{"id":32818,"date":"2025-10-20T13:14:41","date_gmt":"2025-10-20T11:14:41","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32818"},"modified":"2025-10-20T13:14:41","modified_gmt":"2025-10-20T11:14:41","slug":"deleting-digital-footprints","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/deleting-digital-footprints\/32818\/","title":{"rendered":"So verschwindest du aus dem Internet"},"content":{"rendered":"<p>Es ist einfach be\u00e4ngstigend. Nicht nur Online-Dienste, sondern auch Personen, die wir noch nie getroffen haben, wissen unheimlich viel \u00fcber uns. Allerdings sind wir \u00fcberwiegend selbst daf\u00fcr verantwortlich, dass diese Daten im Internet landen: Der durchschnittliche Internetnutzer hat Dutzende von Benutzerkonten, wenn nicht sogar Hunderte.<\/p>\n<p>Unser Tipp: Such im Internet einfach mal nach dir selbst. Das ist n\u00fctzlich und aufschlussreich. Warum? Dein digitaler Fu\u00dfabdruck hat sich \u00fcber Jahre hinweg immer mehr vergr\u00f6\u00dfert. Social Media, Foren, alte Eintr\u00e4ge auf Verkaufsplattformen\u00a0\u2013 alles, was du jemals gepostet hast, liegt offen im Internet und tickt vor sich hin wie eine Zeitbombe.<\/p>\n<p>Bekanntlich k\u00f6nnen unbedacht ver\u00f6ffentlichte Fotos, Videos oder alte Kommentare noch Jahre sp\u00e4ter viral gehen und dem Verfasser im Nachhinein ernsthafte Probleme bereiten. Du denkst vielleicht: \u201eWer interessiert sich schon f\u00fcr mich?\u201c Die Wahrheit ist: Du ahnst gar nicht, wie viele dies tun. Von eifers\u00fcchtigen Ex-Partnern, Werbetreibenden und Betr\u00fcgern bis hin zu potenziellen Arbeitgebern und Beh\u00f6rden. Beispielsweise <a href=\"https:\/\/www.prnewswire.com\/news-releases\/more-than-half-of-employers-have-found-content-on-social-media-that-caused-them-not-to-hire-a-candidate-according-to-recent-careerbuilder-survey-300694437.html\" target=\"_blank\" rel=\"noopener nofollow\">ist es Routine, dass Personalabteilungen die Vorgeschichte von Bewerbern eingehend untersuchen<\/a>, bevor sie jemanden einstellen. Noch ein Beispiel: <a href=\"https:\/\/www.kaspersky.de\/blog\/doxing-of-women\/29672\/\" target=\"_blank\" rel=\"noopener\">Doxing<\/a> und Verleumdung beruhen h\u00e4ufig auf Daten, die sich mithilfe dubioser Dienste finden lassen, die gezielt nach durchgesickerten Informationen schn\u00fcffeln.<\/p>\n<p>Wenn du dich also nicht um deinen digitalen Fu\u00dfabdruck k\u00fcmmerst, kann er dich v\u00f6llig unerwartet einholen. Nat\u00fcrlich ist es unm\u00f6glich, deine Spuren komplett zu verwischen. Du kannst aber auf jeden Fall versuchen, die \u00f6ffentlich verf\u00fcgbaren Informationen zu minimieren. Heute sehen wir uns an, wie du deine digitalen Spuren l\u00f6schst, ohne gleich paranoid zu wirken. (Wir haben aber auch ein paar zus\u00e4tzliche Tipps parat, falls sich jemand wirklich verfolgt f\u00fchlt!)<\/p>\n<h2>Regelm\u00e4\u00dfig nach dir selbst googeln<\/h2>\n<p>Los geht\u2019s: Gib deinen Vor- und Nachnamen, deine E-Mail-Adresse und deine wichtigsten Nicknames in eine Suchmaschine ein und lass dich von den Ergebnissen \u00fcberraschen. Neben der manuellen Methode gibt es mehrere n\u00fctzliche Tools, mit denen du deine Kontodaten bei Dutzenden oder sogar Hunderten von Diensten und Websites suchen lassen kannst\u00a0\u2013 viele dieser Accounts hast du wahrscheinlich l\u00e4ngst vergessen. Einige Beispiele:<\/p>\n<ul>\n<li>Der Service <a href=\"https:\/\/namechk.