Questa è una versione PDF del contenuto. Per la versione completa e aggiornata, visita:
https://blog.tuttosemplice.com/de/e-mail-sicherheit-der-komplette-leitfaden/
Verrai reindirizzato automaticamente...
Die E-Mail. Wie oft am Tag überprüfen wir unseren Posteingang? Für die Arbeit, für persönliche Kommunikation, um Benachrichtigungen, Newsletter und Bestellbestätigungen zu erhalten. Sie ist zu einer Erweiterung unserer digitalen Identität geworden, ein Archiv von Gesprächen, Dokumenten und Erinnerungen. Aber gerade wegen dieser zentralen Bedeutung ist sie auch eines der bevorzugten Ziele von böswilligen Akteuren, Betrügern und Cyberkriminellen. Die Sicherheit unserer E-Mail ist keine Option, sondern eine grundlegende Notwendigkeit, um uns selbst, unsere Daten und in vielen Fällen auch unsere Finanzen zu schützen. In diesem Leitfaden möchte ich Sie durch die häufigsten Gefahren führen und vor allem die Strategien und Gewohnheiten teilen, die ich selbst anwende, um mein Postfach zu einem (relativ) sicheren Ort zu machen. Denn Bewusstsein ist der erste Schritt zum Schutz.
Bevor wir uns effektiv verteidigen können, müssen wir den Feind kennen. Die digitale Welt wimmelt leider von Fallstricken, und unsere E-Mail ist oft das Haupteinfallstor für viele Angriffe. Es geht nicht nur um lästigen Spam; die Bedrohungen können viel subtiler und schädlicher sein. Ich erinnere mich noch an das Mal vor Jahren, als ein Bekannter von mir auf einen scheinbar harmlosen Link in einer E-Mail klickte, die angeblich von seiner Bank stammte. Das Ergebnis? Das Konto war innerhalb weniger Stunden leergeräumt. Eine traumatische Erfahrung, die unterstreicht, wie wichtig es ist zu verstehen, was sich hinter einer scheinbar legitimen E-Mail verbirgt. Lassen Sie uns gemeinsam die häufigsten Gefahren analysieren, denen wir jeden Tag in unserem Posteingang begegnen können.
Phishing ist vielleicht die bekannteste Bedrohung, aber auch eine der effektivsten. Der Begriff leitet sich vom englischen “fishing” (Angeln) ab, und genau das ist das Ziel: Ihre sensiblen Informationen (Passwörter, Kreditkartennummern, persönliche Daten) zu “angeln”, indem man Sie dazu bringt, diese freiwillig preiszugeben. Wie funktioniert das? Kriminelle versenden E-Mails, die die von legitimen Unternehmen perfekt imitieren: Banken, Postdienste, soziale Netzwerke, Online-Shops, sogar Regierungsbehörden. Sie verwenden Logos, Sprache und Layouts, die fast identisch mit den Originalen sind.
Diese E-Mails enthalten normalerweise eine alarmierende oder dringende Nachricht: “Ihr Konto wurde kompromittiert”, “Überprüfen Sie Ihre Daten, um eine Sperrung des Dienstes zu vermeiden”, “Sie haben einen unglaublichen Preis gewonnen, klicken Sie hier, um ihn einzulösen”, “Es gibt ein Problem mit dem Versand Ihres Pakets”. Das Ziel ist es, Sie dazu zu bringen, impulsiv zu handeln, ohne nachzudenken. Wenn Sie auf einen Link in der E-Mail klicken, werden Sie auf eine gefälschte Webseite weitergeleitet, die ebenfalls identisch mit dem Original ist, wo Sie aufgefordert werden, Ihre Zugangsdaten oder andere sensible Daten einzugeben.
