{"id":15256,"date":"2017-11-14T14:31:43","date_gmt":"2017-11-14T12:31:43","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15256"},"modified":"2017-11-15T15:36:15","modified_gmt":"2017-11-15T13:36:15","slug":"nine-bad-online-habits","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/nine-bad-online-habits\/15256\/","title":{"rendered":"Neun Online-Gewohnheiten, die Ihre Sicherheit gef\u00e4hrden"},"content":{"rendered":"<p>Wir alle nutzen das Internet und sind m\u00f6glicherweise bereits in die ein oder andere Online-Routine verfallen. Viele Leute \u00fcberpr\u00fcfen morgens zum Beispiel zu allererst Ihre E-Mails. Mittlerweile erscheinen uns diese Handlungen so normal und nat\u00fcrlich, dass wir kein zweites Mal dar\u00fcber nachdenken. Aber vielleicht sollten wir genau das tun. Denn einige unserer allt\u00e4glichen Gewohnheiten haben einen negativen Einfluss auf unser Leben im Allgemeinen oder auf einen Teil davon: auf unsere Online-Sicherheit zum Beispiel. Und genau dar\u00fcber m\u00f6chten wir heute reden.<br>\n<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/03\/06020910\/digital-clutter-report-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-14126\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/03\/06020910\/digital-clutter-report-featured-1024x672.jpg\" alt=\"Digital Clutter research report\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>Kommen Ihnen einige der folgenden Dinge bekannt vor?<\/p>\n<h2>1.\u00a0<strong>Anwendungen un\u00fcberlegt herunterladen<\/strong><\/h2>\n<p>Sie lesen von einer total angesagten, neuen Streaming-App, oder sind auf der Suche nach einem Fitness-Tracker, Task Manager oder einem Browser Add-on, um Fotos oder Musik direkt aus dem Netz herunterzuladen. Um die Installation schnell hinter sich zu bringen, klicken Sie nat\u00fcrlich sofort auf \u201eAkzeptieren\u201c\u2026<\/p>\n<p>Aber Moment\u2026 Was genau akzeptieren Sie da \u00fcberhaupt? Haben Sie schon einmal dar\u00fcber nachgedacht, welche Berechtigungen Sie der App erteilen? Wie gef\u00e4hrlich es ist einer App eines Android-Ger\u00e4tes bestimmte Berechtigungen zu erteilen m\u00f6chten wir Ihnen in diesem <a href=\"https:\/\/www.kaspersky.de\/blog\/android-permissions-guide\/9743\/\" target=\"_blank\" rel=\"noopener\">Beitrag <\/a>erl\u00e4utern. Dasselbe gilt auch f\u00fcr Add-ons f\u00fcr Webbrowser wie Chrome und Firefox. Diese haben es n\u00e4mlich auch auf Zugriffsrechte abgesehen und leider nehmen sich Nutzer oft nicht die Zeit das Kleingedruckte zu lesen.<\/p>\n<h3>2. <strong>Den Computer unbeaufsichtigt lassen<\/strong><\/h3>\n<p>Nach stundenlanger Arbeit vor dem Bildschirm brauchen Sie eine Auszeit. Sie verlassen Ihren Schreibtisch, um sich die Beine zu vertreten und frische Luft zu schnappen. Was das Schlimme daran ist? Nichts, solange Sie daran gedacht haben Ihren Bildschirm zu sperren \u2013 und ein Passwort eingerichtet haben, um erneut auf Ihren Computer zugreifen zu k\u00f6nnen. Nat\u00fcrlich ist es l\u00e4stig, das Passwort jedes Mal erneut eingeben zu m\u00fcssen, nachdem man den Computer f\u00fcr 3 Minuten aus den Augen gelassen hat; aber viel \u00e4rgerlicher ist es, wenn Fremde kompletten Zugriff auf Ihre Daten bekommen.<\/p>\n<p>Deshalb sollten Sie ein starkes Passwort erstellen und sich angew\u00f6hnen Win-L (Windows) oder Ctrl-Shift-Eject (Mac) zu dr\u00fccken, wenn Sie Ihren Arbeitsplatz verlassen. Ja, auch zu Hause. Der Mensch ist schlie\u00dflich ein Gewohnheitstier.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>9 Online-Gewohnheiten, die Sie ganz schnell \u00e4ndern sollten<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1njr&amp;text=9+Online-Gewohnheiten%2C+die+Sie+ganz+schnell+%C3%A4ndern+sollten+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>3. <strong>Updates ignorieren<\/strong><\/h3>\n<p>Ja, Update-Benachrichtigungen k\u00f6nnen l\u00e4stig sein. Aber wussten Sie, dass 99 % der Windows-Computer aufgrund von <a href=\"http:\/\/www.geekersmagazine.com\/be-aware-of-the-software-you-have-protecting-your-computer-from-cyber-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">Schwachstellen in 8 Anwendungen<\/a> anf\u00e4llig f\u00fcr Hacker-Angriffe sind? Darunter auch beliebte Webbrowser, Media Player und Flash Plugins \u2013 Sie nutzen vermutlich mindestens eine dieser Anwendungen, die von Cyberkriminellen genau beobachtet werden, um m\u00f6gliche Schwachstellen auszunutzen und eine Vielzahl von Nutzern anzugreifen.