Es ist immer eine gute Zeit, um deine Sicherheit zu überprüfen. Wir haben einige unserer wichtigsten Cybersecurity-Leitfäden geteilt, um zu helfen.
Bei Proton hat deine Sicherheit oberste Priorität. Wir glauben, dass deine Daten dir und nur dir gehören, weshalb wir sie mit Ende-zu-Ende-Verschlüsselung(neues Fenster) und Null-Zugriff-Verschlüsselung(neues Fenster) schützen. Leider ist deine Sicherheit nicht einfach ein Ein/Aus-Schalter, noch ist sie etwas, was du an ein einzelnes Tool oder eine Dienstleistung auslagern kannst. Stattdessen erfordert sie deine Mitwirkung und Aufmerksamkeit. Deine Cybersecurity hängt von deinem Verhalten, deinen Systemen und deinen Tools ab und ist nur so stark wie dein schwächstes Glied.
Wenn du beispielsweise Proton Mail verwendest, starke Passwörter einstellst und die Zwei-Faktor-Authentifizierung nutzt, aber auf wiederholte Phishing-Angriffe (E-Mails, die vorgeben, von einer vertrauenswürdigen Quelle zu stammen, um dich zur Weitergabe von Informationen zu bewegen) hereinfällst, gefährdest du deine Informationen. Deshalb haben wir diese Leitfäden erstellt, damit du dich schützen und die Kontrolle über deine Informationen behalten kannst.
Um dir zu helfen, deine Cybersecurity-Basen abzudecken, haben wir mehrere unserer Leitfäden zusammengestellt, die du befolgen kannst, um dich sicher zu halten.
- Wie man Phishing vermeidet
- Wie man ein sicheres Passwort erstellt
- Wie man die Zwei-Faktor-Authentifizierung nutzt
- Wie man das Gerät sicher hält
- Wie man Cyberstalking und Social Engineering vermeidet
- Wie man einen Browser wählt, der deine Privatsphäre schützt
- Wie man sich von einem Datenleck erholt
Bei Proton bauen wir ein besseres Internet, in dem Privatsphäre Standard ist. Um dies zu tun, verschlüsseln wir so viele deiner Daten wie möglich, sodass sie sicherer sind, selbst wenn das Schlimmste passiert. Wenn du ein Internet möchtest, das sich auf den Schutz deiner Daten konzentriert, anstatt sie zu sammeln, komm zu uns!
Wie man Phishing vermeidet
Phishing und seine vielen Varianten betrafen allein im Jahr 2021 mehr als 320.000 Opfer(neues Fenster), was es zur häufigsten Cyberattacke macht. Eine Phishing-E-Mail sieht typischerweise so aus, als stamme sie von einer Autorität, z. B. einer Bank, und versucht, ein Gefühl der Dringlichkeit zu erzeugen, um dich zum Handeln zu bewegen, bevor du es untersuchen kannst. Ihr ultimatives Ziel ist es, dich dazu zu bringen, sensible Informationen zu teilen oder einen Link zu klicken, der Schadsoftware auf dein Gerät bringt.
Während einige ziemlich überzeugend sein können, senden die meisten Phishing-Operationen Massen-E-Mails in der Hoffnung, jemanden während seiner Ablenkung zu fangen. Du kannst einen Phishing-Versuch normalerweise erkennen, wenn du dir einfach einen Moment Zeit nimmst und genauer hinschaut. Du solltest jede E-Mail untersuchen, die:
- Von einer merkwürdigen E-Mail-Adresse stammt oder eine ist, die du nicht erkennst
- Unerwartet oder überraschend ist
- Schlecht geschrieben oder voller grammatikalischer Fehler ist
- Behauptet, etwas sei dringend und könne nur durch Klicken auf einen Link behoben werden, der in der Nachricht enthalten ist
Wenn du dir unsicher bist, ob eine E-Mail ein Phishing-Versuch ist, kannst du immer versuchen, den Absender zu kontaktieren, indem du ihn unter einer Nummer anrufst oder ihm eine Nachricht schreibst, von der du weißt, dass sie echt ist. Wenn du zum Beispiel den Verdacht hast, dass eine E-Mail von einer Bank gefälscht sein könnte, suche ihre Telefonnummer auf ihrer Webseite. Klicke auf keinen Link und lade keinen Anhang herunter, bis du dir sicher bist, dass du es nicht mit einem Phishing-Versuch zu tun hast.
Erfahre mehr darüber, wie du Angriffe verhinderst(neues Fenster)
Wie man ein sicheres Passwort erstellt
Dein Passwort ist die erste Verteidigungslinie für deine Online-Konten, weshalb es so wichtig ist, dass du mehr darüber nachdenkst, als einfach ‘Passwort’ oder ‘123456789’ zu verwenden.
Die einfachste Möglichkeit, sicherzustellen, dass alle deine Konten starke, einzigartige Passwörter haben, ist die Nutzung eines sicheren Passwort-Managers, um deine Passwörter für dich zu erstellen und zu speichern. Dann musst du dir nur noch ein einziges starkes Passwort(neues Fenster) für deinen Passwort-Manager merken.
Dein Passwort ist jedoch nur die erste Hälfte der Gleichung. Da Benutzernamen oft deine E-Mail-Adresse sind — ein wichtiger Bestandteil deiner Online-Identität — ist es wichtig, diese Informationen, wenn möglich, privat zu halten. Proton Pass ermöglicht es dir, E-Mail-Aliase(neues Fenster) zu generieren, um deine echte E-Mail-Adresse privat zu halten.
Erfahre mehr darüber, wie du deine Konten mit starken Passwörtern absichern kannst(neues Fenster)
Wie man die Zwei-Faktor-Authentifizierung nutzt
Wenn dein Passwort die erste Verteidigungslinie deines Kontos ist, ist die Zwei-Faktor-Authentifizierung (2FA) der Backup, der dich schützt, falls dein Passwort geknackt wird. Die meisten 2FA-Methoden erfordern, dass du einen einmaligen Passcode aus einer Authentifizierungs-App auf deinem Handy eingibst, aber es gibt auch Hardware-Sicherheitsschlüssel, die du einfach antippen musst. Du solltest 2FA, die auf SMS basiert, vermeiden, da dies als weniger sicher erwiesen hat. (Proton Pass bietet integrierte 2FA, sodass du deinen Benutzernamen und dein Passwort sowie deinen 2FA-Passcode automatisch ausfüllen kannst.)
Erfahre mehr darüber, wie du deine Konten mit 2FA absichern kannst(neues Fenster)
Wie man das Gerät sicher hält
Glücklicherweise ist das relativ einfach. Es gibt vier Dinge, die du tun kannst, um dich vor den meisten Bedrohungen zu schützen, die die Sicherheit deines Geräts gefährden könnten:
- Halte immer das Betriebssystem, die Apps und andere Software deines Geräts aktuell.
- Sichere dein Gerät mit einem starken Passwort.
- Gib niemandem physischen Zugriff auf dein Gerät, es sei denn, du vertraust ihnen.
- Schalte Bluetooth und AirDrop aus, wenn du sie nicht aktiv nutzt.
Entwickler veröffentlichen Updates als Reaktion auf bekannte Sicherheitsanfälligkeiten. Wenn du eine veraltete Software verwendest, lässt du Schwachstellen bestehen, die böswillige Akteure aktiv ausnutzen. Der beste Weg, deine Software aktuell zu halten, ist, die Auto-Update-Option überall zu aktivieren, wo du kannst.
Den physischen Zugriff auf dein Gerät zu verhindern und es mit einem starken Passwort zu sichern, sind gesunde Vernunftmaßnahmen. Wenn ein Angreifer Zugriff auf dein Gerät erhält, kann es sehr schwierig sein, sicherzustellen, dass sie es nicht kompromittiert haben.