Sobald diese Daten eingegeben sind, landen sie direkt in den Händen der Betrüger. Ich habe unglaublich ausgefeilte Phishing-Versuche gesehen, die die E-Mail mit dem Namen des Empfängers personalisierten oder sich auf kürzliche Transaktionen bezogen (möglicherweise aus früheren Datenlecks erhalten), um noch glaubwürdiger zu wirken. Die goldene Regel? Klicken Sie niemals auf verdächtige Links und geben Sie niemals sensible Daten ausgehend von einer E-Mail ein. Wenn Sie Zweifel haben, greifen Sie auf den Dienst zu, indem Sie die Webadresse direkt in den Browser eingeben oder die offizielle App verwenden. Um mehr darüber zu erfahren, wie man spezifische Betrügereien erkennt, könnte es nützlich sein, konkrete Beispiele zu lesen, wie den Betrug mit der INPS-Nachricht oder jenen im Zusammenhang mit angeblichen verdächtigen Aktivitäten auf der Postepay.
Spam ist das Hintergrundrauschen unseres digitalen Lebens. Unaufgeforderte Werbe-E-Mails, Kettenbriefe, Wunderangebote, Vorschläge für schnelles Geld. Obwohl oft nur lästig, kann Spam auch Gefahren verbergen. Einige Spam-E-Mails enthalten Links zu bösartigen Websites oder Phishing-Versuche, die als kommerzielle Angebote getarnt sind. Ein anderes Mal ist das Ziel einfach zu überprüfen, ob eine E-Mail-Adresse aktiv ist (durch das Öffnen der E-Mail oder das Klicken auf einen Link, selbst den zur “Abmeldung”, wird die Existenz der Adresse bestätigt, was sie zu einem Ziel für zukünftige Angriffe macht).
Die Spam-Filter moderner E-Mail-Anbieter (wie Gmail, Outlook, TIM Mail) sind sehr effektiv geworden, aber etwas schlüpft immer durch. Das Beste, was Sie tun können, ist, niemals mit verdächtigen Spam-E-Mails zu interagieren. Öffnen Sie sie nach Möglichkeit nicht, klicken Sie auf keinen Link (nicht einmal auf die zum Abbestellen, wenn Sie sich der Legitimität des Absenders nicht sicher sind) und melden Sie sie Ihrem Anbieter als Spam. Ein guter Rat ist auch, sekundäre E-Mail-Adressen oder Wegwerf-E-Mails zu verwenden, um sich bei Online-Diensten zweifelhafter Zuverlässigkeit anzumelden oder an Gewinnspielen teilzunehmen, um Ihr Hauptpostfach zu schonen. Wenn Sie wissen möchten, wie Sie Spam aktiv verwalten, können Sie unseren Leitfaden lesen, wie man Spam-E-Mails blockiert. Denken Sie daran: Ein sauberes Hauptpostfach reduziert das Risiko, in Fallen zu tappen, die in scheinbar harmlosen Nachrichten versteckt sind.
Eine weitere bedeutende Gefahr kommt in Form von E-Mail-Anhängen. Eine scheinbar harmlose Datei – ein Word-Dokument, ein PDF, ein Bild, eine komprimierte Datei (.zip, .rar) – kann in Wirklichkeit Malware enthalten: Viren, Würmer, Trojaner, Ransomware, Spyware. Diese schädliche Software kann Ihren Computer oder Ihr Smartphone infizieren, Daten stehlen, Ihre Dateien verschlüsseln und ein Lösegeld fordern (Ransomware), aufzeichnen, was Sie tippen (Keylogger), oder Ihr Gerät in einen “Zombie” verwandeln, um Angriffe auf andere zu starten.
E-Mails, die Malware verbreiten, verwenden oft Social-Engineering-Techniken ähnlich wie Phishing: Sie geben vor, Rechnungen, wichtige Dokumente, Bestellbestätigungen, Lebensläufe oder dringende Mitteilungen zu sein. Das Ziel ist es, Sie davon zu überzeugen, den Anhang zu öffnen, ohne zweimal nachzudenken. Ich erinnere mich an einen Fall, in dem ein Unternehmen durch eine Ransomware lahmgelegt wurde, die über ein gefälschtes PDF einer Rechnung ankam. Alles sah legitim aus, aber ein Klick zu viel kostete sehr viel. Die Grundregel lautet: Öffnen Sie niemals Anhänge von unbekannten oder unerwarteten Absendern. Selbst wenn der Absender bekannt erscheint, ist es besser, die Person über einen anderen Kanal (Telefon, Nachricht) zu kontaktieren, um die Legitimität der Sendung zu überprüfen, bevor Sie eine Datei öffnen, falls die E-Mail seltsam oder unerwartet ist. Die Verwendung einer guten, aktualisierten Antivirensoftware auf Ihrem Gerät ist eine weitere unverzichtbare Verteidigungslinie, die viele schädliche Anhänge abfangen kann, bevor sie Schaden anrichten.
Hijacking, oder der Diebstahl des Kontos, ist eines der schlimmsten Szenarien. Es bedeutet, dass es jemand anderem gelungen ist, Ihr Passwort zu erhalten und auf Ihr E-Mail-Postfach zuzugreifen. Von dort aus können die Folgen verheerend sein. Der Angreifer kann alle Ihre vergangenen und zukünftigen E-Mails lesen, auf sensible Informationen zugreifen, E-Mails in Ihrem Namen senden (um Ihre Kontakte zu betrügen oder Spam/Malware zu verbreiten) und vor allem den Zugriff auf Ihre E-Mail nutzen, um die Passwörter anderer verknüpfter Konten (soziale Netzwerke, E-Commerce, Homebanking) zurückzusetzen. Ihre E-Mail ist oft der Schlüssel zum Zugriff auf den Rest Ihres digitalen Lebens.
Wie kommt es zum Hijacking? Die häufigsten Ursachen sind:
Die Verhinderung von Hijacking erfordert einen mehrstufigen Ansatz, den wir im nächsten Kapitel im Detail sehen werden, aber es beginnt mit dem Bewusstsein, dass Ihr E-Mail-Postfach ein Schatz ist, der mit größter Sorgfalt geschützt werden muss. Unterschätzen Sie niemals die Anzeichen eines möglichen unbefugten Zugriffs, wie gesendete E-Mails, die Sie nicht erkennen, geänderte Einstellungen oder Warnungen über Zugriffe von unbekannten Orten oder Geräten.
Jetzt, da wir einen Überblick über die wichtigsten Bedrohungen haben, die unser E-Mail-Postfach gefährden, ist es an der Zeit zu handeln. Wir können Risiken nicht vollständig eliminieren, wir leben in einer vernetzten Welt und Bedrohungen entwickeln sich ständig weiter, aber wir können sicherlich solide Verteidigungsmaßnahmen aufbauen, um böswilligen Akteuren das Leben sehr schwer zu machen. Die richtigen Strategien anzuwenden ist nicht nur eine technische Frage, sondern auch eine der Gewohnheit und des Bewusstseins. Ich persönlich habe diese Praktiken in meine tägliche Routine integriert, und obwohl sie anfangs eine kleine Anstrengung erfordern, ist die daraus resultierende Ruhe unbezahlbar. Lassen Sie uns gemeinsam sehen, was die Grundpfeiler für einen effektiven E-Mail-Schutz sind.
Es scheint banal, es zu wiederholen, aber das Passwort ist immer noch der Hauptschlüssel für den Zugriff auf unsere E-Mail. Und allzu oft ist dieser Schlüssel zerbrechlich oder sogar dupliziert. Ein starkes Passwort sollte sein:
Ich verstehe, dass es menschlich unmöglich ist, sich Dutzende komplexer und einzigartiger Passwörter zu merken. Hier kommen Passwort-Manager ins Spiel. Dies sind Softwareprogramme (oft als Smartphone-Apps und Browser-Erweiterungen verfügbar), die extrem starke Passwörter generieren und diese sicher und verschlüsselt speichern. Sie müssen sich nur ein “Master-Passwort” merken, um auf den Manager zuzugreifen. Ich benutze seit Jahren einen und er hat meinen Ansatz zur Sicherheit radikal verändert: Er ermöglicht es mir, für jeden einzelnen Online-Dienst einzigartige und komplexe Passwörter zu haben, ohne sie mir merken zu müssen. Es gibt viele gute Optionen, sowohl kostenlos als auch kostenpflichtig. Um mehr zu erfahren, können Sie unseren Leitfaden zu sicheren Passwörtern konsultieren. Denken Sie daran: Zeit in die Passwortverwaltung zu investieren, ist eine der besten Investitionen für Ihre digitale Sicherheit.
