{"id":20537,"date":"2019-11-21T12:24:49","date_gmt":"2019-11-21T10:24:49","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20537"},"modified":"2020-10-01T13:48:59","modified_gmt":"2020-10-01T11:48:59","slug":"do-not-abandon-your-accounts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/do-not-abandon-your-accounts\/20537\/","title":{"rendered":"Sechs Benutzerkonten, die Sie niemals verwaisen sollten"},"content":{"rendered":"<p>K\u00f6nnen Sie sich an jedes Onlinekonto erinnern, das Sie besitzen? Vielleicht haben Sie sich eines erstellt, um auf Inhalte zuzugreifen oder weil Sie ein Freund darum gebeten hat. Anschlie\u00dfend ger\u00e4t der Account jedoch in Vergessenheit. Der Alltag im Netz. Viele Benutzer h\u00f6ren einfach auf, bestimmte Konten zu nutzen, machen sich aber oftmals nicht die M\u00fche, diese auch zu l\u00f6schen. Die dann verwaisten Konten warten danach nur noch darauf, gehackt zu werden. Und falls der Tag kommen sollte, an dem ein Hacker sich Zugriff verschafft, werden Sie dies mit Sicherheit erst nach einer geraumen Zeit erfahren, wenn \u00fcberhaupt.<\/p>\n<h2>Verwaistes Nutzerkonto: Was schief gehen k\u00f6nnte<\/h2>\n<p>Spielt es aber wirklich eine Rolle, was mit einem unerw\u00fcnschten Konto passiert? Wenn es gehackt wird\u2026 na und? Genutzt wurde der Account sowieso nicht. In einigen F\u00e4llen kann es jedoch passieren, dass solche Konten von Betr\u00fcgern ausgenutzt werden, um Zugriff auf Ressourcen und wichtige Informationen zu erhalten, <em>die Sie dann doch ben\u00f6tigen<\/em>. Was Sie auf jeden Fall wissen und worauf Sie achten sollten, erfahren Sie im Anschluss.<\/p>\n<h3>1. Konten auf sozialen Netzwerken<\/h3>\n<p>Nur wenige Leute \u00fcberpr\u00fcfen regelm\u00e4\u00dfig die Konten ihrer sozialen Netzwerke. Angenommen, eine Person erstellt ein Facebook-Profil und verwendet es, um sich bei Instagram und anderen Diensten mit einem Klick anzumelden (praktisch, oder?), stellt aber im Nachhinein fest, dass Facebook an sich nicht wirklich benutzt wird \u2013 kein ungew\u00f6hnliches Szenario. Klar, das soziale Netzwerk sendet weiterhin E-Mail-Benachrichtigungen, wenn der Benutzer diese nicht deaktiviert hat. Diese werden aber in einem separaten Ordner gefiltert, der schon l\u00e4ngst verwaist ist.<\/p>\n<p>Ein anderes, mehr als plausibles Szenario: Wenn der Benutzer eine E-Mail Warnung erh\u00e4lt und dar\u00fcber informiert wird, dass sich jemand mit dem Facebook-Konto von einem unbekannten Ger\u00e4t aus angemeldet hat, wird diese Warnung nicht angezeigt. Die Cyberkriminellen, die sich angemeldet haben, k\u00f6nnen somit einfach auf die mit Facebook verkn\u00fcpften Konten zugreifen. Die Kriminellen werden wahrscheinlich auch die Zeit haben, <a href=\"https:\/\/www.kaspersky.de\/blog\/give-me-your-money\/20182\/\" target=\"_blank\" rel=\"noopener\">um auch die Freunde und Follower des Opfers in Mitleidenschaft zu ziehen.<\/a><\/p>\n<p><strong>Was Sie tun k\u00f6nnen<\/strong><\/p>\n<ul>\n<li>Eine Zwei-Faktor-Authentifizierung einrichten. Viele Online-Dienste bieten die Zwei-Faktor-Authentifizierung an: Hier sind unsere Beitr\u00e4ge zum Einrichten einer sicheren Verteidigung, wie unter anderem auch die 2FA auf <a href=\"https:\/\/www.kaspersky.com\/blog\/facebook-security-settings\/13330\/\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a> und <a href=\"https:\/\/www.kaspersky.com\/blog\/twitter-security\/11860\/\" target=\"_blank\" rel=\"noopener nofollow\">Twitter<\/a>.<\/li>\n<li>Aktivieren Sie Benachrichtigungen \u00fcber Kontoanmeldungen von unbekannten Ger\u00e4ten und beachten Sie diese!