{"id":25074,"date":"2020-09-09T17:35:51","date_gmt":"2020-09-09T15:35:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25074"},"modified":"2022-05-05T14:21:02","modified_gmt":"2022-05-05T12:21:02","slug":"ashley-james-david-jacoby-easy-security-tips","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ashley-james-david-jacoby-easy-security-tips\/25074\/","title":{"rendered":"Sicherheitstipps f\u00fcr einen Instagram-Star (und f\u00fcr alle)"},"content":{"rendered":"<p>\u201eWarum w\u00fcrde mich jemand hacken, wenn es nichts zu gewinnen gibt?\u201c Kommt Ihnen dieser Gedanke bekannt vor? Nun, stellen Sie sich Folgendes vor: Sie sind zu einem Instagram-Star mit Tausenden von Followern und mit einem gewissen sozialen Kapital geworden, ganz zu schweigen von Sponsoren und Werbetreibenden, die Sie mit Privatnachrichten bombardieren.<br>\nAber alte Gewohnheiten lassen sich nur schwer ablegen und die Sicherheit Ihres Kontos befindet sich immer noch auf dem \u201eWarum-w\u00fcrde-mich-jemand-hacken-wollen\u201c-Level.<\/p>\n<p>In diesem Dilemma fand sich die Moderatorin, DJ und Influencerin Ashley James wieder. James gab n\u00e4mlich zu, dass sie f\u00fcr all ihre Konten dasselbe Passwort verwendet. In einer <a href=\"https:\/\/www.instagram.com\/p\/CEHGqQPDbwA\/\" target=\"_blank\" rel=\"noopener nofollow\">k\u00fcrzlich \u00fcbertragenen Live-Show<\/a> \u00fcberlegten sich Ashley James zusammen mit dem Sicherheitsguru David Jacoby von unserem GReAT-Team, wie man den eigenen, pers\u00f6nlichen digitalen Raum sch\u00fctzen kann. Gl\u00fccklicherweise ist das nicht so schwer!<\/p>\n<h2>Wie man Passw\u00f6rter erstellt<\/h2>\n<p>Wenn Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/never-reuse-passwords-story\/18188\/\" target=\"_blank\" rel=\"noopener\">dasselbe Passwort<\/a> f\u00fcr alle Ihre Konten verwenden, sind Sie leichte Beute. Nur eine einzige Datenpanne bei einem Dienst, bei dem Sie ein l\u00e4ngst vergessenes Konto besitzen, reicht aus: Hacker erhalten n\u00e4mlich dadurch Zugriff auf die Dienste, die sie eigentlich angreifen wollen: Ihren Blog, Ihre E-Mail oder Ihre Online-Wallet.<\/p>\n<p>Die Passw\u00f6rter f\u00fcr die Konten, auf denen Sie Geld aufbewahren oder die Sie anderweitig sch\u00e4tzen, m\u00fcssen einzigartig sein. Unser <a href=\"https:\/\/password.kaspersky.com\/de\/\" target=\"_blank\" rel=\"noopener\">Passwort-Checker<\/a> hilft Ihnen sicherzustellen, dass Ihre Passw\u00f6rter sicher sind und nicht bereits durch ein bekanntes Passwortleck kompromittiert wurden.<\/p>\n<p>Wie kann man sich einzigartige Passw\u00f6rter merken? Hier ein paar Life-Hacks:<\/p>\n<ul>\n<li>Denken Sie sich ein System zur Erstellung von Passw\u00f6rtern aus. Die Jacoby-Methode nimmt die Anfangsbuchstaben der W\u00f6rter aus einem Lieblingszitat und kombiniert sie mit einem Begriff, der als erstes in den Sinn kommt, wenn man an dieses Konto denkt. Zwischen der Buchstabenreihenfolge und dem Begriff wird ein beliebiges Satzzeichen eingef\u00fcgt. F\u00fcr James ist Instagram ein Job, sodass ihr Passwort in Verbindung mit dem englischen Zitat \u201eThere\u2019s too much pepper on my paprikash\u201c so in etwa aussehen k\u00f6nnte: ttmpomp!job. Apropos, benutzen Sie keine Passw\u00f6rter, die Sie w\u00e4hrend einer Live-Sendung gesagt haben (das Beispiel wird sie jedenfalls nicht verwenden).<\/li>\n<li>Versuchen Sie nicht, sich jedes Passwort f\u00fcr jedes einzelne Ihrer Konten zu merken. Wenn Sie sich nur einmal alle paar Jahre bei einem bestimmten Dienst anmelden, w\u00e4re es sicherlich einfacher, das Passwort jedes Mal einfach zur\u00fcckzusetzen.<\/li>\n<li>Verwenden Sie einen <a href=\"https:\/\/www.kaspersky.de\/password-manager?redef=1&amp;reseller=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a>. Stellen Sie sicher, dass Sie eine dezidierte Anwendung verwenden: Das Speichern von Passw\u00f6rtern in Ihren Browsern ist keine gute Idee: viele b\u00f6sartige Programme sind in der Lage, <a href=\"https:\/\/www.kaspersky.de\/blog\/browser-data-theft\/19891\/\" target=\"_blank\" rel=\"noopener\">Informationen aus dem Browserspeicher zu stehlen.<\/a><\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>Intelligente Ger\u00e4te \u2013 \u00a0Ben\u00f6tigen sie wirklich Internetzugang?