Ihr Dolo Plus Vorteil:
Diesen Artikel jetzt anhören

So bewegt man sich sicher durch den digitalen Raum

Die Wahl eines komplizierten Passwortes ist längst nicht mehr genug, die Bedrohungen im Netz werden immer raffinierter.

Von Identitätsdiebstahl bis zum leeren Bankkonto: Die Bedrohungen im Netz werden immer mannigfaltiger. Doch Nutzer:innen sind nicht wehrlos. Mit drei grundlegenden Strategien lässt sich die eigene digitale Identität effektiv absichern, erklärt die Polizei in einer Medien-Information.

In einer Zeit, in der unser Leben zunehmend digital stattfindet, ist die Sicherheit unserer Online-Konten längst keine Nebensache mehr. Sie ist das Fundament unserer Privatsphäre und oft auch unseres finanziellen Wohlstands. Während viele Nutzer glauben, ein kompliziertes Passwort sei der ultimative Schutzschild, zeichnen die täglichen Nachrichten von Datenlecks und Hacking-Angriffen ein anderes Bild. Die moderne Absicherung erfordert ein Umdenken: weg vom einfachen „Schlüssel“, hin zu einer mehrstufigen Verteidigungsstrategie.

Schritt 1: E-Mail-Hygiene

Alles beginnt mit der E-Mail-Adresse. Sie ist im modernen Web weit mehr als ein Postfach, sie ist der Benutzername für fast alle Dienste, vom Online-Shopping bis zum Online-Banking. Wer dieselbe E-Mail-Adresse, die er für sensible Bankgeschäfte nutzt, auch bei jedem Gewinnspiel und jeder Rabattaktion angibt, handelt fahrlässig. Gutscheinportale und Gewinnspiele sind oft primär Datensammler. Nicht selten werden diese Datenbanken weiterverkauft oder sind nur unzureichend gegen Angriffe geschützt. Gerät eine solche Datenbank in die Hände von Kriminellen, haben diese den ersten Teil Ihrer Anmeldedaten – die E-Mail-Adresse – bereits in der Tasche.

Gewinnspiele, Rabattaktionen und Gutscheine dienen oft einem Ziel: Daten sammeln. Nicht selten werden diese Informationen weiterverkauft oder von Hackern gestohlen. Ob Kriminelle dabei jedoch, wie auf diesem Symbolbild, stets schwarze Masken tragen, darf bezweifelt werden. Foto: clint patterson unsplash

Der Tipp: Legen Sie sich eine zweite E-Mail-Adresse („Schmutz-E-Mail-Adresse“) zu. Dies ist ein separates Konto, das ausschließlich für Newsletter, Foren, Gewinnspiele und einmalige Anmeldungen genutzt wird. Ihre Hauptadresse bleibt so sauber und ist nur einem kleinen Kreis vertrauenswürdiger Dienste (Banken, Versicherungen, Behörden) bekannt. Sollte das „Schmutz-Konto“ jemals kompromittiert werden oder in einer Spam-Flut untergehen, ist der Schaden minimal und die kritischen Zugänge bleiben unberührt.

Schritt 2: Zwei-Faktor-Authentifizierung nutzen

Selbst das beste Passwort kann gestohlen werden – sei es durch Phishing-Mails oder Keylogger. Hier kommt die Zwei-Faktor-Authentifizierung (2FA) ins Spiel. Sie ist der wichtigste Sicherheitsmechanismus der heutigen Zeit. Das Prinzip ist simpel: Um eine Tür zu öffnen, benötigen Sie nicht nur den Schlüssel (das Passwort), sondern auch einen Fingerabdruck oder einen Code (den zweiten Faktor).

Wer 2FA aktiviert, stellt sicher, dass ein Hacker selbst mit dem korrekten Passwort vor verschlossenen Türen steht, da ihm Ihr Smartphone fehlt, auf das der Einmalcode gesendet wird. Wichtig ist jedoch auch die Wahl der Methode: Zwar ist der Empfang von Codes per SMS besser als gar kein Schutz, doch gilt er unter Sicherheitsforschern mittlerweile als veraltet, da SMS abgefangen werden können. Sicherer sind sogenannte Authenticator-Apps (wie Google Authenticator, Microsoft Authenticator oder Authy), die Codes lokal auf Ihrem Gerät generieren. Für Hochsicherheitsbereiche empfiehlt sich sogar ein Hardware-Schlüssel.

Schritt 3: Menschliches Gebrechen ausschließen

Während technische Barrieren wie 2FA Hacker draußen halten, zielt eine andere Betrugsmasche darauf ab, dass Sie die Tür selbst öffnen. Diese Form des Betrugs verursacht jährlich Schäden in Millionenhöhe. Dabei erhalten Opfer oft einen Anruf oder sehen in Pop-up-Fenstern auf dem Bildschirm, dass ihr Computer infiziert sei und sie den Support anrufen müssten. Am anderen Ende der Leitung sitzt dann ein vermeintlich kompetenter Mitarbeiter, der „nur helfen“ will und dazu auffordert, eine Fernwartungssoftware wie TeamViewer oder AnyDesk zu starten.

In solchen Fällen gilt absolute Nulltoleranz: Kein seriöses Unternehmen wird seine Kund:innen jemals unaufgefordert anrufen und bitten, Fernzugriff auf den PC zu gewähren. Sobald Sie einem Fremden jedoch via TeamViewer Zugriff geben, übergeben Sie die volle Kontrolle. Der Täter kann Bildschirme schwärzen, Malware installieren oder in Echtzeit Ihr Konto leerräumen, während Sie dabei zusehen müssen.

Keine Postings

Ein Posting verfassen

Sie müssen angemeldet sein, um ein Posting zu verfassen.
Anmelden oder Registrieren