Tipps für eine bessere Cyberhygiene


Kostenloses WLAN in Cafés oder an Flughäfen ist zwar praktisch, aber auch eine offene Einladung für Cyberkriminelle
Zugriffsanfragen von Gaming-Apps auf Mikrofone oder Bildbearbeitungsprogrammen auf ihren Standort sollten abgelehnt werden


Von Thorsten Krüger ist Regional Director DACH, CEE, CIS bei Thales

Cyberbedrohungen sind keine abstrakten Risiken, sondern treffen die Verbraucher direkt. Der Digital Trust Index 2025 von Thales zeigt, dass fast jeder Fünfte im vergangenen Jahr die Kompromittierung seiner persönlichen Daten erlebt hat und mehr als jeder Zehnte ein Opfer von Kreditkarten- oder Finanzdaten-Betrug geworden ist. Verbraucher erhalten hier Tipps und Tricks, um ihre Cyberhygiene verbessern, ihre digitalen Spuren schützen und ihre Daten vor dem Zugriff Unbefugter absichern.

Die folgenden Tipps sollen Verbrauchern helfen sich besser gegen Cyberbetrug abzusichern.

>> Öffentliches WLAN meiden: Kostenloses WLAN in Cafés oder an Flughäfen ist zwar praktisch, aber auch eine offene Einladung für Cyberkriminelle. Ohne VPN sollte sich niemand in diese öffentliche Netze einwählen.

>> Verschlüsselung nutzen: Über Messaging-Apps werden viele Daten geteilt. Sie reichen von persönlichen Updates bis hin zu Bankdaten. Wenn diese Apps keine End-to-End-Verschlüsselung (E2EE) verwenden, können die Unterhaltungen abgefangen werden. Apps wie WhatsApp, Signal und iMessage haben E2EE standardmäßig aktiviert. Sie können dies in der Regel in den Einstellungen der App oder in den Chat-Informationen überprüfen.

>> Berechtigungen einschränken: Zugriffsanfragen von Gaming-Apps auf Mikrofone oder Bildbearbeitungsprogrammen auf ihren Standort sollten abgelehnt werden. Viele Apps wollen zu viele Zugriffsrechte, und dies kann die Privatsphäre gefährden. Deshalb sollten Verbraucher regelmäßig ihre Einstellungen und nur die unbedingt notwendigen Berechtigungen erteilen. Eine Möglichkeit wäre Berechtigungen nur dann zu gestatten, wenn die App ausgeführt wird, und nicht ständig.

>> Passkeys statt Passwörter benutzen: Passwörter werden leicht vergessen, wiederverwendet oder gestohlen. Passkeys sind eine sicherere Alternative: Sie werden automatisch generiert und sicher gespeichert, sodass Nutzer keine komplexen Passwörter mehr erstellen und verwalten müssen. Zudem verbessern sie den Datenschutz, da sie eine Authentifizierung ohne Weitergabe sensibler Daten ermöglichen und so das Risiko von Sicherheitsverletzungen verringern. Wenn dies nicht möglich ist, sollte ein Passwort-Manager verwendet werden, um komplexe Passwörter sicher auf dem Smartphone oder im Browser zu speichern.

Die Herausforderung der Cybersicherheit entwickeln sich stetig weiter und Verbraucher müssen sich immer wieder die Frage stellen, welche Daten sie offenlegen, welchen Apps sie welche Berechtigungen geben und welche Infrastruktur sie nutzen wollen. (Thales: ra)

eingetragen: 06.11.25

Thales: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen