Swisscom Campus Newsletter
Erhalten Sie neue Inhalte vom Swisscom Campus direkt in Ihre Mailbox, dank dem Swisscom Campus Newsletter.

14 Minuten

Cybersecurity: Schütze dich und deine Daten

Cybersecurity ist kein Luxus, sondern eine digitale Grundausstattung. Phishing-Mails, unsichere Passwörter oder ungeschützte WLAN-Netze – die Angriffsfläche für Cyberkriminelle ist gross. Doch mit den richtigen Cybersecurity-Massnahmen machst du es den Hackern richtig schwer. Hier zeigen wir dir, wie du Phishing-Fallen erkennst, sichere Passwörter erstellst und deine Daten vor Ransomware-Angriffen schützt. 

Diese Themen findest du auf dieser Seite:

  • Warum sind deine digitalen Spuren für Cyberkriminelle interessant?  
  • Was sind Passkeys und warum sind sie noch sicherer als Passwort und 2FA?  
  • Was ist Shoulder-Surfing und warum ist es gefährlich? 
  • Wie erkennst du gefälschte Online-Shops und was sind sichere Zahlungsmethoden? 
  • Wie schützt du dein Gerät und deine Daten vor Hackern? 

10 Tipps für mehr Sicherheit im Netz - Swisscom Help

Thema

Digitaler Fussabdruck: Wie schütze ich meine Identität?

Bewegst du dich im Internet, hinterlässt du automatisch Spuren. Als dein digitaler Fussabdruck gelten persönliche Daten wie Name, IP-Adresse oder Fotos, die du in E-Mails, auf Webseiten oder in Sozialen Netzwerken hinterlässt. Diese vielleicht unscheinbaren Daten sind für Hacker wertvoller, als du vielleicht denkst. 

Cyberkriminelle sind an deiner Identität interessiert, um sie als Tarnung für ihre kriminellen Machenschaften zu nutzen. Gelangen die Hacker in den Besitz deiner Zugangsdaten von beispielsweise E-Mail-Konten, können sie in deinem Namen Phishing-E-Mails oder Malware via E-Mail an deinen Bekanntenkreis versenden. So wirst du rasch und ungewollt zum digitalen Super-Spreader. Deine persönlichen Daten ermöglichen den Cyberkriminellen ausserdem ein Profiling, womit sie dich gezielter mit auf dich zugeschnittenen Phishing-Fallen angreifen können.   

Achte also auf den digitalen Fussabdruck und deine Daten. Dir und andern zuliebe. Denn je weniger Daten von dir im Netz sind, desto weniger Angriffsfläche bietest du Cyberkriminellen. 

So reduzierst du deinen digitalen Fussabdruck:

Viele Online-Dienste fordern mehr Daten von dir, als eigentlich nötig wären. Dies, um ihr Angebot an dich zu optimieren und dich so an sich zu binden. Doch jede zusätzliche Information, die du preisgibst, vergrössert dein Risiko bei Cybervorfällen.

Das kannst du tun
  • Trage in einem Formular oder Profil nur diese Informationen ein, die auch wirklich notwendig sind.  
  • Pflichtfelder sind in der Regel gekennzeichnet. Lass alle optionalen Felder am besten leer.  
  • Für einmalige Registrierungen kannst du auch temporäre E-Mail-Adressen nutzen.  
  • Achtung bei Gewinnspielen: Hier ist das Ziel fast immer, potenzielle Kundendaten – also Informationen über dich – zu sammeln. Prüfe, wer hinter dem Gewinnspiel steckt und welche Informationen für die Teilnahme zwingend nötig sind.

Auf Sozialen Netzwerken möchtest du dich mit Freund*innen vernetzen und Erlebnisse teilen. Wir verstehen das. Behalte aber dennoch im Hinterkopf, dass deine Posts, Fotos und Kommentare viel über dich verraten. Ein Ferienfoto mit aktueller Standort-Angabe kann z.B. Einbrecher zuhause anlocken – weil sie ja dank Social Media wissen, dass du kilometerweit entfernt bist. 

Das kannst du tun
  • Prüfe in den Privatsphäre-Einstellungen regelmässig, wer deine Beiträge sehen kann.  
  • Schalte deinen automatischen Standort aus.  
  • Poste nur mit Bedacht und überlege dir, was Cyberkriminelle anhand deiner geplanten Posts über dich erfahren können.  
  • Nutze am besten ein privates Profil und akzeptiere nur Anfragen von Personen, die du kennst.  
  • Lösche alte Beiträge – das schmälert nicht nur deinen digitalen Fussabdruck, sondern ist auch ökologischer. Denn je weniger Daten gespeichert werden müssen, desto weniger Server braucht es für die Speicherung. So lässt sich Strom sparen. 

Wenn deine Haupt-E-Mail-Adresse plötzlich in einem Datenleck auftaucht, kannst du dich bald vor Spam und Phishing-Attacken kaum mehr retten. Es lohnt sich also diese Haupt-E-Mail-Adresse gut zu schützen und nur wenigen, vertrauenswürdigen Unternehmen bekannt zu geben. 

Das kannst du tun
  • Nutze verschiedene E-Mail-Adressen zu unterschiedlichen Zwecken (z.B. eine für offizielle Stellen wie Behörden, Banken usw., eine fürs Online-Shopping, eine für Newsletter).  
  • Informiere dich, ob dein E-Mail-Anbieter dir auch Alias-Adressen anbietet und wenn ja, nutze diese.  
  • Wenn deine E-Mail-Adresse viel Spam erhält, wechsle auf eine andere.  
  • Teste, ob deine E-Mail-Adresse in einem Datenleck aufgetaucht ist(öffnet ein neues Fenster).

Alte, ungenutzte Konten sind Sicherheitsrisiken: Du vergisst sie, wechselst die Passwörter nicht mehr und merkst vermutlich auch nicht, wenn sie gehackt wurden. Darum sind solche vergessenen Konten bei Hackern sehr beliebt. 

Das kannst du tun
  • Mach eine Konto-Inventur und liste alle deine Online-Konten auf. (Ein Passwortmanager kann helfen.) 
  • Lösche alle Konten, die du nicht mehr weiter brauchst.  
  • Aktualisiere deine Passwörter regelmässig.  
  • Aktiviere eine Zwei-Faktoren-Authentifizierung bei wichtigen Accounts.  

Auch wenn du dich vorsichtig und bewusst im Netz bewegst, hinterlässt du Spuren. Etwa in Form von Cookies, in Trackern oder Analysewerkzeugen, die dich beim Surfen verfolgen, um detaillierte Profile deiner Gewohnheiten zu erstellen (und oft auch, um dir personalisierte Werbung und Suchresultate zu präsentieren).

Das kannst du tun

Digitale Spuren aufsuchen und löschen 

Oft wissen wir gar nicht, welche Daten über uns überhaupt im Netz kursieren. Suchmaschinen, Datenbroker und alte Konten speichern Informationen, die du längst vergessen hast. Wenn du ihnen auf die Spur kommen willst, kannst du: 

  • Dich selbst googeln: Suche nach deinem Namen und deiner E-Mail-Adresse, um herauszufinden, was andere über dich im Netz finden können.  
  • Kontaktiere Datenbroker: Und fordere die Löschung deiner Daten (z.B. Moneyhouse, Creditreform usw.) 
  • Das Archiv ist kein Papierkorb: E-Mail-Archive, Cloud-Papierkörbe, archivierte Social Media-Posts oder alte Smartphone-Backups – überall sammeln sich Daten, die du vielleicht längst vergessen hast. Durchforste regelmässig deine digitalen Archive und lösche nicht mehr benötigte Daten unwiderruflich. 
  • Profis zu Hilfe holen: Wenn du auf kompromittierende Inhalte von dir im Internet stösst, wende dich an Fachpersonen zum Datenschutz (z.B. digitale Detektive oder Datenschutz-Anwaltskanzleien). 

Thema

Phishing & Social Engineering:
Wie du Phishing-Fallen erkennst 

Viele Cyberangriffe beginnen beim Phishing. In den meisten Fällen via E-Mail – aber nicht nur. Phishing zu erkennen, wird immer schwieriger, gerade auch, weil Angreifende KI oder Social Engineering-Techniken einsetzen, um ihre Fallen zu perfektionieren. Umso wichtiger, dass du weisst, wie du Phishing durchschaust. 

Auch wenn Cyberkriminelle viel darin investieren, immer ausgefeiltere Betrugsmethoden zu entwickeln, gibt es nach wie vor klare Warnsignale für dich. Ein paar stellen wir dir hier vor, um deinen Blick zu schärfen und dir Sicherheit zu geben: 

So erkennst du Phishing-Fallen: 

Cyberkriminelle wissen, dass Sicherheitssysteme schwieriger zu knacken sind als wir Menschen. Darum nutzen sie deine menschlichen Emotionen gezielt gegen dich.

Zum Beispiel:

  • «Dein Konto wird in 24 Stunden gesperrt, wenn du nicht …» 
    (künstliche Dringlichkeit & unrealistische Fristen) 
  • «Wir sind von der Polizei / vom IT-Support und müssen dein Passwort prüfen.»
    (falsche Autoritäten) 
  • «Du hast von [ansprechender Name] eine Nachricht erhalten.»
    (Neugier wecken) 
  • «Du hast im Lotto zig Milliarden gewonnen.» / «Ich möchte dir mein Vermögen vererben.»
    (Masslose Übertreibungen) 
  • «Schütze deine Familie und handle jetzt.»
    (Emotionale Manipulation) 
  • «Dein Computer wurde gehackt – installiere sofort unser Antivirusprogramm», dem du dann den vollen Zugriff auf deinen Computer geben sollst. 
    (Angst schüren)
So schützt du dich

Lass dich nie unter Druck setzen. Seriöse Unternehmungen geben dir immer genügend Zeit für wichtige Entscheidungen oder Handlungen und kontaktieren dich auf offiziellen Wegen wie z.B. per Brief. Wenn du unsicher bist, lasse dir von Bekannten oder Fachpersonen helfen und bitte sie um ihre Meinung und Aussenperspektive.

Früher waren Rechtschreibfehler ein ziemlich gutes Indiz für Phishing-E-Mails. Heute ist das nicht mehr zwingend so, denn Cyberkriminelle nutzen intelligente Tools, um ihre Texte sprachlich zu optimieren. Und trotzdem schlüpfen manchmal noch Fehler oder Unstimmigkeiten durch:

  • Das könnten ungewöhnliche oder übertriebene Formulierungen sein. 
  • Auch eine fehlende oder falsche Anrede darf dich stutzig machen. 
  • Manchmal sind auch Du- und Sie-Ansprachen gemixt. 
  • Oder es schleichen sich Grammatikfehler ein.
So schützt du dich

Auch wenn eine E-Mail fehlerlos formuliert ist, bedeutet das nicht zwingend, dass sie harmlos ist. Wenn du dich also vom Inhalt irritiert fühlst, prüfe die Absenderadresse und inhaltliche Details, bevor du auf allfällige Links klickst.

Ein Freund oder eine unbekannte Followerin schickt dir auf sozialen Netzwerken wie Instagram, WhatsApp oder Facebook kommentarlos einen Link weiter. Vielleicht fragt er oder sie dich auch nach deiner Telefonnummer – das fühlt sich aber irgendwie unnatürlich an? Vertrau auf dein Bauchgefühl: Vielleicht wurde das Konto gehackt oder es handelt sich um ein Fake-Profil. So erkennst du es:

  • Wenn der Schreibstil deiner Freundin oder deines Freundes plötzlich ganz anders als gewohnt ist. 
  • Kommentarlose Links sind eher suspekt. Du kannst zum Beispiel nachfragen, was es damit auf sich hat oder die URL mal genauer unter die Lupe nehmen.  
  • Links, die thematisch nicht passen, z.B. wenn dein Trainingspartner beim Sport dir ohne Vorankündigung eine Finanzberatung sendet, dürfen dich aufhorchen lassen.  
  • Auch der Zeitpunkt der versendeten Nachricht (z.B. mitten in der Nacht) kann ein Indiz dafür sein, dass die Nachricht nicht von deiner Freundin oder deinem Freund stammt, sondern von jemand anderem, vielleicht auf der anderen Seite der Welt. 
So schützt du dich

Wenn dir etwas komisch vorkommt, dann frage bei deiner Freundin oder deinem Freund nach – aber auf einem anderen Kanal. Rufe sie oder ihn an oder schreibe über einen anderen Messenger. Und klicke niemals Links an, die du nicht einordnen kannst. Lieber einmal mehr vorsichtig sein, die andern werden es verstehen. 

Worauf ist zu achten, wenn du eine URL prüfen willst? Warnsignale sind zum Beispiel:

  • Ein seltsamer Domainname enthält meist mehr Wörter als nötig (z.B. swisscom-sicherheit.info statt swisscom.ch) oder passt nicht ins Thema (bluewin-finance.net). 
  • Auch eine fehlende Verschlüsselung ist bedenklich, wenn die URL nur mit «http://» beginnt statt mit dem verschlüsselten Zertifikat «https://». 
  • Manchmal enthalten gefälschte Seiten auch bekannte Wörter, die aber mit zusätzlichen oder anderen Buchstaben versehen sind, die man in der Eile oft einfach überliest (z.B. arnazon.com statt amazon.com).  
  • Auch die Endung einer URL kann verdächtig sein, etwa wenn statt «.ch» oder «.com» exotische Länder-Endungen wie «.tk» oder «.ml» aufgeführt sind. 
  • Und manchmal sind gefälschte URLs sehr lang: Viele Parameter in einer URL können auf dubiose Machenschaften hindeuten.  
So schützt du dich

Banking- oder Shopping-Seiten öffnest du besser nicht aus einer E-Mail heraus. Tippe lieber die Adresse direkt im Browser ein, nutze die Google Suche, um auf offizielle Seiten zu gelangen, oder steige über deine gespeicherten Lesezeichen ein. Prüfe die URL auf die obigen Warnsignale, bevor du dich irgendwo anmeldest. Grundsätzlich empfiehlt es sich, immer über die offiziellen Webseiten auf einen Login-Bereich zu wechseln. 

«Denn der Mensch ist nach wie vor das schwächste Glied, wenn es um gezielte Angriffe auf IT-Systeme geht.»

Claudio Pilotti
Security Analyst bei Swisscom CSIRT(öffnet ein neues Fenster) 

Quelle(öffnet ein neues Fenster)

Thema

Surfen im Netz: So verhältst du dich sicher 

Starke Passwörter, regelmässige Updates und aktuelle Antivirensoftware sind die technische Grundausstattung für sicheres Surfen. Doch die beste Firewall nützt nichts, wenn du unachtsam auf verdächtige Links klickst oder deine Daten an falsche Empfänger*innen weitergibst. Sicheres Verhalten im Netz beginnt darum immer mit einer gesunden Portion Skepsis und dem Einhalten einiger Grundregeln.  

Die wichtigsten Verhaltensregeln beim Surfen sind:

Unser Gehirn nutzt Gewohnheiten, um Energie zu sparen. Das ist aus der Sicht unseres Gehirns zwar super und sinnvoll, führt aber auch zu unbedachten Automatismen im digitalen Alltag, die Cyberkriminelle schonungslos ausnutzen.   

Achte darum auf sichere Gewohnheiten: Halte beim Surfen gerne mal inne, hinterfrage ungewöhnliche Anfragen oder Links. Lasse dich nicht unter Druck setzen, denke an die Konsequenzen, die ein Klick haben könnte, und vertrau auf dein Bauchgefühl: Wenn dir etwas suspekt vorkommt, schliesse die Seite oder lösche die E-Mail am besten einfach. 

Unsichere Verbindungen, die in der URL mit «http://» beginnen, solltest du grundsätzlich meiden. Sichere Verbindungen beginnen mit «https://». In manchen Browsern wird zudem ein Schloss-Symbol neben der URL angezeigt. 

Die meisten Geräte und Browser haben technische Hilfsmittel integriert, um dich vor Cyberangriffen zu schützen. Nutze sie. 

  • Browser wählen: Informiere dich und nutze sichere Browser wie Brave, die hinsichtlich Datenschutz viel zu bieten haben.  
  • Browser konfigurieren: Konfiguriere den gewählten Browser optimal. Aktiviere zum Beispiel automatische Updates, um stets die neuesten Sicherheitspatches zu erhalten. Schalte Pop-up-Blocker ein und aktiviere einen Tracking-Schutz. Manche Browser können deine Downloads auch automatisch auf verdächtige Dateien scannen.

Soziale Netzwerke sind darauf ausgelegt, viele Daten zu sammeln und zu teilen. Doch du bist die Person, die bestimmen sollte, mit wem du diese Daten teilen möchtest. Und das kannst du auch: in den Privatsphäre-Einstellungen. 

  • Stelle deine Profile idealerweise auf privat, damit nur deine bestätigten Freund*innen deine Inhalte sehen können.  
  • Nutze Pseudonyme statt deinen vollen Namen.  
  • Deaktiviere deinen aktuellen Standort.  
  • Lege fest, wer dich in Fotos markieren darf und ob du Markierungen vor der Veröffentlichung genehmigen willst. 
  • Prüfe die Berechtigungen für Drittanbieter: Auf welche Informationen haben sie Zugriff und brauchen sie diese wirklich? 
  • Und auch hier: Lösche alte Posts, die dir heute vielleicht peinlich sein könnten, um deinen digitalen Fussabdruck und deine Angriffsfläche zu reduzieren.

Nutze für sensible Nachrichten unbedingt End-zu-End-Verschlüsselungen. Das bedeutet, dass nur du und der oder die Empfänger*in den Inhalt lesen können. Auf dem Weg von A nach B wird deine Nachricht verschlüsselt und unlesbar übermittelt.   

Nutze für die Kommunikation von sensiblen Daten sichere und verschlüsselte Messenger. Versicherungen und Banken bieten heute meist sichere Kommunikationskanäle in ihren Online-Portalen an. Und für die geschäftliche Kommunikation empfehlen sich grundsätzlich sowieso die offiziellen Kanäle des Unternehmens.  
 
Sei dir bewusst, wo welche Personen mitlesen können: Ein Anzeigebild ist in der Regel öffentlich breiter einsehbar (und damit weniger geschützt) als deine geteilten Inhalte. Und Kommentare auf Social Media sind meist öffentlich (auch wenn sich niemand sonst an einer Diskussion beteiligt), weshalb darin niemals persönliche Daten geteilt werden sollten. 

Cyberkriminalität findet nicht nur online statt. Manchmal nimmt sie im Bus, Café oder in einer Warteschlange ihren Anfang: Fremde können einen Blick über deine Schulter auf dein Smartphone- oder Laptop-Display erhaschen und sensible Informationen ausspionieren. Viele sind sich dieser Gefahr im öffentlichen Raum wenig bewusst, dennoch existiert sie.   

Bedeutet das jetzt, dass ich nie mehr das Smartphone im ÖV nutzen soll? Nein, natürlich nicht. Aber du kannst dich auf folgendes achten, um das Sicherheitsrisiko zu reduzieren:

  • Positioniere dich so, dass niemand auf deinem Bildschirm mitlesen kann (z.B. Rücken zu einer blickdichten Wand).  
  • Blickschutzfolien für den Laptop können neugierige Blicke abhalten. 
  • Verdecke die Tastatur, wenn du PIN-Codes oder Passwörter eintippst (ja, auch wenn du sie ganz schnell eintippst).  
  • Vermeide es, E-Banking-Transaktionen oder andere Aktionen mit vertraulichen Informationen im öffentlichen Raum zu tätigen.  
  • Dunkle dein Display ab, um die Lesbarkeit von weiter weg zu schwächen.   
  • Räum dein Gerät in die Tasche, wenn du merkst, dass jemand versucht, auf deinem Display mitzulesen.

QR-Codes sind enorm praktisch und in unserem Alltag weit verbreitet. Doch auch hier können Gefahren lauern, denn sie sind immer häufiger auch gefälscht – besonders im öffentlichen Raum können sie mit Phishing-Codes überklebt worden sein. Wie erkennst du diese?

  • Schau sie dir genauer an: Ist die Qualität des QR-Codes schlecht (z.B. verschwommen oder pixelig)? Ist der QR-Code an einer ungewöhnlichen Stelle platziert? Ist der QR-Code nahtlos integriert (meist das Original) oder wirkt er aufgesetzt (gefälscht)? 
  • Nutze die URL-Vorschau: Smartphones zeigen in der Regel eine URL-Vorschau an, bevor sie dich zur verlinkten Seite weiterleiten. Prüfe die URL. 
  • Achtung bei Zahlungen: Sei bei Zahlungen (Twint, Parkautomaten, Strafzettel usw.) besonders vorsichtig und frage bei Zweifeln lieber nach, ob der QR-Code korrekt ist. 

Thema

Was sind sichere Passwörter?

Passwörter sind die Schlüssel zu deiner digitalen Persönlichkeit. Ein schwaches Passwort ist, wie wenn du den Hausschlüssel unter die Fussmatte oder den Blumentopf legst – jede*r weiss, dass er dort zu finden ist. Nutze darum starke Passwörter, Passphrasen und die Zwei-Faktoren-Authentifizierung, um deine digitale Identität zu schützen.

DeepDive: Sicherheit im Netz - Passkeys und MFA

Möglichkeiten für einen sicheren Login:

Obwohl es als das unsicherste Passwort der Welt gilt, nutzen viele Menschen immer noch 123456. Du könntest gerade so gut vor dein Haus treten und die Brechstange für den Einbruch neben der Eingangstür bereitlegen. 
 
Im Ernst: Sichere Passwörter sind das A und O für deine digitale Sicherheit. Und eigentlich mit relativ wenig Aufwand verbunden. Du brauchst nur zu wissen, wie du es am besten anstellst:

  • Mindestlänge: Mind. 12 Zeichen, besser 20 oder mehr 
  • Bunter Mix: Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen  
  • Zufälligkeit: Wähle zufällige Kombinationen. Denn Wörter aus dem Duden, Namen und bestimmte Vorlieben von dir oder logische Zahlenabfolgen sind leicht zu knacken, weil sie möglicherweise bereits in Listen von Hackern existieren.  
  • Einmalig: Nutze jedes Passwort nur einmal 
  • Initialpasswörter: Ersetze Initialpasswörter umgehend beim ersten Login  

Einverstanden, Passwörter mit 12 Zeichen und mehr sind schwer zu merken. Aber hast du schon mal Passphrasen ausprobiert? Wenn du dich jetzt gerade fragst, was das sein könnte: Passphrasen sind komplexe Passwörter, die aus zufälligen Wort(teil)-Zahl-Kombinationen bestehen, die du dir mit einer Eselsbrücke merken kannst. Beispiel?  

Passphrase: MeVaheAlha3Brun1Sc. 

Eselsbrücke: «Mein Vater heisst Albert hat 3 Brüder und 1 Schwester.» 

Früher und vor allem in grösseren Unternehmen empfahl man, Passwörter rund alle 90 Tage zu ändern. Das führte aber oft dazu, dass schwächere Passwörter gewählt oder Muster verwendet wurden. Ändere dein Passwort: 

  • Bei einem Verdacht auf Diebstahl. 
  • Wenn ein Dienst, den du nutzt, gehackt wurde. 
  • Einmal jährlich – als guter Kompromiss zwischen Sicherheit und Bequemlichkeit. 

Selbst mit starken Passwörtern kann ein Konto gehackt werden. Eine zusätzliche Sicherheitsebene bietet dir die 2- oder Multi-Faktor-Authentifizierung. Eine solche wird vom Bundesamt für Cybersicherheit (BACS) empfohlen(öffnet ein neues Fenster).  
 
Du musst dabei während dem Loginprozess zwei Dinge vorweisen: Deine Logindaten (Nutzername und Passwort) sowie eine Verifikation über einen anderen Kanal:  

  • Authenticator-Apps: Solche Apps gibt es zahlreiche, z.B. Google Authenticator oder Microsoft Authenticator. Da du oft die Wahl hast, nutze am sichersten Apps von bekannten Anbietern bei der Konfiguration.  
  • Code oder Link via SMS oder E-Mail: Eine zusätzliche Authentifizierung kann auch mit einem einmaligen, nur kurzfristig gültigen Link oder Code, der an deine registrierte Telefonnummer oder E-Mail-Adresse gesendet wird, durchgeführt werden. (Manchmal ersetzen Anbieter sogar das Passwort mit einem solchen einmaligen, nur kurzfristig gültigen Anmeldelink oder Code.) Diese zusätzliche Verifizierungsmethode gilt als die unsicherste, weil E-Mails und SMS abgefangen werden können.
  • Biometrie: Auch biometrische Daten wie dein Fingerabdruck, deine Face-ID oder vereinzelt auch die Stimmerkennung können zur 2FA oder MFA genutzt werden.

Passkeys sind die jüngste Generation der Authentifizierung und sollen in Zukunft Passwort und 2FA ersetzen. Aber was sind Passkeys genau? Passkeys funktionieren dank moderner Kryptografie und nutzen mit öffentlich-privaten Keys eine asymmetrische Verschlüsselungen für deinen Loginprozess. – Ist dir zu technisch?  
 
Einfacher erklärt: Passkeys sind virtuell und ein digitales Schlüsselpaar – stelle sie dir als digitale Zwillingsschlüssel vor, die bei einer neuen Registration mit Passkey automatisch erstellt werden. Einer der beiden Schlüsseln ist öffentlich und erhält die Webseite des Anbieters (z.B. deine Bank, Google usw.). Der andere digitale Zwillingsschlüssel ist privat und bleibt immer lokal auf deinem Gerät.  
 
Wenn du nun auf die Webseite gelangst, wo du dich einloggen möchtest (z.B. bei deiner Bank) fordert die Bank dich automatisch auf, dich zu verifizieren. Dein Gerät antwortet mit dem passenden privaten kryptografischen Zwillingsschlüssel. Du entsperrst deinen Zugang mit deinen biometrischen Daten (z.B. Fingerabdruck oder Face-ID) – und bist drin.  
 
Passkeys sind darum praktisch, weil sie nur auf der echten Bank-Webseite funktionieren (auf einer Phishing-Seite wird der Schlüssel nicht erkannt und das Login schlägt fehl). Sie werden einzigartig für jede Webseite erstellt und dein Schlüssel verlässt dein Gerät nie. Das macht sie enorm sicher, deutlich sicherer (und nutzerfreundlicher) als jedes noch so sichere Passwort, selbst wenn du es mit einer 2FA kombinierst. 

Hast du Mühe, dir alle Passwörter zu merken? Diese gehören weder auf Post-its noch in ein Dokument in der Cloud. Stattdessen eignet sich in vielen Fällen ein Passwortmanager. Achte auch hier auf Anbieter mit guter Reputation und starker Verschlüsselung.  
 
Das sind die Vor- und Nachteile eines Passwortmanagers:  

Vorteile
  • Du musst dir nur ein starkes Masterpasswort merken, das deine Passwörter verschlüsselt schützt. 
  • Er generiert die Passwörter für jedes Konto nach deinen Vorgaben selbst. 
  • Die Logindaten werden nur auf sicheren Seiten automatisch ausgefüllt. 
  • Du hast übergreifend von verschiedenen Geräten auf die Passwörter Zugriff. 
  • Warnt vor schwachen oder mehrfach verwendeten Passwörtern und führt so laufend eine Art Sicherheitsaudit durch. 
  • Keine handgeschriebenen Zettel mehr nötig. 
Nachteile
  • Als digitale Dienstleistung ist ein Passwortmanager meist mit Kosten verbunden. 
  • Du bist z.B. bei Preiserhöhungen oder Netzwerkproblemen abhängig vom Anbieter. 
  • Setzt in der Regel eine vorgängige Installation auf allen Geräten voraus. 
  • Offline-Zugang ist manchmal begrenzt, wenn überhaupt verfügbar. 
  • Wenn du das Masterpasswort vergisst, musst du es mehr oder weniger aufwändig zurücksetzen lassen. 
  • Manche Apps oder Betriebssysteme unterstützen kein automatisches Einfüllen der Logindaten. 

Thema

Ist mein Netz und WLAN sicher?

Jeden Tag verbinden wir uns mit unterschiedlichen Netzwerken: mit dem WLAN (Wireless Local Area Network) zuhause, auf der Arbeit und in der Schule oder in einem Café. Doch nicht alle Verbindungen sind gleich sicher. Wir verraten dir, in welchen Netzwerken du sicher surfen kannst.

Grundsätzlich gilt: Nutze nur gesicherte Netzwerke. Denn offene WLANs wie z.B. «Free WiFi» oder ähnliche Angebote, die nicht passwortgeschützt sind, können aus Cyber Security Sicht gefährlich sein. Bei ungesicherten Netzwerken kann im Grunde jede*r mitlesen, was du online gerade so treibst.  
 
Und Achtung vor falschen Sicherheiten: Auch Netzwerke mit Passwort können unsicher sein, wenn sie schlecht konfiguriert sind.

So sicherst du deine Netzverbindung:

Menschen verbinden sich häufig mit den verfügbaren WLANs, ohne zu prüfen, ob diese sicher sind. Doch manchmal sind sie ungesichert oder die Sicherheitsstandards leicht zu knacken. Achte dich auf:

  • Router-Verschlüsselung: WPA3 ist zurzeit der beste Standard, WPA2 ist noch okay, WEP ist unsicher. 
  • Standard-Passwörter: Wird noch das voreingestellte Router-Passwort verwendet? Ändere es oder informiere die verantwortliche Person.  
  • Updates: Führe bei deinem eigenen Router regelmässig Updates durch, um Sicherheitslücken zu schliessen.  
  • Gastnetzwerk: Für Besucher*innen kann beim eigenen WLAN ein separates Netz eingerichtet werden. 
  • Verbundene Geräte: Prüfe auch gerne mal in deinen WLAN-Einstellungen, welche Geräte aktuell verbunden und welche noch nötig sind.

Viele Menschen sind besonders in den Auslandferien auf WLAN angewiesen, weil Roaming teuer sein kann. Manche Cyberkriminelle nutzen das aus und installieren betrügerische Hotspots an touristischen Orten. So bleibst du sicher:  

  •  Hotel-WLAN: Frage an der Rezeption nach dem korrekten Netzwerknamen und Passwort.  
  • Mobile Daten: Bei wichtigen Transaktionen empfehlen wir die Nutzung deiner mobilen Daten anstelle eines WLANs. 
  • Downloads: Wenn es nicht zwingend sein muss, dann vermeide Downloads. So kann auch nichts ungewollt mitladen.  
  • VPN: Nutze ein VPN, um dich in öffentlichen WLANs vor Mitleser*innen zu schützen. Im unserem Video prüfen wir, ob das VPN hält, was es verspricht.

Das Mobilfunknetz ist grundsätzlich schwieriger zu knacken als ein WLAN (hängt mit der Infrastruktur, den Sicherheitsstandards und verfügbaren Kontrollstellen zusammen, die bei Mobilfunknetzen und WLAN sehr unterschiedlich sind). Darum empfehlen wir, im Ausland bei wichtigen Transaktionen das eigene mobile Netz zu nutzen. Folgendes gibt es zu beachten:

  • Tarife: Informiere dich am besten vor deiner Reise, welche Tarife gelten(öffnet ein neues Fenster).  
  • Roaming-Pakete: Damit dir nach den Ferien beim Eintreffen der Telefonrechnung nicht der kalte Schweiss ausbricht, nutze ein Roaming-Paket. So bleiben deine Kosten überschaubar – und deine digitale Sicherheit unterwegs hoch. 
  • Kostenlimite: Setze eine Kostenlimite bei deinem Netzanbieter (z.B. Swisscom Cockpit(öffnet ein neues Fenster)), um die Kosten für SMS oder Anrufe, die neben einem eventuell gebuchten Roaming-Paket anfallen können, zu begrenzen. 

Dein mobiles Netz kannst du anderen auch zur Verfügung stellen, indem du deinen Hotspot teilst. Schau auf folgendes: 

  • Passwort: Nutze mindestens 12 Zeichen mit Zahlen und Sonderzeichen für dein Hotspot-Passwort. Was sind sichere Passwörter? 
  • WPA3-Verschlüsselung: Wenn du wählen kannst, nutze eine WPA3-Verschlüsselung.  
  • Nach Gebrauch ausschalten: Ein Hotspot verbraucht viel Akku. Schalte den Hotspot darum nach Gebrauch am besten gleich wieder aus. 
  • Datenverbrauch: Wenn deine mobilen Daten limitiert sind, behalte den Datenverbrauch im Auge. Vielleicht willst du den aktuellen Stand kurz prüfen, nachdem du deinen Hotspot geteilt hast? 

Manchmal geht es nicht anders, als das öffentliche WLAN-Netz zu nutzen. In solchen Fällen empfiehlt sich ein VPN:

  •  Anbieter wählen: Wähle einen vertrauenswürdigen Anbieter für dein VPN. Vor allem eine No-Log-Policy ist aus Datenschutzsicht wichtig: Dabei verspricht der Anbieter, dass er keine Daten über deine Aktivitäten speichert. 
  • VPN aktivieren: Schalte das VPN ein, bevor du dich mit dem WLAN verbindest.  
  • Kill-Switch einschalten: Damit regelst du, dass die Internetverbindung ausfällt, wenn dein VPN unterbrochen wird. 
  • DNS-Leak verhindern: Das kannst du, indem du kurz prüfst, ob deine IP-Adresse trotz VPN noch sichtbar ist. Deine IP-Adresse soll für andere nicht sichtbar sein.  

Bei iBarry erfährst du, was du sonst noch über VPNs wissen solltest(öffnet ein neues Fenster)

Bei den Betriebssystemen von Apple und Google kannst du in den WLAN-Einstellungen «automatisch verbinden» ausschalten. So gehst du sicher, dass du jedes Mal gefragt wirst, wenn sich dein Gerät mit einem WLAN verbinden möchte, oder du musst es sogar aktiv selbst initiieren.  
 
