{"id":30214,"date":"2023-06-13T14:20:59","date_gmt":"2023-06-13T12:20:59","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30214"},"modified":"2023-06-13T14:20:59","modified_gmt":"2023-06-13T12:20:59","slug":"personal-threat-landscape","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/personal-threat-landscape\/30214\/","title":{"rendered":"Ihre pers\u00f6nliche Bedrohungslandschaft kennen"},"content":{"rendered":"<p>Wenn Sie versuchen, sich gegen jede Bedrohung auf der Welt zu sch\u00fctzen, wird Ihnen schnell die Energie ausgehen und Ihr Leben wird unertr\u00e4glich. Drei-Faktor-Authentifizierung hier, ein zwanzigstelliges Passwort mit Musiknoten und chinesischen Schriftzeichen dort, <a href=\"https:\/\/www.kaspersky.de\/blog\/private-browsers-beginners-guide\/30093\/\" target=\"_blank\" rel=\"noopener\">unterschiedliche Browser f\u00fcr verschiedene Websites<\/a> und der Verzicht auf soziale Medien klingen nicht gerade lebensbejahend.<\/p>\n<p>Was am meisten schmerzt, ist, dass die Anwendung aller dieser Sicherheitsma\u00dfnahmen praktisch nicht dazu beitr\u00e4gt, Sie vor jeder Bedrohung zu sch\u00fctzen: Es schie\u00dfen immer wieder neue aus dem Boden und erfordern neue Schutzmethoden. Unterdessen verringern die meisten neuen Sicherheitsebenen die Benutzerfreundlichkeit: <a href=\"https:\/\/www.kaspersky.de\/blog\/authenticator-apps-and-security\/29890\/\" target=\"_blank\" rel=\"noopener\">Eine Zwei-Faktor-Authentifizierung<\/a> zu haben wird nie einfacher sein, als sie nicht zu haben. Und das ist das am wenigsten widerw\u00e4rtige Beispiel. Was k\u00f6nnen Sie also dagegen tun? Erstellen Sie Ihre eigene Bedrohungslandschaft, wie es Unternehmen bei der Gestaltung ihrer Sicherheitsprozesse tun, und sch\u00fctzen Sie sich nur vor den Bedrohungen innerhalb dieser Landschaft.<\/p>\n<h2>Was eine Bedrohungslandschaft ist und was sie mit Ihnen zu tun hat<\/h2>\n<p>Im Bereich der Unternehmenssicherheit ist eine Bedrohungslandschaft die Gesamtheit von Cyberproblemen, die ein Unternehmen in einer bestimmten Branche innerhalb eines bestimmten Zeitraums bedrohen. Dazu geh\u00f6ren Schwachstellen, Malware- und Ransomware-Gruppen sowie die von ihnen verwendeten Techniken.<\/p>\n<p>Ein \u00dcberblick \u00fcber die Bedrohungslandschaft hilft dabei, genau zu definieren, wovor das Unternehmen gesch\u00fctzt werden muss. Abh\u00e4ngig vom Standort und der Gesch\u00e4ftst\u00e4tigkeit des Unternehmens sind einige Bedrohungen dringlicher als andere. Und da ein Sicherheitsbudget ebenso wie die Anzahl des Sicherheitspersonals immer seine Grenzen hat, ist es sinnvoll, sich gegen die wirklich relevanten Bedrohungen abzusichern.<\/p>\n<p>Warum erstellen Sie nicht selbst eine solche Bedrohungslandschaft und bauen darauf Ihre pers\u00f6nliche Sicherheitsstrategie auf? Dies verhindert, dass Sie sich mit mehreren Schutzebenen verzetteln, und hilft Ihnen, das Internet weiterhin mit zumindest einem gewissen Ma\u00df an Komfort zu nutzen.<\/p>\n<h2>Aufbau einer pers\u00f6nlichen Bedrohungslandschaft<\/h2>\n<p>Jede Person, genau wie jedes Unternehmen, hat seine eigene Bedrohungslandschaft. Ob Sie beispielsweise TikTok oder Instagram verwenden und ob Sie einen <a href=\"https:\/\/www.kaspersky.de\/blog\/how-secure-is-your-password-manager\/29725\/\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a> haben oder nicht, hat Einfluss darauf, welche Bedrohungen f\u00fcr Sie relevanter sind. Auch viele andere Faktoren haben einen Einfluss, z. B. Ihr Wohnort, welches Betriebssystem Sie auf Ihrem Computer haben, welche Instant-Messaging-Apps Sie verwenden und mit wem Sie \u00fcber diese Apps Textnachrichten senden.<\/p>\n<p>Dennoch haben all diese pers\u00f6nlichen Bedrohungslandschaften bestimmte Elemente gemeinsam, da wir alle im 21. Jahrhundert leben, alle Computer und Smartphones verwenden und alle im Internet surfen. Daher kann f\u00fcr die Zwecke dieser Diskussion eine pers\u00f6nliche Bedrohungslandschaft in gemeinsame und individuelle Teile unterteilt werden, wobei der gemeinsame Teil gr\u00f6\u00dftenteils auf jede Person anwendbar ist und der individuelle Teil durch die besondere Situation der Person bestimmt wird.<\/p>\n<h3>Der gemeinsame Teil einer Bedrohungslandschaft<\/h3>\n<p>Wenn Sie diesen Blog regelm\u00e4\u00dfig lesen, haben Sie eine ungef\u00e4hre Vorstellung davon, welche Arten von Bedrohungen unabh\u00e4ngig vom Wohnsitzland am h\u00e4ufigsten und relevantesten sind. In erster Linie handelt es sich hierbei um <strong>Phishing<\/strong>, <strong>Datenlecks<\/strong> und diverse <strong>Betrugsmaschen<\/strong>. Jeder einzelne Mensch muss davor gesch\u00fctzt bleiben.<\/p>\n<p>Der beste Schutz vor Phishing besteht darin, zu lernen, es zu erkennen. Dazu sollten Sie Folgendes tun:<\/p>\n<ul>\n<li>Erfahren Sie, was <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a> ist;<\/li>\n<li>Machen Sie sich ein Bild von den <a href=\"https:\/\/www.kaspersky.de\/blog\/password-leaks\/29267\/\" target=\"_blank\" rel=\"noopener\">wichtigsten Tricks<\/a>, die Phisher anwenden;<\/li>\n<li>Lernen Sie die <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-yourself-from-phishing\/27535\/\" target=\"_blank\" rel=\"noopener\">typischen Anzeichen von Phishing<\/a> kennen, z. B. eine verd\u00e4chtige Absenderadresse, verd\u00e4chtige Links usw.<\/li>\n<\/ul>\n<p>Es ist schwieriger, sich vor Datenlecks zu sch\u00fctzen, da diese in den meisten F\u00e4llen nicht Ihre Schuld sind, sondern die eines Dienstes, den Sie nutzen. Da jeder von uns viele Online-Dienste nutzt \u2013 von <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/social-media\/\" target=\"_blank\" rel=\"noopener\">sozialen Medien<\/a> bis hin zu <a href=\"https:\/\/www.kaspersky.de\/blog\/safe-online-shopping\/29520\/\" target=\"_blank\" rel=\"noopener\">Online-Shops<\/a> und von <a href=\"https:\/\/www.theguardian.com\/australia-news\/2022\/dec\/01\/medibank-hackers-announce-case-closed-and-dump-huge-data-file-on-dark-web\" target=\"_blank\" rel=\"noopener nofollow\">Versicherungsunternehmen<\/a> bis hin zu <a href=\"https:\/\/techcrunch.com\/2022\/08\/25\/doordash-customer-data-breach-twilio\/\" target=\"_blank\" rel=\"noopener nofollow\">Lieferdiensten<\/a> \u2013 wird es schwierig, jeden einzelnen im Auge zu behalten.<\/p>\n<p>Im Allgemeinen m\u00fcssen Sie auf Lecks vorbereitet sein, w\u00e4hrend jedes der neuen Kaspersky-Produkte mit einer Datenleck-Warnfunktion Ihnen dabei helfen kann, die f\u00fcr Sie relevanten Lecks zu \u00fcberwachen. \u00dcberwachung ist sicherlich eine gute Sache, aber was ist mit den Daten, die durchsickern? Nun, darauf k\u00f6nnen Sie nur reagieren: \u00c4ndern Sie schnell Ihre Passw\u00f6rter, lassen Sie Ihre Bankkarten <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-emv-and-nfc-bank-cards\/29901\/\" target=\"_blank\" rel=\"noopener\">bei Bedarf<\/a> sperren und bedenken Sie, dass die Anrede mit Ihrem vollst\u00e4ndigen Namen in einer E-Mail, die mit dem Namen Ihres pers\u00f6nlichen Kundenbetreuers signiert ist, keine Garantie daf\u00fcr ist, dass die E-Mail tats\u00e4chlich von Ihrer Bank stammt. Es k\u00f6nnte sein, dass die Datenbank der Bank geleakt wurde und Betr\u00fcger sie f\u00fcr Phishing nutzen k\u00f6nnten.