ihre PIN mit zusätzlichen Buchstaben und Symbolen enthalten sollte.

Natürlich gibt es mehrere Möglichkeiten, Ihren Computer zu schützen. Die verschiedenen Sicherheitsbedrohungen ruhen zu keiner Tageszeit, sie sind immer präsent. Die Wahrung der Sicherheit und Vertraulichkeit unserer Daten ist wichtiger denn je. Ein paar Minuten Ihrer Zeit können Ihnen Kopfschmerzen davon ersparen, Opfer einer Art von Angriff zu werden.

Deja un comentario