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Namechk<\/a> \u00fcberpr\u00fcft die Verf\u00fcgbarkeit von Benutzernamen in \u00fcber 90 sozialen Netzwerken.<\/li>\n<li>Mit <a href=\"https:\/\/www.webcleaner.com\/page\" target=\"_blank\" rel=\"noopener nofollow\">Web Cleaner<\/a> kannst du in Dutzenden von Suchmaschinen suchen, ohne die Suchanfrage jedes Mal einzutippen. Was Google nicht findet, wird m\u00f6glicherweise bei Bing, Yahoo und anderen Suchdiensten gefunden.<\/li>\n<\/ul>\n<p>Wozu ist Ego-Surfen gut? Erstens siehst du genau, wo du dich einmal registriert hast (auch wenn es schon ewig und drei Tage her ist), und zweitens kannst du gef\u00e4lschte oder nachgeahmte Accounts finden, die deinen Namen verwenden. Wenn du auf ein betr\u00fcgerisches Konto st\u00f6\u00dft, bitte das Support-Team der Website darum, das gef\u00e4lschte Profil zu entfernen. M\u00f6glicherweise musst du dem Support deine Identit\u00e4t best\u00e4tigen. Aber Vorsicht, es gab schon Phishing-Betrug, bei dem der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Know_your_customer\" target=\"_blank\" rel=\"noopener nofollow\">KYC-Verifizierungsprozess (Know Your Customer)<\/a> ausgenutzt wurde.<\/p>\n<h2>Alte Konten und Beitr\u00e4ge l\u00f6schen<\/h2>\n<p>Die Fake-Konten w\u00e4ren erledigt. Jetzt kannst du anhand der Liste deiner echten Accounts \u00fcberfl\u00fcssige und veraltete Konten l\u00f6schen. Je weniger \u201eschlafende\u201c Online-Konten deine pers\u00f6nlichen Daten enthalten, desto besser. Verlass dich nicht nur auf die Suche aus dem vorherigen Schritt oder auf dein Ged\u00e4chtnis. St\u00f6bere deine E-Mail-Archive gr\u00fcndlich durch \u2013 du wirst dich wundern, von welchen Websites und Diensten du Nachrichten erh\u00e4ltst. Du kannst auch die Liste der Passw\u00f6rter \u00fcberpr\u00fcfen, die in deinem Browser oder <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a>\u00a0gespeichert sind.<\/p>\n<p>Ich habe einmal ein Konto entdeckt, das ich in einem Waffenforum erstellt hatte und das ich nur ein einziges Mal verwendet hatte, um einem anderen Mitglied zu schreiben. Zwar w\u00e4ren die Details aus diesem Konto f\u00fcr Hacker keine gro\u00dfe Hilfe gewesen. Aber Angreifer h\u00e4tten das Passwort relativ leicht aus der alten, wahrscheinlich anf\u00e4lligen Plattform extrahieren k\u00f6nnen. H\u00e4tte ich dieses Passwort auch woanders verwendet, w\u00e4re ich schnell in gro\u00dfe Schwierigkeiten geraten. Genau aus diesem Grund solltest du <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">f\u00fcr jedes neue Konto ein einmaliges Passwort festlegen und es sicher in einer zuverl\u00e4ssigen App speichern<\/a>.<\/p>\n<p>Mit dem Open-Source-Dienst <a href=\"https:\/\/justdeleteme.xyz\/\" target=\"_blank\" rel=\"noopener nofollow\">JustDeleteMe<\/a> kannst du alte Konten schnell l\u00f6schen. Es gibt sogar Browser-Erweiterungen f\u00fcr Chrome und Firefox. Dieses Tool zeigt, ob es einfach oder schwierig ist, deine Informationen auf bestimmten Websites zu l\u00f6schen, und es hilft dir bei der Entscheidung, ob sich der Aufwand \u00fcberhaupt lohnt.