Inhaltsverzeichnis

Alle Kapitel aufklappen
Alle Kapitel zuklappen
1 Am Passwort führt kein Weg vorbei
9
1.1 Tipps für die Wahl eines sicheren Kennwortes
9
1.1.1 Warum simple Buchstaben- oder Ziffernfolgen keine gute Wahl sind
10
1.1.2 Das richtige Passwort finden
11
1.1.3 Jedes Konto verdient sein eigenes Passwort
12
1.2 Der Passwort-Manager als Gedächtnisstütze
13
1.2.1 Die Vorteile eines Passwort-Managers
14
1.2.2 Cloudbasiert oder lokal
14
1.2.3 Allgemeine Informationen zum Passwort-Manager Bitwarden
15
1.2.4 Den Passwort-Manager Bitwarden installieren
16
1.2.5 Bei Bitwarden anmelden
20
1.2.6 Auf einer Webseite eingetragene Zugangsdaten in Bitwarden speichern
22
1.2.7 Zugangsdaten direkt im Passwort-Tresor von Bitwarden eintragen
26
1.2.8 Bei einem Onlinedienst mithilfe von Bitwarden anmelden
29
1.2.9 Sicherheitseinstellungen ändern und bei Bitwarden abmelden
33
1.3 Doppelt hält besser – die Zwei-Faktor-Authentisierung
36
1.3.1 Das Grundprinzip der Zwei-Faktor-Authentisierung
37
1.3.2 Einsatz der Zwei-Faktor-Authentisierung am Beispiel von Bitwarden
38
1.3.3 Authentisierungs-App auf dem Smartphone installieren
40
1.3.4 Bitwarden-Konto im Google Authenticator hinzufügen
41
1.3.5 Mithilfe der 2FA bei Bitwarden anmelden
43
1.4 Anmelden ohne Passwort mit Passkey
45
1.4.1 Vor- und Nachteile einer Anmeldung mit Passkeys
45
1.4.2 Die Verwendung eines Passkeys am Beispiel von Amazon
46
2 Darauf sollten Sie bei der Internetverbindung achten
49
2.1 Sicherheitseinstellungen für den Router
49
2.1.1 Die Internetverbindung steht – warum mehr tun?
50
2.1.2 Passwort des Routers ändern
51
2.1.3 Firmware-Update installieren
53
2.1.4 Router-Firewall im Stealth-Modus betreiben
55
2.1.5 Berechtigungen für Portfreigabe unterbinden
56
2.1.6 Fernzugriff nur dann, wenn nötig
57
2.2 Das private WLAN schützen
58
2.2.1 Eigenen Namen für WLAN vergeben
58
2.2.2 Verschlüsselungsmethode wählen und Passwort ändern
60
2.2.3 Fremden Geräten den Zugriff auf das WLAN verwehren
61
2.2.4 Gastzugang für Freunde einrichten
62
2.2.5 WLAN auch mal deaktivieren
64
2.3 Tipps für die Internetverbindung unterwegs
66
2.3.1 Wie sicher ist der Hotspot?
66
2.3.2 Automatische Anmeldung an Hotspots unter Windows 11 deaktivieren
67
2.3.3 Automatische Anmeldung unter Android deaktivieren
68
2.3.4 Automatische Anmeldung auf dem iPhone deaktivieren
69
2.3.5 Keine persönlichen, vertraulichen Daten übermitteln
69
2.4 Für mehr Sicherheit ein VPN nutzen
70
2.4.1 Proton VPN-App auf dem Smartphone installieren
71
2.4.2 Eine sichere Verbindung mit einem VPN-Server herstellen
72
3 So schützen Sie Ihren PC
77
3.1 Allgemeine Sicherheitseinstellungen für Ihren PC
77
3.1.1 Benutzerrechte mithilfe des Standardkontos eingrenzen
77
3.1.2 Betriebssystem auf dem neuesten Stand halten
81
3.1.3 Programme und Apps immer aktualisieren
83
3.1.4 Nicht benötigte Software entfernen
84
3.1.5 Software und Treiber nur aus vertrauenswürdigen Quellen installieren
85
3.1.6 Automatische Wiedergabe von Datenträgern deaktivieren
87
3.2 So schützt die Firewall vor Angriffen aus dem Netz
88
3.2.1 Ist die Firewall aktiviert?
88
3.2.2 Übersicht über zugelassene Apps und Features
90
3.3 Die passende Sicherheitssoftware für Ihren PC
92
3.3.1 Welche Sicherheitssoftware ist empfehlenswert?
93
3.3.2 Führen Sie regelmäßig eine Überprüfung durch
95
3.4 Wichtige Datenschutzeinstellungen vornehmen
97
3.4.1 Allgemeine Datenschutzeinstellungen anpassen
98
