{"id":1232,"date":"2021-02-04T15:45:50","date_gmt":"2021-02-04T15:45:50","guid":{"rendered":"https:\/\/www.deutsche-glasfaser.de\/blog\/dgblog-snapshot-20190819123943\/?p=1232"},"modified":"2025-12-11T15:01:28","modified_gmt":"2025-12-11T14:01:28","slug":"welche-gefahren-lauern-im-internet","status":"publish","type":"post","link":"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/","title":{"rendered":"Welche Gefahren lauern im Internet?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"1232\" class=\"elementor elementor-1232\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3d5bed9 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3d5bed9\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-915c0f1\" data-id=\"915c0f1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-478ebdd elementor-widget elementor-widget-text-editor\" data-id=\"478ebdd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Malware, Phishing, Ransomware und Cloud Jacking<\/strong>\u00a0\u2013 wahrscheinlich haben Sie diese Begriffe schon einmal geh\u00f6rt. Sicherheitsexperten sind sich einig, dass Cyber-Angriffe jeglicher Art haupts\u00e4chlich ein Ziel verfolgen \u2013 Sie wollen Daten kompromittieren, also pers\u00f6nliche Daten aussp\u00e4hen oder manipulieren. <a href=\"https:\/\/www.deutsche-glasfaser.de\/blog\/10-tipps-fuer-mehr-sicherheit-im-internet\/\" target=\"_blank\" rel=\"noopener\">Wie das geht?<\/a> Cyberkriminelle verschaffen sich unberechtigterweise Zugang zu Ihrem Computer, indem sie sich einer der oben aufgef\u00fchrten Methoden bedienen. Lesen Sie, was sich hinter diesen Begriffen verbirgt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-a40166e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"a40166e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7cfb073\" data-id=\"7cfb073\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-019c51b elementor-widget elementor-widget-toggle\" data-id=\"019c51b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1681\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-1681\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-caret-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-caret-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Malware<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1681\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-1681\"><p><span style=\"color: #00aef8;\"><strong>Was ist Malware?<\/strong><\/span><br \/>Unter Malware f\u00e4llt jede Art von sch\u00e4dlicher oder b\u00f6sartiger Software, die ohne Ihr Wissen in Ihr Ger\u00e4t (bspw. PC oder Handy) eindringt, um dort Schaden anzurichten.<\/p><p><span style=\"color: #00aef8;\"><strong>Was bewirkt Malware?<\/strong><\/span><br \/>Je nach Art hat Malware unterschiedliche Ziele. Von der einfachen, aber b\u00f6swilligen L\u00f6schung von wichtigen Daten bis hin zur Erfassung von pers\u00f6nlichen Informationen f\u00fcr Finanzbetrug oder Identit\u00e4tsdiebstahl, ist vieles m\u00f6glich.<\/p><p><span style=\"color: #00aef8;\"><strong>Wie werde ich zum Opfer?<\/strong> <\/span><br \/>Malware kann in verschiedenen Formen auftreten: Spyware, Trojaner, W\u00fcrmer\u2026 Was alle gemeinsam haben? In den meisten F\u00e4llen wird die sch\u00e4dliche Software durch eine unbeabsichtigte Aktion \u2013 wie beispielsweise das Klicken auf einen Link \u2013 auf Ihr Ger\u00e4t heruntergeladen. Und dabei handelt es sich nicht nur um PCs und Laptops, sondern auch Handys und Tablets k\u00f6nnen diesen b\u00f6sartigen Codes zum Opfer fallen. Ein weiteres Versteck f\u00fcr Malware sind Softwares, die Sie im Internet downloaden k\u00f6nnen. Aber auch Hardware \u2013 beispielsweise ein USB Stick \u2013 kann mit Malware infiziert sein und diese verbreiten.<\/p><p><span style=\"color: #00aef8;\"><strong>Wie erkenne ich, dass ich betroffen bin?<\/strong><\/span><br \/>Folgende Anzeichen k\u00f6nnen auf Malware hinweisen:<\/p><ul><li>Ihr Speicher ist pl\u00f6tzlich deutlich ausgelasteter.<\/li><li>Ihnen werden vermehrt Pop-ups und unerw\u00fcnschte Programme angezeigt.<\/li><li>Ihr Ger\u00e4t l\u00e4uft merklich langsamer als Sie es gewohnt sind.<\/li><\/ul><p>Grund: Einige Malwares laden Inhalte im Hintergrund herunter und installieren diese auf Ihrem Ger\u00e4t.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1682\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-1682\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-caret-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-caret-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Phishing<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1682\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-1682\"><p><span style=\"color: #00aef8;\"><strong>Was ist Phishing?<\/strong><\/span><br \/><strong>Phishing<\/strong> geh\u00f6rt zu den \u00e4ltesten und meist verbreiteten Betrugsmethoden im Internet. Angreifer versuchen \u00fcber falsche E-Mail-Adressen und Websites an pers\u00f6nliche Daten und Informationen zu gelangen. Kreativit\u00e4t und Kompetenz der Angreifer erm\u00f6glichen ihnen auch Schadsoftwares zu versenden.<\/p><p><span style=\"color: #00aef8;\"><strong>Wie funktioniert Phishing?<\/strong><\/span><br \/>Alle Phishing-Versuche erfolgen nach demselben Muster. Der kriminelle Angreifer versendet eine vertrauenerweckende Nachricht an sein Opfer und motiviert es dabei:<\/p><ul><li>auf einen Link zu klicken,<\/li><li>einen Anhang herunterzuladen,<\/li><li>vertrauliche Informationen zu senden oder<\/li><li>finanzielle Transaktionen zu veranlassen.<\/li><\/ul><p>Der Angriff kann sowohl per E-Mail, als auch per SMS oder durch die sozialen Medien geschehen. Letztere erleichtern zunehmend den Zugriff auf private Informationen, da die Anzahl der Netzwerke und deren Nutzer stetig steigen.<\/p><p><strong><span style=\"color: #00aef8;\">Welche Arten von Phishing gibt es?<\/span><\/strong><\/p><ol><li><strong>Spray and Pray-Phishing<\/strong><br \/>Auch bekannt unter dem Begriff \u201eT\u00e4uschendes Phishing\u201c geh\u00f6rt Spray and Pray-Phishing zu den primitivsten Arten des Phishings. Cyberkriminelle versenden eine Vielzahl an E-Mails und verwenden im Betreff das Wort \u201edringend\u201c. Inhalte der E-Mails sind beispielsweise gef\u00e4lschte Rechnungen, Gewinnspiele oder Fake-Erpressungen. Die E-Mail enth\u00e4lt meistens infizierte Dateianh\u00e4nge oder einen Link zu einer gef\u00e4lschten Anmeldeseite. Das Opfer soll seine Daten eintragen, die auf einem externen Server gespeichert werden.<\/li><li><strong>Spear-Phishing<br \/><\/strong>Im Gegensatz zur Phishing-Methode, die allgemein auf jeden abzielt, konzentriert sich Spear-Phishing auf konkrete Personen oder Unternehmen. Attacken sind durch diese Vorgehensweise raffinierter und komplexer, und daher auch kaum zu erkennen.<\/li><li><strong>Cryptocurrency-Phishing<br \/><\/strong>Die neueste Methode des Phishings betrifft Kryptow\u00e4hrungen. Das Schema ist \u00e4hnlich: Hacker erstellen gef\u00e4lschte Kryptow\u00e4hrungen-Websites. Die Opfer sollen ihre sensiblen Daten eingeben. Nach der Eingabe erhalten die Angreifer direkt Zugriff auf das eingeloggte digitale Konto. Innerhalb von wenigen Sekunden k\u00f6nnen Hacker Transaktionen durchf\u00fchren und Geld versenden.<\/li><\/ol><p><span style=\"color: #00aef8;\"><strong>Ein bekanntes Beispiel?<\/strong><\/span><br \/>In 2014 versendeten Cyberkriminelle E-Mails an eine Vielzahl von Sony Mitarbeitern mit dem Ziel Apple-IDs zu sammeln. Die E-Mails t\u00e4uschten vor, dass die Opfer Ihre Apple-ID-Passw\u00f6rter zur\u00fccksetzen m\u00fcssten. Unter der Annahme, dass Mitarbeiter ein und dasselbe Passwort f\u00fcr mehrere Accounts, unter anderem auch die gesch\u00e4ftlichen Zug\u00e4nge, nutzen, gelang es den Hackern vertrauliche Informationen zu erschleichen.