<\/p>\n<p>Schlie\u00dflich gibt es auf der ganzen Welt <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-online-scam\/28252\/\" target=\"_blank\" rel=\"noopener\">alle Arten von Betr\u00fcgereien<\/a>, die sich von Land zu Land erheblich unterscheiden. Dennoch weisen sie Gemeinsamkeiten auf. Wie im Fall von Phishing ist Wissen Ihr bester Schutz. Lesen Sie also weiter in <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/scam\/\" target=\"_blank\" rel=\"noopener\">unserem Blog<\/a>, um mehr \u00fcber verschiedene Betrugsarten zu erfahren, und werfen Sie einen kritischen Blick auf alles, was entweder zu sch\u00f6n ist, um wahr zu sein, oder Gefahr schreit und <a href=\"https:\/\/www.kaspersky.de\/blog\/bitcoin-cloud-mining-scam\/29997\/\" target=\"_blank\" rel=\"noopener\">eine sofortige Reaktion erfordert<\/a>: Betr\u00fcger spielen normalerweise entweder mit menschlicher Gier oder versuchen, ihre Opfer unter Stress zu setzen, um sie zu verunsichern und unachtsam zu machen.<\/p>\n<p>Phishing, Datenlecks und Betrug sind die drei h\u00e4ufigsten Bedrohungsarten, die f\u00fcr jeden relevant sind. Lassen Sie uns als N\u00e4chstes den einzelnen Teil einer Bedrohungslandschaft besprechen, der von Ihrer Person und Ihren Online-Gewohnheiten abh\u00e4ngt.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie k\u00f6nnen Sie sich vor Cyberbedrohungen sch\u00fctzen, ohne auf Cyberkomfort zu verzichten? Stellen Sie Ihre pers\u00f6nliche Bedrohungslandschaft zusammen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7cvu&amp;text=Wie+k%C3%B6nnen+Sie+sich+vor+Cyberbedrohungen+sch%C3%BCtzen%2C+ohne+auf+Cyberkomfort+zu+verzichten%3F+Stellen+Sie+Ihre+pers%C3%B6nliche+Bedrohungslandschaft+zusammen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Der einzelne Teil einer Bedrohungslandschaft<\/h3>\n<p>Um eine pers\u00f6nliche Bedrohungslandschaft zu schaffen, m\u00fcssen Sie zun\u00e4chst in sich gehen und sich selbst und Ihre Gewohnheiten beschreiben. Welche Websites und Instant-Messaging-Dienste nutzen Sie? Haben Sie ein separates Gesch\u00e4ftstelefon? Arbeiten Sie von zu Hause aus oder im B\u00fcro und welchen Computer verwenden Sie?<\/p>\n<p>Abh\u00e4ngig von Ihren Antworten auf die oben genannten Fragen k\u00f6nnen Sie als N\u00e4chstes damit beginnen, eine Landschaft relevanter Bedrohungen und Sicherheitsma\u00dfnahmen zu erstellen, indem Sie einfach die Liste durchgehen.<\/p>\n<p>Nehmen wir an, Sie sind ein aktiver Nutzer sozialer Medien. In diesem Fall m\u00fcssen Sie sich gegen <a href=\"https:\/\/www.kaspersky.de\/blog\/suspicious-login-attempt-facebook-instagram\/26285\/\" target=\"_blank\" rel=\"noopener\">Account-Hacks<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/instagram-ban-attacks\/27221\/\" target=\"_blank\" rel=\"noopener\">Ban-Angriffe<\/a> und Account-Hijacking ( <a href=\"https:\/\/www.kaspersky.de\/blog\/instagram-hijack-new-wave\/18764\/\" target=\"_blank\" rel=\"noopener\">Instagram<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/facebook-account-hijack-through-notes\/26142\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a> ) absichern. Sie m\u00fcssen au\u00dferdem die richtigen Datenschutzeinstellungen in <a href=\"https:\/\/www.kaspersky.de\/blog\/keep-instagram-secure\/6743\/\" target=\"_blank\" rel=\"noopener\">Instagram<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-off-facebook-activity\/26269\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/tiktok-privacy-security\/22165\/\" target=\"_blank\" rel=\"noopener\">TikTok<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/twitter-privacy-security\/22204\/\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> festlegen.<\/p>\n<p>Der Zustand der Privatsph\u00e4re in Nischen-Social-Media-Kan\u00e4len wie Vivino (f\u00fcr Weinliebhaber) und Untappd (f\u00fcr Bierliebhaber) ist beklagenswert: Ihre Alkoholentdeckungen sind standardm\u00e4\u00dfig f\u00fcr jeden sichtbar. Wenn Sie Ihr verlorenes Wochenende lieber nicht mit der Welt teilen m\u00f6chten, konfigurieren Sie diese Apps unbedingt so, dass Ihre <a href=\"https:\/\/www.kaspersky.de\/blog\/vivino-privacy-security-settings\/28913\/\" target=\"_blank\" rel=\"noopener\">Wein-<\/a> oder <a href=\"https:\/\/www.kaspersky.de\/blog\/untappd-privacy-security-settings\/29710\/\" target=\"_blank\" rel=\"noopener\">Bierabenteuer<\/a> Ihr kleines Geheimnis bleiben.<\/p>\n<p>Oder Sie sind beispielsweise ein begeisterter Spieler und Steam-Benutzer. Wenn ja, sollten Sie sich vor Trojanern sch\u00fctzen, die es auf Benutzerkonten abgesehen haben, und vor Betr\u00fcgern, die in Spielen <a href=\"https:\/\/www.kaspersky.de\/blog\/modern-gamers-threats\/29860\/\" target=\"_blank\" rel=\"noopener\">Machenschaften ausf\u00fchren<\/a>, die solche Aktivit\u00e4ten erm\u00f6glichen. Was k\u00f6nnen Sie dagegen tun? Informieren Sie sich \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/tales-from-steam\/26222\/\" target=\"_blank\" rel=\"noopener\">Steam-Betr\u00fcgereien<\/a> und konfigurieren Sie die <a href=\"https:\/\/www.kaspersky.de\/blog\/steam-privacy-security\/23561\/\" target=\"_blank\" rel=\"noopener\">Sicherheitsfunktionen dieses Dienstes<\/a>.<\/p>\n<p>Angenommen, Sie sind ein Blogger oder Besitzer eines beliebten Telegram-Kanals. Nun, Ihre gr\u00f6\u00dften Bedrohungen sind <a href=\"https:\/\/www.kaspersky.de\/blog\/tips-for-hacked-account\/24971\/\" target=\"_blank\" rel=\"noopener\">Kontodiebstahl<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/doxing-methods\/26669\/\" target=\"_blank\" rel=\"noopener\">Doxing<\/a> \u2013 Letzteres kommt h\u00e4ufiger <a href=\"https:\/\/www.kaspersky.de\/blog\/doxing-of-women\/29672\/\" target=\"_blank\" rel=\"noopener\">bei Frauen vor<\/a>. Was k\u00f6nnen Sie dagegen tun? Erfahren Sie, wie Konten typischerweise <a href=\"https:\/\/www.kaspersky.de\/blog\/telegram-takeover-contest\/29806\/\" target=\"_blank\" rel=\"noopener\">gekapert werden<\/a>, und erhalten Sie ein zuverl\u00e4ssiges <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Sicherheitsprodukt<\/a>, das Trojaner neutralisiert und Sie vor Phishing und pers\u00f6nlichen Datenlecks warnt.<\/p>\n<p>Auch wenn Sie entscheiden, dass Sie kein Interesse mehr an sozialen Medien oder Spielen haben, lassen Sie Ihre Konten nicht unbeaufsichtigt h\u00e4ngen: Diese k\u00f6nnten gehackt und gegen Sie verwendet werden, indem auf Ihre pers\u00f6nlichen Daten zugegriffen wird. Das Schlimmste ist: Sie werden nicht so schnell \u2013 oder auch nie \u2013 davon etwas erfahren. Wir empfehlen Ihnen daher, sich unseren Leitfaden zur <a href=\"https:\/\/www.kaspersky.de\/blog\/do-not-abandon-your-accounts\/20537\/\" target=\"_blank\" rel=\"noopener\">Verwaltung von Konten, die Sie nicht verwenden\/ben\u00f6tigen<\/a> anzusehen.