{"id":68313,"date":"2023-10-23T08:30:52","date_gmt":"2023-10-23T06:30:52","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=68313"},"modified":"2024-12-03T10:49:11","modified_gmt":"2024-12-03T09:49:11","slug":"internetsicherheit","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/","title":{"rendered":"Internetsicherheit ## 10 Tipps, damit Sie das Internet sicher nutzen"},"content":{"rendered":"<p><strong>Internetsicherheit: Ob Firmencomputer oder Privatrechner \u2013 kriminelle Angreifer suchen nach immer neuen Wegen, um Beute zu machen und Daten zu klauen.<\/strong><\/p>\n<p>Das BSI hat daf\u00fcr eine Brosch\u00fcre herausgegeben. Sie tr\u00e4gt den Namen \u201eDas Internet sicher nutzen\u201c und enth\u00e4lt zehn Tipps, wie Sie sich vor Computerviren und Datendieben sch\u00fctzen k\u00f6nnen. Wir fassen zusammen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Tipps zur Internetsicherheit im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Folgen mangelnder Internetsicherheit<\/a><\/li>\n<li><a href=\"#zwei\">10 Tipps f\u00fcr mehr Internetsicherheit<\/a><\/li>\n<li><a href=\"#drei\">Internetsicherheit dank PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Folgen mangelnder Internetsicherheit<\/h2>\n<p>Die Gefahr, Opfer von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> zu werden, steigt rasant. <strong>Pers\u00f6nliche Daten<\/strong> wie Bankinformationen, Login-Passw\u00f6rter zu Shopping-Seiten oder Daten, die f\u00fcr den <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/04\/identitaetsdiebstahl\/\">Identit\u00e4tsdiebstahl<\/a> geeignet sind, bedeuten <strong>bares Geld f\u00fcr Hacker<\/strong>, da sie die Daten im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> gewinnbringend verkaufen k\u00f6nnen.<\/p>\n<p>F\u00fcr <strong>Firmen<\/strong> kann ein Datenklau <strong>existenzielle Folgen<\/strong> haben. Erst recht, wenn kein <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Backup<\/a> vorliegt und die kriminellen Angreifer ein hohes L\u00f6segeld f\u00fcr die Entschl\u00fcsselung von Daten fordern. Nicht vergessen werden darf nat\u00fcrlich die Rufsch\u00e4digung, die ebenfalls b\u00f6se Folgen nach sich zieht. Deshalb sollten gerade Firmen unbedingt auf die <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Security Awareness<\/a> achten und die \u201eSchwachstelle Mensch\u201c \u2013 so gut es geht \u2013 schlie\u00dfen, indem Mitarbeiter sensibilisiert werden.<\/p>\n<p>Auch wenn das BSI jetzt prim\u00e4r <strong>Tipps zur Internetsicherheit<\/strong> f\u00fcr Privatpersonen herausgegeben hat, so gelten sie doch gleicherma\u00dfen im betrieblichen Umfeld. Wir fassen diese Tipps f\u00fcr Sie zusammen.<\/p>\n<div id=\"attachment_68321\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-68321\" class=\"size-full wp-image-68321\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/internetsicherheit_pexels-samson-katt-5255645.jpg\" alt=\"Internetsicherheit: Frau liegt mit ihrem Hund entspannt auf dem Bett und schaut in ihr Laptop. Bild: Pexels\/Samson Katt (https:\/\/www.pexels.com\/de-de\/foto\/entspannte-schwarze-frau-die-laptop-nahe-hund-auf-bett-beobachtet-5255645\/)\" width=\"650\" height=\"421\" \/><p id=\"caption-attachment-68321\" class=\"wp-caption-text\">Wer sich darum k\u00fcmmert, sicher im Internet unterwegs zu sein, kann relativ entspannt in Sachen Cyberkriminalit\u00e4t sein. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/entspannte-schwarze-frau-die-laptop-nahe-hund-auf-bett-beobachtet-5255645\/\" target=\"_blank\" rel=\"noopener\">Samson Katt<\/a><\/p><\/div>\n<h2 id=\"zwei\">10 Tipps f\u00fcr mehr Internetsicherheit<\/h2>\n<p>Das <strong>World Wide Web<\/strong> ist ein Ort der <strong>unbegrenzten M\u00f6glichkeiten<\/strong>. Ob Shopping, Banking, Kommunikation, Informationen oder Unterhaltung \u2013 es gibt so gut wie nichts, was es im Internet nicht gibt. Doch mit den M\u00f6glichkeiten steigen eben auch die <strong>Risiken<\/strong>: Schadsoftware oder Datendiebstahl sind nur zwei Gefahren, die im Internet lauern.