Häufig gestellte Fragen (FAQ)

Was ist der E-Mail-Leak-Check?

Der E-Mail-Leak-Check ist ein kostenloses Tool, mit dem Sie überprüfen können, ob Ihre E-Mail-Adresse Teil eines bekannten Datenlecks ist. Es zeigt Ihnen, ob Ihre persönlichen Daten wie Passwörter oder andere Informationen gefährdet sein könnten.

Mit diesem Tool können Sie prüfen, ob bestimmte Ports an Ihrem Router offen sind, die von Angreifern ausgenutzt werden könnten. Der Test hilft Ihnen, potenzielle Sicherheitslücken zu identifizieren.

  • Ihr Computer oder Netzwerk verhält sich ungewöhnlich langsam.
  • Es werden unbekannte Programme installiert oder Dateien verändert.

  • Ihre Passwörter funktionieren plötzlich nicht mehr.

  • Sie bemerken verdächtige Logins oder Zugriffe auf Ihre Online-Konten.

  • Es erscheinen unerwartete Pop-ups oder Werbung.

  • Es gibt unerklärliche Abbuchungen oder Transaktionen auf Ihren Konten.

 

  • Ändern Sie sofort alle betroffenen Passwörter.
  • Trennen Sie den gehackten Computer vom Internet.
  • Scannen Sie Ihr System mit einer zuverlässigen Antivirensoftware.
  • Kontaktieren Sie Ihre Bank oder relevante Dienstleister, falls sensible Daten betroffen sind.
  • Verwenden Sie starke und einzigartige Passwörter.
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA).
  • Halten Sie Ihr Betriebssystem und Ihre Software stets aktuell.

  • Vermeiden Sie das Öffnen von unbekannten E-Mails oder Links.

  • Phishing: Betrügerische E-Mails oder Nachrichten, die versuchen, persönliche Informationen zu stehlen.
  • Ransomware: Malware, die Ihre Dateien verschlüsselt und Lösegeld fordert.
  • DDoS-Angriffe: Angriffe, die Ihre Website oder Dienste durch Überlastung lahmlegen.

Man-in-the-Middle: Angreifer fangen Daten ab, während diese zwischen zwei Parteien übertragen werden.

  • Achten Sie auf Rechtschreibfehler und unprofessionelles Design.
  • Überprüfen Sie die Absenderadresse auf Ungereimtheiten.
  • Klicken Sie nicht auf verdächtige Links oder Anhänge.

Malware ist schädliche Software, die entwickelt wurde, um Daten zu stehlen oder Systeme zu beschädigen. Vermeiden Sie Malware, indem Sie keine Software aus unsicheren Quellen herunterladen und regelmäßig Sicherheitsupdates installieren.

Öffentliche WLAN-Netzwerke sind oft unsicher. Vermeiden Sie es, sensible Daten wie Passwörter oder Zahlungsinformationen über solche Netzwerke zu übertragen. Nutzen Sie ein VPN, um Ihre Verbindung zu verschlüsseln.

  • Ein Virus repliziert sich selbst und verbreitet sich auf andere Dateien oder Systeme.
  • Ein Trojaner tarnt sich als legitime Software, um unbemerkt Schaden anzurichten.
  • Social Engineering bezeichnet Angriffe, bei denen Angreifer versuchen, durch Manipulation von Menschen an vertrauliche Informationen zu gelangen. Um sich zu schützen, sollten Sie skeptisch gegenüber unerwarteten Anfragen sein, besonders wenn diese persönliche Informationen oder Zugangsdaten betreffen.
  • Anzeichen können eine plötzlich leuchtende Kamera-LED sein, auch wenn Sie sie nicht verwenden, oder ungewöhnliche Geräusche im Hintergrund. Verwenden Sie Software, um Zugriffe zu überwachen, und deaktivieren Sie die Hardware, wenn sie nicht genutzt wird.
  • Trennen Sie das Gerät vom Internet, setzen Sie es auf Werkseinstellungen zurück, und ändern Sie Ihre Passwörter von einem anderen Gerät aus. Achten Sie darauf, verdächtige Apps zu deinstallieren und Updates regelmäßig durchzuführen.
  • 2FA fügt eine zusätzliche Sicherheitsebene hinzu, indem sie neben dem Passwort eine zweite Verifizierung (z. B. einen Code per SMS oder eine App) erfordert. Dies macht es Hackern schwieriger, Zugriff zu erlangen, selbst wenn sie Ihr Passwort kennen.
  • Updates schließen bekannte Sicherheitslücken und sorgen dafür, dass Ihr Gerät gegen die neuesten Bedrohungen geschützt ist. Verzögerungen bei Updates können Ihnen Risiken aussetzen.

Speziell für Unternehmen:

Wie erkenne ich, ob mein Unternehmen Ziel eines Cyberangriffs war?
  • Unerklärliche Systemausfälle oder langsame Leistung.

  • Ungewöhnliche Login-Aktivitäten in Unternehmensanwendungen.
  • Neue, unbekannte Dateien oder Programme auf den Servern.
  • Warnungen von Sicherheitstools oder Anti-Malware-Programmen.
  • Regelmäßige Updates und Patches für Betriebssysteme und Software.
  • Einsatz von Firewalls und Intrusion Detection Systems (IDS).
  • Zwei-Faktor-Authentifizierung (2FA) für alle geschäftskritischen Anwendungen.
  • Verschlüsselung von sensiblen Daten.
  • Sie sind verpflichtet, Sicherheitsvorfälle unverzüglich an die zuständige Behörde oder das nationale Computer-Notfallteam (CERT) zu melden. Zusätzlich müssen Sie Maßnahmen zur Risikominderung und Schadensbegrenzung ergreifen.
  • Mitarbeiterschulungen sind entscheidend, um menschliches Fehlverhalten wie das Anklicken von Phishing-E-Mails oder die Verwendung unsicherer Passwörter zu vermeiden. Regelmäßige Sensibilisierung für IT-Sicherheit reduziert das Risiko von Cyberangriffen erheblich.

  • Eine DSFA ist erforderlich, wenn Ihre Datenverarbeitung ein hohes Risiko für die Rechte und Freiheiten von Personen birgt. Beispiele sind die Verarbeitung sensibler Gesundheitsdaten oder die Überwachung öffentlicher Bereiche.
  • Veraltete Software ohne Sicherheitsupdates.

  • Schwache oder wiederverwendete Passwörter.

  • Fehlende Netzwerksicherheitsrichtlinien.

  • Unsachgemäße Zugriffsrechte für Mitarbeiter.

  • Bußgelder können bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes betragen. Hinzu kommen potenzielle Reputationsverluste und rechtliche Schritte durch betroffene Personen.
  • Erstellen Sie ein Verzeichnis aller Datenverarbeitungsaktivitäten.
  • Implementieren Sie Datenschutz durch Technik und Voreinstellungen („Privacy by Design“ und „Privacy by Default“).

  • Schließen Sie Auftragsverarbeitungsverträge mit externen Dienstleistern ab.

  • Schulen Sie Ihre Mitarbeiter regelmäßig zu Datenschutzthemen.

  • Dokumentieren Sie alle IT-Systeme und Sicherheitsmaßnahmen.

  • Prüfen Sie die Aktualität Ihrer Sicherheitsrichtlinien.

  • Testen Sie Notfallpläne und Wiederherstellungsprozeduren.

  • Führen Sie interne Sicherheitsübungen durch, um Schwachstellen aufzudecken.

Noch Fragen?

Falls Sie weitere Fragen haben oder eine individuelle Einschätzung Ihrer Sicherheitsrisiken benötigen, stehen wir Ihnen gerne zur Verfügung.

Zögern Sie nicht, uns direkt zu kontaktieren – gemeinsam finden wir die besten Lösungen, um Ihre IT-Sicherheit zu stärken.

Freundliche Frau mit Headset arbeitet an einem Laptop, bereit, Kunden professionell zu unterstützen.