<\/p>\n<p>Viele glauben naiv, dass sie m\u00f6glicherweise nur in ihrem pers\u00f6nlichen Bereich auf Cyberbetrug sto\u00dfen, w\u00e4hrend der Arbeitsplatz sicher ist, von geschulten Fachkr\u00e4ften bewacht wird und im Allgemeinen kein Platz f\u00fcr Betrug oder Phishing ist! Nichts ist weiter von der Wahrheit entfernt. Wenn Sie auf der Suche nach einem Job sind, k\u00f6nnten Sie das <a href=\"https:\/\/www.kaspersky.de\/blog\/top-2023-job-scams-and-how-to-avoid-them\/29682\/\" target=\"_blank\" rel=\"noopener\">perfekte Ziel f\u00fcr Betr\u00fcger<\/a> sein. Wenn Sie k\u00fcrzlich bei einem neuen Unternehmen angefangen haben, <a href=\"https:\/\/www.kaspersky.com\/blog\/new-employee-scam\/47520\/\" target=\"_blank\" rel=\"noopener nofollow\">halten Sie die Augen offen<\/a> nach falschen Kollegen. Wenn Sie remote arbeiten oder einen PC f\u00fcr die Arbeit nutzen, <a href=\"https:\/\/www.kaspersky.de\/blog\/remote-work-security\/23467\/\" target=\"_blank\" rel=\"noopener\">richten Sie Ihren Arbeitsplatz<\/a> so ein, dass Sie Ihrem Arbeitgeber keinen Schaden zuf\u00fcgen, und informieren Sie sich<a href=\"https:\/\/www.kaspersky.de\/blog\/dangers-of-desktop-messengers\/29898\/\" target=\"_blank\" rel=\"noopener\">, welche Software Sie nicht f\u00fcr die Arbeit verwenden sollten<\/a>.<\/p>\n<p>Seien Sie schlie\u00dflich besonders vorsichtig, wenn Sie ein Krypto-Investor sind: Da Transaktionen mit Kryptow\u00e4hrung nicht durch Gesetze gesch\u00fctzt sind, ist es wichtig, die richtige <a href=\"https:\/\/www.kaspersky.de\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/30115\/\" target=\"_blank\" rel=\"noopener\">Speicherstrategie<\/a> zu w\u00e4hlen, zu bedenken, dass auch <a href=\"https:\/\/www.kaspersky.de\/blog\/fake-trezor-hardware-crypto-wallet\/30153\/\" target=\"_blank\" rel=\"noopener\">Cold Wallets gehackt werden k\u00f6nnen<\/a>, und alle <a href=\"https:\/\/www.kaspersky.de\/blog\/five-threats-hardware-crypto-wallets\/30109\/\" target=\"_blank\" rel=\"noopener\">Ma\u00dfnahmen zu ergreifen, um Ihre Wallets , private Schl\u00fcssel und Seed-Phrasen zu sichern<\/a>.<\/p>\n<p>Aber selbst diejenigen, die <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">alle Grundlagen abgedeckt<\/a> ein <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssiges Programm zum Speichern von Passw\u00f6rtern und pers\u00f6nlichen Daten<\/a> installiert und jedes m\u00f6gliche Konto mit <a href=\"https:\/\/www.kaspersky.de\/blog\/best-authenticator-apps-2022\/27947\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<\/a> gesch\u00fctzt haben, sollten im Voraus dar\u00fcber nachdenken, was sie tun w\u00fcrden, wenn ihr Smartphone mit der Authenticator-App kaputt geht, verloren geht oder gestohlen wird. Holen Sie sich unsere Tipps zum <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-backup-authenticator-app\/27409\/\" target=\"_blank\" rel=\"noopener\">Sichern einer Authenticator-App<\/a> oder versuchen Sie, sie <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-recover-authenticator-app\/27382\/\" target=\"_blank\" rel=\"noopener\">wiederherzustellen<\/a>, wenn Sie Ihr Telefon verloren haben, bevor Sie ein Backup erstellen konnten.<\/p>\n<h2>Fazit<\/h2>\n<p>So bauen Sie Ihre pers\u00f6nliche Bedrohungslandschaft auf: indem Sie jeden Bereich Ihres Cyberlebens \u00fcberpr\u00fcfen. So traurig das auch klingen mag, der letzte Schritt zur Schaffung einer Bedrohungslandschaft ist die Erstellung eines <a href=\"https:\/\/www.kaspersky.de\/blog\/digital-legacy\/30073\/\" target=\"_blank\" rel=\"noopener\">digitalen Testaments<\/a>.