<\/p>\n<p>Wie Sie <strong>sicher im Internet surfen<\/strong>, zeigen Ihnen die <strong>zehn Tipps f\u00fcr mehr Internetsicherheit<\/strong> \u2013 zusammengestellt vom Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI). Vieles sollte bekannt sein, aber in Sachen Internetsicherheit kann es nicht genug Wiederholungen geben!<\/p>\n<h3>Tipp 1 \u2013 Browser und Erweiterungen<\/h3>\n<p>Um im <strong>Internet<\/strong> zu surfen, ist ein <strong>Webbrowser <\/strong>erforderlich. Dazu z\u00e4hlen beispielsweise <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/02\/09\/browser-vergleich\/\">Google Chrome, Mozilla Firefox, Edge oder andere<\/a> wie Apples Safari, Brave und Opera.<\/p>\n<p>Erweiterungen, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/26\/addons\/\">Addons<\/a> und Plugins sind kleine Programme, die Ihrem Browser <strong>zus\u00e4tzliche Funktionen<\/strong> hinzuf\u00fcgen k\u00f6nnen. Programme, die Sie nicht ben\u00f6tigen, sollten Sie deaktivieren oder deinstallieren. Dies kann oft \u00fcber die entsprechenden Optionen in den Einstellungen Ihres Browsers erfolgen, wo Sie auch Sicherheits- und Datenschutzeinstellungen anpassen k\u00f6nnen, um die Speicherung vertraulicher Informationen und deren Weitergabe an Dritte zu minimieren.<\/p>\n<p>Die Option \u201e<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/19\/was-sind-cookies\/\">Cookies<\/a> von Drittanbietern blockieren\u201c gew\u00e4hrleistet, dass nur Websites, die Sie tats\u00e4chlich besucht haben, Ihr Surfen verfolgen k\u00f6nnen. Mehr Infos dazu finden liefert der Blogbeitrag <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/16\/cookies-verwalten\/\">Cookies verwalten<\/a>.\u00a0Wichtig ist au\u00dferdem, den Webbrowser stets auf dem neuesten Stand zu halten, da <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Aktualisierungen auch Sicherheitsl\u00fccken<\/a> schlie\u00dfen.<\/p>\n<p>Um sich vor <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/11\/adware\/\">Adware<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/02\/27\/malvertising\/\">Malvertising<\/a> zu sch\u00fctzen, sollten Sie ein <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/21\/adblocker\/\">Werbeblocker-Programm<\/a> nutzen. F\u00fcr besonders <strong>sicherheitskritische Websites<\/strong>, wie Online-Banking, ist es ratsam, die Webadressen manuell in die Adressleiste des Browsers einzugeben und diese dann als Lesezeichen zu speichern, um fortan einen sicheren Zugang zu gew\u00e4hrleisten.<\/p>\n<div id=\"attachment_68322\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-68322\" class=\"size-full wp-image-68322\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/internetsicherheit_pexels-energepiccom-313690.jpg\" alt=\"Internetsicherheit: Frau vor ihrem Laptop st\u00fctzt den Kopf in die H\u00e4nde. Bild: Pexels\/energepic.com (https:\/\/www.pexels.com\/de-de\/foto\/frau-sitzt-vor-macbook-313690\/)\" width=\"650\" height=\"488\" \/><p id=\"caption-attachment-68322\" class=\"wp-caption-text\">Ist man Opfer von Malvertising oder \u00e4hnlichem geworden, ist der \u00c4rger gro\u00df. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-sitzt-vor-macbook-313690\/\" target=\"_blank\" rel=\"noopener\">energepic.com<\/a><\/p><\/div>\n<h3>Tipp 2 \u2013 Betriebssystem und Software<\/h3>\n<p>Es ist ratsam, Ihr <strong>Betriebssystem<\/strong> und die <strong>installierten Programme<\/strong> immer in ihrer <strong>aktuellsten Version<\/strong> zu verwenden. Falls verf\u00fcgbar, sollten Sie die automatische Aktualisierungsfunktion nutzen. Sie k\u00f6nnen \u00fcberpr\u00fcfen, ob Ihr Betriebssystem auf dem neuesten Stand ist, indem Sie die Einstellungen \u00f6ffnen und nach Updates suchen. Au\u00dferdem sollten Sie auf Benachrichtigungen in Bezug auf neue Betriebssystemversionen oder Aktualisierungen f\u00fcr Anwendungen achten.