{"id":487,"date":"2012-11-23T08:00:47","date_gmt":"2012-11-23T08:00:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=487"},"modified":"2017-05-18T17:07:27","modified_gmt":"2017-05-18T17:07:27","slug":"vier-wege-zu-einem-sicheren-gmail-konto","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vier-wege-zu-einem-sicheren-gmail-konto\/487\/","title":{"rendered":"Vier Wege zu einem sicheren Gmail-Konto"},"content":{"rendered":"<p>Gmail-Konten wurden in den letzten Jahren immer wieder gehackt. Jeder, dessen eigenes <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/google-warning-gmail-users-china-spying-attempts-092310\" target=\"_blank\" rel=\"noopener nofollow\">Konto schon einmal gehackt<\/a> wurde, wei\u00df, dass Gmail die Nutzer informiert, wenn das Konto kompromittiert wurde oder ein Angreifer versucht hat, auf das Konto von einem unbekannten Computer aus zuzugreifen. Google weist dann darauf hin, dass der Nutzer ein neues Passwort erstellen soll, um das Konto wieder zu sichern.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2012\/11\/06132952\/gmail-logo-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Doch wenn man einfach nur ein neues Passwort erstellt, k\u00f6nnte man bald feststellen, dass das Konto schon wieder gehackt wurde. Denn wenn ein Hacker einmal Zugang zu einem Gmail-Konto hat, gibt es f\u00fcr ihn zahlreiche M\u00f6glichkeiten, darauf zugreifen zu k\u00f6nnen, ohne das neue Passwort kennen zu m\u00fcssen. Wenn Ihr Gmail-Konto schon einmal gehackt wurde, sollten Sie diese Schritte befolgen, um es wieder richtig abzusichern:<\/p>\n<p><strong>Pr\u00fcfen Sie Ihre Regeln und Filter:<\/strong> Um den Zugang zu Ihren Mails zu behalten, auch wenn Sie das Konto angeblich wieder gesichert haben, ist es f\u00fcr Hacker am einfachsten, eine Weiterleitungsregel anzulegen. Damit werden ihm all Ihre Mails direkt weitergeleitet.<\/p>\n<p>Gehen Sie zu Einstellungen-&gt;Weiterleitung und POP\/IMAP. Pr\u00fcfen Sie, ob Weiterleitungen ausgeschaltet sind. Pr\u00fcfen Sie dann Ihre Filterliste und stellen Sie sicher, dass hier keine Weiterleitungsregeln zu E-Mail-Adressen angelegt wurden, die Sie nicht kennen.<\/p>\n<p><strong>Pr\u00fcfen Sie die Passwort-Einstellungen:<\/strong> Fast genau so leicht kann ein Hacker den Zugang zu Ihrem Konto behalten, indem er die Passwort-Einstellungen \u00e4ndert.<\/p>\n<p>Gehen Sie zu Einstellungen-&gt;Konten und Import-&gt;Google Konto-Einstellungen-&gt;Passwort-Einstellungen \u00e4ndern-&gt;Email.<\/p>\n<p>Stellen Sie sicher, dass keine zus\u00e4tzliche E-Mail-Adresse angelegt wurde, an die ein neues Passwort geschickt wird. Pr\u00fcfen Sie auch, ob die SMS-Nummer oder die Sicherheitsfragen ge\u00e4ndert wurden. Ein listiger Angreifer w\u00fcrde die Sicherheitsfragen belassen, die Antworten allerdings auf seine eigenen umstellen.<\/p>\n<p><strong>Pr\u00fcfen Sie Anwendungen und Kalender:<\/strong> Gmail bietet neben E-Mail viele weitere Dienste, und jeder davon bietet Angreifern weitere Hintert\u00fcrchen zu Ihrem Konto. Wenn Sie Google Voice nutzen, stellen Sie sicher, dass Ihre Voicemails und Textnachrichten nicht an weitere Adressen geschickt werden. \u00dcberpr\u00fcfen Sie auch Google Drive (fr\u00fcher Google Docs genannt), um sicher zu gehen, dass Ihre Dokumente nur mit Personen geteilt werden, die Sie daf\u00fcr eingetragen haben. Klicken Sie in den Kalendereinstellungen unter den privaten Adressen auf \u201aprivate URLs zur\u00fccksetzen\u2018 \u2013 das \u00e4ndert die private Adresse, die auf Ihren Kalender zugreifen kann. Klicken Sie anschlie\u00dfend auf den Reiter \u201aDiesen Kalender teilen\u2018 und stellen Sie sicher, dass keine E-Mail-Adressen eingetragen sind, die Sie nicht kennen.<\/p>\n<p><strong>Pr\u00fcfen Sie das Konto auf sch\u00e4dliche Anwendungen:<\/strong> Da Gmail neben dem E-Mail-Konto eine ganze Menge weiterer Anwendungen bereitstellt, sollten Sie pr\u00fcfen, ob der Angreifer eigene sch\u00e4dliche Anwendungen hinzugef\u00fcgt hat. Heutzutage werden Anwendungen alle m\u00f6glichen Rechte erteilt, ohne genau dar\u00fcber nachzudenken; ein Angreifer kann seine eigenen Anwendungen hinzuf\u00fcgen, die ihm vollen Zugang zu Ihrem Konto gew\u00e4hren. Deshalb sollten Sie pr\u00fcfen, ob nur die Ihnen bekannten Anwendungen in Ihrem Konto installiert sind \u2013 und sich selbst zuliebe sollten Sie noch pr\u00fcfen, welche Rechte die Anwendungen besitzen und sich \u00fcberlegen, ob sie diese wirklich ben\u00f6tigen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gmail-Konten wurden in den letzten Jahren immer wieder gehackt. Jeder, dessen eigenes Konto schon einmal gehackt wurde, wei\u00df, dass Gmail die Nutzer informiert, wenn das Konto kompromittiert wurde oder ein<\/p>\n","protected":false},"author":32,"featured_media":488,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[189,39,190,179,63,1653],"class_list":{"0":"post-487","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-gmail","9":"tag-google","10":"tag-google-drive","11":"tag-google-voice","12":"tag-hacker","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vier-wege-zu-einem-sicheren-gmail-konto\/487\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/gmail\/","name":"Gmail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=487"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/487\/revisions"}],"predecessor-version":[{"id":12889,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/487\/revisions\/12889"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/488"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=487"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=487"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}