<\/h2>\n<p>Smarte Lautsprecher, Smart-TVs, Babyphones mit Kamera oder Staubsauger-Roboter: Das Internet der Dinge ist l\u00e4ngst kein abstrakter Begriff mehr, und viele, wenn nicht alle, nutzen es bereits. Die Bl\u00fctezeit eines intelligenten Ger\u00e4ts h\u00e4lt jedoch nicht lange an. Die Hersteller solcher Ger\u00e4te stellen normalerweise die Updates nach etwa einem Jahr ein, woraufhin das intelligente Ger\u00e4t anf\u00e4llig f\u00fcr Angriffe wird.<\/p>\n<p>Achten Sie bei der Auswahl dieser Ger\u00e4te auf das Herstellungsdatum, so wie Sie es bei verderblichen Lebensmitteln im Supermarkt tun. Es sei denn, es macht Ihnen nichts aus, m\u00f6glicherweise die Stimmen anderer Leute aus Ihrem Babyphone zu h\u00f6ren oder das Fremde Ihr Familienleben als Reality-Show \u00fcber Ihre eigene \u00dcberwachungskamera genie\u00dfen k\u00f6nnen.<\/p>\n<p>\u00dcbrigens, obwohl es \u00fcblich ist, intelligente Ger\u00e4te mit dem Internet der Dinge zu assoziieren, m\u00fcssen nicht alle mit dem Internet verbunden sein. Bevor Sie ein Ger\u00e4t mit dem W-Lan verbinden, sollten Sie sich \u00fcberlegen, ob es auch ohne Internetverbindung auskommt. Ein Staubsauger-Roboter zum Beispiel ist durchaus in der Lage, \u00fcber Ihren Boden zu flitzen, ohne mit den Servern des Herstellers verbunden zu sein.<\/p>\n<p>\u00a0<\/p>\n<h2>Ein W-Lan-Netzwerk ist gut, aber zwei sind besser<\/h2>\n<p>Wenn sich jemand in Ihr Heimnetzwerk hackt, erh\u00e4lt der Angreifer Zugriff auf alle verbundenen Ger\u00e4te wie z. B. Computer, Smartphones, Smart-Lautsprecher usw. Denken Sie daran, dass Ihr W-Lan-Netzwerk auch au\u00dferhalb Ihrer vier W\u00e4nde verf\u00fcgbar ist. Wenn also Au\u00dfenstehende das Netzwerk \u201esehen\u201c k\u00f6nnen, dann k\u00f6nnen sie sich auch mit ihm verbinden. Dies ist insbesondere der Fall, wenn Sie dazu noch das leicht zu erratende Standardpasswort des Routers Ihres Internetproviders verwenden.<\/p>\n<p>Sie m\u00fcssen also jedes Standardpasswort \u00e4ndern, einschlie\u00dflich der Passw\u00f6rter f\u00fcr Ihre W-Lan- und Router-Verwaltungsoberfl\u00e4che. Erstellen Sie neue, lange und komplexe Passw\u00f6rter, damit sie schwer zu knacken sind. Wenn Sie sich nicht sicher sind, ob Ihr <a href=\"https:\/\/www.kaspersky.de\/blog\/strong-password-day\/18498\/\" target=\"_blank\" rel=\"noopener\">Passwort schwer und lang<\/a> genug ist, lassen Sie es durch unseren <a href=\"https:\/\/password.kaspersky.com\/de\/\" target=\"_blank\" rel=\"noopener\">Passwort-Checker<\/a> laufen.<\/p>\n<p>Ein <a href=\"https:\/\/www.kaspersky.de\/blog\/guest-wifi\/17693\/\" target=\"_blank\" rel=\"noopener\">Gastnetzwerk<\/a> ist eine weitere praktische Option, die Ihnen in den meisten modernen Routern zur Verf\u00fcgung steht. Sie k\u00f6nnen zwei Netzwerke mit separatem Internetzugang bei Ihnen zu Hause ohne zus\u00e4tzliche Kosten einrichten. Ger\u00e4te, die mit dem Hauptnetzwerk verbunden sind, kommunizieren nicht mit denen, die mit dem Gastnetzwerk verbunden sind. So k\u00f6nnen Sie beispielsweise all Ihre intelligenten Ger\u00e4te \u00fcber den Gastzugang anschlie\u00dfen, damit diese auch im Falle eines Hacks keinen Zugriff auf die Dokumente auf Ihrem Computer haben, da dieser mit dem Hauptnetzwerk verbunden ist. Sie k\u00f6nnen Ihr Gastnetzwerk auch f\u00fcr den eigentlichen Zweck eines Gastnetzwerks verwenden: um Freunden und anderen Besuchern eine Internetverbindung bereitzustellen.<\/p>\n<p>\u00a0<\/p>\n<h2>Angst vor Spionen<\/h2>\n<p>Wenn Sie Angst davor haben, dass jemand Sie durch eine Kamera oder ein Laptop-Mikrofon ausspioniert, k\u00f6nnen Sie sie abdecken. Sie sollten jedoch kein Klebeband \u00fcber das Kameraobjektiv legen, da es, selbst wenn es wieder abgezogen wird, nur noch verschwommene Bilder bei Videokonferenzen aufnehmen kann. Wenn Sie keine extra Webcam-Abdeckung haben, ist ein Pflaster eine gute Option, da die Watte sowohl den Klebstoff von der Kameralinse fernh\u00e4lt als auch die Sicht von potenziellen Spionen blockiert. Wenn Ihre Telefonkameras Sie nerv\u00f6s machen, legen Sie Ihr Telefon einfach auf den Schreibtisch, so dass eine der Kameras zur Schreibtischoberfl\u00e4che und die andere zur Decke zeigt.<\/p>\n<p>Die \u201eOhren\u201c Ihrer Ger\u00e4te zu verstopfen, ist auch nicht schwer. Besorgen Sie sich einfach ein Paar g\u00fcnstige Kopfh\u00f6rer (oder nehmen Sie kaputte, wenn Sie welche zuhause liegen haben), schneiden Sie den Stecker ab und stecken Sie ihn in die Kopfh\u00f6rerbuchse. Nun nimmt das Ger\u00e4t den Ton von einem nicht existierenden Mikrofon auf.<\/p>\n<p>Wenn Sie ein neueres iPhone oder ein anderes schickes Smartphone ohne Kopfh\u00f6reranschluss haben, ist das keine gro\u00dfe Sache. Verwenden Sie einen Adapter, mit dem Sie ein Headset an den Ladeanschluss anschlie\u00dfen k\u00f6nnen. Wenn dieser angesteckt ist, verliert Ihr Smartphone seine F\u00e4higkeit, Sie zu belauschen.<\/p>\n<p>\u00a0<\/p>\n<h2>F\u00fcr mehr digitalen Komfort<\/h2>\n<p>Ashley James hat viel dank diesem Gespr\u00e4ch gelernt. Haben Sie auch etwas gelernt? Wir haben noch viele weiter hilfreiche Life-Hacks, die Ihnen helfen werden, Ihr digitales Leben sicherer und komfortabler zu gestalten. Zum Beispiel k\u00f6nnen wir erkl\u00e4ren, wie Sie Ihr <a href=\"https:\/\/www.kaspersky.de\/blog\/make-home-wifi-great-again\/23798\/\" target=\"_blank\" rel=\"noopener\">W-Lan auch in der letzten Ecke Ihres Hauses schneller machen<\/a> k\u00f6nnen, oder was Sie tun m\u00fcssen, <a href=\"https:\/\/www.kaspersky.de\/blog\/tips-for-hacked-account\/24971\/\" target=\"_blank\" rel=\"noopener\">wenn Sie gehackt wurden<\/a>. Klicken Sie auf den <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/digital-comfort-zone\/\" target=\"_blank\" rel=\"noopener\">Digital Comfort Tag<\/a>, um weitere spannende Beitr\u00e4ge zu lesen.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unser Experte David Jacoby spricht live mit der Instagram-Influencerin Ashley James \u00fcber Life Hacks f\u00fcr ein sicheres digitales Leben.<\/p>\n","protected":false},"author":2706,"featured_media":25106,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2712,10],"tags":[3618,396,1027,1910,125,1653,1654,2528],"class_list":{"0":"post-25074","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"category-tips","9":"tag-digital-comfort-zone","10":"tag-instagram","11":"tag-internet-der-dinge","12":"tag-iot","13":"tag-passworter","14":"tag-security","15":"tag-tips","16":"tag-w-lan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ashley-james-david-jacoby-easy-security-tips\/25074\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ashley-james-david-jacoby-easy-security-tips\/21823\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/17287\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/8546\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/23170\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ashley-james-david-jacoby-easy-security-tips\/21364\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/19999\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ashley-james-david-jacoby-easy-security-tips\/23759\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ashley-james-david-jacoby-easy-security-tips\/22698\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ashley-james-david-jacoby-easy-security-tips\/28990\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ashley-james-david-jacoby-easy-security-tips\/8746\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/36865\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ashley-james-david-jacoby-easy-security-tips\/15564\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ashley-james-david-jacoby-easy-security-tips\/15983\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ashley-james-david-jacoby-easy-security-tips\/13951\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ashley-james-david-jacoby-easy-security-tips\/11896\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ashley-james-david-jacoby-easy-security-tips\/29128\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ashley-james-david-jacoby-easy-security-tips\/26006\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ashley-james-david-jacoby-easy-security-tips\/22791\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ashley-james-david-jacoby-easy-security-tips\/28117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ashley-james-david-jacoby-easy-security-tips\/27947\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/digital-comfort-zone\/","name":"Digital comfort zone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25074"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25074\/revisions"}],"predecessor-version":[{"id":25108,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25074\/revisions\/25108"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25106"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}