<\/p>\n<p>Um die Sicherheit Ihres Systems zu gew\u00e4hrleisten, ist es empfehlenswert, <strong>Programme zu deinstallieren<\/strong>, die Sie nicht mehr ben\u00f6tigen. Je weniger Anwendungen auf Ihrem System installiert sind, desto geringer ist die Angriffsfl\u00e4che f\u00fcr potenzielle Sicherheitsrisiken.<\/p>\n<h3>Tipp 3 \u2013 Virenschutz und Firewall<\/h3>\n<p>In den g\u00e4ngigen Betriebssystemen sind ein integrierter <strong>Virenschutz und<\/strong> eine <strong>Firewall<\/strong> vorhanden, wie beispielsweise der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/02\/16\/windows-defender\/\">Windows Defender<\/a>. Sie bieten in ihrer Standardkonfiguration bereits Schutz vor Online-Angriffen. Sie haben die M\u00f6glichkeit, diese zu aktivieren oder alternativ ein <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/11\/28\/welcher-virenscanner\/\">Virenschutzprogramm<\/a> von einem anderen Anbieter zu verwendend.<\/p>\n<p>Wichtig ist jedoch zu beachten, dass diese Schutzma\u00dfnahme lediglich unterst\u00fctzend wirken kann. Die Tatsache, dass Sie einen Virenschutz oder eine Firewall aktiviert haben, bedeutet nicht, dass\u00a0 Sie die Bedeutung der anderen Ratschl\u00e4ge vernachl\u00e4ssigen k\u00f6nnen. Ein aktivierter Virenschutz oder eine Firewall sollten Sie also nicht dazu verleiten, unvorsichtig zu sein, da sie keine umfassende Internetsicherheit garantieren.<\/p>\n<div id=\"attachment_68323\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-68323\" class=\"size-full wp-image-68323\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/internetsicherheit_AdobeStock_186879606.jpg\" alt=\"Internetsicherheit: Viruswarnung auf Laptop. Bild: stock.adobe.com\/sarayut_sy (https:\/\/stock.adobe.com\/de\/images\/press-enter-button-on-the-keyboard-computer-protective-shield-virus-red-exclamation-warning-caution-computer-in-dark-with-word-virus\/186879606?asset_id=186879606)\" width=\"650\" height=\"430\" \/><p id=\"caption-attachment-68323\" class=\"wp-caption-text\">Ein guter Virenscanner ist ein Baustein f\u00fcr eine gro\u00dfe Internetsicherheit. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/press-enter-button-on-the-keyboard-computer-protective-shield-virus-red-exclamation-warning-caution-computer-in-dark-with-word-virus\/186879606?asset_id=186879606\" target=\"_blank\" rel=\"noopener\">sarayut_sy<\/a><\/p><\/div>\n<h3>Tipp 4 \u2013 Benutzerkonten<\/h3>\n<p>Schadprogramme erhalten auf dem Computer die gleichen <strong>Zugriffsrechte<\/strong> wie das Benutzerkonto, \u00fcber das sie auf das System gelangt sind. Als Administrator verf\u00fcgen Sie \u00fcber uneingeschr\u00e4nkten Zugriff zu nahezu allen Teilen Ihres PCs. Aus diesem Grund ist es empfehlenswert, Administratorrechte nur dann zu nutzen, wenn sie absolut erforderlich sind. Hier sind die Sicherheitsma\u00dfnahmen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero Trust<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/\">Continuous Adaptive Trust<\/a>\u00a0 von Bedeutung.<\/p>\n<p>Um die sichere Nutzung des Internets zu gew\u00e4hrleisten, beachten Sie folgende Hinweise:<\/p>\n<ol>\n<li>Richten Sie f\u00fcr jeden Benutzer des PCs <strong>separate Benutzerkonten<\/strong> ein, die durch Passw\u00f6rter gesch\u00fctzt sind. Dies k\u00f6nnen Sie, abh\u00e4ngig vom Betriebssystem, in den Systemeinstellungen oder der Systemsteuerung vornehmen.<\/li>\n<li>Weisen Sie diesen Konten nur die <strong>Berechtigungen<\/strong> zu, die f\u00fcr die jeweilige Benutzerin oder den jeweiligen Benutzer notwendig sind. Auf diese Weise k\u00f6nnen private Dateien vor unbefugtem Zugriff gesch\u00fctzt werden.<\/li>\n<li>Beim Surfen im Internet nutzen Sie ein <strong>eingeschr\u00e4nktes Benutzerkonto<\/strong> anstelle der Administratorrolle, um die Sicherheit zu erh\u00f6hen.<\/li>\n<\/ol>\n<p>Mit diesen drei Hinweisen tunt Sie viel f\u00fcr die <strong>Internetsicherheit<\/strong>, vor allem, wenn mehrere Personen auf einen Rechner zugreifen.