<\/li>\n<\/ul>\n<h3>2. Backup-E-Mail-Adresse<\/h3>\n<p>Viele Benutzer richten sich ein separates E-Mail-Konto f\u00fcr Mailings und Benachrichtigungen ein, um ihre Hauptmailbox nicht vollzum\u00fcllen und um sich \u00fcberall mit einer einzigen E-Mail zu registrieren, einschlie\u00dflich Konten mit wichtigen Daten. Dieses Konto wird leider nicht oft genug oder gar nicht \u00fcberpr\u00fcft, da auch keine E-Mails von pers\u00f6nlichen Kontakten erwartet werden. Daher merkt man \u00fcber lange Zeit hinweg nicht, dass die Backup-E-Mail gehackt wurde \u2013 zumindest nicht bis zu dem Zeitpunkt, an dem man den Zugriff auf ein sehr wichtiges Konto verliert.<\/p>\n<p><strong>Was Sie tun k\u00f6nnen<\/strong><\/p>\n<ul>\n<li>Aktivieren Sie die Zwei-Faktor-Authentifizierung f\u00fcr dieses Konto.<\/li>\n<li>Richten Sie eine E-Mail-Weiterleitung aus dem sekund\u00e4ren Postfach in einem separaten Ordner in Ihrem prim\u00e4ren E-Mail-Konto ein.<\/li>\n<\/ul>\n<h3>3. Passwort-Manager<\/h3>\n<p>Was passiert, wenn Sie Ihre Kontoanmeldeinformationen in einem Passwort-Manager gespeichert haben und dann beschlossen haben, diesen durch eine andere App zu ersetzen? Das Nutzerkonto im alten Passwort-Manager verschwindet jedenfalls nicht und damit verbleiben auch die darin enthaltenen Passw\u00f6rter (von denen wahrscheinlich die H\u00e4lfte nicht ge\u00e4ndert wurden). Wenn jemand Zugriff auf dieses Profil erh\u00e4lt, kann diese Person einfach auf alle Konten zugreifen. Und selbst wenn Sie den Diebstahl eines Kontos bemerken, ist es nicht sofort ersichtlich, wie der Dieb an das Passwort gekommen ist.<\/p>\n<p><strong>Was Sie tun k\u00f6nnen<\/strong><\/p>\n<ul>\n<li>L\u00f6schen Sie Ihre Konten in Passwort-Managern, wenn Sie diese nicht mehr verwenden.<\/li>\n<\/ul>\n<h3>4. Online-Shop-Konto<\/h3>\n<p>In vielen Gesch\u00e4ften k\u00f6nnen Sie eine Bankkarte oder ein virtuelles Portemonnaie auf Ihrem Konto hinterlegen, um das Shoppen zu erleichtern. Einige L\u00e4den machen das sogar automatisch. Wenn Sie h\u00e4ufig etwas im Netz kaufen, ist die Versuchung gro\u00df, diese Verkn\u00fcpfung einzurichten. Dar\u00fcber hinaus enth\u00e4lt das Profil wahrscheinlich Ihre Privat- oder Gesch\u00e4ftsadresse f\u00fcr die Zustellung von gekaufter Online-Waren sowie andere, wertvolle personenbezogene Daten.<\/p>\n<p>Es kann jedoch vorkommen, dass Sie diesen bequemen Dienst nicht mehr nutzen. Sollte der Account aktiv bleiben und gehackt werden, erhalten die Cyberkriminellen Zugriff auf Ihre Daten. Bemerken werden Sie es wahrscheinlich, wenn die Kriminellen etwas in Ihrem Namen zu kaufen versuchen. Oder wenn schon etwas ohne wirklichen Aufwand gekauft wurde, da nicht alle Dienstleister einen SMS-Code anfordern, um die Transaktion zu best\u00e4tigen.<\/p>\n<p><strong>Was Sie tun k\u00f6nnen<\/strong><\/p>\n<ul>\n<li>Verkn\u00fcpfen Sie keine Bankkarte mit einem Nutzerkonto in einem Online-Shop. Wenn der Shop die Karte automatisch speichert, vergessen Sie zum Schluss nicht, diese Verkn\u00fcpfung zu l\u00f6schen.<\/li>\n<li>Erw\u00e4gen Sie die Verwendung einer separaten Bankkarte mit Zugriff auf kleine Geldbetr\u00e4ge f\u00fcr Online-Eink\u00e4ufe.<\/li>\n<\/ul>\n<h3>5. Google-Arbeitskonto<\/h3>\n<p>Es ist gang und g\u00e4be, separate Google-Konten zu erstellen, wenn Sie bei der Arbeit Zugriff auf Google Analytics und andere Dienste ben\u00f6tigen. Absolut sinnvoll, wenn man berufliche und pers\u00f6nliche Profile getrennt halten m\u00f6chte. Das Problem ist jedoch, dass viele es vers\u00e4umen, ihre Google-Arbeitskonten zu l\u00f6schen, wenn sie den Job wechseln.