3.4.2 App-Berechtigungen festlegen
100
4 Mit dem Smartphone sicher unterwegs
103
4.1 Sicherheitseinstellungen für das Smartphone
103
4.1.1 Smartphone am besten per PIN oder Passwort sperren
103
4.1.2 Kritischer Umgang mit Benachrichtigungen auf dem Sperrbildschirm
106
4.1.3 Betriebssystem auf dem aktuellsten Stand halten
107
4.1.4 Unterwegs das öffentliche WLAN nutzen?
107
4.1.5 Antivirenprogramm – sinnvoll oder nicht?
108
4.2 Augen auf bei der Installation von Apps
109
4.2.1 Apps nur aus vertrauenswürdigen Quellen installieren
110
4.2.2 App-Berechtigungen auf einem Android-Smartphone
112
4.2.3 App-Berechtigungen auf einem Android-Smartphone ändern
113
4.2.4 Datenschutzeinstellungen auf dem iPhone prüfen
114
4.2.5 Apps besser manuell aktualisieren
116
4.3 Kostenfallen auf der Spur
119
4.3.1 Teure In-App-Käufe umgehen
119
4.3.2 Gefälschte Apps erkennen
121
4.3.3 Schutz vor Abo-Fallen
122
5 Für alle Fälle: Daten sichern
125
5.1 Backup-Maßnahmen für den PC einrichten
125
5.1.1 Datensicherung unter Windows 11 aktivieren
126
5.1.2 Gelöschte oder beschädigte Daten wiederherstellen
129
5.2 Daten sicher in der Cloud ablegen
130
5.2.1 Vorsicht beim Anlegen des Benutzerkontos
131
5.2.2 Sicherheitsrisiko Internetverbindung
132
5.2.3 Zugriff auf die Cloud via Browser
132
5.2.4 Ein sinnvoller zusätzlicher Schutz – die Zwei-Faktor-Authentisierung
133
5.2.5 Vor- und Nachteile einer Cloud-App
134
5.2.6 Standort der Cloud-Server berücksichtigen
135
5.2.7 Unverschlüsselte Datenspeicherung
135
5.2.8 Cloud als beliebtes Ziel von Denial-of-Service-Attacken
135
5.2.9 Daten synchronisieren und via Explorer auf OneDrive zugreifen
136
5.2.10 So sichern Sie Ihre iPhone-Daten in der iCloud
137
5.2.11 Daten vom Android-Smartphone in Google Drive sichern
138
5.3 Zur Sicherheit – Daten verschlüsseln
140
5.3.1 Cryptomator auf einem Windows-PC installieren
140
5.3.2 Neuen verschlüsselten Tresor in OneDrive anlegen
142
5.3.3 Dateien und Ordner in den Tresor auf OneDrive hinzufügen
145
6 Die Kommunikation per E-Mail absichern
149
6.1 Nur Werbung oder Phishing? Wie gefährlich ist die E-Mail?
149
6.1.1 Wer ist wirklich der Absender der E-Mail?
150
6.1.2 Wichtige Indizien: Betreff, Anrede, Formatierung, Stil und Sprache
150
6.1.3 Methoden, um an sensible Daten zu gelangen
151
6.1.4 Umgang mit in E-Mails enthaltenen Links
152
6.1.5 Finger weg von Dateianhängen
153
6.1.6 Was tun mit der verdächtigen E-Mail?
154
6.2 Wichtige Sicherheitseinstellungen für Outlook und Thunderbird
156
6.2.1 E-Mails im HTML-Format versus Nur-Text-Format
156
6.2.2 Automatisches Herunterladen von Bildern unterbinden
158
6.2.3 E-Mail-Programm immer auf dem neuesten Stand halten
160
6.2.4 Junk-E-Mail-Optionen in Outlook festlegen
161
6.2.5 Unerwünschte Absender in Outlook blockieren
162
6.2.6 Junk-Filter-Einstellungen in Thunderbird prüfen
164
6.2.7 Unerwünschte Absender in Thunderbird blockieren
165
7 Wichtige Schutzmaßnahmen für den Browser
167
7.1 Sicher und ohne Spuren surfen
167
7.1.1 Browser auf dem neuesten Stand halten
167
7.1.2 Nutzungsdaten und Absturzberichte nicht weiterleiten
169
7.1.3 Passwörter nicht vom Browser speichern lassen
171
7.1.4 Der richtige Umgang mit Cookies
172
7.1.5 Cookies, Krypto-Miner und Fingerprinter in Firefox blockieren
173
7.1.6 Inkognito im Internet unterwegs
174
7.1.7 Anonym im Internet mit dem Browser Opera und VPN
175
7.1.8 Der richtige Umgang mit Add-ons und Plug-ins
176
7.1.9 Sichere Einstellungen für Downloads und Pop-ups wählen
179
7.1.10 Diskrete Suchmaschine einsetzen
181
7.2 Sichere Webseiten erkennen
181
7.2.1 Nicht klicken, sondern prüfen und tippen
181
7.2.2 Sichere, verschlüsselte Internetverbindung nutzen
183
7.2.3 Phishing-Filter im Browser aktivieren
184
8 Gut geschützt – Bankgeschäfte im Internet erledigen
187
8.1 Darauf müssen Sie beim Onlinebanking achten
187
8.1.1 Diese Angriffe drohen beim Onlinebanking
187
8.1.2 Diese Sicherheitsmaßnahmen sollten Sie immer berücksichtigen
189
8.1.3 Diese Verfahren zum Onlinebanking stehen zur Auswahl
190
8.2 Sicherer Zahlungsverkehr im Internet
193
8.2.1 Bezahlen per Rechnung, Nachnahme und Vorkasse
193
8.2.2 SEPA-Lastschrift für den Einkauf nutzen
194
8.2.3 Kreditkarte als Bezahlmethode wählen
194
8.2.4 Eine Zahlung über Bezahlsysteme wie PayPal veranlassen
195
8.2.5 Bezahlen per Sofortüberweisung
196
8.2.6 Mobiles Bezahlen mit dem Smartphone
198
9 Entspannt Reisen buchen und online shoppen
201
9.1 Ist der Anbieter vertrauenswürdig oder Fake?
201
9.1.1 Preise vergleichen – Schnäppchen oder Wucher?
201
9.1.2 Bewertungen sagen viel über Ware und Anbieter aus
203
9.1.3 Zur Sicherheit die Webadresse überprüfen
205
9.1.4 Gütesiegel und seine Gültigkeit überprüfen
205
9.1.5 Wichtige Informationen rund um den Anbieter einholen
207
9.2 Wichtiges zur Registrierung und zum Kaufabschluss
209
9.2.1 Verschlüsselte Internetverbindung ist ein Muss
210
9.2.2 Passwortwahl und Zwei-Faktor-Authentisierung
211
9.2.3 Wird die Button-Lösung gewährleistet?
212
9.3 Diese Rechte haben Sie als Käufer
213
9.3.1 Der Fernabsatzvertrag regelt das Rückgaberecht
213
9.3.2 Reiseveranstalter versus Reisevermittler: Wer ist haftbar?
214
9.3.3 Für den Fall der Fälle alles dokumentieren
215
10 Schwachstellen in sozialen Netzwerken
217
10.1 Datensicherheit in sozialen Netzwerken
217
10.1.1 Welche Informationen sollte man veröffentlichen, welche nicht?
218
10.1.2 Einstellungen zur Privatsphäre prüfen
218
10.1.3 Wachsamer Umgang mit Facebook-Werbung
223
10.1.4 Vorsicht beim Veröffentlichen von Fotos und Videos
225
10.1.5 Gesunde Skepsis bei Freundschaftsanfragen
225
10.1.6 Achtung vor Fake-Profilen
225
10.2 Tipps für die Nutzung von Messengern
226
10.2.1 WhatsApp im Fokus der Datenschützer
226
10.2.2 Datenschutzeinstellungen von WhatsApp anpassen
227
11 Achtsamer Umgang mit künstlicher Intelligenz
229
11.1 Das sollten Sie über künstliche Intelligenz wissen
230
11.2 Künstliche Intelligenz sicher nutzen
231
11.2.1 Verwenden Sie vertrauenswürdige Quellen zur Überprüfung
231
11.2.2 Ein kritisches Thema: Urheberrecht
232
11.2.3 Augen auf bei der Preisgabe persönlicher Daten
233
11.2.4 Auch Betrüger lieben die KI
233
12 Das richtige Troubleshooting
237
12.1 Wichtige Maßnahmen, falls Ihr Konto gehackt wurde
237
12.1.1 Woran erkenne ich, dass mein E-Mail-Konto gehackt wurde?
238
12.1.2 So prüfen Sie, ob Ihre E-Mail-Adresse bereits gehackt wurde
239
12.1.3 Wichtige Schritte, wenn das E-Mail-Konto gehackt wurde
240
12.1.4 Was tun, wenn mein Facebook-Konto oder Ähnliches gehackt wurde?
241
12.2 Verdacht auf Malware-Infektion? So gehen Sie vor!
243
12.2.1 Regelmäßig Scans durchführen
244
12.2.2 Weitere Virenscans im abgesicherten Modus durchführen
245
12.3 Im Fall der Fälle: PC zurücksetzen
249
12.3.1 Einen älteren Computerzustand wiederherstellen
249
12.3.2 Den Computer auf die Werkseinstellungen zurücksetzen
251
Stichwortverzeichnis
255