Bluetooth und AirDrop sind praktische Funktionen, aber bekannte Angriffe, wie BlueBorne(neues Fenster) und BrakTooth(neues Fenster), können sie ausnutzen. Indem du Bluetooth auslässt, es sei denn, du nutzt es aktiv, reduzierst du die Wahrscheinlichkeit, dass dein Gerät von diesen Exploits betroffen werden könnte.
Wie man Cyberstalking und Social Engineering verhindert
Die Informationen, die du frei mit dem Internet teilst, können oft von böswilligen Akteuren genutzt werden. Das liegt daran, dass Beiträge in sozialen Medien oft viele Informationen enthalten können, die du möglicherweise nicht in Betracht ziehst, einschließlich:
- Dein Standort
- Dein Aussehen
- Deine Freunde und Bekannten und mehr
Berücksichtige Fitness-Apps. Im Jahr 2018 enthüllten Soldaten, die Strava nutzten, versehentlich ihre Identität und Standorte(neues Fenster) auf einer Hochsicherheitsmilitärbasis. Ähnlich, wenn du ständig Fotos von deiner Reise in sozialen Medien postest, während du im Urlaub bist, lässt du Menschen — und Einbrecher(neues Fenster) — wissen, dass du nicht zu Hause bist.
Wenn du soziale Medien verwendest, solltest du in Betracht ziehen, die Datenschutzeinstellungen für deine bevorzugte Plattform anzupassen und darüber nachdenken, welche Informationen deine Beiträge offenbaren — und was mit diesen Informationen passieren könnte, wenn sie in die falschen Hände geraten.
Erfahre mehr, wie du Cyberstalking verhindern kannst(neues Fenster)
Wie man einen Browser wählt, der deine Privatsphäre schützt
Du denkst vielleicht nicht normalerweise darüber nach, dass die Wahl deines Browsers eine Entscheidung über Cybersecurity ist. Es ist jedoch fast alles, was du online tust, erfordert die Nutzung eines Webbrowsers, wie Google Chrome, Apple Safari oder Mozilla Firefox. Dies gibt deinem Browser Zugriff auf fast all deine Browsing-Aktivitäten sowie deine IP-Adresse, deinen Standort, dein Betriebssystem und mehr, sodass es sich lohnt, darüber nachzudenken, welchen Browser du verwenden möchtest.
Google Chrome, der weltweit beliebteste Browser, wurde von Google so konzipiert, dass er so viele Daten wie möglich sammelt(neues Fenster). Sogar Chome’s “Datenschutzfunktionen”(neues Fenster) sind tatsächlich dazu gedacht, Überwachungen deines Surfverhaltens durch Google zu erleichtern. Um deine Daten zu schützen, solltest du einen datenschutzorientierten Browser wie Mozilla Firefox, den Tor-Browser oder Brave verwenden.
Lerne mehr über datenschutzfokussierte Browser(neues Fenster)
So stellst du dich nach einem Datenleck wieder her
Obwohl es immer besser ist, ein Datenleck oder einen Hack zu verhindern, ist manchmal ein Cyberangriff nicht deine Schuld. Leider passieren große Datenlecks von Unternehmen(neues Fenster), die manchmal Hunderte Millionen Menschen(neues Fenster) betreffen. Wenn das passiert, solltest du schnell reagieren, um sicherzustellen, dass keine deiner Informationen verwendet werden können, um deine Identität zu stehlen oder deine Bankkonten zu leeren.
Lerne, wie du dich nach einem Datenleck wiederherstellen kannst(neues Fenster)
Wir hoffen, dass dir diese Anleitungen helfen, deine Informationen sicher und privat zu halten. Nochmals vielen Dank an die Proton-Community für eure Unterstützung. Bleib sicher!
Mach mit, um deine Privatsphäre zu schützen und ein besseres Internet zu schaffen, in dem Privatsphäre Standard ist.