Schutz vor digitalen Angreifern

2. Online-Einkauf
Zeichen für die Seriosität eines Shops sind ein Impressum mit Nennung und Anschrift des Geschäftsführers sowie klare Geschäftsbedingungen (AGB). Manche Shops werden von unabhängigen Experten geprüft und erhalten ein Zertifikat oder Siegel. Mit die beste Kontrolle üben die Kunden selbst aus: Auf vielen Shopping-, Preisvergleich- und Auktionsseiten werden Händler beurteilt. Wer gute Bewertungen hat, rückt in die engere Wahl. Zur Bezahlung müssen Konto- oder Kreditkartendaten über eine sichere Verbindung übertragen werden. Das ist erkennbar an den Buchstaben ‘https‘ in der Adresse der Webseite und einem Schloss- oder Schlüssel-Symbol im Internet-Programm. Zukünftig sind sichere Webseiten auch an einer grün hinterlegten Adresszeile erkennbar, wenn sich der Betreiber einer unabhängigen Prüfung unterzogen hat. Man kann per Lastschrift, Kreditkarte oder Rechnung zahlen. Es gibt auch seriöse Bezahldienste, bei denen die Bankdaten nur einmal hinterlegt werden. Vorkasse per Überweisung ist verbreitet, aber riskanter.

3. Passwörter
Bei vielen Online-Services müssen sich die Nutzer registrieren. Meist werden ein Benutzername und ein Passwort festgelegt. Soweit möglich, sollten Kunden nicht das gleiche Passwort für unterschiedliche Dienste verwenden – etwa E-Mail-Konto, Online-Shops und Communitys. Grundsätzlich gilt: Je länger das Passwort ist, desto schwerer ist es zu knacken. Es sollte mindestens acht Zeichen lang sein und aus einer zufälligen Reihenfolge von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Wer den Überblick über seine vielen Codes zu verlieren droht, findet Hilfe bei so genannten Passwort-Safes. Das sind PC-Programme, die alle Zugangsdaten verwalten können. Der Anwender braucht sich dann nur noch ein Haupt-Passwort zu merken.

4. Persönliche Inhalte
Im täglichen Leben würden die meisten Menschen kaum Unbekannten ihr Privatleben offenbaren. Auch im Web haben es die Nutzer in der Hand, den Zugang zu privaten Infos zu beschränken. In Communitys etwa lässt sich zwischen Freunden und Fremden unterscheiden: Gute Bekannte haben Zugriff auf die neuesten Fotos, andere nicht. Gleiches gilt für Kontaktdaten oder Infos zum Freundeskreis. So lässt sich nur die eigene Privatsphäre schützen, man bietet auch weniger Angriffsfläche für potenzielle Betrüger, Streithähne oder rachsüchtige Ex-Partner.

Page: 1 2

Silicon-Redaktion

Recent Posts

Industrie erwartet durch KI deutlichen Produktivitätsschub

Davon gehen laut der aktuellen Studie „Performance-Treiber 2024“ acht von zehn Industrieunternehmen aus.

3 Tagen ago

HPE knackt mit Supercomputer Aurora erneut die Exascale-Schwelle

„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…

4 Tagen ago

Exascale-Supercomputer JUPITER setzt Maßstäbe für Energieeffizienz

Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.

4 Tagen ago

Papierhersteller der digitalen Ära

Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…

6 Tagen ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

1 Woche ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

1 Woche ago