In Ihrem Browser ist JavaScript deaktiviert.

    

Im SELFHTML-Wiki erfahren Sie,          wie Sie JavaScript in Ihrem Browser aktivieren können.     

  • Sicher im Internet.

    Eine Open-Source-Checkliste mit Ressourcen zur Verbesserung Ihrer Privatsphäre und Sicherheit im Internet. Überprüfen Sie die Dinge, um den Überblick zu behalten.

  • Passwortmanager

    Ein Passwortmanager hilft Ihnen, für jeden von Ihnen genutzten Online-Service ein eigenes Passwort zu erstellen. Ein eindeutiges Passwort stellt sicher, dass, wenn ein von Ihnen genutzter Dienst gehackt wird, das kompromittierte Passwort nicht den Zugriff auf alle Ihre anderen Konten ermöglicht.

    Als Minimum sollten Sie ein eindeutiges Passwort für hochwertige Konten wie Google, Apple, E-Mail und Bankkonten haben.

  • Erstellen Sie ein starkes Gerätepasswort.

    Ein vierstelliges Passwort für Ihr Telefon oder andere Geräte gilt nicht mehr als sicher. Sie sollten mindestens ein 9+-stelliges Passwort verwenden, und aus Sicherheitsgründen ein 9+-stelliges Passwort, das sowohl Zahlen als auch Buchstaben enthält.

  • Zwei-Faktor-Authentifizierung verwenden

    Die Zwei-Faktor-Authentifizierung (2FA) bietet zusätzlich zu den Passwörtern eine zusätzliche Sicherheitsebene. Es stellt sicher, dass jemand, der sich bei einem Konto anmeldet, derjenige ist, für den er sich ausgibt, indem er neben dem Kontopasswort eine zusätzliche Information benötigt.

    Diese zusätzlichen Informationen sind in der Regel entweder etwas, das du weißt, etwas, das du hast oder das du bist - zum Beispiel ein biometrisches Signal wie FaceID.

  • Sie sollten Ihre Telefonnummer nicht als Zwei-Faktor-Methode verwenden.

    Mindestens 2FA sollte auf Konten installiert werden, die Sie von anderen Konten ausschließen können: z.B. einem Google-Konto, E-Mail-Anwendungen, einer Apple-ID und Finanzkonten. Für eine höhere Sicherheit stellen Sie sicher, dass 2FA für jeden von Ihnen verwendeten Dienst aktiviert ist, der ihn unterstützt.

  • Einrichten einer Mobilfunkanbieter-PIN

    SIM-Hijacking ist ein Prozess, bei dem ein Hacker einen Mobilfunkanbieter sozial in die Wege leitet oder besticht, um Ihre Telefonnummer auf eine eigene SIM-Karte zu übertragen.

    Wenn Sie Textnachrichten als Zwei-Faktor-Authentifizierungsmethode verwenden, haben Hacker die Möglichkeit, 2FA zu umgehen und in den meisten Fällen Ihre Passwörter vollständig zurückzusetzen.

    Sie sollten eine Carrier Security PIN aktivieren. Diese PIN wird verwendet, bevor ein Carrier Änderungen an Ihren SIM-Karten oder Einstellungen für das mobile Konto vornehmen kann.

  • Verschlüsseln Sie Ihre Geräte

    Wenn Ihr Telefon oder Computer jemals gestohlen wird, kann ein Dieb versuchen, Ihre persönlichen Daten zu lesen oder zu exportieren. Wenn Ihr Gerät unverschlüsselt ist, haben Hacker Zugriff auf alle auf diesem Gerät gespeicherten Daten, einschließlich Fotos, E-Mails, Dokumente und Kontakte.

    Sie sollten die Verschlüsselung auf jedem Telefon und Computer aktivieren, den Sie verwenden. Die Verschlüsselung Ihrer Geräte macht es für einen Dieb nahezu unmöglich, Ihre Daten zu lesen, ohne Ihr Verschlüsselungspasswort zu haben.

  • Einfrieren des Guthabens

    Wenn Sie in den Vereinigten Staaten leben, sollten Sie sicher davon ausgehen, dass Hacker Zugriff auf Ihre Kreditauskunft, Sozialversicherungsnummer, Adressgeschichte und persönliche Kontaktinformationen haben. Es ist wichtig, dass Hacker mit diesem Wissen nicht in der Lage sind, neue Kreditlinien zu eröffnen oder in Ihrem Namen große Käufe zu tätigen.

    Sie sollten einen Freeze auf allen Kreditauskunftprüfungen bei den drei großen Kreditbüros aktivieren. Wann immer Sie eine neue Kreditlinie eröffnen oder einen kreditfinanzierten Kauf tätigen möchten (z.B. das iPhone Upgrade Program), können Sie ein "Credit Thaw" erstellen, das es ermöglicht, legitime Kreditprüfungen innerhalb einer vorgegebenen Zeitspanne durchzuführen.

    Stellen Sie sicher, dass Sie einen Freeze bei allen drei Kreditbüros aktivieren.

  • Nutzen Sie Pre-payed – Kreditkarten

    Um einen Schaden bei missbrauch ihrer Kreditkarte einzuschränken können sie eine Pre-Payed – Kreditakte für ihr online Shopping nutzen.

  • Verwenden Sie 1.1.1.1.1.1 für die DNS-Auflösung.

    DNS (Domain Name Servers) sind das Äquivalent des Internets zu einem Telefonbuch. Sie übersetzen einen Namen wie'google.com' in eine IP-Adresse. Standardmäßig ist DNS langsam und unsicher. Viele Internet Service Provider verfolgen und protokollieren Daten, die über DNS laufen, und verkaufen diese Daten in einigen Fällen an Werbetreibende weiter.

    Cloudflare hat ein datenschutz- und leistungsorientiertes DNS-Tool auf den Markt gebracht, das Ihren Internetverkehr vor Internetdienstanbietern und Schnüfflern in öffentlichen Wi-Fi-Netzwerken schützt. 1.1.1.1.1.1 ist auch schneller als der durchschnittliche DNS-Dienst, was die Nutzung des Internets beschleunigt.

  • Ein VPN verwenden

    Ein VPN oder Virtual Private Network ist ein nützliches Werkzeug, um eine Internetverbindung zu sichern. Es garantiert, dass die Daten, die Sie senden und empfangen, verschlüsselt sind, um zu verhindern, dass Menschen an Ihrem Datenverkehr herumschnüffeln.

    Sie sollten einen VPN-Anbieter verwenden, dem Sie vertrauen, dass er Ihre Daten nicht sammelt und weiterverkauft. Die besten VPNs berechnen oft ein monatliches Abonnement - das ist eine gute Sache, denn es bedeutet, dass ihr Geschäftsmodell nicht vom Weiterverkauf Ihrer Daten an Werbetreibende abhängig ist.

    Besitzer eine Fritzbox können mit dieser eigene VPN – Verbindungen erstellen.

  • Verdecken Sie Ihre Webcam

    Sie sollten eine Webcamabdeckung auf Ihrem Laptop und Desktop-Computern hinzufügen. Für den Fall, dass die Anzeige der Webcam-Leuchte zerbricht oder ein Hacker Ihre Kamera einschalten kann, ohne die Anzeigeleuchte auszulösen, hält Sie eine Abdeckung unsichtbar.

  • Verwenden Sie einen datenschutzorientierten Webbrowser.

    Sie sollten einen Webbrowser verwenden, der Sie vor Tracking, Fingerabdrücken und unerwünschter Werbung schützt.

    Moderne Browser haben es einfach gemacht, Ihre Lesezeichen und Präferenzen zu übertragen, um Schaltschwierigkeiten zu reduzieren.

  • Verwenden Sie eine Suchmaschine, die den Datenschutz an erster Stelle stellt.

    Sie sollten eine Suchmaschine verwenden, die Sie vor Tracking, Fingerabdrücken und unerwünschter Werbung schützt. DuckDuckGo oder Qwant ist eine datenschutzorientierte Suchmaschine, die Ihren Suchverlauf nicht speichert, strenge Standort- und Personalisierungsberechtigungen hat und regelmäßige Inhalte veröffentlicht, die den Menschen zeigen, wie sie im Web sicherer werden können.

  • Verwenden Sie einen E-Mail-Anbieter, der den Datenschutz an erster Stelle setzt.

    Sie sollten einen E-Mail-Anbieter verwenden, der Ihre E-Mail nicht liest oder Daten über Ihre Gespräche sammelt, um Sie mit Anzeigen anzusprechen.

    posteo.de

    protonmail

  • Überprüfen Sie die App-Berechtigungen auf Ihren Geräten.

    Sie sollten alle Anwendungen überprüfen, die Zugriff auf Ihre Fotos, Kamera, Standort und Mikrofon haben. Stellen Sie sicher, dass Sie Anwendungen mit sensiblen Berechtigungen vertrauen.

  • Überprüfen Sie Ihre Datenschutzeinstellungen für soziale Medien.

    Im Laufe der Jahre sind Social Media Unternehmen in der Lage, erstaunliche Mengen an Daten über Sie, Ihre Interessen, mit wem Sie sprechen, wohin Sie gehen, was Sie kaufen und vieles mehr zu sammeln.

    Wenn Sie noch nicht bereit sind, Social Media ganz aufzugeben, sollten Sie sich die Zeit nehmen, Ihre Sicherheits- und Datenschutzeinstellungen zu überprüfen. Die Visualisierung der Menge an Informationen, die Social Media Unternehmen über Sie wissen, kann ausreichen, um diese ungesunde Newsfeed-Besessenheit einzudämmen.

  • Informieren Sie sich über Phishing-Angriffe.

    Phishing ist ein Versuch, sensible Informationen (wie ein Kontopasswort) zu erhalten, indem man sich als vertrauenswürdige Person oder Firma tarnt. Phishing tritt oft per E-Mail auf, bei dem ein Hacker Social Engineering einsetzt, um jemanden davon zu überzeugen, auf einen Link zu klicken, der zu einer gefälschten Login-Seite führt. Die gefälschte Login-Seite sendet dann alles, was das Opfer eingibt (einschließlich Benutzernamen und Passwörter), an den Hacker.

    In den letzten Jahren sind Phishing-Angriffe immer ausgefeilter geworden, und Hacker lernen, Daten, die von Menschen ins Internet gestellt werden, zu nutzen, um sehr spezifische und gezielte Angriffe zu erstellen.

    Intelligente Menschen sind nicht immun gegen Phishing.

    Sie sollten die Grundlagen des Phishing erlernen und wissen, wie man einen Phishing-Versuch erkennt.

DSGVO Service
Ihr Datenschutzbeauftragter
Ein datenschutz Rahmen
english privacy
click for your privacy
GDD_mitglied
MMSystem Service-www_mm-system-service_de_Home
Allianz_Teilnehmer_283x113_web