<\/p>\n<p>Aus demselben Grund werden beliebte Anwendungen kontinuierlich auf Schwachstellen \u00fcberpr\u00fcft; sowohl von Forschern (die Unternehmen regelm\u00e4\u00dfig \u00fcber entdeckte M\u00e4ngel informieren) als auch von Entwicklern (die Updates und Patches ver\u00f6ffentlichen, um Sicherheitsl\u00fccken zu schlie\u00dfen). F\u00fcr ein sicheres und gesch\u00fctztes Ger\u00e4t sollten Updates regelm\u00e4\u00dfig installiert werden.<\/p>\n<h3>4. Multitasking<\/h3>\n<p><a href=\"http:\/\/www.apa.org\/research\/action\/multitask.aspx\" target=\"_blank\" rel=\"noopener nofollow\">J\u00fcngste Forschungen <\/a>zeigen, dass sich Multitasking und PC-Arbeit nicht miteinander vereinbaren lassen. Denn Multitasking kann nicht nur die Konzentration und Produktivit\u00e4t, sondern zudem auch die Sicherheit beeintr\u00e4chtigen.<\/p>\n<p>Aufgrund der zahlreichen Ablenkungen, neigen Multitasker dazu weniger darauf zu achten was sie anklicken oder downloaden. Multitasker sind f\u00fcr Kriminelle einfache Beute, die mit sehr hoher Wahrscheinlichkeit auf Phishing-Webseiten hereinfallen, Malware herunterladen, die sich als legitimes Programm ausgibt, usw.; und all das, weil Sie mit ihren Gedanken ganz woanders sind.<\/p>\n<p>Abgesehen davon erm\u00fcden Nutzer durch Multitasking schneller. Versuchen Sie also die endlose Reihe der Tabs in Ihrem Browser zu schlie\u00dfen und konzentrieren Sie sich auf eine Sache.<\/p>\n<h3>5. Verlockende Links anklicken<\/h3>\n<p>Ab und an kann es vorkommen, dass uns die Neugierde \u00fcberkommt und die Vorsicht au\u00dfen vorgelassen wird. Wir alle haben mit Sicherheit schon das ein oder andere Mal einen Link angeklickt, nur weil uns der Titel interessant vorkam. Wenn Sie das allerdings regelm\u00e4\u00dfig tun, ist es h\u00f6chste Zeit Ihr Verhalten zu \u00e4ndern. Webseiten mit besonders reizvollen Titeln sollten Sie auf jeden Fall meiden.<\/p>\n<p>Leider ist es nicht immer m\u00f6glich, selbst zu bestimmen, ob man einer bestimmten Webseite vertrauen kann oder nicht. Hier kommen Sicherheitsl\u00f6sungen ins Spiel, die Ihnen bei der Aufdeckung verd\u00e4chtiger Aktivit\u00e4ten behilflich sind.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><\/div>\n<div><a href=\"https:\/\/www.kaspersky.de\/downloads\/thank-you\/internet-security-free-trial\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-15265 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/11\/14140948\/Banner_1460x300_blog_cyberattack_DE1.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/div>\n<h3>6. <strong>Den Nutzungsbedingungen einfach zustimmen<\/strong><\/h3>\n<p>Sie sind mit Sicherheit nicht der Einzige, der das ein oder andere Programm nutzt und sich ganz einfach durch die Nutzungsbedingungen klickt, ohne einen genaueren Blick darauf zu werfen.<\/p>\n<p>Es gibt nur sehr wenige Personen, die sich Lizenzvertr\u00e4ge tats\u00e4chlich durchlesen und Hersteller profitieren davon, dass niemand genau wei\u00df, was in den Vertr\u00e4gen tats\u00e4chlich geschrieben steht. <a href=\"http:\/\/www.makeuseof.com\/tag\/10-ridiculous-eula-clauses-agreed\/\" target=\"_blank\" rel=\"noopener nofollow\">Hier <\/a>finden Sie einige der humorvollsten Klauseln, die in den Endbenutzer-Lizenzvertr\u00e4gen (EULAs) verschiedener Unternehmen gefunden wurden. Wir raten Ihnen einen Blick auf die Seite <a href=\"https:\/\/tosdr.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Terms of Service Didn\u2019t Read<\/a> zu werfen, die die Nutzervereinbarungen bekannter Dienste analysiert und die Highlights (und auch Lowlights) in einfachem Englisch pr\u00e4sentiert. Sie sollten sich Lizenzvertr\u00e4ge auf jeden Fall durchlesen \u2013 es lohnt sich. In unserem Beitrag finden Sie einige Tipps,<a href=\"https:\/\/www.kaspersky.de\/blog\/eula-gotchas\/14171\/\" target=\"_blank\" rel=\"noopener\"> um das Ganze so schmerzfrei wie m\u00f6glich hinter sich zu bringen.<\/a><\/p>\n<h3>7.\u00a0<strong>Mit Social-Media-Konten auf Webseiten anmelden<\/strong><\/h3>\n<p>\u201eRegistrieren\u201c oder\u2026 Moment! \u201eMit Facebook anmelden\u201c. Ein Social-Media-Konto zur Anmeldung zu nutzen, erlaubt Ihnen im Handumdrehen auf eine Seite oder App zugreifen zu k\u00f6nnen. Praktisch, oder etwa nicht? Wenn allerdings Ihre Facebook-Seite gehackt wird, haben Kriminelle auch sofort Zugriff auf alle anderen Konten, die mit Facebook verlinkt sind.<\/p>\n<p>Und es gibt ein weiteres Problem: Wenn Sie sich mit einem Social-Media-Konto auf einer Seite anmelden, bekommt diese Webseite teilweisen Zugang zu Ihren Kontodaten. Nat\u00fcrlich sind es nur \u00f6ffentliche Informationen, besonders erfreulich ist es trotzdem nicht.