<\/p>\n<h2>Schattenprofile verwalten<\/h2>\n<p>Leider sind die von dir registrierten Konten nur die halbe Miete. Social-Media-Websites erstellen anhand deiner Daten manchmal <a href=\"https:\/\/www.science.org\/doi\/10.1126\/sciadv.1701172\" target=\"_blank\" rel=\"noopener nofollow\">Schattenprofile<\/a>, die m\u00f6glicherweise auch nach dem L\u00f6schen deines Kontos bestehen bleiben. Diese Profile k\u00f6nnen Informationen enthalten, die du nie direkt mit dem Dienst geteilt hast. Es k\u00f6nnte beispielsweise sein, dass du der Facebook-App Zugriff auf deine Telefonkontakte gew\u00e4hrt hast, ohne die Kontakte jemals in dein Konto zu importieren. Alle Daten aus deinem Telefonbuch k\u00f6nnten in einem solchen Schattenprofil landen.<\/p>\n<p>Noch beunruhigender ist, dass solche Konten manchmal sogar f\u00fcr Nutzer erstellt werden, die sich \u00fcberhaupt nicht bei dem Dienst registriert haben. Dazu werden Daten von anderen Plattformen und aus offenen Quellen gesammelt. Obwohl es nahezu unm\u00f6glich ist, die Erstellung von Schattenprofilen vollst\u00e4ndig zu verhindern, kannst du den m\u00f6glichen Schaden auf jeden Fall minimieren. Gehe deine alten Apps durch und widerrufe den Zugriff auf sensible Daten\u00a0\u2013 beispielsweise auf deine Kamera, Fotos, Kontakte, den Standort und \u00e4hnliches. Und achte in Zukunft genau darauf, welche Berechtigungen du einer neuen App erteilst.<\/p>\n<p>Wenn du feststellst, dass dein Google-, Apple- oder Social-Media-Konto immer noch mit einem Drittanbieterdienst verkn\u00fcpft ist, den du seit Ewigkeiten nicht mehr verwendet hast, hebe die Verkn\u00fcpfung einfach auf. Diese alten Verkn\u00fcpfungen bergen ein st\u00e4ndiges Risiko f\u00fcr Datenlecks.<\/p>\n<h2>Dein Recht auf Vergessenwerden<\/h2>\n<p>Wenn du Links zu kompromittierenden oder falschen Informationen \u00fcber dich findest, kannst du von deinem Recht auf Vergessenwerden Gebrauch machen. Dieses Recht wurde in Europa im Jahr 2014 zusammen mit der DSGVO eingef\u00fchrt. \u00c4hnliche Konzepte gibt es auch in anderen L\u00e4ndern.<\/p>\n<p>In Suchmaschinen gibt es spezielle Formulare f\u00fcr Anfragen. Bei <a href=\"https:\/\/reportcontent.google.com\/forms\/rtbf?utm_source=wmx&amp;utm_medium=deprecation-pane&amp;utm_content=legal-removal-request\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a>, <a href=\"https:\/\/www.microsoft.com\/de-de\/concern\/bing\" target=\"_blank\" rel=\"noopener nofollow\">Bing<\/a> und anderen Diensten sind sie online verf\u00fcgbar. In einigen Suchmaschinen gibt es keine transparente Methode zum Entfernen personenbezogener Daten. In solchen F\u00e4llen kannst du es \u00fcber den Kunden-Support versuchen.<\/p>\n<p>Durch diese Bereinigung der Suchergebnisse werden die Daten zwar nicht von der urspr\u00fcnglichen Website entfernt, f\u00fcr das breite Publikum wird es jedoch deutlich schwieriger, diese Informationen zu finden. Wenn du die eigentlichen Daten l\u00f6schen lassen m\u00f6chtest, musst du dich an die Eigent\u00fcmer der Websites wenden, auf denen die Informationen ver\u00f6ffentlicht sind. Hier kann der Dienst <a href=\"http:\/\/who.is\" target=\"_blank\" rel=\"noopener nofollow\">who.is<\/a> helfen: Er zeigt, auf wessen Namen eine Dom\u00e4ne registriert ist. Der Rest ist OSINT der alten Schule: Suche in den sozialen Medien nach dem Website-Ersteller, nimm direkten Kontakt auf und bitte darum, die Daten zu entfernen. Falls eine freundliche Bitte scheitert, musst du m\u00f6glicherweise zu rechtlichen Mitteln greifen.<\/p>\n<h2>Benachrichtigungen \u00fcber Datenschutzverletzungen einrichten<\/h2>\n<p>Fast t\u00e4glich kommt es im Internet zu Datenlecks, bei denen gro\u00dfe Mengen personenbezogener Daten abflie\u00dfen: IP-Adressen, Namen, Telefonnummern, E-Mail-Adressen, Zahlungsinformationen und vieles mehr. Auf Websites wie <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Have I Been Pwned<\/a> kannst du deine E-Mail-Adresse eingeben und dich benachrichtigen lassen, sobald sie in einer durchgesickerten Datenbank auftaucht.<\/p>\n<p>Eine umfassende und komfortablere Art der \u00dcberwachung von Datenlecks bietet <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0\u2013 wir suchen anhand von E-Mail-Adressen und Telefonnummern nach Verst\u00f6\u00dfen. F\u00fcge einfach alle deine E-Mail-Adressen und Telefonnummern (deine eigenen und die deiner Familie) hinzu und \u00fcberlasse uns den Rest. Wir warnen dich sofort vor Verst\u00f6\u00dfen. Daf\u00fcr nutzen wir <a href=\"https:\/\/www.kaspersky.de\/ksn\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network (KSN)<\/a>, unsere globale Infrastruktur zur Bedrohungsaufkl\u00e4rung.<\/p>\n<p>F\u00fcr den durchschnittlichen Nutzer ist es leider unm\u00f6glich, Lecks im Alleingang zu verhindern. Die beste Verteidigung besteht also darin, bei der Registrierung neuer Konten m\u00f6glichst wenig personenbezogene Daten weiterzugeben.<\/p>\n<h2>Internetarchivdienste \u00fcberpr\u00fcfen<\/h2>\n<p>Der vielleicht beliebteste dieser Dienste ist <a href=\"https:\/\/help.archive.org\/help\/how-do-i-request-to-remove-something-from-archive-org\/\" target=\"_blank\" rel=\"noopener nofollow\">archive.org<\/a>. Informationen, die du an anderen Orten gel\u00f6scht hast, sind hier m\u00f6glicherweise noch gespeichert. Dieser Dienst erstellt n\u00e4mlich Schnappsch\u00fcsse von Webseiten und bewahrt diese auch dann auf, wenn es die urspr\u00fcngliche Website nicht mehr gibt.<\/p>\n<p>Sende eine E-Mail an <a href=\"mailto:info@archive.org\" target=\"_blank\" rel=\"noopener\">info@archive.org<\/a>. Gib genau an, welche URL entfernt werden soll, und nenne den Zeitraum, den du aus dem Archiv ausschlie\u00dfen m\u00f6chtest. Damit die Daten wirklich gel\u00f6scht werden, solltest du deine Gr\u00fcnde ausf\u00fchrlich darlegen. Mach deutlich, dass deine personenbezogenen Daten ohne deine Zustimmung ver\u00f6ffentlicht wurden.<\/p>\n<h2>Postfach aufr\u00e4umen<\/h2>\n<p>Auch ein E-Mail-Posteingang, der mit alten Nachrichten und privaten Informationen \u00fcberf\u00fcllt ist, geh\u00f6rt zu deinem digitalen Fu\u00dfabdruck. Durchsuche deine E-Mails nach Stichw\u00f6rtern wie \u201ePasswort\u201c, \u201eAusweis\u201c und \u201eKonto\u201c und l\u00f6sche alle Nachrichten, die sensible Daten enthalten. Melde dich von alten Mailinglisten ab. Dadurch wird die Wahrscheinlichkeit verringert, dass deine E-Mail-Adresse aus der Datenbank eines Werbetreibenden durchsickert. <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0hilft dir, deine E-Mails zu sch\u00fctzen und Phishing-Versuche rechtzeitig zu erkennen.