Risiko minimieren: Persönliche Daten im Internet

Risiko minimieren: Persönliche Daten im Internet

Knapp die Hälfte aller deutschen Internetnutzer ist bereits Opfer von Internetkriminalität geworden, das ergab eine aktuelle repräsentative Umfrage von TNS Emnid im Auftrag der Computerhilfe der Deutschen Telekom. 48 Prozent – also fast die Hälfte der 1.070 Befragten – ist schon einmal in Kontakt mit sogenannten Schadprogrammen gekommen. Diese können durch Öffnen von E-Mail-Anhängen oder beim Download von Daten aus dem Netz den Rechner infizieren. Einmal installiert, können Computerviren, Trojaner oder Computerwürmer großen Schaden anrichten. Weitere acht Prozent der User sind bereits Opfer von Phishing-Delikten geworden oder im schlimmsten Fall sogar von Identitätsdiebstahl (vier Prozent).

Vielen Internetnutzern ist nicht bewusst, welche Datenspur sie mit jedem Klick online hinterlassen. Gefragt, welche Daten sie ohne größere Bedenken im Internet weitergeben, gaben 54 Prozent ihren Namen an, die Hälfte auch ihre E-Mail-Adresse. Deutlich sensibler gehen die Befragten mit ihrer Anschrift um, hier waren es nur 29 Prozent, die sie bedenkenlos weitergaben. Ähnlich das Bild bei Telefonnummer (21 Prozent) und Fotos (13 Prozent).

Empfehlungen für den Schutz persönlicher Daten

„Besser als nachträglich aktiv zu werden ist es, bei der Weitergabe persönlicher Daten im Internet grundsätzlich zurückhaltend zu sein“, empfiehlt Jochen Beck, Experte von der Computerhilfe. User sollten generelle Sicherheitstipps beachten: Die Software sollte auf dem neuesten Stand sein, auf internetfähigen Geräten sollten sichere Passwörter verwendet und regelmäßig gewechselt werden. Beim Download von Daten ist Vorsicht geboten: „Man sollte diese ausschließlich von vertrauenswürdigen Seiten der Hersteller laden“, rät Beck. Das WLAN-Netzwerk sollte mit einem aktuellen Verschlüsselungsstandard gesichert sein. Und schließlich sollten private Fotos und Informationen in sozialen Netzwerken nicht öffentlich gepostet werden. Wenn trotzdem etwas schiefgegangen ist, hat laut Umfrage die Mehrheit der Opfer von Internetkriminalität das Problem selbst in den Griff bekommen. Das trifft aber lediglich für die jüngeren Internetnutzer zu: Die über 50-Jährigen gaben mehrheitlich an, das Problem nur mit fremder Hilfe gelöst zu haben.

Schnelle und kompetente Hilfe

Die Computerhilfe der Telekom beispielsweise leistet zum günstigen monatlichen Preis schnelle und kompetente Hilfe. Unter der kostenfreien Hotline 0800-330-1472 unterstützen IT-Experten Anwender dabei, internetfähige Geräte vor Gefahren aus dem Netz zu schützen. Im Ernstfall führen sie eine vollständige Systemprüfung durch, entfernen Schadsoftware und laden Sicherheitsupdates. Die Fachleute helfen telefonisch und per gesichertem Fernzugriff oder zusätzlich – je nach Tarif – auch vor Ort weiter. Der Service ist Microsoft- und Apple-zertifiziert und in drei kostentransparenten Paketen buchbar. Mehr Informationen dazu gibt es unter www.telekom.de/computerhilfe.

Webkriminalität

  • Identitätsdiebstahl: Ein Angreifer täuscht anhand erbeuteter Daten eine falsche Identität vor, um sich zu bereichern. Identitätsdiebstahl führt häufig auch zu Rufschädigung.
  • Malware: Hierbei handelt es sich um Schadprogramme wie Computer-Viren, Würmer und Trojaner.
  • Phishing: Trick, um mit Hilfe gefälschter E-Mails oder Webseiten als vertrauenswürdig erscheinender Absender an vertrauliche Daten zu gelangen.
  • Trojaner: Programm, das neben einer offiziellen Funktion eine verdeckte Schadfunktion hat, wie das Protokollieren von Zugangsdaten.
  • Viren: Programmteile, die sich selbst vervielfältigen, an andere Dateien anhängen und versuchen, den Ablauf des Computerbetriebs zu stören.
  • Würmer: Selbstständiges, sich selbst reproduzierendes Programm, das sich in einem System ausbreitet.

Hier nachlesen ...

Mobile LOL-Variante Wild Rift: Unterschiede zum PC-Spiel League of Legends

Mobile LOL-Variante Wild Rift: Unterschiede zum PC-Spiel League of Legends

Wild Rift ist ein immer beliebter werdendes Spiel für mobile Endgeräte. Es basiert auf dem …

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert