{"id":33067,"date":"2025-12-30T14:31:34","date_gmt":"2025-12-30T12:31:34","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33067"},"modified":"2026-02-11T17:11:10","modified_gmt":"2026-02-11T15:11:10","slug":"most-important-cybersecurity-resolutions-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/most-important-cybersecurity-resolutions-2026\/33067\/","title":{"rendered":"Cybersicherheit 2026 \u2013 deine pers\u00f6nliche Checkliste"},"content":{"rendered":"<p>Das ausgehende Jahr 2025 hat die Art und Weise, wie wir uns im Internet bewegen und wie wir darauf zugreifen, fundamental ver\u00e4ndert. Das Internet erlebt radikale Ver\u00e4nderungen: tiefgreifende Gesetzesinitiativen, der steile Aufstieg von KI-Assistenten sowie Websites, die sich gegen KI-Bots wappnen. Was musst du dar\u00fcber wissen? Welche F\u00e4higkeiten sind erforderlich? Und welche Gewohnheiten solltest du dir f\u00fcr 2026 zulegen? Nach guter alter Tradition haben wir acht Neujahrsvors\u00e4tze gesammelt. Machen wir uns bereit f\u00fcr ein sicheres 2026!<\/p>\n<h2>Lokale Gesetze studieren<\/h2>\n<p>Das vergangene Jahr ist rekordverd\u00e4chtig: Viele neue Gesetze wurden verabschiedet und die Regeln f\u00fcr die Internetnutzung haben sich vielerorts stark gewandelt. Je nach Land gibt es folgende Neuerungen:<\/p>\n<ul>\n<li>Verbot von <a href=\"https:\/\/www.reuters.com\/legal\/litigation\/australia-social-media-ban-takes-effect-world-first-2025-12-09\/\" target=\"_blank\" rel=\"noopener nofollow\">sozialen Medien f\u00fcr Jugendliche<\/a><\/li>\n<li>Einf\u00fchrung einer <a href=\"https:\/\/www.pcmag.com\/news\/uk-online-safety-act-age-verification-social-adult-sites-how-it-works\" target=\"_blank\" rel=\"noopener nofollow\">strengen Alters\u00fcberpr\u00fcfung<\/a> (z.\u00a0B. Verifizierung mit Ausweis) f\u00fcr den Besuch bestimmter Website-Kategorien<\/li>\n<li>F\u00fcr den Zugriff auf viele Online-Dienste ist die <a href=\"https:\/\/www.insideprivacy.com\/childrens-privacy\/nebraska-bans-minor-social-media-accounts-without-parental-consent\/\" target=\"_blank\" rel=\"noopener nofollow\">ausdr\u00fcckliche Zustimmung der Eltern<\/a> notwendig<\/li>\n<li>Sperren und Klagen gegen Plattformen, die gegen geltende Gesetze zum Schutz von Kindern versto\u00dfen (ein bekannter Fall ist <a href=\"https:\/\/gamerant.com\/texas-roblox-lawsuit-child-safety-ag-ken-paxton\/\" target=\"_blank\" rel=\"noopener nofollow\">Roblox<\/a>)<\/li>\n<\/ul>\n<p>Unser Tipp: Informiere dich auf zuverl\u00e4ssigen und objektiven Websites und lies die Kommentare von Rechtsexperten. Du musst \u00fcber deine Pflichten Bescheid wissen. Und wenn du minderj\u00e4hrige Kinder hast, solltest du auch \u00fcber die aktuellen \u00c4nderungen im Bilde sein.<\/p>\n<p>M\u00f6glicherweise gibt es bald einige hei\u00dfe Diskussionen mit deinen Kindern: Ihr solltet die neuen Regeln f\u00fcr die Nutzung von Social Media und Games unbedingt gr\u00fcndlich besprechen. Es lohnt sich. Achte darauf, dass sich deine Teenager nicht zu gef\u00e4hrlichen Fehlern verleiten lassen. Um Beschr\u00e4nkungen zu umgehen, k\u00f6nnten sie auf getarnte Malware hereinfallen, oder auf unbekannte, unmoderierte soziale Netzwerke ausweichen. Kinder und Jugendliche ben\u00f6tigen nicht nur einen zuverl\u00e4ssigen Schutz auf ihren Computern und Smartphones, sondern auch eine <a href=\"https:\/\/www.kaspersky.de\/safe-kids?