<\/p>\n<h3>Tipp 5 \u2013 sichere Passw\u00f6rter und 2FA<\/h3>\n<p>Weisen Sie f\u00fcr jedes Ihrer <strong>Online- und Benutzerkonten<\/strong> ein individuelles und <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">sicheres Passwor<\/a>t zu und \u00e4ndern Sie alle <strong>Passw\u00f6rter<\/strong>, wenn Sie denken, dass sie in unbefugte H\u00e4nde geraten sein k\u00f6nnten. Au\u00dferdem ist es ratsam, voreingestellte Passw\u00f6rter, die von Herstellern oder Dienstleistern bereitgestellt werden, nach der ersten Nutzung zu \u00e4ndern.<\/p>\n<p>Ein sicheres Passwort erf\u00fcllt folgende <strong>Kriterien<\/strong>:<\/p>\n<ul>\n<li>Es sollte leicht zu merken sein.<\/li>\n<li>Je l\u00e4nger das Passwort ist, desto besser ist es.<\/li>\n<li>Es sollte mindestens acht Zeichen lang sein.<\/li>\n<li>In der Regel k\u00f6nnen alle verf\u00fcgbaren Zeichen verwendet werden, einschlie\u00dflich Gro\u00df- und Kleinbuchstaben, Ziffern und Sonderzeichen.<\/li>\n<li>Das vollst\u00e4ndige Passwort sollte nicht in <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/\">W\u00f6rterb\u00fcchern<\/a> zu finden sein. G\u00e4ngige Zahlenfolgen oder Tastaturmuster sollten vermieden werden.<\/li>\n<li>Das einfache Hinzuf\u00fcgen von Ziffern oder Sonderzeichen vor oder nach einem gew\u00f6hnlichen Wort ist keine empfohlene Praxis.<\/li>\n<\/ul>\n<p>Wo immer m\u00f6glich, sollten Sie die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung (2FA)<\/a> nutzen, um den <strong>Zugang zu<\/strong> Ihren <strong>Onlinekonten<\/strong> zus\u00e4tzlich zu sch\u00fctzen. Die Verwendung eines <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/11\/passwort-manager-vergleich\/\">Passwortmanagers<\/a> kann Ihnen bei der Verwaltung verschiedener Passw\u00f6rter behilflich sein.\u00a0Besonders wichtig ist zudem, dass Sie Ihre Passw\u00f6rter niemals an Dritte weitergeben.<\/p>\n<div id=\"attachment_68318\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-68318\" class=\"size-full wp-image-68318\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/internetsicherheit_AdobeStock_291294281.jpg\" alt=\"Internetsicherheit: Frauenhand auf Laptoptastatur, E-Mail-Symbole auf Monitor. Bild: stock.adobe.com\/tonktiti (https:\/\/stock.adobe.com\/de\/images\/woman-hand-using-laptop-with-email-icon-background-at-cafe-shop-technology-business-and-internet-communication-concept\/291294281?asset_id=291294281)\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-68318\" class=\"wp-caption-text\">Auch f\u00fcr das Senden und Empfangen von E-Mails gibt es Sicherheitsoptionen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/woman-hand-using-laptop-with-email-icon-background-at-cafe-shop-technology-business-and-internet-communication-concept\/291294281?asset_id=291294281\" target=\"_blank\" rel=\"noopener\">tonktiti<\/a><\/p><\/div>\n<h3>Tipp 6 \u2013 E-Mails und Anh\u00e4nge<\/h3>\n<p>Vermeiden Sie, wann immer m\u00f6glich, die Anzeige und Erstellung von <strong>E-Mails im HTML-Format<\/strong> und nutzen Sie stattdessen ein einfaches Textformat. Die Einstellungen Ihres E-Mail-Programms erm\u00f6glichen es Ihnen, das HTML-Format zu deaktivieren. Seien Sie \u00e4u\u00dferst vorsichtig, wenn Sie E-Mail-Anh\u00e4nge \u00f6ffnen oder auf Links klicken, da Schadprogramme h\u00e4ufig in E-Mails durch eingebettete Bilder oder Dateianh\u00e4nge verbreitet werden oder sich hinter Links verbergen. Dies gilt insbesondere f\u00fcr E-Mails von unbekannten Absenderinnen oder Absendern.<\/p>\n<p>Sollten Sie Bedenken bez\u00fcglich einer E-Mail von einem vermeintlich bekannten Absender haben, ist es ratsam, die Person direkt zu kontaktieren und zu \u00fcberpr\u00fcfen, ob die E-Mail tats\u00e4chlich von ihr stammt. Verwenden Sie dabei jedoch nicht die in der E-Mail angegebenen Kontaktinformationen, da diese gef\u00e4lscht sein k\u00f6nnten.<\/p>\n<p>Unerw\u00fcnschte oder <strong>potenziell gef\u00e4hrliche E-Mails<\/strong> k\u00f6nnen anhand verschiedener Merkmale erkannt werden:<\/p>\n<ul>\n<li>Fahren Sie mit der Maus \u00fcber den Absender oder klicken Sie auf diesen, sodass Sie feststellen k\u00f6nnen, ob die Absenderadresse gef\u00e4lscht ist.<\/li>\n<li>Achten Sie auf ungew\u00f6hnliche Buchstabenkombinationen, optisch \u00e4hnliche Buchstaben oder ausl\u00e4ndische Domains in der E-Mail-Adresse.<\/li>\n<li>Pr\u00fcfen Sie auch die Betreffzeile und den Text der E-Mail auf Sinnhaftigkeit und Rechtschreibung, da Betr\u00fcger h\u00e4ufig Fehler machen. Seien Sie besonders skeptisch, wenn in der E-Mail eine schnelle Reaktion von Ihnen gefordert wird.<\/li>\n<\/ul>\n<p>Weitere Infos finden Sie in den Beitr\u00e4gen <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Fraud<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/\">BEC<\/a>, die die Gefahren an konkreten Beispielen beschreiben.<\/p>\n<h3>Tipp 7 \u2013 Internetsicherheit bei Downloads<\/h3>\n<p>Seien Sie wachsam, wenn Sie <strong>Dateien aus dem Internet<\/strong> downloaden und passen Sie auf, dass Sie nicht auf einen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/23\/drive-by-download\/\">Drive-by-Download<\/a> hereinfallen. Achten Sie auf Ihre Internetsicherheit, wenn es Software herunterladen. Bevor Sie Programme herunterladen, sollten Sie sicherstellen, dass die <strong>Quelle vertrauensw\u00fcrdig<\/strong> ist.<\/p>\n<p>Um das festzustellen, k\u00f6nnen Sie Suchmaschinen nutzen, um zus\u00e4tzliche Informationen \u00fcber den Hersteller zu finden oder Erfahrungsberichte von anderen Benutzern zu lesen.\u00a0Idealerweise sollten Sie die offizielle Website des Herstellers f\u00fcr den Download verwenden und ausschlie\u00dflich verschl\u00fcsselte Seiten, die durch das \u201e<strong>https<\/strong>\u201c in der Adressleiste Ihres Browsers erkennbar sind.<\/p>\n<div id=\"attachment_68317\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-68317\" class=\"size-full wp-image-68317\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/internetsichereit_AdobeStock_133760216.jpg\" alt=\"Internetsicherheit: Laptop-Tastatur mit Finger, der auf die Taste \u201esensible Daten\u201c dr\u00fcckt. Bild: stock.adobe.com\/VRD (https:\/\/stock.adobe.com\/de\/images\/sensible-daten\/133760216?asset_id=133760216)\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-68317\" class=\"wp-caption-text\">Der Schutz der sensiblen Daten ist ein wichtiger Teil der Internetsicherheit. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/sensible-daten\/133760216?asset_id=133760216\" target=\"_blank\" rel=\"noopener\">VRD<\/a><\/p><\/div>\n<h3>Tipp 8 \u2013 Weitergabe von Daten<\/h3>\n<p>Internetkriminelle steigern ihre Erfolgschancen, indem sie individuell auf ihre Opfer zugehen. Stichworte sind hierbei <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social Hacking<\/a>, aber auch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/17\/scamming\/\">Scamming<\/a> und die Social-Engineering-Methode <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a>. Hierzu nutzen die Angreifer zuvor <strong>gesammelte Informationen<\/strong>, wie beispielsweise das Wissen \u00fcber Surfverhalten oder pers\u00f6nliche Kontakte, um Vertrauen zu erwecken.<\/p>\n<p>In der heutigen Online-Welt gelten <strong>pers\u00f6nliche Daten<\/strong> als eine Art digitale W\u00e4hrung (nicht zu verwechseln mit <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/15\/kryptowaehrung\/\">Kryptow\u00e4hrung<\/a>), die aktiv gehandelt wird. Daher ist es ratsam, sorgf\u00e4ltig zu \u00fcberlegen, welchen Online-Diensten Sie Ihre pers\u00f6nlichen Daten anvertrauen m\u00f6chten. Zudem ist es wichtig, die ungesicherte Weitergabe pers\u00f6nlicher Daten in offenen und unsicheren Netzwerken zu vermeiden.