<\/p>\n<p>Vom Unternehmen erstellte Konten werden in der Regel sofort nach dem Weggang des Benutzers von der IT-Sicherheitsabteilung gesperrt. M\u00f6glicherweise werden jedoch solche vergessen, die der ehemalige Mitarbeiter selbst eingerichtet hat, z. B. ein Google-Konto. Das Ergebnis k\u00f6nnten ein oder mehrere nicht beanspruchte Konten sein, die im Online-Ozean herumschwimmen und vorbeiziehenden, r\u00e4uberischen Haien Zugriff auf Arbeitsdokumente und andere vertrauliche Informationen bietet. Dass ein solches Konto gehackt wurde, wird wohl keiner merken, da sich niemand an die Existenz eines solchen Accounts erinnern wird.<\/p>\n<p><strong>Was Sie tun k\u00f6nnen<\/strong><\/p>\n<ul>\n<li>Der Mitarbeiter, der das Unternehmen verl\u00e4sst, sollte keine zus\u00e4tzlichen Schritte unternehmen.<\/li>\n<li>Das Unternehmen selbst muss den Zugriff auf alle Dienste und Google-Konten widerrufen, die von diesem Mitarbeiter verwendet wurden.<\/li>\n<\/ul>\n<h3>6. Telefonnummer<\/h3>\n<p>Um die Haupttelefonnummer von Spam-Datenbanken fernzuhalten, haben einige Benutzer eine separate Nummer f\u00fcr verschiedene Dienste, Kunden- und Treuekarten, Bonusprogramme, \u00f6ffentliche WLAN-Netzwerke usw. Und manchmal wird dieselbe Telefonnummer auch f\u00fcr die Zwei-Faktor-Authentifizierung verwendet. Obwohl eine Nummer technisch gesehen kein Konto ist und nicht im wahrsten Sinne des Wortes aufgegeben werden kann, k\u00f6nnen dennoch Probleme auftreten. Einerseits sind mehrere Konten mit dieser Nummer verkn\u00fcpft. Andererseits ist es unwahrscheinlich, dass Sie diese Nummer zum Anrufen oder f\u00fcr das Senden einer SMS verwendet wird.<\/p>\n<p>Ganz nebenbei: F\u00fcr Telefonanbieter sind ungenutzte SIM-Karten unrentabel. Wenn Sie eine Nummer nur zum Empfangen von SMS-Nachrichten ben\u00f6tigen und kein Guthaben auf der Karte haben, kann der Netzbetreiber diese in drei Monaten sperren und dann die Nummer weiterverkaufen.<\/p>\n<p>Manchmal werden diese Nummern sofort verkauft, sodass Sie m\u00f6glicherweise keine Zeit haben, um Ihre Konten erneut mit der neuen SIM-Karte zu verkn\u00fcpfen. Wiederum kann der K\u00e4ufer Ihrer alten Rufnummer Ihre Konten in den jeweiligen Onlinediensten finden \u2013 und wenn die Passw\u00f6rter ge\u00e4ndert werden, ist die Wiederherstellung nicht so einfach.<\/p>\n<p>In besonders ungl\u00fccklichen F\u00e4llen kann der neue Eigent\u00fcmer sogar auf Bankkonten und Online-Wallets zugreifen, die mit der Nummer verkn\u00fcpft sind, und somit Ihr Geld ausgeben, bevor Sie \u00fcberhaupt die Zeit haben, Ihre Bank zu benachrichtigen. Zum Beispiel wurde <a href=\"https:\/\/www.computerworld.com\/article\/3134886\/lyft-customers-face-potential-hack-from-recycled-phone-numbers.html\" target=\"_blank\" rel=\"noopener nofollow\">die Kreditkarte einer Frau in Kalifornien belastet<\/a>, nachdem ihr Betreiber ihre Nummer an einen anderen Kunden weitergegeben hatte.<\/p>\n<p><strong>Was Sie tun k\u00f6nnen<\/strong><\/p>\n<ul>\n<li>Erinnern Sie sich daran, mindestens einmal im Monat eine SMS von Ihrer Zweitnummer an Ihre Haupttelefonnummer zu senden oder rufen Sie sich selbst an.<\/li>\n<li>Versichern Sie sich, dass Sie immer gen\u00fcgend Guthaben auf Ihrer Zweitnummer haben.<\/li>\n<\/ul>\n<h2>Wie man Probleme mit verwaisten Konten vermeidet<\/h2>\n<p>Wie Sie sehen, kann sogar ein nicht mehr ben\u00f6tigter Account eine Menge Probleme verursachen, wenn dieser gehackt wurde. Wie auch mit der Gesundheit ist hier Vorsorge besser als Nachsorge. Aus diesem Grund empfehlen wir Ihnen, dass sie aktiv \u00dcberblick \u00fcber Ihre Konten behalten. Hier sind einige n\u00fctzliche Tipps:<\/p>\n<ul>\n<li>Erinnern Sie sich, f\u00fcr welche Onlinedienste Sie sich registriert haben. \u00dcberpr\u00fcfen Sie, mit welchen Telefonnummern und E-Mails Ihre Konten in sozialen Netzwerken, Online-Shops, Banken und anderen wichtigen Diensten verkn\u00fcpft sind, und heben Sie die Verkn\u00fcpfung aller aktuellen Profile mit inaktiven Telefonnummern und Postf\u00e4chern auf.