<\/p><p><span style=\"color: #00aef8;\"><strong>Woran erkenne ich eine Phishing E-Mail?<\/strong><\/span><br \/>Die Verbraucherschutzzentrale hat typische Merkmale zusammengestellt und auf ihrer Website ver\u00f6ffentlicht. Aufgepasst: Diese sieben Punkte helfen Ihnen Cyberkriminalit\u00e4t fr\u00fchzeitig zu erkennen.<\/p><ol><li><strong>Grammatikalische oder orthografische Fehler<\/strong><br \/>Fehlerhaftes Deutsch, Zeichensatzfehler oder auch fehlende Umlaute<\/li><li><strong>E-Mails in einer Fremdsprache<\/strong><br \/>Englische oder franz\u00f6sische E-Mails k\u00f6nnten stutzig machen<\/li><li><strong>Fehlende Ansprache mit Ihrem Namen<\/strong><br \/>Finanzdienstleister, wie Online-Zahlungsdienste, nutzen Ihren Namen zur Ansprache<\/li><li><strong>Aufforderung zur Eingabe von Daten<\/strong><br \/>In Phishing E-Mails k\u00f6nnen PIN, TAN oder Passwort abgefragt werden<\/li><li><strong>Bitte um &#8222;dringend&#8220; etwas zu tun<\/strong><br \/>Aufforderung innerhalb einer Frist akut zu handeln<\/li><li><strong>Aufforderung zur \u00d6ffnung von Dateien<\/strong><br \/>Anh\u00e4nge oder Links sollen ge\u00f6ffnet werden. Achtung, Gefahr: Trojaner oder Viren<\/li><li><strong>Aufforderung zum Ausf\u00fcllen von Formularen<\/strong><br \/>Finanzdienstleister senden nur ausnahmsweise Links, bspw. AGB-\u00c4nderung. H\u00e4ufig jedoch: Aufforderung zum Einloggen ins Kundenportal<\/li><\/ol><p>Laut Verbraucherschutzzentrale sind oftmals Kunden der Deutschen Telekom, des Finanzdienstleisters PayPal und Kunden des Anbieters 1&amp;1 von Phishing betroffen.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1683\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-1683\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-caret-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-caret-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Ransomware<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1683\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-1683\"><p><span style=\"color: #00aef8;\"><strong>Was ist Ransomware?<\/strong><\/span><br \/>Ransomware sind Schadsoftwares, die mithilfe von Verschl\u00fcsselungen den Zugriff auf die eigenen vertraulichen Daten und lokale Systeme einschr\u00e4nken oder verhindern. Angreifer zielen darauf ab Geld von Opfern zu ergaunern, um die Schadsoftware zu deinstallieren.<\/p><p><span style=\"color: #00aef8;\"><strong>Wie funktioniert Ransomware?<\/strong><\/span><br \/>Cyberkriminelle beeintr\u00e4chtigen die IT-Systeme ihrer Opfer durch eine Verschl\u00fcsselung, die h\u00e4ufig als gutartige Software zum Download getarnt ist. Das Opfer l\u00e4dt einen E-Mail-Anhang herunter oder klickt auf einen Link und eine Schadsoftware installiert sich, die die pers\u00f6nlichen Daten des Opfers verschl\u00fcsselt. Die Angreifer schr\u00e4nken mit der Verschl\u00fcsselung den Zugriff des Opfers auf seine eigenen Daten ein oder verhindern den Zugriff vollst\u00e4ndig. Im Anschluss kontaktiert der Angreifer sein Opfer und erpresst es mit zu t\u00e4tigenden L\u00f6segeldzahlungen, die als Gegenleistung die Entschl\u00fcsselung geben. Dabei setzen Cyberkriminelle kurze Fristen, um das L\u00f6segeld \u00fcblicherweise in Kryptow\u00e4hrung einzufordern.<\/p><p><span style=\"color: #00aef8;\"><strong>Ein aktuelles Beispiel?<\/strong><\/span><br \/>Sodinokibi ist eine Ransomware, die Opfern sch\u00e4dliche E-Mail Links oder Anh\u00e4nge sendet. Mithilfe von Social Engineering landen diese im Spam-Ordner der Betroffenen. Die E-Mails verleiten durch Neugier oder vertraute Namen zum Klicken. In 2019 griffen Cyberkriminielle gezielt Personalabteilungen an. Getarnt als Bewerber E-Mails forderten Sie von den Betroffenen ein L\u00f6segeld von 0,16 Bitcoin (Stand September 2019 ca. 1.180\u20ac).