<\/p>\n<h2>Lokale Spuren l\u00f6schen<\/h2>\n<p>L\u00f6sche auf allen deinen Ger\u00e4ten regelm\u00e4\u00dfig den Browserverlauf, die Cookies und den Cache. Einmal pro Monat ist das Minimum. Als Alternative kannst du den Browser so einstellen, dass diese Daten beim Schlie\u00dfen automatisch gel\u00f6scht werden. Dies verringert die Wahrscheinlichkeit, dass Au\u00dfenstehende <a href=\"https:\/\/www.kaspersky.de\/blog\/types-of-cookie-files-and-how-to-protect-them\/32627\/\" target=\"_blank\" rel=\"noopener\">Informationen von deinem Ger\u00e4t sammeln, wenn sie Zugriff darauf erhalten<\/a>.<\/p>\n<p>Auf Smartphones solltest du deine Werbe-ID deaktivieren oder regelm\u00e4\u00dfig zur\u00fccksetzen. Sowohl die Datenschutzeinstellungen von Android als auch von iOS bieten entsprechende Optionen. Eine Anleitung findest du in unserem Artikel <a href=\"https:\/\/www.kaspersky.de\/blog\/disable-mobile-app-ad-tracking\/31984\/\" target=\"_blank\" rel=\"noopener\"><strong>Smartphone-Daten liefern dein Benutzerprofil<\/strong><\/a>.<\/p>\n<h2>Datenschutzeinstellungen \u00fcberpr\u00fcfen<\/h2>\n<p>Wenn wir die Datenschutzeinstellungen f\u00fcr alle g\u00e4ngigen Dienste aufschl\u00fcsseln wollten, m\u00fcssten wir daf\u00fcr einen extra Blog f\u00fchren. Moment mal \u2026 den haben wir doch! Der einfachste Weg, deine Datenschutz- und Sicherheitseinstellungen zu \u00fcberpr\u00fcfen und anzupassen, ist unser kostenloser Service <a href=\"https:\/\/privacy.kaspersky.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__all_b2c_kdaily_wpplaceholder_sm-team_______060b839086b3f857\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a>. Er zeigt dir, wie du beliebte soziale Medien, Dienste und sogar Betriebssysteme auf das gew\u00fcnschte Datenschutzniveau einstellst. Ganz egal, ob du denkst \u201eWen interessiert das schon?\u201c oder \u201eIch werde von allen beobachtet\u201c.<\/p>\n<h2>Nacktfotos l\u00f6schen<\/h2>\n<p>Wenn du bemerkst, dass intime Fotos von dir im Internet kursieren, oder ein Erpresser damit droht, solche Fotos an deine Kontakte weiterzugeben, bleib erst einmal ruhig. Wende dich sofort an <a href=\"https:\/\/stopncii.org\/?lang=de-de\" target=\"_blank\" rel=\"noopener nofollow\">StopNCII.org<\/a>. Und sende vertrauliche Inhalte in Zukunft nur an Personen, denen du absolut vertraust. Verwende <a href=\"https:\/\/www.kaspersky.de\/blog\/what-makes-a-messenger-secure\/30372\/\" target=\"_blank\" rel=\"noopener\">sichere Messaging-Apps<\/a>, die eine automatische L\u00f6schfunktion f\u00fcr Nachrichten bieten. Wenn du intime Fotos machst, achte darauf, dass es unm\u00f6glich ist, dich zu identifizieren.<\/p>\n<h2>Bonus: Der \u201eParanoid-Modus\u201c f\u00fcr ganz \u00c4ngstliche<\/h2>\n<ul>\n<li>Wenn du keinerlei Spuren im Internet hinterlassen willst, musst du bereit sein, vollst\u00e4ndig offline zu gehen oder dein digitales Leben extrem einzuschr\u00e4nken. Das bedeutet: keine Social-Media-Aktivit\u00e4ten unter deinem richtigen Namen und ein absolutes Minimum an Online-Diensten\u00a0\u2013 nur das, was wirklich notwendig ist. Wie du die Nutzung deiner Ger\u00e4te auf sichere Weise einschr\u00e4nken kannst, erf\u00e4hrst du in unserem Artikel <a href=\"https:\/\/www.kaspersky.de\/blog\/safe-digital-detox-2025\/32248\/\" target=\"_blank\" rel=\"noopener\"><strong>Digital Detox auf Nummer sicher<\/strong><\/a>.