<\/p>\n<h3>Tipp 9 \u2013 Internetsicherheit durch verschl\u00fcsselte Verbindung<\/h3>\n<p>Besuchen Sie ausschlie\u00dflich <strong>Websites<\/strong> und geben Sie Ihre pers\u00f6nlichen Daten auf Seiten ein, die eine <strong>sichere, verschl\u00fcsselte Verbindung<\/strong> anbieten. Sie k\u00f6nnen erkennen, ob eine Website das sichere <strong>Kommunikationsprotokoll HTTPS<\/strong> verwendet, indem Sie die Internetadresse \u00fcberpr\u00fcfen, die stets mit &#8222;https&#8220; beginnt. In der Adressleiste Ihres Webbrowsers finden Sie oft ein kleines geschlossenes Schlosssymbol oder eine \u00e4hnliche Kennzeichnung.<\/p>\n<p>F\u00fcr vertrauliche <strong>E-Mails<\/strong> sollten Sie ebenfalls <strong>Verschl\u00fcsselungsoptionen<\/strong> in Betracht ziehen. \u00dcberpr\u00fcfen Sie die M\u00f6glichkeiten zur <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/07\/05\/dmarc-dkim-spf-bimi\/\">E-Mail-Verschl\u00fcsselung<\/a>, die von Ihrem E-Mail-Anbieter bereitgestellt werden.<\/p>\n<p>Wenn Sie <strong>drahtlose Netzwerke<\/strong> (WLAN) f\u00fcr das Surfen im Internet verwenden, ist es wichtig, auf die <strong>Verschl\u00fcsselung des Funknetzes<\/strong> zu achten. In Ihrem Router sollten Sie den <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/02\/13\/wpa3-wlan-sicherheit\/\">Verschl\u00fcsselungsstandard WPA3<\/a> w\u00e4hlen, falls verf\u00fcgbar, ansonsten WPA2 verwenden. W\u00e4hlen Sie ein komplexes Passwort, das mindestens 20 Zeichen lang ist.<\/p>\n<div id=\"attachment_68319\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-68319\" class=\"size-full wp-image-68319\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/internetsicherheit_AdobeStock_214169608.jpg\" alt=\"Internetsicherheit: Backup-Symbol auf Monitor und Handy. Bild: stock.adobe.com\/onephoto (https:\/\/stock.adobe.com\/de\/images\/live-streaming-backup-download-computing-digital-data-transferring-streaming-download\/214169608?asset_id=214169608)\" width=\"650\" height=\"441\" \/><p id=\"caption-attachment-68319\" class=\"wp-caption-text\">Backups sind f\u00fcr die Internetsicherheit unerl\u00e4sslich. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/live-streaming-backup-download-computing-digital-data-transferring-streaming-download\/214169608?asset_id=214169608\" target=\"_blank\" rel=\"noopener\">onephoto<\/a><\/p><\/div>\n<h3>Tipp 10 \u2013 Internetsicherheit durch Sicherheitskopien<\/h3>\n<p>Trotz aller vorgenommenen Schutzma\u00dfnahmen ist es dennoch m\u00f6glich, dass eines Ihrer <strong>Ger\u00e4te infiziert<\/strong> wird, was zum <strong>Verlust wichtiger Daten<\/strong> f\u00fchren kann. Dasselbe passiert, wenn Sie Ihr <strong>Ger\u00e4t verlieren<\/strong> oder es <strong>besch\u00e4digt<\/strong> wird. Um den m\u00f6glichen Schaden zu minimieren, ist es von gro\u00dfer Bedeutung, in regelm\u00e4\u00dfigen Abst\u00e4nden <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/07\/10\/backup-methoden\/\">Sicherungskopien Ihrer Dateien<\/a> auf externen Festplatten oder USB-Sticks zu erstellen. Diese externen Datentr\u00e4ger sollten nur dann mit Ihrem Computer verbunden sein, wenn Sie tats\u00e4chlich ein <strong>Backup<\/strong> durchf\u00fchren.<\/p>\n<p>Wenn Sie Dateien aus einer <strong>Sicherungskopie<\/strong> wiederherstellen, sollten Sie nur Ihre eigenen Daten wiederherstellen. Beim Wiederherstellen eines Ger\u00e4ts sollten keine Programme aus einer Sicherungskopie \u00fcbernommen werden, da diese m\u00f6glicherweise bereits infiziert sind.<\/p>\n<h2 id=\"drei\">Internetsicherheit dank PC-SPEZIALIST<\/h2>\n<p>Ob <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=internetsicherheit&amp;utm_campaign=firmen\">Firma<\/a> oder <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=internetsicherheit&amp;utm_campaign=privat\">Privatperson<\/a> \u2013 die <strong>Internetsicherheit<\/strong> sollten Sie <strong>niemals vernachl\u00e4ssigen<\/strong>. <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=internetsicherheit&amp;utm_campaign=startseite\">PC-SPEZIALIST<\/a> ist Ihr zuverl\u00e4ssiger IT-Dienstleister, wenn es um Ihre IT-Sicherheit geht. Wir haben zahlreiche IT-Services im Portfolio, mit denen wir Sie tatkr\u00e4ftig unterst\u00fctzen k\u00f6nnen.