<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1684\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-1684\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"fas fa-caret-right\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-caret-up\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Cloud Jacking<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-1684\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-1684\"><p><span style=\"color: #00aef8;\"><strong>Was ist Cloud Jacking?<\/strong><\/span><br \/>Als Cloud Jacking bezeichnet man einen Angriff auf die Cloud \u2013 in diesem Fall* den Speicher im Netz, in dem Sie private und sch\u00fctzenswerte Daten gespeichert haben.<\/p><p><span style=\"color: #00aef8;\"><strong>Welche Folgen hat Cloud Jacking?<\/strong><\/span><br \/>Cloud Jacking kann unterschiedlich schwere Folgen haben, je nachdem, was der Cyberkriminelle durch seinen Angriff bewirken m\u00f6chte. Diese drei Abstufungen k\u00f6nnen getroffen werden:<\/p><ul><li><strong>Stufe 1: Datenverkehr abfangen.<\/strong> Das Ziel der Kriminellen ist das \u201eVerwanzen\u201c der Cloud, um Daten mitlesen zu k\u00f6nnen. Die dadurch erlangten Informationen kann der Kriminelle f\u00fcr weitere Taten nutzen, beispielsweise f\u00fcr den Verkauf an Dritte.<\/li><li><strong>Stufe 2: Datenmanipulation. <\/strong>Dies ist ein beliebtes Mittel f\u00fcr Cyberkriminelle, da die Datenmanipulation schwer zu erkennen ist. Ein Ziel ist es, bestehende Daten durch Ver\u00e4ndern und \u00dcberspeichern manipulieren. Ein weiteres Ziel kann es sein, neue Daten wie Schadsoftware auf die Cloud installieren, um Ihre Daten dauerhaft zu ver\u00e4ndern.\u00a0<\/li><li><strong>Stufe 3: Datenverschl\u00fcsselung.<\/strong> Eine im Unternehmensumfeld h\u00e4ufiger vorkommende Art des Cloud Jacking ist die Verschl\u00fcsselung von Daten und die anschlie\u00dfende L\u00f6segeldforderung f\u00fcr eine Entschl\u00fcsselung. Dieses Vorgehen wird Ransomware genannt und weiter oben n\u00e4her erkl\u00e4rt.<\/li><\/ul><p>\u00a0<\/p><p><span style=\"color: #00aef8;\"><strong>Wie werde ich zum Opfer?<\/strong><\/span><br \/>Da Cloud-Computing heutzutage sehr viele Anwendungen findet, sind die Angriffsfl\u00e4chen auch dementsprechend gro\u00df. Folgende T\u00fcr\u00f6ffner erleichtern den Cyberkriminellen den Weg in Ihre Cloud:<\/p><ul><li>Vertrauen ist gut, Kontrolle ist besser \u2013 dieses Sprichwort gilt auch bei der <strong>Wahl Ihrer Cloud-Anwendung<\/strong>. Wenn der Cloud-Anbieter nicht mit den neuesten und aktuellen Sicherheitsstandards arbeitet, um die Daten seiner Kunden zu sch\u00fctzen, k\u00f6nnen Cyberkriminelle diese Sicherheitsl\u00fccken nutzen und sich Zugriff auf die Daten verschaffen.<\/li><li><strong>Ungen\u00fcgender Virenschutz<\/strong>: Wer seine Endger\u00e4te nicht vor Viren sch\u00fctzt, schafft \u00fcberfl\u00fcssige Sicherheitsl\u00fccken, durch die auch Cloud-Dienste angegriffen werden. Meist greift der Computer oder das Handy ohne weitere Passworteingabe auf die Cloud zu, sodass der Kriminelle bzw. sein Virus hier leichtes Spiel haben.<\/li><li><strong>Unzureichende Passw\u00f6rter<\/strong> oder die <strong>Nicht-Nutzung der Multi-Faktor-Authentifizierung<\/strong> vereinfachen Cyberkriminellen den Angriff.<\/li><li>Eine \u00fcbliche Art an Zugangsdaten einer Anwendung und dementsprechend auch einer Cloud-Anwendung zu kommen, sind <strong>Phishing Mails<\/strong>. E-Mails im Look-and-feel des Cloud-Anbieters k\u00f6nnen Nutzer in die Irre f\u00fchren, sodass Sie immer auf die bekannten Checks bei unerwarteten Emails achten sollten (siehe oben).<\/li><\/ul><p>\u00a0<\/p><p><span style=\"color: #00aef8;\"><strong>Wie sch\u00fctze ich mich?<\/strong><\/span><br \/>Um Angriffe auf die gespeicherten Daten in der Cloud erfolgreich abzuwehren oder den Schaden bei einem versuchten Angriff so gering wie m\u00f6glich zu halten, gibt es folgende verschiedene M\u00f6glichkeiten:<\/p><ul><li>Achten Sie auf eine <strong>sichere Datenverbindung (https<\/strong>), wenn Sie die Cloud nicht \u00fcber eine App, sondern \u00fcber den Browser betreten.<\/li><li>Nutzen Sie starke Sicherheitsma\u00dfnahmen, wie <strong>sichere Passw\u00f6rter<\/strong> und die <strong>Multi-Faktor-Authentifizierung.<\/strong><\/li><li>Sichern Sie Ihre Daten nicht nur in der Cloud, sondern richten Sie <strong>Backups<\/strong> Falls Ihre Cloud attackiert wurde, haben Sie so Sicherheitskopien, die Sie nutzen k\u00f6nnen.<\/li><li><strong>Verschl\u00fcsseln<\/strong> Sie sensible Daten vor dem Speichern in der Cloud mit einem Passwort.<\/li><li>Verwalten Sie die <strong>Freigaberechte<\/strong> beim Teilen von Daten mit Anderen mit Bedacht und sorgen Sie f\u00fcr folgende Aspekte f\u00fcr h\u00f6chstm\u00f6gliche Sicherheit:<ul><li>Zeitlich begrenzte Freigabe.<\/li><li>Freigabe nicht nur mit Link, sondern mit separat versendetem Passwort.<\/li><li>Freigabe einzelner Dateien und nicht ganzer Ordner.<\/li><\/ul><\/li><li><strong>Informieren Sie sich<\/strong> vor der Wahl des Cloud-Anbieters und w\u00e4hlen Sie einen vertrauensw\u00fcrdigen und bestenfalls zertifizierten Dienst (Sicherheits-Zertifikate, Serverstandort, Berichte, Tests, etc.).<\/li><li>Legen Sie <strong>keine sensiblen Daten<\/strong>, wie Steuerunterlagen, digitale Kontoausz\u00fcge oder \u00e4hnliches auf der Cloud ab. So ist es den Kriminellen bei einem erfolgten Cyberangriff nicht m\u00f6glich mit diesen sensiblen Daten weiterzuarbeiten.<\/li><li>Greifen Sie <strong>nicht \u00fcber unsichere Netze<\/strong>, wie beispielsweise offene WLAN-Hotspots an Bahnh\u00f6fen oder Flugh\u00e4fen, auf Ihre Cloud zu.<\/li><\/ul><p>*Auch E-Mail, Fitnesstracker, Streaming-Plattformen und Online-Textverarbeitung greifen auf Online-Rechenzentren zu und sind somit Cloud-Dienste. Diese werden hier nicht betrachtet.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9f1aa86 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9f1aa86\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-337308d\" data-id=\"337308d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Malware, Phishing, Ransomware und Cloud Jacking\u00a0\u2013 wahrscheinlich haben Sie diese Begriffe schon einmal geh\u00f6rt. Sicherheitsexperten sind sich einig, dass Cyber-Angriffe jeglicher Art haupts\u00e4chlich ein Ziel verfolgen \u2013 Sie wollen Daten kompromittieren, also pers\u00f6nliche Daten aussp\u00e4hen oder manipulieren. Wie das geht? [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":7227,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-service"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gefahren im Internet: Tipps zum Schutz vor Cyberangriffen<\/title>\n<meta name=\"description\" content=\"Erfahren Sie alles \u00fcber Gefahren im Internet und wie Sie sich effektiv vor Malware, Phishing &amp; Co. sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gefahren im Internet: Tipps zum Schutz vor Cyberangriffen\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie alles \u00fcber Gefahren im Internet und wie Sie sich effektiv vor Malware, Phishing &amp; Co. sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"Digitales B\u00fcrgernetz\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-04T15:45:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-11T14:01:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-content\/uploads\/2021\/08\/iStock-864427926_CS.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1125\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Deutsche Glasfaser\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Deutsche Glasfaser\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/welche-gefahren-lauern-im-internet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/welche-gefahren-lauern-im-internet\\\/\"},\"author\":{\"name\":\"Deutsche Glasfaser\",\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/#\\\/schema\\\/person\\\/9380a6dc7443d77143d0c66c409f574b\"},\"headline\":\"Welche Gefahren lauern im Internet?\",\"datePublished\":\"2021-02-04T15:45:50+00:00\",\"dateModified\":\"2025-12-11T14:01:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/welche-gefahren-lauern-im-internet\\\/\"},\"wordCount\":1640,\"publisher\":{\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/welche-gefahren-lauern-im-internet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/iStock-864427926_CS.jpg\",\"articleSection\":[\"Service\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/welche-gefahren-lauern-im-internet\\\/\",\"url\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/welche-gefahren-lauern-im-internet\\\/\",\"name\":\"Gefahren im Internet: Tipps zum Schutz vor Cyberangriffen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/welche-gefahren-lauern-im-internet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/welche-gefahren-lauern-im-internet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/iStock-864427926_CS.jpg\",\"datePublished\":\"2021-02-04T15:45:50+00:00\",\"dateModified\":\"2025-12-11T14:01:28+00:00\",\"description\":\"Erfahren Sie alles \u00fcber Gefahren im Internet und wie Sie sich effektiv vor Malware, Phishing & Co. sch\u00fctzen.\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/welche-gefahren-lauern-im-internet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/welche-gefahren-lauern-im-internet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/iStock-864427926_CS.jpg\",\"contentUrl\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/iStock-864427926_CS.jpg\",\"width\":1500,\"height\":1125,\"caption\":\"Businessman working with a computer full of viruses, infected files and malwares: he is frustrated with head in hands\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/\",\"name\":\"Digitales B\u00fcrgernetz\",\"description\":\"Deutsche Glasfaser Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/#organization\",\"name\":\"Digitales B\u00fcrgernetz\",\"url\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/DGF_Logo_Basis_RGB-Large@2x.png\",\"contentUrl\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/DGF_Logo_Basis_RGB-Large@2x.png\",\"width\":312,\"height\":104,\"caption\":\"Digitales B\u00fcrgernetz\"},\"image\":{\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.deutsche-glasfaser.de\\\/blog\\\/#\\\/schema\\\/person\\\/9380a6dc7443d77143d0c66c409f574b\",\"name\":\"Deutsche Glasfaser\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gefahren im Internet: Tipps zum Schutz vor Cyberangriffen","description":"Erfahren Sie alles \u00fcber Gefahren im Internet und wie Sie sich effektiv vor Malware, Phishing & Co. sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/","og_locale":"de_DE","og_type":"article","og_title":"Gefahren im Internet: Tipps zum Schutz vor Cyberangriffen","og_description":"Erfahren Sie alles \u00fcber Gefahren im Internet und wie Sie sich effektiv vor Malware, Phishing & Co. sch\u00fctzen.","og_url":"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/","og_site_name":"Digitales B\u00fcrgernetz","article_published_time":"2021-02-04T15:45:50+00:00","article_modified_time":"2025-12-11T14:01:28+00:00","og_image":[{"width":1500,"height":1125,"url":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-content\/uploads\/2021\/08\/iStock-864427926_CS.jpg","type":"image\/jpeg"}],"author":"Deutsche Glasfaser","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Deutsche Glasfaser","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/#article","isPartOf":{"@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/"},"author":{"name":"Deutsche Glasfaser","@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/#\/schema\/person\/9380a6dc7443d77143d0c66c409f574b"},"headline":"Welche Gefahren lauern im Internet?","datePublished":"2021-02-04T15:45:50+00:00","dateModified":"2025-12-11T14:01:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/"},"wordCount":1640,"publisher":{"@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-content\/uploads\/2021\/08\/iStock-864427926_CS.jpg","articleSection":["Service"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/","url":"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/","name":"Gefahren im Internet: Tipps zum Schutz vor Cyberangriffen","isPartOf":{"@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/#primaryimage"},"image":{"@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-content\/uploads\/2021\/08\/iStock-864427926_CS.jpg","datePublished":"2021-02-04T15:45:50+00:00","dateModified":"2025-12-11T14:01:28+00:00","description":"Erfahren Sie alles \u00fcber Gefahren im Internet und wie Sie sich effektiv vor Malware, Phishing & Co. sch\u00fctzen.","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/welche-gefahren-lauern-im-internet\/#primaryimage","url":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-content\/uploads\/2021\/08\/iStock-864427926_CS.jpg","contentUrl":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-content\/uploads\/2021\/08\/iStock-864427926_CS.jpg","width":1500,"height":1125,"caption":"Businessman working with a computer full of viruses, infected files and malwares: he is frustrated with head in hands"},{"@type":"WebSite","@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/#website","url":"https:\/\/www.deutsche-glasfaser.de\/blog\/","name":"Digitales B\u00fcrgernetz","description":"Deutsche Glasfaser Blog","publisher":{"@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.deutsche-glasfaser.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/#organization","name":"Digitales B\u00fcrgernetz","url":"https:\/\/www.deutsche-glasfaser.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-content\/uploads\/2021\/08\/DGF_Logo_Basis_RGB-Large@2x.png","contentUrl":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-content\/uploads\/2021\/08\/DGF_Logo_Basis_RGB-Large@2x.png","width":312,"height":104,"caption":"Digitales B\u00fcrgernetz"},"image":{"@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.deutsche-glasfaser.de\/blog\/#\/schema\/person\/9380a6dc7443d77143d0c66c409f574b","name":"Deutsche Glasfaser"}]}},"_links":{"self":[{"href":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-json\/wp\/v2\/posts\/1232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-json\/wp\/v2\/comments?post=1232"}],"version-history":[{"count":13,"href":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-json\/wp\/v2\/posts\/1232\/revisions"}],"predecessor-version":[{"id":8046,"href":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-json\/wp\/v2\/posts\/1232\/revisions\/8046"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-json\/wp\/v2\/media\/7227"}],"wp:attachment":[{"href":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-json\/wp\/v2\/media?parent=1232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-json\/wp\/v2\/categories?post=1232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deutsche-glasfaser.de\/blog\/wp-json\/wp\/v2\/tags?post=1232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}