Die Zwei-Faktor-Authentifizierung (oder Multi-Factor Authentication, MFA) ist eine grundlegende zusätzliche Sicherheitsebene. Selbst wenn es jemandem gelingen sollte, Ihr Passwort zu stehlen, könnte er ohne einen zweiten “Faktor” der Überprüfung nicht auf Ihr Konto zugreifen, der normalerweise etwas ist, das Sie besitzen (wie Ihr Smartphone) oder etwas, das Sie sind (wie Ihr Fingerabdruck oder die Gesichtserkennung).
Wie funktioniert das bei E-Mails? Wenn Sie 2FA aktivieren (die meisten seriösen Anbieter wie Gmail, Outlook, Yahoo bieten dies an), werden Sie zusätzlich zum Passwort nach einem zusätzlichen Code gefragt, um auf Ihr Konto zuzugreifen, insbesondere von einem neuen Gerät oder nach einer bestimmten Zeit. Dieser Code kann sein:
Die Aktivierung von 2FA für Ihre E-Mail ist eines der wichtigsten Dinge, die Sie tun können, um sie zu schützen. Es ist ein riesiges Hindernis für jeden, der versucht, ohne Erlaubnis auf Ihr Konto zuzugreifen. Nehmen Sie sich heute fünf Minuten Zeit, um die Sicherheitseinstellungen Ihres E-Mail-Anbieters zu überprüfen und sie zu aktivieren. Es könnte Ihnen in Zukunft eine Menge Ärger ersparen.
Technologie hilft uns mit Spam-Filtern und Antivirenprogrammen, aber der menschliche Faktor bleibt entscheidend. Zu lernen, die Anzeichen einer verdächtigen E-Mail zu erkennen, ist grundlegend. Hier sind einige Warnsignale, auf die ich immer achte:
kundenservice@sichere-online-bank.xyz statt @bankname.de). Achten Sie auf kleine Abweichungen oder Tippfehler in der Domain.Einen gesunden Skeptizismus zu entwickeln ist der Schlüssel. Wenn Ihnen eine E-Mail auch nur leicht seltsam vorkommt, halten Sie einen Moment inne und denken Sie nach, bevor Sie irgendeine Aktion ausführen. Es ist besser, versehentlich eine legitime E-Mail zu löschen, als Opfer eines Betrugs zu werden.
Wir haben bereits die Wichtigkeit der Vorsicht bei Links und Anhängen erwähnt, aber es lohnt sich, dies zu wiederholen. Es ist eines der bevorzugten Einfallstore für Malware und Phishing.
.exe, .bat, .scr, .js, aber auch Office-Dokumente (.docm, .xlsm), die bösartige Makros enthalten können, und PDFs mit eingebetteten Skripten.Sicherheit betrifft nicht nur die E-Mail an sich, sondern das gesamte digitale Ökosystem, das Sie für den Zugriff darauf verwenden: Ihr Betriebssystem (Windows, macOS, Linux, Android, iOS), Ihren Browser (Chrome, Firefox, Safari, Edge) und Ihre Antivirus-/Antimalware-Software.
Dieser “ganzheitliche” Sicherheitsansatz stellt sicher, dass selbst wenn eine bösartige E-Mail die Filter des Anbieters überwinden sollte, andere Verteidigungsschichten bereitstehen, um auf Ihrem Gerät einzugreifen.
Für die meisten Benutzer sind die bisherigen Maßnahmen ausreichend. Wenn Sie jedoch besonders sensible Informationen per E-Mail versenden müssen und maximale Vertraulichkeit und Authentizität gewährleisten wollen, könnten Sie die Verwendung von Ende-zu-Ende-Verschlüsselung in Betracht ziehen. Die gebräuchlichsten Technologien sind PGP (Pretty Good Privacy) und S/MIME (Secure/Multipurpose Internet Mail Extensions).
Diese Systeme funktionieren unter Verwendung von kryptografischen Schlüsselpaaren: einem öffentlichen (den Sie mit anderen teilen können) und einem privaten (den Sie sorgfältig hüten müssen).
Die Implementierung von PGP oder S/MIME erfordert etwas technische Konfiguration und wird nicht von allen E-Mail-Clients nativ unterstützt (obwohl es Plugins und Erweiterungen gibt). Es ist eine Lösung, die eher für spezifische berufliche Kontexte, Journalisten, Aktivisten oder jeden geeignet ist, der mit extrem sensiblen Daten umgeht. Für den Durchschnittsnutzer ist das Wissen um ihre Existenz nützlich, aber die praktische Anwendung könnte komplex sein. Anbieter wie ProtonMail bieten integrierte Ende-zu-Ende-Verschlüsselung auf benutzerfreundlichere Weise an, aber nur zwischen Benutzern derselben Plattform.
Wir haben die Bedrohungen und die aktiven Verteidigungsstrategien gesehen. Aber E-Mail-Sicherheit ist auch eine Frage bewusster Entscheidungen über die Tools, die wir verwenden, und die Gewohnheiten, die wir jeden Tag pflegen. Es reicht nicht aus, einen Antivirus zu installieren oder 2FA zu aktivieren; es bedarf eines proaktiven und ständigen Ansatzes. Wie bei der Pflege des Hauses machen regelmäßige Wartung und Aufmerksamkeit für Details den Unterschied bei der Vermeidung größerer Probleme aus. Meiner Erfahrung nach erfordert die Integration dieser Praktiken in die digitale Routine nicht viel Zeit, erhöht aber das Schutzniveau erheblich. Lassen Sie uns einige nützliche Tools und tugendhafte Gewohnheiten betrachten, die man übernehmen sollte.
Nicht alle E-Mail-Dienste sind in Bezug auf Sicherheit gleich. Berücksichtigen Sie bei der Auswahl eines Anbieters die folgenden Aspekte:
Die Wahl hängt von Ihren Bedürfnissen ab. Für den allgemeinen Gebrauch bieten die großen Anbieter einen guten Kompromiss zwischen Funktionalität und Sicherheit. Wenn absolute Privatsphäre Ihre Priorität ist, könnten Sie spezifische kostenpflichtige Dienste in Betracht ziehen. Wichtig ist, sich der Sicherheitsmerkmale bewusst zu sein, die der von Ihnen genutzte Dienst bietet.
Jedes Mal, wenn Sie Ihre E-Mail-Adresse auf einer Website hinterlassen – um einen Newsletter zu abonnieren, einen Inhalt herunterzuladen, an einem Gewinnspiel teilzunehmen – vergrößern Sie die Angriffsfläche. Ihre Adresse könnte in Listen landen, die an Spammer verkauft werden, oder im Falle einer Verletzung dieser Website offengelegt werden.
Um dieses Risiko zu mindern:
Das Reduzieren des “Lärms” in Ihrem Posteingang macht ihn nicht nur überschaubarer, sondern verringert auch die Wahrscheinlichkeit, dass eine bösartige E-Mail inmitten von Dutzenden irrelevanter Nachrichten unbemerkt bleibt.
Manchmal benötigen Sie eine E-Mail-Adresse nur für eine schnelle Registrierung, um eine Datei herunterzuladen oder auf einen Dienst zuzugreifen, den Sie nur einmal nutzen werden, ohne Ihre echte oder sekundäre Adresse angeben zu wollen. In diesen Fällen sind Wegwerf-E-Mails (oder “disposable email”) ein wertvolles Werkzeug. Es handelt sich um Online-Dienste, die Ihnen eine E-Mail-Adresse zur Verfügung stellen, die für einen kurzen Zeitraum (von wenigen Minuten bis zu einigen Stunden oder Tagen) gültig ist, mit einem über das Web zugänglichen Posteingang.
Sie können diese temporäre Adresse für die Registrierung verwenden, die Bestätigungs-E-Mail erhalten (falls erforderlich) und sie dann einfach “vergessen”. Die Adresse und das Postfach zerstören sich nach kurzer Zeit selbst. Dies ist eine großartige Möglichkeit, um:
Es gibt viele Dienste für temporäre E-Mails, einige bekannter als andere (wie 10MinuteMail, Temp Mail, Guerrilla Mail). Denken Sie jedoch daran, dass diese Postfächer oft öffentlich oder wenig sicher sind, also verwenden Sie sie niemals für sensible Kommunikation oder für Registrierungen bei wichtigen Konten. Sie sind perfekt für den einmaligen Gebrauch und zum Schutz Ihrer Hauptadressen.
Sicherheit ist keine einmalige Aktion, sondern ein kontinuierlicher Prozess. Es ist eine gute Gewohnheit, regelmäßige Überprüfungen Ihres E-Mail-Kontos durchzuführen:
Diese Kontrollen dauern nur wenige Minuten, können Ihnen aber helfen, Probleme oder unbefugte Zugriffe frühzeitig zu erkennen, bevor sie größeren Schaden anrichten. Betrachten Sie es als regelmäßigen Check-up für Ihre digitale Gesundheit.
Trotz aller Vorsichtsmaßnahmen kann eine Kontoverletzung dennoch passieren. Wenn Sie vermuten, dass jemand in Ihre E-Mail eingedrungen ist, oder wenn Sie eine Benachrichtigung über einen verdächtigen Zugriff erhalten, ist es entscheidend, schnell zu handeln:
Rechtzeitiges Handeln kann den Schaden begrenzen und Ihnen helfen, die Kontrolle über Ihr Konto und Ihre digitale Sicherheit zurückzugewinnen.
Wir sind am Ende dieses Weges zur E-Mail-Sicherheit angelangt. Ich hoffe, ich habe Ihnen Werkzeuge und Bewusstsein vermittelt, um sich sicherer in der digitalen Welt zu bewegen. Wie Sie verstanden haben werden, gibt es keine magische Lösung oder einen Knopf, den man drücken kann, um zu 100 % sicher zu sein. Sicherheit ist ein kontinuierlicher Prozess, ein Gleichgewicht zwischen Technologie und menschlichem Verhalten. Sie erfordert Aufmerksamkeit, Vorsicht und die Annahme guter digitaler Gewohnheiten.
Ich persönlich halte es für den größten Fehler, die Bedeutung unseres E-Mail-Postfachs zu unterschätzen. Es ist der Schlussstein eines Großteils unseres Online-Lebens. Es zu schützen bedeutet, unsere Identität, unsere Kommunikation, unsere Finanzdaten und vieles mehr zu schützen. Die Aktivierung der Zwei-Faktor-Authentifizierung und die Verwendung einzigartiger und komplexer Passwörter (vielleicht erleichtert durch einen Passwort-Manager) sind meiner Meinung nach die zwei grundlegenden und nicht verhandelbaren Schritte, die jeder unternehmen sollte.
Dann gibt es den menschlichen Aspekt: den gesunden Skeptizismus gegenüber unerwarteten oder seltsamen E-Mails, die Überprüfung vor dem Klicken auf Links oder dem Öffnen von Anhängen, die umsichtige Verwaltung von Abonnements. Dies sind keine Einschränkungen, sondern Akte digitaler Intelligenz. Es ist ein bisschen so, als würde man die Haustür abschließen oder keine Wertsachen sichtbar im Auto liegen lassen: kleine Handlungen, die große Probleme verhindern.
Lassen Sie sich nicht von der scheinbaren Komplexität abschrecken; fangen Sie mit den Grundlagen an. Schon die Umsetzung von nur einer oder zwei der heute besprochenen Strategien macht einen riesigen Unterschied. Die Technologie bietet uns mächtige Werkzeuge, aber unsere Wachsamkeit und unser kritisches Urteilsvermögen bleiben die effektivste Verteidigung. Kümmern Sie sich um Ihre E-Mail, denn das bedeutet, sich um sich selbst in der digitalen Welt zu kümmern.
Es gibt keinen definitiven Test, aber Sie können die Sicherheit bewerten, indem Sie überprüfen, ob Sie ein starkes und einzigartiges Passwort verwenden, ob Sie die Zwei-Faktor-Authentifizierung (2FA) aktiviert haben, ob Ihr Anbieter gute Spam-/Phishing-Filter bietet und ob Sie regelmäßig auf verdächtige Zugriffe prüfen. Dienste wie “Have I Been Pwned” können Ihnen sagen, ob Ihre E-Mail in bekannten Datenlecks aufgetaucht ist.
Phishing ist ein Online-Betrug, bei dem Kriminelle versuchen, Sie zu täuschen, damit Sie sensible Informationen (wie Passwörter oder Bankdaten) preisgeben. Sie tun dies, indem sie E-Mails oder Nachrichten senden, die von vertrauenswürdigen Quellen (Banken, Online-Shops usw.) zu stammen scheinen, und Sie dazu drängen, auf gefälschte Links zu klicken oder Ihre Daten auf gefälschten Websites einzugeben.
Absolut ja. 2FA fügt eine entscheidende Sicherheitsebene hinzu. Selbst wenn jemand Ihr Passwort stiehlt, kann er ohne den zweiten Faktor (normalerweise ein Code, der an Ihr Telefon gesendet oder von einer App generiert wird) nicht auf Ihr Konto zugreifen. Es ist eine der effektivsten Verteidigungen gegen Kontodiebstahl.
Ein sicheres Passwort sollte lang (mindestens 12-15 Zeichen), komplex (Mischung aus Groß- und Kleinbuchstaben, Zahlen, Symbolen) und einzigartig (nicht für andere Konten verwendet) sein. Vermeiden Sie persönliche Informationen oder gebräuchliche Wörter. Der beste Weg, sichere Passwörter zu verwalten, ist die Verwendung eines Passwort-Managers.
Wenn Sie nur auf den Link geklickt, aber keine Daten eingegeben haben, schließen Sie sofort die Webseite, die sich geöffnet hat. Führen Sie vorsichtshalber einen Antivirus-/Antimalware-Scan auf Ihrem Gerät durch. Wenn Sie jedoch Passwörter oder andere Daten eingegeben haben, ändern Sie diese sofort auf allen betroffenen Konten und überwachen Sie Ihre Konten sorgfältig auf verdächtige Aktivitäten. Aktivieren Sie 2FA, falls Sie dies noch nicht getan haben.
Im Allgemeinen sind PDFs sicher, aber auch sie können Malware oder bösartige Links enthalten. Öffnen Sie niemals PDF-Anhänge (oder andere Typen) von unbekannten oder unerwarteten Absendern. Wenn Sie Zweifel haben, kontaktieren Sie den Absender über einen anderen Kanal zur Überprüfung oder verwenden Sie einen Antivirus, um die Datei vor dem Öffnen zu scannen.
Verwenden Sie die Spam-Filter Ihres Anbieters, interagieren Sie nicht mit Spam-E-Mails (nicht öffnen, nicht klicken), melden Sie Nachrichten als Spam, verwenden Sie sekundäre oder temporäre E-Mail-Adressen für nicht wesentliche Anmeldungen und seien Sie vorsichtig bei der Weitergabe Ihrer Haupt-E-Mail-Adresse im Internet.