<\/p>\n<p>Damit Sie auf Dauer weniger an Ihre Sicherheit denken m\u00fcssen, lohnt es sich, auf <a href=\"https:\/\/pcspezialist.de\/managed-services\/definition\/?utm_source=blog&amp;utm_medium=internetsicherheit&amp;utm_campaign=managed-services-definition\">Managed Services<\/a> umzuschwenken. In dem Fall \u00fcbernimmt Ihr <strong>IT-Dienstleister<\/strong> \u2013 im Idealfall Ihr <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=internetsicherheit&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> \u2013 die Aufgabe, <strong>Updates und Patches<\/strong> rechtzeitig auf Ihren Rechner zu bringen, sodass Sie in jedem Fall sicher sind.<\/p>\n<p>Wir k\u00f6nnen Sie zwar nicht davor bewahren, gef\u00e4hrliche Links in E-Mails anzuklicken, aber beispielsweise mit einem guten <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=internetsicherheit&amp;utm_campaign=antivirenprogramm-installieren\">Antivirenschutz<\/a> k\u00f6nnen wir daf\u00fcr sorgen, dass Ihnen angezeigt wird, wann Ihnen Gefahr droht. Wenn Sie die<strong> Sicherheit Ihrer IT<\/strong> und damit die Sicherheit Ihrer pers\u00f6nlichen und sensiblen Daten in guten H\u00e4nden wissen wollen, dann vertrauen Sie auf PC-SPEZIALIST. Nehmen Sie <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=social&amp;utm_medium=internetsicherheit&amp;utm_campaign=kontakt#kontakt\">Kontakt<\/a> auf und lassen Sie sich beraten.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.bsi.bund.de\/DE\/Home\/home_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Broschueren\/Wegweiser_Checklisten_Flyer\/Brosch_A6_Surfen_aber_sicher.pdf?__blob=publicationFile\" target=\"_blank\" rel=\"noopener\">BIS-Brosch\u00fcre<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Cyber-Sicherheitsempfehlungen\/cyber-sicherheitsempfehlungen_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-die-macbook-verwendet-das-auf-weisser-couch-sitzt-1181414\/\" target=\"_blank\" rel=\"noopener\">Pexels\/Christina Morillo<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Internetsicherheit: Ob Firmencomputer oder Privatrechner \u2013 kriminelle Angreifer suchen nach immer neuen Wegen, um Beute zu machen und Daten zu klauen. Das BSI hat daf\u00fcr eine Brosch\u00fcre herausgegeben. Sie tr\u00e4gt den Namen \u201eDas Internet sicher nutzen\u201c und enth\u00e4lt zehn Tipps, wie Sie sich vor Computerviren und Datendieben sch\u00fctzen k\u00f6nnen. Wir fassen zusammen.<\/p>\n","protected":false},"author":98,"featured_media":68320,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[1658,9946],"class_list":["post-68313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-datenschutz","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Internetsicherheit | 10 Tipps | Internet sicher nutzen<\/title>\n<meta name=\"description\" content=\"Tipps zur \u2714 Internetsicherheit: Wir geben Ihnen zehn Tipps, wie Sie \u2714 Computerviren und \u2714 Datendieben aus dem Weg gehen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Internetsicherheit | 10 Tipps | Internet sicher nutzen\" \/>\n<meta property=\"og:description\" content=\"Tipps zur \u2714 Internetsicherheit: Wir geben Ihnen zehn Tipps, wie Sie \u2714 Computerviren und \u2714 Datendieben aus dem Weg gehen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-23T06:30:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-03T09:49:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/internetsicherheit_pexels-christina-morillo-1181414.