ProtonBlog(new window)

Es ist immer der richtige Zeitpunkt, um deine Sicherheit zu überprüfen. Wir haben einige unserer wichtigsten Cybersicherheitsleitfäden geteilt, um dir zu helfen.

Bei Proton ist deine Sicherheit unsere höchste Priorität. Wir glauben, dass deine Daten nur dir gehören, weshalb wir sie mit Ende-zu-Ende-Verschlüsselung(new window) und Zero-Access-Verschlüsselung(new window) schützen. Leider ist deine Sicherheit nicht einfach ein An/Aus-Schalter und auch nichts, was du einfach einem einzelnen Werkzeug oder Dienst überlassen kannst. Sie erfordert vielmehr dein Mitwirken und Aufmerksamkeit. Deine Cybersicherheit hängt von deinem Verhalten, Systemen und Werkzeugen ab und ist nur so stark wie das schwächste Glied.

Wenn du beispielsweise Proton Mail verwendest, starke Passwörter einrichtest und Zwei-Faktor-Authentifizierung nutzt, aber wiederholt auf Phishing-Angriffe (E-Mails, die vorgeben, von einer vertrauenswürdigen Quelle zu sein, um dich zur Preisgabe von Informationen zu bewegen) hereinfallst, setzt du deine Informationen aufs Spiel. Deshalb haben wir diese Leitfäden erstellt, damit du dich schützen und die Kontrolle über deine Informationen behalten kannst.

Um deine Cybersicherheitsgrundlagen abzudecken, haben wir mehrere unserer Leitfäden zusammengestellt, damit du ihnen folgen und dich sicher halten kannst.

Bei Proton bauen wir ein besseres Internet, bei dem Privatsphäre Standard ist. Um dies zu erreichen, verschlüsseln wir so viele deiner Daten wie möglich, was sie selbst im schlimmsten Fall sicherer macht. Wenn du ein Internet willst, das deine Daten schützt statt sie zu sammeln, mach mit!

Wie du Phishing vermeiden kannst

Phishing und seine vielen Varianten betrafen 2021 allein mehr als 320.000 Opfer(new window), was es zum häufigsten Cyberangriff macht. Eine Phishing-E-Mail erscheint typischerweise so, als wäre sie von einer Autorität, wie einer Bank, und versucht, ein Gefühl der Dringlichkeit zu erzeugen, um dich zum Handeln zu bewegen, bevor du sie untersuchen kannst. Ihr ultimatives Ziel ist es, dich dazu zu bringen, sensible Informationen preiszugeben oder einen Link anzuklicken, der schädliche Software auf dein Gerät bringt.

Obwohl einige durchaus überzeugend sein können, senden die meisten Phishing-Operationen Massen-E-Mails in der Hoffnung, jemanden in einem unachtsamen Moment zu erwischen. Ein Phishing-Versuch kannst du meist erkennen, wenn du dir einfach einen Moment Zeit nimmst und genauer hinsiehst. Du solltest jede E-Mail untersuchen, die:

  • Von einer ungewöhnlichen E-Mail-Adresse oder einer stammt, die du nicht erkennst
  • Ist unerwartet oder eine Überraschung
  • Ist schlecht geschrieben oder voller Grammatikfehler
  • Behauptet, etwas sei dringend und könne nur durch Klicken auf einen Link in der Nachricht behoben werden

Wenn du dir nicht sicher bist, ob eine E-Mail ein Phishing-Versuch ist, kannst du immer versuchen, den Absender zu kontaktieren, indem du ihn anrufst oder ihm eine Nachricht an eine Nummer sendest, von der du weißt, dass sie echt ist. Wenn du zum Beispiel vermutest, dass eine E-Mail von einer Bank gefälscht sein könnte, suche deren Telefonnummer auf ihrer Webseite. Klicke keinen Link an oder lade keinen Anhang herunter, bevor du nicht sicher bist, dass es sich nicht um einen Phishing-Versuch handelt.

Erfahre mehr darüber, wie du Angriffe verhindern kannst(new window)

Wie du ein starkes Passwort erstellst

Dein Passwort ist die erste Verteidigungslinie deiner Online-Konten, deshalb ist es so wichtig, dass du mehr darüber nachdenkst, als nur „Password“ oder „123456789“ zu verwenden.

Der einfachste Weg, um sicherzustellen, dass alle deine Konten starke, einzigartige Passwörter haben, ist die Verwendung eines sicheren Passwort-Managers, der deine Passwörter für dich erstellt und speichert. Dann musst du dir nur eine einzige starke Passphrase(new window) für deinen Passwort-Manager merken.

Dein Passwort ist jedoch nur die erste Hälfte der Gleichung. Da Benutzernamen oft deine E-Mail-Adresse sind – ein wichtiger Teil deiner Online-Identität – ist es wichtig, diese Informationen möglichst privat zu halten. Proton Pass ermöglicht es dir, E-Mail-Aliasse(new window) zu generieren, um deine echte E-Mail-Adresse privat zu halten.

Erfahre mehr darüber, wie du deine Konten mit starken Passwörtern sicherst(new window)

Wie du Zwei-Faktor-Authentifizierung nutzt

Wenn dein Passwort die erste Verteidigungslinie deines Kontos ist, dann ist die Zwei-Faktor-Authentifizierung (2FA) die Absicherung, die dich schützt, falls dein Passwort geknackt wird. Die meisten 2FA-Methoden erfordern, dass du einen einmaligen Passcode aus einer Authentifikator-App auf deinem Telefon eingibst, aber es gibt auch Hardware-Sicherheitsschlüssel, die du einfach antippen musst. Du solltest 2FA vermeiden, die auf SMS basiert, da dies als weniger sicher erwiesen wurde. (Proton Pass beinhaltet integrierte 2FA, sodass du deinen Benutzernamen und dein Passwort sowie deinen 2FA-Passcode automatisch ausfüllen kannst.)

Erfahre mehr darüber, wie du deine Konten mit 2FA sicherst(new window)

Wie du dein Gerät sicher hältst

Glücklicherweise ist das ein relativ einfacher Schritt. Es gibt vier Dinge, die du tun kannst, die dich vor der überwiegenden Mehrheit der Bedrohungen schützen, die die Sicherheit deines Geräts gefährden könnten:

  • Halte das Betriebssystem deines Geräts, Apps und andere Software immer auf dem neuesten Stand.
  • Sichere dein Gerät mit einem starken Passwort.
  • Gib niemandem physischen Zugang zu deinem Gerät, es sei denn, du vertraust dieser Person.
  • Schalte Bluetooth und AirDrop aus, wenn du sie nicht aktiv nutzt.

Entwickler veröffentlichen Updates als Reaktion auf bekannte Sicherheitslücken. Wenn du veraltete Software verwendest, lässt du Sicherheitslücken offen, die von Angreifern aktiv ausgenutzt werden. Der beste Weg, deine Software auf dem neuesten Stand zu halten, ist die Aktivierung der Auto-Update-Funktion überall dort, wo du kannst.

Physischen Zugang zu deinem Gerät zu verhindern und es mit einem starken Passwort zu sichern, sind Maßnahmen des gesunden Menschenverstands. Wenn ein Angreifer dein Gerät in die Hände bekommt, kann es sehr schwierig sein, sicherzustellen, dass es nicht kompromittiert wurde.

Bluetooth und AirDrop sind bequeme Funktionen, aber bekannte Angriffe wie BlueBorne(new window) und BrakTooth(new window) können sie ausnutzen. Wenn du Bluetooth ausschaltest, außer wenn du es aktiv nutzt, reduzierst du die Chance, dass dein Gerät von diesen Exploits betroffen sein könnte.

Wie man Cyberstalking und Social Engineering verhindert

Die Informationen, die du freiwillig mit dem Internet teilst, können oft von böswilligen Akteuren genutzt werden. Denn soziale Medien-Posts können oft viele Informationen enthalten, an die du vielleicht nicht denkst, einschließlich:

  • Dein Standort
  • Dein Aussehen
  • Deine Freunde und Bekannte und mehr

Betrachte Fitness-Apps. 2018 haben Soldaten, die Strava benutzten, versehentlich ihre Identitäten und Standorte(new window) auf einem hochsicheren Militärstützpunkt preisgegeben. Ähnlich, wenn du ständig Fotos deiner Reise in sozialen Medien postest, während du im Urlaub bist, lässt du Leute – und Einbrecher(new window) – wissen, dass du nicht zu Hause bist.

Wenn du soziale Medien nutzt, solltest du die Datenschutzeinstellungen deiner bevorzugten Plattform anpassen und darüber nachdenken, welche Informationen deine Beiträge preisgeben – und was mit diesen Informationen passieren könnte, wenn sie in die falschen Hände geraten.

Erfahre mehr darüber, wie du Cyberstalking verhinderst(new window)

Wie man einen Browser wählt, der deine Privatsphäre schützt

Vielleicht betrachtest du deine Browserwahl normalerweise nicht als eine Entscheidung in Bezug auf die Cybersicherheit. Jedoch erfordert fast alles, was du online tust, die Verwendung eines Webbrowsers, wie Google Chrome, Apple Safari oder Mozilla Firefox. Das gibt deinem Browser Zugang zu fast all deiner Browsing-Aktivität sowie deiner IP-Adresse, deinem Standort, deinem Betriebssystem und mehr, was es wert macht, darüber nachzudenken, welchen Browser du verwenden möchtest.

Google Chrome, bei weitem der weltweit beliebteste Browser, wurde von Google speziell entwickelt, um so viele Daten wie möglich zu sammeln(new window). Sogar die “Datenschutzfunktionen” von Chrome(new window) sind tatsächlich so konzipiert, dass sie die Überwachung deiner Browsing-Aktivität durch Google erleichtern. Um deine Daten zu schützen, solltest du einen datenschutzorientierten Browser wie Mozilla Firefox, den Tor-Browser oder Brave verwenden.

Erfahre mehr über datenschutzorientierte Browser(new window)

Wie man sich von einem Datenleck erholt

Obwohl es immer vorzuziehen ist, ein Datenleck oder einen Hack zu verhindern, als sich davon zu erholen, ist manchmal ein Versagen der Cybersicherheit nicht deine Schuld. Leider passieren immer noch große Datenschutzverletzungen von Unternehmen(new window), die manchmal hunderte Millionen Menschen(new window) betreffen. Wenn das passiert, solltest du schnell handeln, um sicherzustellen, dass keine deiner Informationen verwendet werden können, um deine Identität zu stehlen oder deine Bankkonten zu plündern.

Erfahre, wie du dich von einem Datenleck erholst(new window)

Wir hoffen, dass diese Anleitungen dir helfen, deine Informationen sicher und privat zu halten. Danke noch einmal an die Proton-Community für all eure Unterstützung. Bleib sicher!

Schließe dich uns an, um deine Privatsphäre zu schützen und beim Aufbau eines besseren Internets zu helfen, in dem Datenschutz Standard ist.

Hole dir Proton heute kostenlos(new window)

Schütze deine Privatsphäre mit Proton
Kostenloses Konto erstellen

Verwandte Artikel

Sichere, nahtlose Kommunikation ist das Fundament jedes Unternehmens. Da immer mehr Organisationen ihre Daten mit Proton sichern, haben wir unser Ökosystem mit neuen Produkten und Dienstleistungen erheblich erweitert, vom Passwortmanager bis zum Dark
what is a brute force attack
Im Bereich der Cybersicherheit ist der Begriff Brute-Force-Attacke oft zu hören. Eine Brute-Force-Attacke ist jeder Angriff, der nicht auf Finesse setzt, sondern rohe Rechenkraft nutzt, um Sicherheitsmaßnahmen oder sogar die zugrundeliegende Verschlü
Abschnitt 702 des Foreign Intelligence Surveillance Act hat sich als berüchtigte rechtliche Rechtfertigung etabliert, die es Bundesbehörden wie der NSA, CIA und FBI erlaubt, Überwachungen ohne richterlichen Beschluss durchzuführen, wodurch die Daten
Als Reaktion auf die zunehmende Anzahl von Datenpannen bietet Proton Mail zahlenden Abonnenten eine Funktion namens Dark Web Monitoring an. Unser System überprüft, ob deine Anmeldeinformationen oder andere Daten auf illegalen Marktplätzen geleakt wur
Deine E-Mail-Adresse ist deine Online-Identität, und du teilst sie jedes Mal, wenn du einen neuen Account für einen Online-Dienst erstellst. Das bietet zwar Bequemlichkeit, aber es legt auch deine Identität offen, falls Hacker die Dienste, die du nut
proton pass f-droid
Unsere Mission bei Proton ist es, ein Internet zu fördern, das deine Privatsphäre standardmäßig schützt, deine Daten sichert und dir Wahlfreiheit bietet. Heute machen wir mit der Einführung unseres Open-Source-Passwortmanagers Proton Pass im App-Ver