<\/li>\n<li>Verwende Messaging-Apps mit <a href=\"https:\/\/www.kaspersky.de\/blog\/messengers-101-safety-and-privacy-advice\/32076\/\" target=\"_blank\" rel=\"noopener\">Ende-zu-Ende-Verschl\u00fcsselung<\/a> und selbstzerst\u00f6renden Nachrichten. Verwende DuckDuckGo oder Tor als Suchmaschine, damit deine Abfragen nicht mit dir verkn\u00fcpft werden. Verzichte auf Gmail und verwende stattdessen verschl\u00fcsselte E-Mail-Dienste, die keine Telefonnummer erfordern, z.\u00a0B. <a href=\"https:\/\/temp-mail.org\/de\/\" target=\"_blank\" rel=\"noopener nofollow\">Temp-Mail<\/a> oder <a href=\"https:\/\/proton.me\/mail\" target=\"_blank\" rel=\"noopener nofollow\">Proton Mail<\/a>. Verwende f\u00fcr Smartphones ein offenes Betriebssystem, das nicht an Google oder Apple gebunden ist (z.\u00a0B. <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-pegasus-spyware\/28055\/\" target=\"_blank\" rel=\"noopener\">GrapheneOS<\/a>).<\/li>\n<li>Um m\u00f6glichst wenig digitale Spuren zu hinterlassen, nutze virtuelle Maschinen mit <a href=\"https:\/\/www.whonix.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Whonix<\/a> oder <a href=\"https:\/\/tails.net\/index.de.html\" target=\"_blank\" rel=\"noopener nofollow\">Tails OS<\/a>.<\/li>\n<li>Wenn du dich mit Skripten auskennst, kannst du damit deine Kommentare vollst\u00e4ndig aus sozialen Netzwerken entfernen. Es gibt Open-Source-Skripte f\u00fcr Plattformen wie <a href=\"https:\/\/github.com\/victornpb\/undiscord\" target=\"_blank\" rel=\"noopener nofollow\">Discord<\/a>, <a href=\"https:\/\/github.com\/karan51ngh\/RedditRefresh\" target=\"_blank\" rel=\"noopener nofollow\">Reddit<\/a> und <a href=\"https:\/\/github.com\/en9inerd\/tgeraser\" target=\"_blank\" rel=\"noopener nofollow\">Telegram<\/a>.<\/li>\n<\/ul>\n<ul>\n<li>Wer keine halben Sachen machen will, kann den Datenh\u00e4ndlern den Kampf ansagen. Diese Firmen sammeln alle verf\u00fcgbaren Daten \u00fcber dich, erstellen ein digitales Dossier und verkaufen es. Wer diese Broker sind und was du gegen sie unternehmen kannst, erz\u00e4hlt unser Artikel <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-remove-yourself-from-data-brokers-people-search-sites\/32620\/\" target=\"_blank\" rel=\"noopener\"><strong>Warum Datenbroker Dossiers \u00fcber dich erstellen und was du dagegen tun kannst<\/strong><\/a>.<\/li>\n<li>Und zu guter Letzt: Erstelle mehrere Online-Pers\u00f6nlichkeiten: Dies ist eine radikale, aber effektive Methode, Datensammler zu verwirren. Verwende f\u00fcr verschiedene Lebensbereiche unterschiedliche Namen, Geburtsdaten und E-Mail-Adressen. Erfinde ein separates Alter Ego f\u00fcr deine berufliche T\u00e4tigkeit (mit einem sauberen Lebenslauf und neutralen Beitr\u00e4gen) und ein weiteres f\u00fcr deine private Kommunikation. Je weniger das Internet deine verschiedenen Aktivit\u00e4ten miteinander verkn\u00fcpfen kann, desto besser f\u00fcr deine Privatsph\u00e4re.<\/li>\n<\/ul>\n<blockquote><p>Wie kannst du dein digitales Leben sicherer machen? Hier findest du noch weitere n\u00fctzliche Tipps:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/minimizing-digital-footprints-2025\/32405\/\" target=\"_blank\" rel=\"noopener\"><strong>Digitaler Fu\u00dfabdruck\u00a0\u2013 je kleiner, desto besser<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/geolocation-data-broker-leak\/32083\/\" target=\"_blank\" rel=\"noopener\"><strong>Warum Datenbroker Dossiers \u00fcber dich erstellen und was du dagegen tun kannst<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/safe-digital-detox-2025\/32248\/\" target=\"_blank\" rel=\"noopener\"><strong>Digital Detox auf Nummer sicher<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/messengers-101-safety-and-privacy-advice\/32076\/\" target=\"_blank\" rel=\"noopener\"><strong>Das Messenger-1\u00d71 f\u00fcr Sicherheit und Datenschutz<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/protecting-from-tracking-via-findmy-airtag\/32048\/\" target=\"_blank\" rel=\"noopener\"><strong>\u201eWo ist?\u201c\u00a0\u2013 eine Apple-App, die alle finden kann<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Eine Schritt-f\u00fcr-Schritt-Anleitung, wie du m\u00f6glichst viele digitale Spuren \u00fcber dich l\u00f6schen kannst.<\/p>\n","protected":false},"author":2775,"featured_media":32819,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286,10],"tags":[122,130,1653,1654,635],"class_list":{"0":"post-32818","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-tips","9":"tag-datenschutz","10":"tag-privatsphare","11":"tag-security","12":"tag-tips","13":"tag-tracking"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/deleting-digital-footprints\/32818\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/deleting-digital-footprints\/29727\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/deleting-digital-footprints\/24797\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/deleting-digital-footprints\/12905\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/deleting-digital-footprints\/29615\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/deleting-digital-footprints\/28658\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/deleting-digital-footprints\/31552\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/deleting-digital-footprints\/30202\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/deleting-digital-footprints\/40674\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/deleting-digital-footprints\/13901\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/deleting-digital-footprints\/54591\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/deleting-digital-footprints\/23300\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/deleting-digital-footprints\/29823\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/deleting-digital-footprints\/35559\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/deleting-digital-footprints\/35182\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/privatsphare\/","name":"Privatsph\u00e4re"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32818"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32818\/revisions"}],"predecessor-version":[{"id":32827,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32818\/revisions\/32827"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32819"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}