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksk___\" target=\"_blank\" rel=\"noopener\">Kindersicherung<\/a>.<\/p>\n<p>Es geht es nicht allein darum, die Gesetze einzuhalten. Du musst auch an negative Nebenwirkungen des Internets denken, die der Gesetzgeber \u00fcberhaupt nicht beachtet.<\/p>\n<h2>Geoblocking b\u00e4ndigen<\/h2>\n<p>Einige Websites sperren den Zugriff aus bestimmten L\u00e4ndern, um Konflikten mit regionalen Vorschriften vorzubeugen. Wenn du sicher bist, dass solche Inhalte nicht gegen die lokalen Gesetze versto\u00dfen, kannst du ein VPN verwenden und das Geoblocking umgehen. W\u00e4hle einfach einen Server in einem Land aus, in dem die Website verf\u00fcgbar ist.<\/p>\n<p>Wichtig! Der Dienst sollte nicht nur Server mit den gew\u00fcnschten Standorten anbieten, sondern muss deine Daten auch effektiv sch\u00fctzen. Viele kostenlose VPNs <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-wrong-with-free-vpn-services\/31464\/\" target=\"_blank\" rel=\"noopener\">tun leider genau das Gegenteil<\/a>. Unser Favorit: <a href=\"https:\/\/www.kaspersky.de\/vpn-secure-connection?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a>.<\/p>\n<h2>Auf Datenlecks gefasst sein<\/h2>\n<p>Die Alters\u00fcberpr\u00fcfung wird auf unterschiedliche Weise implementiert. H\u00e4ufig st\u00fctzen sich Websites auf Verifizierungsdienste von Drittanbietern. Bei der ersten Anmeldung wirst du auf eine extra Website weitergeleitet. Dort kann deine Identit\u00e4t auf unterschiedliche Weise gepr\u00fcft werden: Du musst deinen Personalausweis oder F\u00fchrerschein fotografieren, eine Bankkarte verwenden, in die Kamera l\u00e4cheln oder andere Kunstst\u00fcckchen vorf\u00fchren.<\/p>\n<p>Der Gedanke, einen Personalausweis vorzulegen, um sich bei Websites f\u00fcr Erwachsene zu registrieren, wird von vielen Nutzern prinzipiell abgelehnt. Dar\u00fcber hinaus besteht auch ein ernstes Risiko von Datenlecks. Es gibt mehr als genug Beispiele f\u00fcr solche Datenschutzverletzungen: Betroffen waren beispielsweise ein Auftragnehmer, dem <a href=\"https:\/\/www.bbc.com\/news\/articles\/c8jmzd972leo\" target=\"_blank\" rel=\"noopener nofollow\">Discord<\/a> die Nutzerverifizierung anvertraut hatte, ebenso wie Dienste, die von <a href=\"https:\/\/www.404media.co\/id-verification-service-for-tiktok-uber-x-exposed-driver-licenses-au10tix\/\" target=\"_blank\" rel=\"noopener nofollow\">TikTok und Uber<\/a> verwendet wurden. Je mehr Websites diese \u00dcberpr\u00fcfung erfordern, desto h\u00f6her ist das Risiko von Datenlecks.<\/p>\n<p>Was kannst du tun?<\/p>\n<ul>\n<li>Bevorzuge Dienste, die keinen Upload von Dokumenten fordern. Verwende stattdessen Dienste, die alternative Methoden zur Alters\u00fcberpr\u00fcfung anbieten (z.\u00a0B. Mikrotransaktion mit einer Zahlungskarte, Best\u00e4tigung durch deine Bank oder einen anderen vertrauensw\u00fcrdigen externen Anbieter, Verhaltensanalyse oder biometrische Analyse).