Proton

Es ist immer eine gute Zeit, um deine Sicherheit zu überprüfen. Wir haben einige unserer wichtigsten Cybersecurity-Leitfäden geteilt, um zu helfen. 

Bei Proton hat deine Sicherheit oberste Priorität. Wir glauben, dass deine Daten dir und nur dir gehören, weshalb wir sie mit Ende-zu-Ende-Verschlüsselung(neues Fenster) und Null-Zugriff-Verschlüsselung(neues Fenster) schützen. Leider ist deine Sicherheit nicht einfach ein Ein/Aus-Schalter, noch ist sie etwas, was du an ein einzelnes Tool oder eine Dienstleistung auslagern kannst. Stattdessen erfordert sie deine Mitwirkung und Aufmerksamkeit. Deine Cybersecurity hängt von deinem Verhalten, deinen Systemen und deinen Tools ab und ist nur so stark wie dein schwächstes Glied. 

Wenn du beispielsweise Proton Mail verwendest, starke Passwörter einstellst und die Zwei-Faktor-Authentifizierung nutzt, aber auf wiederholte Phishing-Angriffe (E-Mails, die vorgeben, von einer vertrauenswürdigen Quelle zu stammen, um dich zur Weitergabe von Informationen zu bewegen) hereinfällst, gefährdest du deine Informationen. Deshalb haben wir diese Leitfäden erstellt, damit du dich schützen und die Kontrolle über deine Informationen behalten kannst.

Um dir zu helfen, deine Cybersecurity-Basen abzudecken, haben wir mehrere unserer Leitfäden zusammengestellt, die du befolgen kannst, um dich sicher zu halten. 

Bei Proton bauen wir ein besseres Internet, in dem Privatsphäre Standard ist. Um dies zu tun, verschlüsseln wir so viele deiner Daten wie möglich, sodass sie sicherer sind, selbst wenn das Schlimmste passiert. Wenn du ein Internet möchtest, das sich auf den Schutz deiner Daten konzentriert, anstatt sie zu sammeln, komm zu uns!

Wie man Phishing vermeidet

Phishing und seine vielen Varianten betrafen allein im Jahr 2021 mehr als 320.000 Opfer(neues Fenster), was es zur häufigsten Cyberattacke macht. Eine Phishing-E-Mail sieht typischerweise so aus, als stamme sie von einer Autorität, z. B. einer Bank, und versucht, ein Gefühl der Dringlichkeit zu erzeugen, um dich zum Handeln zu bewegen, bevor du es untersuchen kannst. Ihr ultimatives Ziel ist es, dich dazu zu bringen, sensible Informationen zu teilen oder einen Link zu klicken, der Schadsoftware auf dein Gerät bringt.  

Während einige ziemlich überzeugend sein können, senden die meisten Phishing-Operationen Massen-E-Mails in der Hoffnung, jemanden während seiner Ablenkung zu fangen. Du kannst einen Phishing-Versuch normalerweise erkennen, wenn du dir einfach einen Moment Zeit nimmst und genauer hinschaut. Du solltest jede E-Mail untersuchen, die:

  • Von einer merkwürdigen E-Mail-Adresse stammt oder eine ist, die du nicht erkennst
  • Unerwartet oder überraschend ist
  • Schlecht geschrieben oder voller grammatikalischer Fehler ist
  • Behauptet, etwas sei dringend und könne nur durch Klicken auf einen Link behoben werden, der in der Nachricht enthalten ist

Wenn du dir unsicher bist, ob eine E-Mail ein Phishing-Versuch ist, kannst du immer versuchen, den Absender zu kontaktieren, indem du ihn unter einer Nummer anrufst oder ihm eine Nachricht schreibst, von der du weißt, dass sie echt ist. Wenn du zum Beispiel den Verdacht hast, dass eine E-Mail von einer Bank gefälscht sein könnte, suche ihre Telefonnummer auf ihrer Webseite. Klicke auf keinen Link und lade keinen Anhang herunter, bis du dir sicher bist, dass du es nicht mit einem Phishing-Versuch zu tun hast.

Erfahre mehr darüber, wie du Angriffe verhinderst(neues Fenster)

Wie man ein sicheres Passwort erstellt

Dein Passwort ist die erste Verteidigungslinie für deine Online-Konten, weshalb es so wichtig ist, dass du mehr darüber nachdenkst, als einfach ‘Passwort’ oder ‘123456789’ zu verwenden. 

Die einfachste Möglichkeit, sicherzustellen, dass alle deine Konten starke, einzigartige Passwörter haben, ist die Nutzung eines sicheren Passwort-Managers, um deine Passwörter für dich zu erstellen und zu speichern. Dann musst du dir nur noch ein einziges starkes Passwort(neues Fenster) für deinen Passwort-Manager merken.

Dein Passwort ist jedoch nur die erste Hälfte der Gleichung. Da Benutzernamen oft deine E-Mail-Adresse sind — ein wichtiger Bestandteil deiner Online-Identität — ist es wichtig, diese Informationen, wenn möglich, privat zu halten. Proton Pass ermöglicht es dir, E-Mail-Aliase(neues Fenster) zu generieren, um deine echte E-Mail-Adresse privat zu halten.

Erfahre mehr darüber, wie du deine Konten mit starken Passwörtern absichern kannst(neues Fenster)

Wie man die Zwei-Faktor-Authentifizierung nutzt

Wenn dein Passwort die erste Verteidigungslinie deines Kontos ist, ist die Zwei-Faktor-Authentifizierung (2FA) der Backup, der dich schützt, falls dein Passwort geknackt wird. Die meisten 2FA-Methoden erfordern, dass du einen einmaligen Passcode aus einer Authentifizierungs-App auf deinem Handy eingibst, aber es gibt auch Hardware-Sicherheitsschlüssel, die du einfach antippen musst. Du solltest 2FA, die auf SMS basiert, vermeiden, da dies als weniger sicher erwiesen hat. (Proton Pass bietet integrierte 2FA, sodass du deinen Benutzernamen und dein Passwort sowie deinen 2FA-Passcode automatisch ausfüllen kannst.)

Erfahre mehr darüber, wie du deine Konten mit 2FA absichern kannst(neues Fenster)

Wie man das Gerät sicher hält

Glücklicherweise ist das relativ einfach. Es gibt vier Dinge, die du tun kannst, um dich vor den meisten Bedrohungen zu schützen, die die Sicherheit deines Geräts gefährden könnten:

  • Halte immer das Betriebssystem, die Apps und andere Software deines Geräts aktuell.
  • Sichere dein Gerät mit einem starken Passwort. 
  • Gib niemandem physischen Zugriff auf dein Gerät, es sei denn, du vertraust ihnen.
  • Schalte Bluetooth und AirDrop aus, wenn du sie nicht aktiv nutzt.

Entwickler veröffentlichen Updates als Reaktion auf bekannte Sicherheitsanfälligkeiten. Wenn du eine veraltete Software verwendest, lässt du Schwachstellen bestehen, die böswillige Akteure aktiv ausnutzen. Der beste Weg, deine Software aktuell zu halten, ist, die Auto-Update-Option überall zu aktivieren, wo du kannst.

Den physischen Zugriff auf dein Gerät zu verhindern und es mit einem starken Passwort zu sichern, sind gesunde Vernunftmaßnahmen. Wenn ein Angreifer Zugriff auf dein Gerät erhält, kann es sehr schwierig sein, sicherzustellen, dass sie es nicht kompromittiert haben.

Bluetooth und AirDrop sind praktische Funktionen, aber bekannte Angriffe, wie BlueBorne(neues Fenster) und BrakTooth(neues Fenster), können sie ausnutzen. Indem du Bluetooth auslässt, es sei denn, du nutzt es aktiv, reduzierst du die Wahrscheinlichkeit, dass dein Gerät von diesen Exploits betroffen werden könnte. 

Wie man Cyberstalking und Social Engineering verhindert

Die Informationen, die du frei mit dem Internet teilst, können oft von böswilligen Akteuren genutzt werden. Das liegt daran, dass Beiträge in sozialen Medien oft viele Informationen enthalten können, die du möglicherweise nicht in Betracht ziehst, einschließlich:

  • Dein Standort
  • Dein Aussehen
  • Deine Freunde und Bekannten und mehr

Berücksichtige Fitness-Apps. Im Jahr 2018 enthüllten Soldaten, die Strava nutzten, versehentlich ihre Identität und Standorte(neues Fenster) auf einer Hochsicherheitsmilitärbasis. Ähnlich, wenn du ständig Fotos von deiner Reise in sozialen Medien postest, während du im Urlaub bist, lässt du Menschen — und Einbrecher(neues Fenster) — wissen, dass du nicht zu Hause bist. 

Wenn du soziale Medien verwendest, solltest du in Betracht ziehen, die Datenschutzeinstellungen für deine bevorzugte Plattform anzupassen und darüber nachdenken, welche Informationen deine Beiträge offenbaren — und was mit diesen Informationen passieren könnte, wenn sie in die falschen Hände geraten.

Erfahre mehr, wie du Cyberstalking verhindern kannst(neues Fenster)

Wie man einen Browser wählt, der deine Privatsphäre schützt

Du denkst vielleicht nicht normalerweise darüber nach, dass die Wahl deines Browsers eine Entscheidung über Cybersecurity ist. Es ist jedoch fast alles, was du online tust, erfordert die Nutzung eines Webbrowsers, wie Google Chrome, Apple Safari oder Mozilla Firefox. Dies gibt deinem Browser Zugriff auf fast all deine Browsing-Aktivitäten sowie deine IP-Adresse, deinen Standort, dein Betriebssystem und mehr, sodass es sich lohnt, darüber nachzudenken, welchen Browser du verwenden möchtest.

Google Chrome, der weltweit beliebteste Browser, wurde von Google so konzipiert, dass er so viele Daten wie möglich sammelt(neues Fenster). Sogar Chome’s “Datenschutzfunktionen”(neues Fenster) sind tatsächlich dazu gedacht, Überwachungen deines Surfverhaltens durch Google zu erleichtern. Um deine Daten zu schützen, solltest du einen datenschutzorientierten Browser wie Mozilla Firefox, den Tor-Browser oder Brave verwenden.

Lerne mehr über datenschutzfokussierte Browser(neues Fenster)

So stellst du dich nach einem Datenleck wieder her

Obwohl es immer besser ist, ein Datenleck oder einen Hack zu verhindern, ist manchmal ein Cyberangriff nicht deine Schuld. Leider passieren große Datenlecks von Unternehmen(neues Fenster), die manchmal Hunderte Millionen Menschen(neues Fenster) betreffen. Wenn das passiert, solltest du schnell reagieren, um sicherzustellen, dass keine deiner Informationen verwendet werden können, um deine Identität zu stehlen oder deine Bankkonten zu leeren. 

Lerne, wie du dich nach einem Datenleck wiederherstellen kannst(neues Fenster)

Wir hoffen, dass dir diese Anleitungen helfen, deine Informationen sicher und privat zu halten. Nochmals vielen Dank an die Proton-Community für eure Unterstützung. Bleib sicher!

Mach mit, um deine Privatsphäre zu schützen und ein besseres Internet zu schaffen, in dem Privatsphäre Standard ist. 

Proton kostenlos holen(neues Fenster)

Verwandte Artikel

The cover image for a Proton Pass blog comparing SAML and OAuth as protocols for business protection
en
SAML and OAuth help your workers access your network securely, but what's the difference? Here's what you need to know.
Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
  • Privatsphäre-Richtlinien
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.