<\/p>\n<h3>8. \u00dcberall registrieren<\/h3>\n<p>Wie viele Online-Konten haben Sie? Und wie viele davon nutzen Sie tats\u00e4chlich? Haben all Ihre Konten ein individuelles Passwort? Was passiert, wenn ein Dienst, den Sie l\u00e4ngst vergessen haben, ein Datenleck aufweist? Wenn m\u00f6glich, sollten alle Konten, die nicht mehr genutzt oder gebraucht werden sofort gel\u00f6scht werden. Diese Konten bergen die meiste Gefahr, da sie l\u00e4ngst in Vergessenheit geraten sind. Die Dienste verf\u00fcgen allerdings noch immer \u00fcber wertvolle Informationen wie E-Mail-Adresse, Telefonnummer, Passwort oder andere vertrauliche Daten.<\/p>\n<h3>9. Zu viel mit der \u00d6ffentlichkeit teilen<\/h3>\n<p>Alles was Sie ver\u00f6ffentlichten, Ihre Handynummer zum Beispiel, wird f\u00fcr immer \u201e\u00f6ffentlich\u201c bleiben. Das Internet vergisst nie und Bem\u00fchungen Informationen zu entfernen k\u00f6nnen nach hinten losgehen (siehe <a href=\"https:\/\/de.wikipedia.org\/wiki\/Streisand-Effekt\" target=\"_blank\" rel=\"noopener nofollow\">Streisand-Effekt<\/a>). Bevor Sie etwas ver\u00f6ffentlichen oder posten, sollten Sie sich Folgendes fragen: Sind Sie damit einverstanden, dass Ihre Informationen auf dieser Webseite verbleiben und f\u00fcr jeden, \u00fcberall und f\u00fcr immer zug\u00e4nglich sind?<\/p>\n<p>Das beeindruckende an diesen 9 Dingen ist, wie unglaublich harmlos sie zu sein scheinen. Leute tun diese Dinge regelm\u00e4\u00dfig und fast automatisch, ohne \u00fcber die Konsequenzen nachzudenken. Nachdem Sie den Beitrag gelesen haben, sollten Sie ein genaues Auge darauf werfen was Sie tun und ob Sie eventuell Ihre Sicherheit gef\u00e4hrden. Nehmen Sie sich die Zeit dar\u00fcber nachzudenken, <em>was<\/em> Sie online machen und <em>wie<\/em> Sie es machen \u2013 Sie werden sich selbst daf\u00fcr danken. F\u00fcr weitere Sicherheitstipps, sollten Sie einen Blick auf <a href=\"https:\/\/www.kaspersky.de\/blog\/12-security-rules-for-2016\/6659\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> werfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Manche Gewohnheiten scheinen auf den ersten Blick rein gar nichts mit Sicherheit zu tun zu haben. Der erste Eindruck kann allerdings t\u00e4uschen\u2026<\/p>\n","protected":false},"author":2455,"featured_media":15257,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286,10],"tags":[1000,2786,329,130,1653,1654],"class_list":{"0":"post-15256","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-tips","9":"tag-daten","10":"tag-gewohnheiten","11":"tag-internet","12":"tag-privatsphare","13":"tag-security","14":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nine-bad-online-habits\/15256\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/nine-bad-online-habits\/11790\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/nine-bad-online-habits\/9815\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/nine-bad-online-habits\/14014\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/nine-bad-online-habits\/12205\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nine-bad-online-habits\/12048\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nine-bad-online-habits\/14797\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nine-bad-online-habits\/14662\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/nine-bad-online-habits\/19148\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/nine-bad-online-habits\/4450\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/nine-bad-online-habits\/20074\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/nine-bad-online-habits\/9771\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/nine-bad-online-habits\/8516\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/nine-bad-online-habits\/18730\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/nine-bad-online-habits\/19050\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/nine-bad-online-habits\/19039\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/security\/","name":"Sicherheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15256"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15256\/revisions"}],"predecessor-version":[{"id":15285,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15256\/revisions\/15285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15257"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}