<\/li>\n<li>W\u00e4hle ein Dokument aus, das m\u00f6glichst wenig vertrauliche Daten enth\u00e4lt und im Notfall am einfachsten zu ersetzen ist. Verwende nur dieses Dokument f\u00fcr alle \u00dcberpr\u00fcfungen. Dieses Dokument sollte nur wenige personenbezogene Daten enthalten und nicht mit anderen Ausweispapieren (z.\u00a0B. der Ausweisnummer) verkn\u00fcpft sein.<\/li>\n<li>Verwende f\u00fcr dieses Dokument eine separate E-Mail-Adresse und Telefonnummer. Nutze f\u00fcr Websites und Dienste, die ohne Identit\u00e4tspr\u00fcfung auskommen, v\u00f6llig andere Kontaktdaten. Dadurch wird es schwieriger, Daten aus verschiedenen Lecks zu kombinieren.<\/li>\n<\/ul>\n<h2>Sich \u00fcber neue Betrugstricks informieren<\/h2>\n<p>Es ist sehr wahrscheinlich, dass Betr\u00fcger unter dem Deckmantel der \u201eAltersverifizierung\u201c schon bald nach personenbezogenen Daten und Zahlungsdaten angeln und den Besuchern Malware unterjubeln. Schlie\u00dflich ist es einfacher, Text zu kopieren und einzuf\u00fcgen, als das Foto eines Personalausweises hochzuladen. <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-clickfix\/53348\/\" target=\"_blank\" rel=\"noopener nofollow\">ClickFix-Angriffe<\/a> sind derzeit meist als CAPTCHA-Pr\u00fcfungen getarnt. Der n\u00e4chste logische Schritt f\u00fcr dieses Schema ist die Alters\u00fcberpr\u00fcfung. Wie kannst du diese Risiken minimieren?<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfe sorgf\u00e4ltig alle Websites, f\u00fcr die eine \u00dcberpr\u00fcfung erforderlich ist. <strong>Lass dich nicht auf eine Verifizierung ein<\/strong>, wenn du dich bereits f\u00fcr diesen Dienst verifiziert hast oder wenn du \u00fcber einen Link aus einer Messaging-App, einer Suchmaschine oder einer Anzeige auf die Verifizierungsseite geraten bist.<\/li>\n<li>Lade zur Verifizierung niemals eine App herunter. Auch das Kopieren und Einf\u00fcgen von Text sind tabu. Alle legitimen Dienste erledigen dies in einem Browserfenster. Manchmal werden Desktop-Nutzer aufgefordert, f\u00fcr die \u00dcberpr\u00fcfung ein Smartphone zu verwenden.<\/li>\n<li>Wenn es erforderlich ist, einen Code einzugeben, den du per Messaging-App oder SMS erhalten hast, um auf eine Website zuzugreifen oder eine Aktion zu best\u00e4tigen, analysiere die Situation gr\u00fcndlich und sei kritisch. H\u00e4ufig werden mit dieser Methode <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-prevent-whatsapp-telegram-account-hijacking-and-quishing\/31963\/\" target=\"_blank\" rel=\"noopener\">Messaging-Accounts oder andere wichtige Dienste gekapert<\/a>.<\/li>\n<li>Installiere eine <a href=\"https:\/\/www.kaspersky.de\/home-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitssoftware auf all deinen Computern und Smartphones<\/a>, um den Zugriff auf betr\u00fcgerische Websites zu verhindern. Wir empfehlen <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Damit erh\u00e4ltst du sicheres VPN, Malware-Schutz, Warnungen, wenn deine pers\u00f6nlichen Daten abflie\u00dfen, <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Password-Manager<\/a>, <a href=\"https:\/\/www.kaspersky.de\/safe-kids?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksk___\" target=\"_blank\" rel=\"noopener\">Kindersicherung<\/a>\u00a0und vieles mehr.<\/li>\n<\/ul>\n<h2>KI vern\u00fcnftig nutzen<\/h2>\n<p>Auch wenn du kein KI-Fan bist, wirst du wohl kaum an diesem Hype vorbeikommen: Die KI dr\u00e4ngt sich buchst\u00e4blich in alle gewohnten Dienste: Android, Chrome, MS Office, Windows, iOS und Creative Cloud\u00a0\u2026 die Liste ist endlos. Es ist \u00e4hnlich wie bei Fast Food, Fernsehen, TikTok und anderen leicht zug\u00e4nglichen Kleinigkeiten: Der Schl\u00fcssel liegt im Gleichgewicht zwischen dem vern\u00fcnftigen Einsatz dieser Assistenten und einer drohenden Sucht.<\/p>\n<p><strong>In welchen Bereichen sind geistige Sch\u00e4rfe und pers\u00f6nliches Wachstum f\u00fcr dich am wichtigsten? <\/strong>Wer rastet, der rostet. Das gilt auch f\u00fcrs Denken. Wer sich immer auf ein GPS-Navi verl\u00e4sst, kann irgendwann keine Landkarten mehr lesen. In Bereichen, in denen deine geistigen F\u00e4higkeiten wichtig sind, k\u00f6nntest du den Vorsprung leicht verlieren, wenn du die Arbeit an die KI auslagerst. Achte auf Gleichgewicht: Erledige die mentale Arbeit regelm\u00e4\u00dfig selbst (auch wenn die KI es gut kann). Egal, ob es um das \u00dcbersetzen von Texten oder die Recherche bei Wikipedia geht. Du musst nicht komplett auf die KI verzichten. Aber denk daran, es zumindest manchmal zu tun. Es gibt auch einen radikaleren Ansatz: Du kannst <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-disable-gemini-on-android\/53771\/\" target=\"_blank\" rel=\"noopener nofollow\">KI-Dienste weitgehend deaktivieren<\/a>.<\/p>\n<p><strong>Wo sind Fehler am teuersten?<\/strong> Trotz aller Bem\u00fchungen der Entwickler kann KI manchmal mit absoluter Sicherheit komplett daneben liegen. Es ist unwahrscheinlich, dass solche Halluzinationen in absehbarer Zeit vollst\u00e4ndig verschwinden. Darum solltest du bei wichtigen Dokumenten und kritischen Entscheidungen keine KI einsetzen oder die Ergebnisse sehr sorgf\u00e4ltig pr\u00fcfen. Dies gilt f\u00fcr jede Zahl und jedes Komma.<\/p>\n<p>In anderen Bereichen kannst du mit KI experimentieren. Aber auch bei scheinbar harmlosen Zwecken solltest du nie vergessen, dass Fehler und Halluzinationen auftauchen k\u00f6nnen.<\/p>\n<p><strong>Reduziere das Risiko von Datenlecks. <\/strong>Je mehr du KI verwendest, desto mehr Informationen gehen an den Dienstanbieter. Priorisiere KI-Funktionen, die ausschlie\u00dflich auf deinem Ger\u00e4t ausgef\u00fchrt werden. Diese Kategorie umfasst beispielsweise Features wie den Schutz vor betr\u00fcgerischen Websites in Chrome, die \u00dcbersetzung in Firefox und die Schreibtools in iOS. \u00dcbrigens kannst du einen vollwertigen Chatbot auch <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-use-ai-locally-and-securely\/30951\/\" target=\"_blank\" rel=\"noopener\">lokal auf deinem Computer<\/a> ausf\u00fchren.<\/p>\n<p><strong>KI-Agenten m\u00fcssen streng \u00fcberwacht werden<\/strong>. Besonders riskant sind KI-Agenten, die nicht nur virtuell funktionieren, sondern aktiv f\u00fcr dich arbeiten. Informiere dich gr\u00fcndlich \u00fcber die <a href=\"https:\/\/www.kaspersky.de\/blog\/ai-phishing-and-scams\/32763\/\" target=\"_blank\" rel=\"noopener\">diesbez\u00fcglichen Risiken<\/a>, bevor du Online-Shopping oder Urlaubsbuchungen einem KI-Agenten anvertraust. Und verwende einen Modus, in dem der Assistent vor der Eingabe pers\u00f6nlicher Daten und vor K\u00e4ufen nach deiner Best\u00e4tigung fragen muss.