{"id":19818,"date":"2024-07-17T12:00:48","date_gmt":"2024-07-17T10:00:48","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=19818"},"modified":"2024-07-18T10:16:57","modified_gmt":"2024-07-18T08:16:57","slug":"hilfe-mein-e-mail-passwort-wurde-kompromittiert","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2024\/07\/17\/hilfe-mein-e-mail-passwort-wurde-kompromittiert\/","title":{"rendered":"Hilfe, mein E-Mail-Passwort wurde kompromittiert!"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_19818 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_19818')){$('.twoclick_social_bookmarks_post_19818').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2024\\\/07\\\/17\\\/hilfe-mein-e-mail-passwort-wurde-kompromittiert\\\/\",\"post_id\":19818,\"post_title_referrer_track\":\"Hilfe%2C+mein+E-Mail-Passwort+wurde+kompromittiert%21\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_19827\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/18841272_5987262.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19827\" class=\"wp-image-19827 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/18841272_5987262-e1721290612542-300x200.jpg\" alt=\"Laptop mit Spam-Popups\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/18841272_5987262-e1721290612542-300x200.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/18841272_5987262-e1721290612542-1024x683.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/18841272_5987262-e1721290612542-768x512.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/18841272_5987262-e1721290612542-1536x1024.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/18841272_5987262-e1721290612542.jpg 1800w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-19827\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/de.freepik.com\/vektoren-kostenlos\/farbverlaufs-popup-ui-und-ux-design_18841272.htm#fromView=search&amp;page=1&amp;position=4&amp;uuid=7087e4b8-c1e9-47d9-a033-d95f40bbc7ec\">Freepik<\/a><\/p><\/div><\/p>\n<p>In der digitalen Welt sind E-Mail-Konten ein zentraler Bestandteil unseres Lebens. Wenn dein E-Mail-Passwort kompromittiert wurde, kann das scherwiegende Folgen haben: Denn ein gehacktes E-Mail-Konto bietet Cyberkriminellen die M\u00f6glichkeit, in deinem Namen Phishing-Mails mit betr\u00fcgerischen Links an deine Familienmitglieder, Freunde sowie deinem Adressatenkreis zu versenden.<\/p>\n<p>In diesem Beitrag erf\u00e4hrst du, wie du deine Accounts und Ger\u00e4te besser sch\u00fctzen kannst, um eine Kompromittierung zu verhindern.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Wie kommen Angreifende an meine Zugangsdaten?<\/span><\/h3>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong>Phishing<\/strong>: Betr\u00fcgerische E-Mails, die dich dazu verleiten, deine Anmeldedaten preiszugeben.<\/li>\n<li><strong>Malware<\/strong>: Schadsoftware, die deine Tastatureingaben aufzeichnen oder Informationen stehlen.<\/li>\n<li><strong>Datenlecks<\/strong>: Gehackte Datenbanken mit Benutzerinformationen.<\/li>\n<li><strong>Social Engineering<\/strong>: T\u00e4uschung durch Telefonanrufe oder andere Kommunikationsmittel.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Wie kann ich meine Accounts besser sichern?<\/span><\/h3>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong>Starke Passw\u00f6rter verwenden<\/strong>: Kombiniere Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen.<\/li>\n<li><strong>Eindeutige Passw\u00f6rter<\/strong>: Verwende f\u00fcr jeden Account ein einzigartiges Passwort.<\/li>\n<li><strong>Zwei-Faktor-Authentifizierung (2FA)<\/strong>: F\u00fcge eine zus\u00e4tzliche <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/0f861f53818c44e9a5df6ea7b244dacd\/\">Sicherheitsebene<\/a> hinzu.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Wie w\u00e4hle und verwalte ich sichere Passw\u00f6rter?<\/span><\/h3>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong>Passwortmanager verwenden<\/strong>: Erstelle und speichere starke, einzigartige Passw\u00f6rter.<\/li>\n<li><strong>Keine pers\u00f6nlichen Informationen<\/strong>: Vermeide pers\u00f6nliche Informationen in deinen Passw\u00f6rtern.<\/li>\n<li><strong>L\u00e4ngere Passw\u00f6rter<\/strong>: Verwende Passw\u00f6rter mit mindestens 12 Zeichen.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Was soll ich tun, wenn mein Account kompromittiert wurde?<\/span><\/h3>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong>Ger\u00e4te auf Viren \u00fcberpr\u00fcfen<\/strong>: Wir empfehlen die Pr\u00fcfung durch <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/t4ncceheru46\/\">Sophos Antivirus<\/a> und die kostenlose Version der Software <a href=\"https:\/\/de.malwarebytes.com\/\">Malwarebytes<\/a>.<\/li>\n<li><strong>Passwort sofort \u00e4ndern<\/strong>: \u00c4ndere umgehend das Passwort des betroffenen Accounts.<\/li>\n<li><strong>Sicherheitseinstellungen \u00fcberpr\u00fcfen<\/strong>: Stelle sicher, dass <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2024\/01\/03\/sicherheitsmechanismen-kurz-erklaert-mfa\/\">2FA<\/a> aktiviert ist und keine unbekannten Ger\u00e4te Zugriff haben.<\/li>\n<li><strong>Kontakte benachrichtigen<\/strong>: Informiere deine Kontakte \u00fcber die Kompromittierung.<\/li>\n<li><strong>Konten auf verd\u00e4chtige Aktivit\u00e4ten \u00fcberpr\u00fcfen<\/strong>: Stelle sicher, dass keine unautorisierten \u00c4nderungen vorgenommen wurden.<\/li>\n<li><strong>Kundensupport kontaktieren<\/strong>: Suche Hilfe, wenn du Schwierigkeiten hast, den Zugriff wiederherzustellen. Das <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/it-center\/Services\/Support-Moeglichkeiten\/IT-ServiceDesk\/~sqqto\/Kontakt-Oeffnungszeiten\/\">IT-ServiceDesk<\/a> steht dir bei Fragen gerne zur Verf\u00fcgung.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Worauf muss ich achten, damit meine Accounts nicht kompromittiert werden?<\/span><\/h3>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong>Vorsicht bei verd\u00e4chtigen E-Mails<\/strong>: \u00d6ffne keine Anh\u00e4nge und klicke nicht auf Links in E-Mails von unbekannten Absendern.<\/li>\n<li><strong>Regelm\u00e4\u00dfige Software-Updates<\/strong>: Halte dein Betriebssystem und Anwendungen auf dem neuesten Stand.<\/li>\n<li><strong>Antivirus-Software verwenden<\/strong>: Installiere und aktualisiere regelm\u00e4\u00dfig Antivirus-Software, wie z. B. <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/t4ncceheru46\/\">Sophos Antivirus<\/a>. Gibt es auch f\u00fcrs Smartphone.<\/li>\n<li><strong>Vorsicht bei \u00f6ffentlichen Netzwerken<\/strong>: Vermeide es, dich \u00fcber \u00f6ffentliche WLAN-Netzwerke in sensible einzuloggen. Wenn du ein \u00f6ffentliches Netz nutzt, dann nutze das <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/vbf6fx0gom76\/\">RWTH-VPN<\/a> mit dem Fulltunnel.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Fazit<\/span><\/h3>\n<p>Die Sicherheit deiner E-Mail-Konten und anderer Online-Accounts ist von gro\u00dfer Bedeutung, um deine pers\u00f6nlichen und beruflichen Daten zu sch\u00fctzen. Verwende starke Passw\u00f6rter, aktiviere die Zwei-Faktor-Authentifizierung und achte auf verd\u00e4chtige Aktivit\u00e4ten, um das Risiko einer Kompromittierung zu reduzieren. Wenn dein Konto kompromittiert wurde, handle schnell und befolge die oben genannten Schritte, um den Schaden zu minimieren und deine Sicherheit wiederherzustellen.<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/PER-86C6P65\/allou\/1\/\">Maryam Hassani<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>In der digitalen Welt sind E-Mail-Konten ein zentraler Bestandteil unseres Lebens. Wenn dein E-Mail-Passwort kompromittiert wurde, kann das scherwiegende Folgen haben: Denn ein gehacktes E-Mail-Konto bietet Cyberkriminellen die M\u00f6glichkeit, in [&hellip;]<\/p>\n","protected":false},"author":3675,"featured_media":19827,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[314,315],"tags":[50,1196,1198,61,1197],"class_list":["post-19818","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","category-services-support","tag-e-mail","tag-e-mail-passwort","tag-e-mail-postfach","tag-it-sicherheit","tag-kompromitierung"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/19818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/3675"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=19818"}],"version-history":[{"count":11,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/19818\/revisions"}],"predecessor-version":[{"id":21905,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/19818\/revisions\/21905"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/19827"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=19818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=19818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=19818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}