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Internetsicherheit ## 10 Tipps, damit Sie das Internet sicher nutzen\",\"datePublished\":\"2023-10-23T06:30:52+00:00\",\"dateModified\":\"2024-12-03T09:49:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/\"},\"wordCount\":2155,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/internetsicherheit_pexels-christina-morillo-1181414.jpg\",\"keywords\":[\"Datenschutz\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/\",\"name\":\"Internetsicherheit | 10 Tipps | Internet sicher nutzen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/internetsicherheit_pexels-christina-morillo-1181414.jpg\",\"datePublished\":\"2023-10-23T06:30:52+00:00\",\"dateModified\":\"2024-12-03T09:49:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Tipps zur \u2714 Internetsicherheit: Wir geben Ihnen zehn Tipps, wie Sie \u2714 Computerviren und \u2714 Datendieben aus dem Weg gehen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/internetsicherheit_pexels-christina-morillo-1181414.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/internetsicherheit_pexels-christina-morillo-1181414.jpg\",\"width\":1500,\"height\":701,\"caption\":\"Internetsicherheit ist sowohl f\u00fcr private Anwender als auch im beruflichen Umfeld bedeutsam. Bild: Pexels\\\/Christina Morillo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/10\\\/23\\\/internetsicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Internetsicherheit ## 10 Tipps, damit Sie das Internet sicher nutzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Internetsicherheit | 10 Tipps | Internet sicher nutzen","description":"Tipps zur \u2714 Internetsicherheit: Wir geben Ihnen zehn Tipps, wie Sie \u2714 Computerviren und \u2714 Datendieben aus dem Weg gehen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Internetsicherheit | 10 Tipps | Internet sicher nutzen","og_description":"Tipps zur \u2714 Internetsicherheit: Wir geben Ihnen zehn Tipps, wie Sie \u2714 Computerviren und \u2714 Datendieben aus dem Weg gehen k\u00f6nnen.","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-10-23T06:30:52+00:00","article_modified_time":"2024-12-03T09:49:11+00:00","og_image":[{"width":1500,"height":701,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/internetsicherheit_pexels-christina-morillo-1181414.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Internetsicherheit ## 10 Tipps, damit Sie das Internet sicher nutzen","datePublished":"2023-10-23T06:30:52+00:00","dateModified":"2024-12-03T09:49:11+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/"},"wordCount":2155,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/internetsicherheit_pexels-christina-morillo-1181414.jpg","keywords":["Datenschutz","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/","name":"Internetsicherheit | 10 Tipps | Internet sicher nutzen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/internetsicherheit_pexels-christina-morillo-1181414.jpg","datePublished":"2023-10-23T06:30:52+00:00","dateModified":"2024-12-03T09:49:11+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Tipps zur \u2714 Internetsicherheit: Wir geben Ihnen zehn Tipps, wie Sie \u2714 Computerviren und \u2714 Datendieben aus dem Weg gehen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/internetsicherheit_pexels-christina-morillo-1181414.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/10\/internetsicherheit_pexels-christina-morillo-1181414.jpg","width":1500,"height":701,"caption":"Internetsicherheit ist sowohl f\u00fcr private Anwender als auch im beruflichen Umfeld bedeutsam. Bild: Pexels\/Christina Morillo"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/10\/23\/internetsicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Internetsicherheit ## 10 Tipps, damit Sie das Internet sicher nutzen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/68313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=68313"}],"version-history":[{"count":15,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/68313\/revisions"}],"predecessor-version":[{"id":73845,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/68313\/revisions\/73845"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/68320"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=68313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=68313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=68313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}