<\/p>\n<h2>Abonnements und Tarife checken<\/h2>\n<p>Die wirtschaftliche Entwicklung des Internets ver\u00e4ndert sich im Sauseschritt. Der KI-Wettlauf treibt die Kosten f\u00fcr Komponenten und Rechenleistung in die H\u00f6he, Z\u00f6lle und geopolitische Konflikte st\u00f6ren Lieferketten und die Integration von KI-Funktionen verteuern vorhandene Produkte. Praktisch jeder Online-Dienst kann \u00fcber Nacht teurer werden, manchmal sogar um zweistellige Prozents\u00e4tze. Einige Anbieter wechseln von einer festen monatlichen Geb\u00fchr zu einem nutzungsabh\u00e4ngigen Modell. Dann wird beispielsweise f\u00fcr die Anzahl der heruntergeladenen Songs oder der generierten Bilder bezahlt.<\/p>\n<p>Um b\u00f6se \u00dcberraschungen zu vermeiden, solltest du die Bedingungen aller kostenpflichtigen Abos mindestens drei- oder viermal pro Jahr \u00fcberpr\u00fcfen. M\u00f6glicherweise wurden die Abonnements eines Dienstes ge\u00e4ndert und es gibt inzwischen g\u00fcnstigere Tarife. Oder ein Dienst hat insgeheim eine zus\u00e4tzliche Funktion aktiviert, von der du nichts wei\u00dft und die du deaktivieren solltest. Bei einigen Diensten bietet sich auch ein Wechsel zum kostenlosen Tarif an oder es ist Zeit f\u00fcr die K\u00fcndigung. Finanzielle Grundkenntnisse sind heutzutage unverzichtbar, wenn du deine digitalen Ausgaben effektiv verwalten m\u00f6chtest.<\/p>\n<p>Um deine Abonnements im Blick zu behalten und wirklich zu verstehen, wie viel du monatlich oder j\u00e4hrlich f\u00fcr digitale Dienste ausgibst, solltest du alle Abonnements zentral verfolgen. Dazu kannst du eine einfache Excel- oder Google Docs-Tabelle f\u00fchren. Noch praktischer ist eine spezielle App (z. B. <a href=\"https:\/\/subscrabapp.onelink.me\/Z5GS\/abldw5o2\" target=\"_blank\" rel=\"noopener nofollow\">SubsCrab<\/a>). Diese erinnert dich an anstehende Zahlungen, zeigt die monatlichen Ausgaben an und kann dir sogar dabei helfen, bessere Angebote f\u00fcr bestehende Abos oder \u00e4hnliche Dienste zu finden.<\/p>\n<h2>Auf nachhaltige Ger\u00e4te achten<\/h2>\n<p>Es ist faszinierend, wie leistungsstark neue Prozessoren, Kameras und KI-Funktionen sind. Und genau dies k\u00f6nnte dich im Jahr 2026 dazu verleiten, ein neues Smartphone oder einen Laptop zu kaufen. Du solltest jedoch unbedingt auf die Lebensdauer dieser Ger\u00e4te achten. Daf\u00fcr gibt es mehrere Gr\u00fcnde \u2026<\/p>\n<p>Erstens: Das Tempo, in dem sinnvolle neue Funktionen erscheinen, hat sich gem\u00e4\u00dfigt, und viele Nutzer versp\u00fcren inzwischen nicht mehr den Drang nach st\u00e4ndigen Upgrades. Zweitens: Die Preise sind erheblich gestiegen, da Chips, Arbeitskraft und Versand teurer geworden sind. Darum sind gr\u00f6\u00dfere Anschaffungen schwerer zu rechtfertigen. Dar\u00fcber hinaus gibt es beispielsweise in der EU jetzt Vorschriften f\u00fcr leicht austauschbare Akkus in neuen Ger\u00e4ten. Das bedeutet, der Teil eines Telefons, der sich am schnellsten abnutzt, kann einfacher und kosteng\u00fcnstiger ausgewechselt.<\/p>\n<p>Was ist erforderlich, damit dein Smartphone oder Laptop mehrere Jahre h\u00e4lt?