Schutz vor digitalen Angreifern

2. Online-Einkauf
Zeichen für die Seriosität eines Shops sind ein Impressum mit Nennung und Anschrift des Geschäftsführers sowie klare Geschäftsbedingungen (AGB). Manche Shops werden von unabhängigen Experten geprüft und erhalten ein Zertifikat oder Siegel. Mit die beste Kontrolle üben die Kunden selbst aus: Auf vielen Shopping-, Preisvergleich- und Auktionsseiten werden Händler beurteilt. Wer gute Bewertungen hat, rückt in die engere Wahl. Zur Bezahlung müssen Konto- oder Kreditkartendaten über eine sichere Verbindung übertragen werden. Das ist erkennbar an den Buchstaben ‘https‘ in der Adresse der Webseite und einem Schloss- oder Schlüssel-Symbol im Internet-Programm. Zukünftig sind sichere Webseiten auch an einer grün hinterlegten Adresszeile erkennbar, wenn sich der Betreiber einer unabhängigen Prüfung unterzogen hat. Man kann per Lastschrift, Kreditkarte oder Rechnung zahlen. Es gibt auch seriöse Bezahldienste, bei denen die Bankdaten nur einmal hinterlegt werden. Vorkasse per Überweisung ist verbreitet, aber riskanter.

3. Passwörter
Bei vielen Online-Services müssen sich die Nutzer registrieren. Meist werden ein Benutzername und ein Passwort festgelegt. Soweit möglich, sollten Kunden nicht das gleiche Passwort für unterschiedliche Dienste verwenden – etwa E-Mail-Konto, Online-Shops und Communitys. Grundsätzlich gilt: Je länger das Passwort ist, desto schwerer ist es zu knacken. Es sollte mindestens acht Zeichen lang sein und aus einer zufälligen Reihenfolge von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Wer den Überblick über seine vielen Codes zu verlieren droht, findet Hilfe bei so genannten Passwort-Safes. Das sind PC-Programme, die alle Zugangsdaten verwalten können. Der Anwender braucht sich dann nur noch ein Haupt-Passwort zu merken.

4. Persönliche Inhalte
Im täglichen Leben würden die meisten Menschen kaum Unbekannten ihr Privatleben offenbaren. Auch im Web haben es die Nutzer in der Hand, den Zugang zu privaten Infos zu beschränken. In Communitys etwa lässt sich zwischen Freunden und Fremden unterscheiden: Gute Bekannte haben Zugriff auf die neuesten Fotos, andere nicht. Gleiches gilt für Kontaktdaten oder Infos zum Freundeskreis. So lässt sich nur die eigene Privatsphäre schützen, man bietet auch weniger Angriffsfläche für potenzielle Betrüger, Streithähne oder rachsüchtige Ex-Partner.

Page: 1 2

Silicon-Redaktion

Recent Posts

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

5 Tagen ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

5 Tagen ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

5 Tagen ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

6 Tagen ago