<\/p>\n<p>Wenn Sie Ihre pers\u00f6nliche Sicherheitsstrategie rund um Ihre eigene Bedrohungslandschaft entwerfen, geht das schneller und einfacher, als wenn Sie versuchen, sich vor s\u00e4mtlichen Bedrohungen auf einmal zu sch\u00fctzen. Um dabei erfolgreich zu sein, ben\u00f6tigen Sie nat\u00fcrlich Kenntnisse \u00fcber Cybersicherheit und Online-Datenschutz. <a href=\"https:\/\/www.kaspersky.de\/blog\/subscribe\/\" target=\"_blank\" rel=\"noopener\">Abonnieren Sie unsere Mailingliste<\/a>, um neue Beitr\u00e4ge in Ihrem Postfach zu erhalten und die Bedrohungen kennenzulernen, die zu Ihrer pers\u00f6nlichen Bedrohungslandschaft geh\u00f6ren. <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Unsere Sicherheitsl\u00f6sungen<\/a> k\u00f6nnen Ihnen helfen, diese Bedrohungen zu neutralisieren, Datenlecks zu \u00fcberwachen und pers\u00f6nliche Daten sicher zu speichern.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Sie k\u00f6nnen das Konzept einer Bedrohungslandschaft, wie es in der Unternehmenssicherheit verwendet wird, auf sich selbst anwenden, um sich leichter sch\u00fctzen zu k\u00f6nnen.<\/p>\n","protected":false},"author":696,"featured_media":30215,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2286,10],"tags":[1617,274,4073,122,1190,1653,60,1654],"class_list":{"0":"post-30214","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"category-tips","10":"tag-2fa","11":"tag-bedrohungen","12":"tag-bedrohungslandschaft","13":"tag-datenschutz","14":"tag-persoenliche-daten","15":"tag-security","16":"tag-soziale-netzwerke","17":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/personal-threat-landscape\/30214\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/personal-threat-landscape\/25708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/personal-threat-landscape\/21128\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/personal-threat-landscape\/10765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/personal-threat-landscape\/28396\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/personal-threat-landscape\/26007\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/personal-threat-landscape\/26398\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/personal-threat-landscape\/28883\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/personal-threat-landscape\/27802\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/personal-threat-landscape\/35331\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/personal-threat-landscape\/11511\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/personal-threat-landscape\/48280\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/personal-threat-landscape\/20689\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/personal-threat-landscape\/21374\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/personal-threat-landscape\/34011\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/personal-threat-landscape\/28865\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/personal-threat-landscape\/26300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/personal-threat-landscape\/32018\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/personal-threat-landscape\/31704\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tips\/","name":"Tipps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30214"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30214\/revisions"}],"predecessor-version":[{"id":30218,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30214\/revisions\/30218"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30215"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}