<\/p>\n<ul>\n<li><strong>Physischer Schutz.<\/strong> Verwende H\u00fcllen, Displayschutzfolien und bei Bedarf auch eine wasserdichte Tasche.<\/li>\n<li><strong>Richtige Lagerung.<\/strong> Vermeide extreme Temperaturen: Lass dein Ger\u00e4t nicht in der prallen Sonne liegen oder \u00fcber Nacht im Auto einfrieren.<\/li>\n<li><strong>Akkupflege.<\/strong> Vermeide, dass sich der Akku h\u00e4ufig stark oder vollst\u00e4ndig entl\u00e4dt.<\/li>\n<li><strong>Regelm\u00e4\u00dfige Software-Updates.<\/strong> Der schwierigste Punkt. Updates sind f\u00fcr die Sicherheit unerl\u00e4sslich, denn sie sch\u00fctzen dein Smartphone oder deinen Laptop vor neuartigen Angriffen. Gleichzeitig k\u00f6nnen Updates jedoch manchmal zu Verlangsamungen, \u00dcberhitzung oder starker Akkuentladung f\u00fchren. Ein guter Plan ist, nach dem Erscheinen gr\u00f6\u00dferer Betriebssystem-Updates etwa eine Woche zu warten, die R\u00fcckmeldungen von Nutzern zu lesen und das Update nur zu installieren, wenn keine Risiken gemeldet wurden.<\/li>\n<\/ul>\n<h2>Dein Smart Home sch\u00fctzen<\/h2>\n<p>Das Smart Home wird abgel\u00f6st: Das neue Zauberwort hei\u00dft \u201eintelligentes Zuhause\u201c. Die Idee dahinter: Dein Zuhause entscheidet mithilfe neuronaler Netze selbst dar\u00fcber, was wann zu tun ist. Das Versprechen: maximaler Komfort f\u00fcr dich und keine vorprogrammierten Routinen mehr. Dank des Matter 1.3-Standards kann ein Smart Home jetzt nicht nur Lampen, Fernseher und Schl\u00f6sser steuern, sondern hat auch K\u00fcchenger\u00e4te, Waschmaschinen und sogar Ladestationen f\u00fcr Elektroautos im Griff! Noch wichtiger: Immer mehr Ger\u00e4te verwenden \u201eMatter over Thread\u201c als natives, prim\u00e4res Kommunikationsprotokoll. Zu sehen etwa bei der neuen IKEA KAJPLATS-Reihe. Matter-basierte Ger\u00e4te verschiedener Hersteller k\u00f6nnen einander sehen und miteinander kommunizieren. Das ist praktisch: Du kannst beispielsweise einen Apple HomePod als zentrale Drehscheibe f\u00fcr dein Smart Home einsetzen und Philips Hue-Gl\u00fchbirnen, Eve Energy-Steckdosen und IKEA BILRESA-Schalter damit verbinden.<\/p>\n<p>Summa summarum werden smarte und intelligente H\u00e4user immer h\u00e4ufiger und bieten damit auch breitere Angriffsfl\u00e4chen. Wir haben schon ausf\u00fchrlich \u00fcber die <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-secure-smart-home\/29911\/\" target=\"_blank\" rel=\"noopener\">Sicherheit von Smart Homes<\/a> gesprochen. Hier sind einige wichtige Tipps f\u00fcr die Umstellung auf Matter.<\/p>\n<ul>\n<li>Verbinde alle deine Ger\u00e4te zu einem einzigen Matter-Netzwerk (<a href=\"https:\/\/matter-smarthome.de\/wissen\/was-ist-ein-matter-fabric\/\" target=\"_blank\" rel=\"noopener nofollow\">Matter-Fabric<\/a>). Verwende eine minimale Anzahl an Controllern (z.\u00a0B. ein Apple TV + ein Smartphone). Wenn ein Fernsehger\u00e4t oder ein anderes Ger\u00e4t, auf das viele Mitbewohner Zugriff haben, als Controller fungiert, m\u00fcssen Passwortschutz und andere Beschr\u00e4nkungsfunktionen aktiviert sein.<\/li>\n<li>W\u00e4hle einen Hub und einen Controller von f\u00fchrenden Herstellern, die hohen Wert auf Sicherheit legen.<\/li>\n<li>Minimiere die Anzahl der Ger\u00e4te, die sich \u00fcber deine Matter-Fabric mit dem Internet verbinden. Diese als \u201eBorder Router\u201c bezeichneten Ger\u00e4te m\u00fcssen gut vor externen Cyberangriffen gesch\u00fctzt sein, beispielsweise indem du den Zugriff auf den Internet-Router in deiner Wohnung beschr\u00e4nkst.<\/li>\n<li>\u00dcberpr\u00fcfe dein Heimnetzwerk regelm\u00e4\u00dfig auf verd\u00e4chtige, unbekannte Ger\u00e4te. In deiner Matter-Fabric ist dies \u00fcber den Controller oder Hub und in deinem Heimnetzwerk m\u00f6glich \u2013 entweder \u00fcber deinen prim\u00e4ren Router oder mithilfe einer Funktion wie Smart Home-Monitor in <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Acht digitale Neujahrsvors\u00e4tze, die sich wirklich lohnen.<\/p>\n","protected":false},"author":2722,"featured_media":33068,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[142,122,4114,1520,984,125,645,1654],"class_list":{"0":"post-33067","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-betrug","9":"tag-datenschutz","10":"tag-falschungen","11":"tag-ki","12":"tag-messenger","13":"tag-passworter","14":"tag-technologie","15":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/most-important-cybersecurity-resolutions-2026\/33067\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/most-important-cybersecurity-resolutions-2026\/30066\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/most-important-cybersecurity-resolutions-2026\/25133\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/most-important-cybersecurity-resolutions-2026\/13070\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/most-important-cybersecurity-resolutions-2026\/29948\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/most-important-cybersecurity-resolutions-2026\/28857\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/most-important-cybersecurity-resolutions-2026\/31761\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/most-important-cybersecurity-resolutions-2026\/30380\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/most-important-cybersecurity-resolutions-2026\/41128\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/most-important-cybersecurity-resolutions-2026\/14155\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/most-important-cybersecurity-resolutions-2026\/55069\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/most-important-cybersecurity-resolutions-2026\/23493\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/most-important-cybersecurity-resolutions-2026\/30146\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/most-important-cybersecurity-resolutions-2026\/35834\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/most-important-cybersecurity-resolutions-2026\/35490\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/tips\/","name":"Tipps"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33067"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33067\/revisions"}],"predecessor-version":[{"id":33177,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33067\/revisions\/33177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33068"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}