Auch kann es sich lohnen, die bereits gespeicherten WLANs regelmässig zu prüfen und alte Arbeitsplatz- oder Hotel-WLANs zu löschen. 

Wenn dein Bluetooth aktiv ist, sendet dein Gerät ständig Signale aus, um andere Geräte zu finden. Auch wenn du Bluetooth gerade nicht aktiv nutzt. Diese Signale können missbraucht werden (Nachverfolgung, Hacker versuchen sich mit deinem Gerät zu verbinden, Daten könnten abgefangen werden).  
 
Mache es dir also am besten zur Gewohnheit, dein Bluetooth in überfüllten öffentlichen Orten, in fremden Ländern oder nachts zu deaktivieren, wenn du es nicht brauchst. So senkst du das Risiko eines Cybervorfalls – und sparst nebenbei Akku. 
 
Ähnlich verhält es sich übrigens mit AirDrop auf iOS: Mit AirDrop können Fotos oder Dateien via Bluetooth (Geräteerkennung) und WLAN Direct (Verbindung) von Gerät zu Gerät übertragen werden. Stelle deinen AirDrop-Modus in deinen Geräteeinstellungen also am besten so ein, dass du nicht öffentlich sichtbar bist («Empfangen aus»), um keine unnötige Angriffsfläche zu bieten. 

Hält das VPN, was es verspricht?

VPNs kennen die meisten. Zumindest aus den zahlreichen Werbungen im Internet. Geworben wird dabei oft gleich: Anonymität im Netz, Schutz vor Hackern oder Zugang zu Streaminginhalten, die es im eigenen Land nicht gibt. In diesem Video haben wir uns dem Thema VPN angenommen und geprüft, was hinter den Werbeversprechen steckt und warum sie häufig mit Tunneln verglichen werden.  

Brauche ich einen VPN-Service?

Thema

Worauf achten beim Online-Shopping?

Online-Shopping ist praktisch und zeitsparend. Doch zwischen den seriösen Anbietern tummeln sich auch schwarze Schafe, die es auf deine Daten und dein Geld abgesehen haben. Ein paar einfache Checks helfen dir, dich sicher durch die Shops zu navigieren. 

So bist du beim Online-Shopping sicher unterwegs: 

Auch betrügerische Online-Shops können echt wirken. Doch sie haben wie Phishing-E-Mails ihre Schwachstellen. Achte auf diese Warnsignale:  

  • Verdächtig günstig: Sind die Preise fast zu gut, um wahr zu sein? Dann sind sie es wohl auch. Wenn ein nigel-nagel-neues iPhone nur die Hälfte des Marktpreises kostet, bleib vorsichtig, statt sofort zuzuschlagen: Cyberkriminelle locken gerne mit unschlagbaren Schnäppchen. 
  • Unseriöse Sprache: Wie beim Phishing können holprige Formulierungen oder schlechte Übersetzungen ein Indiz auf betrügerische Absichten sein (muss aber nicht). Sei dir bewusst, dass seriöse Unternehmen meist viel in einen makellosen Auftritt und in professionelle Texte und Übersetzungen investieren.  
  • Fehlende Kontaktdaten: Wenn im Impressum der Kontakt fehlt oder es diesen bei genauerem Prüfen gar nicht gibt, ist das ein starkes Warnsignal. Ein vollständiges Impressum gibt immer Firmenname, Adresse und meist auch eine Telefonnummer an. Ist nur eine E-Mail-Adresse angegeben, darfst du gerne skeptisch werden.  
  • Erfahrungsberichte anderer Kund*innen: Was andere über den Shop berichten, kann hilfreich sein. Prüfe nicht nur bei den gewünschten Artikeln die Bewertungen, sondern schau auch mal bei Trustpilot oder in den Google Bewertungen vorbei. Aber Achtung: Auch Bewertungen können gefälscht sein. Misstrauisch darfst du werden, wenn alles ausschliesslich 5-Stern-Bewertungen sind und die Kommentare wenig bis keine Details aufweisen. Oder wenn es viele 5-Sterne-Bewertungen (gefälscht) und 1-Stern-Bewertungen (von enttäuschten Kund*innen) hat, aber kaum welche dazwischen.  
  • UID-Verzeichnis checken: Du kannst auch die MWST-Nummer im UID-Verzeichnis prüfen, wo alle seriösen Schweizer Unternehmen eingetragen sind. Findest du keine MWST-Nummer im Impressum oder ist sie im UID-Verzeichnis nicht aufgeführt, ist das ein Warnsignal. 

Nutze grundsätzlich immer offizielle Stores, um sicherzugehen: Für Software gehst du am besten zum Hersteller und für Apps zu Google Play(öffnet ein neues Fenster) oder App Store(öffnet ein neues Fenster).  
 
Und schau auch gerne mal bei den Empfehlungen des BACS zu «Online kaufen und verkaufen»(öffnet ein neues Fenster) vorbei.

Nicht alle Zahlungsmethoden sind online gleich sicher. Worauf ist zu achten?

  • Rechnung: Ist die sicherste Zahlungsmethode, denn du zahlst erst, wenn deine Bestellung eingetroffen ist. Leider bieten aber nicht alle Online-Shops die Zahlungsmethode Rechnung an. 
  • Vorauskasse und Direktüberweisung: Ist hingegen eher riskant, weil dein Geld nicht nachverfolgt werden kann und du es aber bereits versendest, bevor du dein Produkt in den Händen hältst. 
  • PayPal: Wenn du deinen Artikel nach der Zahlung nicht erhältst, schützt dich der PayPal-Käuferschutz(öffnet ein neues Fenster) vor Verlusten. Beachte aber unbedingt, welche Transaktionen dazu berechtigt sind und welche Limits und Bedingungen gelten.  
  • Kreditkarte: Auch bei Kreditkarten kannst du grundsätzlich betrügerische Aktivitäten melden und eine ungerechtfertigte Abbuchung reklamieren und zurückfordern. Dabei gelten die Nutzungsrichtlinien deines Kreditkartenanbieters bzw. deiner Bank.  
  • Twint: Eignet sich als Schweizer Zahlungslösung grundsätzlich für kleinere Beträge. Technisch gesehen steht Twint dem E-Banking am nächsten, womit Geldsendungen in der Regel nicht rückgängig gemacht werden können. Noch offene Transaktionen können aber manchmal zurückgegezogen werden.  
  • Western Union oder Bitcoin: Beide ermöglichen anonyme Transaktionen, was es unmöglich macht, solche zu widerrufen. Lasse bei deiner Zahlung in einem Online-Shop also lieber die Finger davon. 

