{"id":19982,"date":"2024-08-12T12:00:05","date_gmt":"2024-08-12T10:00:05","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=19982"},"modified":"2024-08-12T12:11:12","modified_gmt":"2024-08-12T10:11:12","slug":"privatsphare","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2024\/08\/12\/privatsphare\/","title":{"rendered":"Datenschutz im Internet: So sch\u00fctzt Ihr Eure Privatsph\u00e4re"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_19982 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_19982')){$('.twoclick_social_bookmarks_post_19982').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2024\\\/08\\\/12\\\/privatsphare\\\/\",\"post_id\":19982,\"post_title_referrer_track\":\"Datenschutz+im+Internet%3A+So+sch%C3%BCtzt+Ihr+Eure+Privatsph%C3%A4re\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_19983\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19983\" class=\"size-medium wp-image-19983\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/Blog-Layout-1-1-300x200.png\" alt=\"Vektor stehend auf Laptop mit Schloss Symbol\" width=\"300\" height=\"200\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/Blog-Layout-1-1-300x200.png 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/Blog-Layout-1-1-1024x683.png 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/Blog-Layout-1-1-768x512.png 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/Blog-Layout-1-1-1536x1024.png 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2024\/07\/Blog-Layout-1-1-2048x1365.png 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-19983\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/de.freepik.com\/vektoren-kostenlos\/flacher-hintergrund-fuer-den-tag-des-sicheren-internets_119588617.htm#fromView=search&amp;page=1&amp;position=8&amp;uuid=1ae9caa7-9fc6-4ce8-a950-ffcabfda35c2\">Freepik<\/a><\/p><\/div><\/p>\n<p>Daten sind das Gold unseres digitalen Zeitalters. Jeder Klick, jede Suchanfrage, jedes &#8222;Gef\u00e4llt mir&#8220; wird gesammelt und analysiert. F\u00fcr viele Unternehmen sind diese Daten von unsch\u00e4tzbarem Wert, zum Beispiel um Zielgruppen besser zu verstehen, personalisierte Werbung schalten zu k\u00f6nnen usw. Doch w\u00e4hrend Unternehmen diese Daten nutzen k\u00f6nnen, um ihr Gesch\u00e4ft anzukurbeln, haben auch Kriminelle gro\u00dfes Interesse an diesen Daten, denn jede dieser Informationen kann potenziell auch Schaden anrichten. Von Identit\u00e4tsdiebstahl bis hin zu finanziellen Sch\u00e4den \u2013 die Risiken sind vielf\u00e4ltig. Der Schutz der eigenen Daten ist daher auch so wichtig wie noch nie. In diesem Blogbeitrag m\u00f6chten wir euch ein paar Anregungen geben, wie ihr eure Privatsph\u00e4re im Internet sch\u00fctzen k\u00f6nnt.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Sparsam mit pers\u00f6nlichen Daten umgehen<\/span><\/h3>\n<p>Die erste Regel lautet: Gebt nicht mehr Informationen preis, als unbedingt notwendig sind. Verwendet, wenn m\u00f6glich, Nicknames anstelle eures echten Namens und w\u00e4gt immer gr\u00fcndlich ab, bevor ihr pers\u00f6nliche Informationen online weitergebt. Vor allem in \u00f6ffentlichen Foren oder auf Social-Media-Plattformen solltet ihr es vermeiden, euren Klarnamen zu verwenden. Werdet ihr dazu aufgefordert, euch auf einer Website zu registrieren? \u00dcberlegt\u00a0 immer genau, ob ihr dieser Website eure Daten anvertrauen wollt, und pr\u00fcft in jedem Fall ihre Vertrauensw\u00fcrdigkeit. Wenn eine Registrierung unvermeidlich ist, solltet ihr m\u00f6glichst eine E-Mail-Adresse verwenden, die nicht direkt auf eure Identit\u00e4t zur\u00fcckgef\u00fchrt werden kann.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Computer und Ger\u00e4te sch\u00fctzen<\/span><\/h3>\n<p>Damit eure pers\u00f6nlichen Daten optimal gesch\u00fctzt sind, m\u00fcssen die von euch genutzten Ger\u00e4te m\u00f6glichst sicher sein. Achtet besonders darauf, dass eure Ger\u00e4te immer auf dem neuesten Stand sind, indem ihr das Betriebssystem und die verwendeten Programme regelm\u00e4\u00dfig updatet. Updates verbessern nicht nur die Leistung und Stabilit\u00e4t eurer Ger\u00e4te, sondern schlie\u00dfen auch Sicherheitsl\u00fccken. Um sich wirksam vor Bedrohungen zu sch\u00fctzen, solltet ihr au\u00dferdem ein Antivirenprogramm \u00a0verwenden. Antivirensoftwares scannen euer System regelm\u00e4\u00dfig auf verd\u00e4chtige Aktivit\u00e4ten und sch\u00e4dliche Dateien und bieten so einen wichtigen Schutz gegen Viren, Malware und andere Sicherheitsrisiken.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Privatsph\u00e4re-Einstellungen in sozialen Medien<\/span><\/h3>\n<p>Soziale Medien sind in vielerlei Hinsicht eine wahre Goldgrube f\u00fcr pers\u00f6nliche Informationen. Stellt daher sicher, dass ihr eure Privatsph\u00e4re-Einstellungen regelm\u00e4\u00dfig \u00fcberpr\u00fcft und anpasst. Schr\u00e4nkt den Zugang zu euren sensiblen Daten so weit wie m\u00f6glich ein und stellt sicher, dass nur Personen, die ihr pers\u00f6nlich kennt, geteilte private Informationen und Bilder sehen k\u00f6nnen. Je mehr Informationen\u00a0 und Fotos ihr \u00f6ffentlich Preis gebt, desto anf\u00e4lliger seid ihr f\u00fcr Identit\u00e4tsdiebstahl und viele andere Betr\u00fcgereien.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Spuren in Internet beseitigen und Browser sicher machen<\/span><\/h3>\n<p>Beim Surfen im Internet werden eine Menge Daten gespeichert. Euer Browserverlauf, Cookies und Cache k\u00f6nnen eine Menge \u00fcber euer Online-Verhalten verraten. Cookies sind kleine Textdateien, die von Websites auf eurem Computer gespeichert werden und Informationen \u00fcber eure Aktivit\u00e4ten speichern. Diese Informationen k\u00f6nnen unter anderem bevorzugte Einstellungen, besuchte Seiten und sogar Informationen \u00fcber euer Kaufverhalten umfassen. Im Cache werden Websites und Dateien tempor\u00e4r gespeichert, um den Ladevorgang zu beschleunigen. Im Falle einer Sicherheitsl\u00fccke k\u00f6nnten all diese Informationen von Kriminellen genutzt werden, um an sensible Daten zu gelangen oder b\u00f6sartige Inhalte auf dem Ger\u00e4t zu platzieren. Achtet deshalb darauf, Verl\u00e4ufe und Cookies regelm\u00e4\u00dfig zu l\u00f6schen und den Cache zu leeren.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Nutzung \u00f6ffentlicher Computer und WLANs<\/span><\/h3>\n<p>\u00d6ffentliche Computer und WLAN-Netzwerke sind ein attraktives Ziel f\u00fcr Cyberkriminelle, da sie h\u00e4ufig weniger robuste Sicherheitskonfigurationen aufweisen als private Ger\u00e4te. Da diese Netzwerke und Computer von vielen Menschen genutzt werden, besteht immer die Gefahr, dass potenzielle Angreifer*innen Zugang zu sensiblen Daten erhalten. Au\u00dferdem k\u00f6nnen T\u00e4ter*innen absichtlich gef\u00e4lschte WLAN-Hotspots einrichten, die den Anschein erwecken, Teil eines legitimen Netzwerks zu sein. Wenn sich Nutzende mit diesen gef\u00e4lschten Hotspots verbinden, k\u00f6nnten ihre Daten abgefangen und manipuliert werden, ohne dass sie es merken. Vermeidet also immer die Preisgabe sensibler Daten, wenn ihr euch in einem unbekannten \u00f6ffentlichen WLAN-Netzwerk\u00a0 befindet oder einen \u00f6ffentlichen Computer benutzt. <a href=\"https:\/\/help.itc.rwth-aachen.de\/service\/vbf6fx0gom76\/\">\u00a0VPN<\/a> benutzen, um das Risiko zu vermeiden. Das RWTH-VPN bietet im Fulltunnel-Mode n\u00e4mlich den in der RWTH-Firewall implementierten Schutz vor sch\u00e4dlichen Inhalten. Wenn ihr euch an einem \u00f6ffentlichen Computer in eines eurer Konten einloggt, solltet ihr unbedingt darauf achten, dass eure Anmeldedaten nicht auf dem fremden Ger\u00e4t gespeichert werden. Meldet euch nach der Nutzung immer ordnungsgem\u00e4\u00df ab.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Schutz vor physischen Risiken wie Diebstahl oder Verlust<\/span><\/h3>\n<p>Im Internet lauern viele Gefahren, doch neben den digitalen Bedrohungen d\u00fcrfen auch die physischen Risiken nicht untersch\u00e4tzt werden. Auch der Diebstahl oder Verlust von Endger\u00e4ten und Datentr\u00e4gern kann schwerwiegende Folgen haben. In einem solchen Fall ist es entscheidend, im Vorfeld bestimmte Ma\u00dfnahmen zum Schutz der eigenen Daten getroffen zu haben. Eine erste wichtige Vorsichtsma\u00dfnahme ist der Einsatz von Passw\u00f6rtern, Fingerabdruck- oder Gesichtserkennung, um den Zugang zu Ger\u00e4ten und Datentr\u00e4gern zu beschr\u00e4nken. Durch die Aktivierung von Funktionen wie &#8222;Mein Ger\u00e4t finden&#8220; k\u00f6nnt ihr eure Ger\u00e4te im Falle eines Verlustes orten und sperren. Au\u00dferdem ist es ratsam, eine Datenverschl\u00fcsselung f\u00fcr pers\u00f6nliche Daten einzurichten, damit eure Daten auch beim Zugriff durch Dritte gesch\u00fctzt sind.<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"color: #00549f;\">Bewusstsein f\u00fcr Risiken sch\u00e4rfen<\/span><\/h3>\n<p>Das Internet ist ein Ort unbegrenzter M\u00f6glichkeiten. Aber mit diesen unz\u00e4hligen M\u00f6glichkeiten gehen auch einige Gefahren einher. Um eure Privatsph\u00e4re online bestm\u00f6glich zu sch\u00fctzen, m\u00fcsst ihr euch \u00fcber diese Gefahren bewusst sein. Es ist daher vor allem ratsam, sich \u00fcber die neusten Bedrohungen, Betr\u00fcgereien und Sicherheitsvorf\u00e4lle\u00a0 auf dem Laufenden zu halten. Ein geschultes Auge erkennt verd\u00e4chtige E-Mails in der Regel wesentlich einfacher und ist besser in der Lage, Betr\u00fcgereien zu durchschauen. Beim Surfen im Internet solltet ihr immer wachsam und vorsichtig sein. Bleibt bei verd\u00e4chtigen Anfragen grunds\u00e4tzlich skeptisch und gebt niemals pers\u00f6nliche oder finanzielle Informationen online weiter, wenn ihr euch nicht absolut sicher seid, dass die Quelle vertrauensw\u00fcrdig ist.<\/p>\n<p>Indem ihr euch \u00fcber die Risiken im Internet informiert und entsprechende Sicherheitsvorkehrungen trefft, k\u00f6nnt ihr eure pers\u00f6nlichen Daten vor Missbrauch sch\u00fctzen. Ihr findet das Thema spannend und wollt mehr dar\u00fcber erfahren, wie ihr euch online sch\u00fctzen k\u00f6nnt? Unter dem Tag <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">IT-Sicherheit<\/a> findet ihr all unsere Beitr\u00e4ge zu diesem Thema.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/cms\/IT-Center\/IT-Center\/Team\/~epvp\/Mitarbeiter-CAMPUS-\/?gguid=0x2C5E1B0A3DA32A45AB293A42E93EEC07&amp;allou=1\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Daten sind das Gold unseres digitalen Zeitalters. Jeder Klick, jede Suchanfrage, jedes &#8222;Gef\u00e4llt mir&#8220; wird gesammelt und analysiert. F\u00fcr viele Unternehmen sind diese Daten von unsch\u00e4tzbarem Wert, zum Beispiel um [&hellip;]<\/p>\n","protected":false},"author":5003,"featured_media":19983,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[311,314,315],"tags":[650,759,1212,1187],"class_list":["post-19982","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fun-facts","category-it-sicherheit","category-services-support","tag-internet","tag-privatleben","tag-privatsphare","tag-schutz"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/19982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/5003"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=19982"}],"version-history":[{"count":6,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/19982\/revisions"}],"predecessor-version":[{"id":20082,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/19982\/revisions\/20082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media\/19983"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=19982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=19982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=19982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}