<\/li>\n<li>Wenn Sie sich \u00fcber Facebook, Twitter oder Google anmelden oder eine zus\u00e4tzliche E-Mail- oder Telefonnummer f\u00fcr Newsletter, \u00f6ffentliches WLAN usw. verwenden, \u00fcberpr\u00fcfen Sie diese Konten von Zeit zu Zeit.<\/li>\n<li>Wenn Sie sich dazu entscheiden, die Konten eines Passwort-Managers, eines Online-Shops oder eines sozialen Netzwerks nicht mehr zu nutzen, l\u00f6schen Sie Ihre Konten.<\/li>\n<li>Aktivieren Sie die Kontoanmeldung-Benachrichtigungen bei Diensten, die \u00fcber diese Option verf\u00fcgen, und \u00fcberpr\u00fcfen Sie diese Benachrichtigungen umgehend.<\/li>\n<li>Verwenden Sie eine Sicherheitsl\u00f6sung wie <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, die Sie \u00fcber Sicherheitslecks der Online-Dienste, die Sie nutzen, informiert.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Haben Sie aufgeh\u00f6rt, einen Online-Dienst zu nutzen? Dann l\u00f6schen Sie Ihr Konto! Wir erkl\u00e4ren Ihnen, welche unbenutzten Accounts ein Risiko f\u00fcr Sie darstellen und wieso.<\/p>\n","protected":false},"author":2484,"featured_media":20538,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[2703,3618,62,2907,125,60,3421,1654],"class_list":{"0":"post-20537","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-accounts","9":"tag-digital-comfort-zone","10":"tag-e-mail","11":"tag-konten","12":"tag-passworter","13":"tag-soziale-netzwerke","14":"tag-telefonnummer","15":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/do-not-abandon-your-accounts\/20537\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/do-not-abandon-your-accounts\/16809\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/do-not-abandon-your-accounts\/14198\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/do-not-abandon-your-accounts\/6558\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/do-not-abandon-your-accounts\/18793\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/do-not-abandon-your-accounts\/16839\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/do-not-abandon-your-accounts\/15598\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/do-not-abandon-your-accounts\/19518\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/do-not-abandon-your-accounts\/18166\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/do-not-abandon-your-accounts\/23801\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/do-not-abandon-your-accounts\/6577\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/do-not-abandon-your-accounts\/29029\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/do-not-abandon-your-accounts\/12475\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/do-not-abandon-your-accounts\/12578\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/do-not-abandon-your-accounts\/11395\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/do-not-abandon-your-accounts\/24381\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/do-not-abandon-your-accounts\/24736\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/do-not-abandon-your-accounts\/19254\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/do-not-abandon-your-accounts\/23575\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/do-not-abandon-your-accounts\/23422\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/konten\/","name":"Konten"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20537"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20537\/revisions"}],"predecessor-version":[{"id":25283,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20537\/revisions\/25283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20538"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}