Bevor du auf «Kaufen» klickst, nimm dir einen Moment Zeit für die Kontrolle:

  • Stimmt der Betrag? Vergleiche den zu bezahlenden Preis mit dem, der im Warenkorb stand. Manchmal schleichen sich noch verdeckte Kosten ein.  
  • An wen geht die Zahlung? Sind die Namen vom Rechnungsabsender und Shop dieselben? Wenn nicht, handelt es sich vielleicht um einen seriösen Rechnungspartner? Bei unbekanntem und abweichendem Rechnungsabsender lieber Vorsicht walten lassen und die Zahlung abbrechen.  

Wenn dir etwas komisch vorkommt, vertraue auf dein Bauchgefühl. Lieber einmal zu viel prüfen als einmal zu wenig:

  • Hast du diese Zahlung bereits gemacht? Gerade bei Buchungen (Hotels, Flügen) ist es schon vorgekommen, dass bezahlte Rechnungen von Hackern mit gefälschten Bezahllinks nochmals verschickt wurden. Prüfe vor einer erneuten Zahlung also besser kurz deine Zahlungsbestätigungen in den E-Mails oder deine Kontoauszüge.  
  • Recherchiere den Shop: Du kannst auf Google oder in anderen Suchmaschinen nach dem Shop in Kombination mit Wörtern wie «Betrug», «Fake» oder «Erfahrungen» suchen. Bei gefälschten Shops wirst du meist rasch fündig.  
  • Frage in deinem Umfeld: Vielleicht kennt jemand den Shop (oder Zahlungspartner) bereits, bei dem du bestellen möchtest? Möglicherweise hat er oder sie selbst schon da bestellt oder hat von einem Betrugsfall gelesen.

Thema

Wie schütze ich mein Gerät und System?

Neben einem bewussten Umgang mit deiner digitalen Sicherheit, ist auch der sichere Betrieb deiner Geräte und Systeme wichtig. Das kann initial vielleicht etwas aufwändig sein, lohnt sich aber. Und zum Glück laufen viele Schutzmassnahmen automatisch im Hintergrund ab, sobald du sie einmal eingerichtet hast.   

So schützt du dein Gerät und System:

Updates sind wichtig. Führe sie immer zeitnah durch, auch wenn Neuerungen vielleicht mal deine digitalen Gewohnheiten durcheinanderbringen. Warum sie so wichtig sind? Weil dabei die Schlupflöcher, welche sich Hacker aufgebrochen haben, wieder zugemörtelt werden. Die Hersteller der Geräte und Software sind bemüht, solche Sicherheitslücken rasch zu schliessen, bevor andere Cyberkriminelle wissen, dass sie existieren. Das tun sie, indem sie dir Updates zur Verfügung stellen.   

Bei Systemupdates ist es besonders wichtig, sie zeitnah durchzuführen, da sie oft mehrere Sicherheitslücken auf einmal schliessen. Es bringt ja schliesslich nichts, wenn die Entwickler*innen möglichst rasch einen Sicherheitspatch bauen und veröffentlichen, um riskante Sicherheitslücken zu schliessen – und du sie dann einfach nicht installierst, oder? Auch Browser-Updates sind elementar, weil du beim Browsen immer im Internet unterwegs bist.

In den Einstellungen von Smartphone und Tablet kannst du die automatischen Updates für das Betriebssystem und deine Apps aktivieren. So bleiben deine Geräte immer aktuell, ohne dass du irgendwelche Tätigkeiten am Gerät unterbrechen müsstest. 
 
Einzig bei wichtigen Arbeitsgeräten kann es sinnvoll sein, dass du umfassende Updates nach der Bereitstellung ein paar Tage herauszögerst. Denn Updates können manchmal auch neue Probleme mit sich bringen, etwa Software-Inkompatibilitäten oder Workflow-Störungen, die meist innerhalb von wenigen Tagen behoben werden. Wichtig ist, dass du das Update dann aber nicht vergisst.

Wenn du dich fragst, was das sind: BIOS und Firmware sind die Grundprogramme deines Gerätes. Ersteres ist gewissermassen der Hausmeister deines Geräts, der beim Einschalten prüft, ob alles funktioniert. Die Firmware ist die Grundausstattung des Geräts. Beide starten noch, bevor dein Betriebssystem lädt. Agiere bei BIOS und Firmware nach dem Grundsatz «Never change a running system» und wende dich bei konkreten Problemen oder Sicherheitswarnungen an eine technische Fachperson.  
 
Treiber wiederum sind kleine Programme, die deinem Gerät sagen, wie es mit einer bestimmten Hardware (z.B. Drucker) umgehen soll. Veraltete Treiber können auch eine Sicherheitsrisiko sein. Meistens werden die (integrierten) Treiber aber automatisch mit dem Systemupdate aktualisiert.  

Nicht alle Geräte brauchen den gleichen Schutz, denn die Grundausstattung variiert. Grundsätzlich kann gesagt werden (Ausnahmen vorbehalten): 

  • Windows-PC: Ein grundlegender Schutz ist mit dem Windows Defender bereits eingebaut. Für einen ergänzenden Schutz können Antivirenprogramme wie die von Norton sinnvoll sein.  
  • MacBooks oder iMacs: Der eingebaute Grundschutz ist solid und das System darum wenig gefährdet. Immun sind aber auch Mac-Computer nicht. Apple hat es aber etwas leichter als Windows, weil sie weniger Komponenten und Geräte schützen müssen. 
  • Smartphones & Tablets: Brauchen in der Regel kein Antivirenprogramm, solange du dich an die offiziellen App Stores zur Installation von Apps hältst. 

Wenn du ein Antivirenprogramm installierst, wähle ein bezahltes Programm mit gutem Ruf. Kostenlose Antivirenprogramme sammeln meist entweder deine Daten, zeigen ständig Werbung – oder sind gar betrügerische Software. Checke hier, ob deine bevorzugte Antivirensoftware sicher ist(öffnet ein neues Fenster)

Bevor du alte Geräten nutzt, prüfe ob deren Betriebssystem noch unterstützt wird. Wenn nicht, und das alte Betriebssystem nicht mehr mit Updates versorgt wird, gehört es auch nicht mehr ins Internet. Denn dann wird es selbst zur Sicherheitslücke. 
 
Was aber, wenn du solche alten Geräte hast? Nutze sie entweder nur noch offline oder ersetze sie. Ausgediente Smartphones kannst du übrigens auch recylen (z.B. Swisscom Mobile Aid(öffnet ein neues Fenster)) und damit die Kreislaufwirtschaft fördern. 

Jede App und jedes Programm kann potenziell zur Sicherheitslücke werden. Darum gilt: Installiere und behalte auf deinem Gerät nur, was du wirklich brauchst.  

Gehe alle paar Monate deine Apps und Programme durch. Und lösche, was du nicht mehr nutzt. Weniger installierte Software bietet weniger Angriffsfläche. Dasselbe gilt auch für Browser-Erweiterungen: Nutze sie sparsam und prüfe regelmässig, was du noch brauchst. 

Thema

Wie speichere ich meine Daten sicher ab?

Cyberkriminelle haben es nicht nur auf deine Logindaten abgesehen, sondern zielen bei Ransomware-Angriffen auch auf deine Daten. Diese wollen sie zerstören oder stehlen und dich damit unter Druck setzen. Der beste Schutz vor solchen Cyberangriffen ist darum eine strategische Datensicherung.  

So sicherst du deine Daten: 

Eine Cloud ist praktisch, weil du von überall auf deine Daten zugreifen kannst. Auch bemühen sich seriöse Anbieter wie Google Drive, OneDrive oder Dropbox intensiv um die Sicherheit deiner Daten: Spezialisierte Security-Teams halten rund um die Uhr nach Bedrohungen Ausschau. Und das müssen sie auch: Weil Cloud-Anbieter so viele Daten verwalten, sind sie ein attraktives Angriffsziel für Hacker.

Achte dich bei der Wahl deiner Cloudlösung auf: 

  • End-zu-End-Verschlüsselung: Deine Daten sollen so verschlüsselt gespeichert werden, dass selbst der Anbieter nicht mitlesen kann.  
  • Zero-Knowledge-Architektur: Das bedeutet, dass beim Hochladen einer Datei deine Daten bereits auf deinem Computer verschlüsselt werden. So werden in der Cloud nur die verschlüsselten Daten gespeichert. Bei einem Datenleak der Cloud sind deine Daten für die Hacker darum unlesbar, denn der Schlüssel liegt auf deinem Gerät. 
  • 2-Faktor-Authentifizierung: Wähle eine Cloud, bei der du deinen Cloud-Zugang mit einer 2-Faktor-Authentifizierung schützen kannst, um ihn vor Hackern zu schützen.   
  • Regelmässige Security-Audits: Der Anbieter sollte seine Systeme regelmässig von Expert*innen challengen lassen.  
  • Incident-Response: Vielleicht findest du Informationen zur Reaktionsgeschwindigkeit des Anbieters bei allfälligen früheren Cybervorfällen? Je schneller sie reagieren, desto besser. 
  • Besonders sensible Daten speichern: Wenn du Identitätsdokumente, Finanzunterlagen oder ähnliches hochlädst, verschlüssle sie am besten vorher selbst und schütze sie mit einem zusätzlichen Passwort.

Was kann eine Cloud, das ein lokaler Datenspeicher nicht kann – und umgekehrt? Das sind die Vor- und Nachteile von Cloud und lokalem Datenspeicher:

  Vorteile Nachteile
Cloud Die Daten sind jederzeit und überall verfügbar. Internetverbindung ist nötig, damit du auf deine Daten zugreifen kannst.
Backups laufen automatisch im Hintergrund ab. Für die Nutzung fallen monatliche oder jährliche Gebühren an.
Kaum Ausfälle, denn wenn ein Server ausfällt, springt nahtlos ein anderer ein. Du gibst die Verantwortung über den Schutz deiner Daten an andere ab.
Nach einem Gerätewechsel sind die Daten sofort wiederhergestellt. Du bist abhängig vom Anbieter und auf seinen Dienst angewiesen. 
Lokaler Datenspeicher (z.B. externe Festplatte, USB-Stick) Du hast die volle Kontrolle über deine Daten.  Die Hardware kann kaputt gehen oder veralten. 
Durch die lokale Ablage ist kein Netz nötig, um auf deine Daten zuzugreifen. Deine Hardware kann auch gestohlen werden. 
Es gibt nur einmalige Kosten beim Kauf der Hardware. Deine Daten sind nur an einem Ort lokal verfügbar.
Rascher Zugriff, du brauchst nichts hoch- oder herunterzuladen.  Backups musst du manuell und eigenverantwortlich durchführen.

Wie wichtig Backups sind, merkst du meist erst, wenn du sie brauchst. Damit du wenig Aufwand und doch den vollen Nutzen hast, lohnen sich automatische Backups.  
 
Automatische Backups kannst du in deinen Smartphone-Einstellungen aktivieren. Bei deinem MacBook oder iMac kannst du automatische Backups mit Time Machine aktivieren. Für Windows-Sicherungen kannst du auch Tools wie Acronis True Image nutzen, die ein komplettes Systemabbild erstellen.  
 
Teste regelmässig (rund alle 3-6 Monate), ob dein Backup noch funktioniert: Versuche als Test, eine aktuelle Datei aus dem Backup wiederherzustellen.

Profis schwören auf die 3-2-1-Regel: 3 Exemplare deiner wichtigen Daten (Original + 2 Kopien), 2 verschiedene Medien (z.B. Cloud + externe Festplatte), 1 Backup an anderem Ort (z.B. nicht in demselben Haus).  
 
Klingt übertrieben? Das kommt auf den Wert deiner Daten an. Wenn du Daten speichern möchtest, die du auf keinen Fall verlieren willst, weil sie einmalig und nicht wiederholbar sind (z.B. Bilder aus der Kindheit), lohnt sich diese mehrfache Absicherung.

E-Mails oder Chatverläufe gehen beim Backup oft vergessen. Wenn du dort wichtige Informationen, Verträge oder Rechnungen abgelegt hast, exportierst du deine E-Mails oder Daten am besten rund einmal pro Jahr und speicherst sie auf eine externe Festplatte. 

Infizierte Backups sind nutzlos, denn wenn du ein Backup mit Viren wiederherstellst, sind nicht nur deine Daten, sondern auch die Viren zurück im System. Was also kannst du tun, um deine Backups virenfrei zu halten?

  • Air-Gap-Strategie: Das wichtigste Backup muss komplett vom Netzwerk getrennt sein, damit es nicht von Ransomware angegriffen werden kann.  
  • Immutable Backups: Nutze Cloud-Dienste mit «Object Lock» oder «Legal Hold»-Funktionen. Diese Backups können für einen festgelegten Zeitraum nicht gelöscht oder verändert werden – nicht einmal von dir. 
  • Separierte Backup-Konten: Verwende für Backups ein separates Cloud-Konto mit komplett anderen Zugangsdaten. Nutze einen anderen Browser oder sogar ein anderes Gerät dafür. 
  • Versionierung ausnutzen: Cloud-Dienste bewahren oft 30-90 Tage alte Dateiversionen auf. Selbst wenn Ransomware deine aktuellen Dateien verschlüsselt, kannst du so eventuell auf saubere Versionen zurückgreifen. 

Das ist wichtig

Nützliche Links

Weiterführende Inhalte

Weitere Informationen und Inhalte zum Thema «Cybersecurity» haben wir hier zusammengetragen.

Weitere interessante Themen

Marcel fragen

Marcel ist Trainer bei Swisscom. Er steht Ihnen bei allen Fragen rund um Cybersecurity zur Verfügung.

Portrait des Leiters Jugendmedienschutz Michael In Albon
Marcel

Trainer bei Swisscom