{"id":144,"date":"2016-11-24T10:08:01","date_gmt":"2016-11-24T09:08:01","guid":{"rendered":"https:\/\/www.skppsc.ch\/de\/?page_id=144"},"modified":"2026-03-12T14:02:05","modified_gmt":"2026-03-12T13:02:05","slug":"hacking-malware","status":"publish","type":"page","link":"https:\/\/www.skppsc.ch\/de\/themen\/internet\/hacking-malware\/","title":{"rendered":"Hacking + Malware"},"content":{"rendered":"<html><body><div class=\"default-container content-part\"><div class=\"inner-padding\">\n<h2 class=\"wp-block-heading foreground-primary\">Hacking<\/h2>\n\n\n\n<p>Unter Hacking versteht man das Eindringen in ein fremdes Computersystem durch einen oder mehrere Hacker. In den meisten F\u00e4llen nutzen Hacker unbemerkte Sicherheitsl\u00fccken. Sobald der Zugang zum Computersystem gefunden wurde und er unbemerkt bleibt, hat der Hacker oder das Kollektiv die M\u00f6glichkeit, die Inhalte und Strukturen des Systems nach Belieben zu ver\u00e4ndern. Die Motive der Hacker sowie die Konsequenzen eines solchen Angriffs auf das jeweilige Computersystem k\u00f6nnen stark variieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Social Engineering<\/h2>\n\n\n\n<p>Von Social Engineering spricht man, wenn Hacker nicht eine Sicherheitsl\u00fccke im System, sondern eine Schw\u00e4che des Menschen ausnutzen. Dies gew\u00e4hrt dem Hacker Zugang zu einem gesch\u00fctzten System. Das geschieht beispielsweise, indem Mailanh\u00e4nge mit Schadsoftware ge\u00f6ffnet oder entsprechende Links angeklickt werden. Durch das \u00d6ffnen erteilt die Benutzerin bzw. der Benutzer dem Programm die Erlaubnis, sich zu installieren. Die Kriminellen gehen psychologisch sehr geschickt vor, um die Betroffenen zum Klicken zu bewegen. Meist setzten sie auf Neugier, pers\u00f6nliche Bed\u00fcrfnisse, Zeitdruck, Autorit\u00e4t oder vermeintlich gravierende Konsequenzen, um den Klick zu provozieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Malware<\/h2>\n\n\n\n<p>Malware (Schadsoftware) kommt zum Einsatz, wenn Hacker nach einem Angriff den Zugang zu einer Webseite, einem E-Mail-Konto oder einem Computer offengelegt haben und sch\u00e4dliche Aktionen auf den fremden Computersystemen ausgef\u00fchrt werden. Ein zus\u00e4tzliches Einfallstor f\u00fcr Malware sind sch\u00e4dliche Dateien, die in E-Mails verschickt oder auf Webseiten platziert werden.<\/p>\n\n\n\n<\/div><\/div><div class=\"default-container content-part replaced-hr\"><div class=\"inner-padding\">\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Unterschiedliche Formen von Hacking<\/h2>\n\n\n\n<p>Hacker dringen beispielsweise in Webseiten ein, um auf den Servern gespeicherte, sensible Daten zu stehlen. Wird die Webseite gehackt, um wertvolle Daten (z.B. Kreditkarteninformationen) weiter zu verkaufen, stehen kommerzielle Motive im Vordergrund. <\/p>\n\n\n\n<p>Ist das Ziel hingegen, die gestohlenen Daten einer breiten \u00d6ffentlichkeit zug\u00e4nglich zu machen, um auf vermeintliche Missst\u00e4nde hinzuweisen, spricht man von \u00abHacktivismus\u00bb (Hack + Aktivismus). Die sogenannten \u00abHacktivisten\u00bb agieren politisch oder religi\u00f6s motiviert und nutzen die gehackte Webseite als virtuelle Protestaktion, um auf ihre Anliegen und Ziele hinzuweisen. Im Rahmen des politisch-motivierten Hacking werden h\u00e4ufig Webseiten von Unternehmen oder von gesellschaftlich exponierteren Personen verunstaltet. In diesem Zusammenhang spricht man auch vom sogenannten \u00abDefacement\u00bb (dt. Verunstaltung) einer Webseite. Solche Aktionen bedeuten f\u00fcr die Betroffenen nicht nur einen Imageschaden, sondern meist auch erhebliche finanzielle Verluste.<\/p>\n\n\n\n\t\t\t<details class=\"wp-block-details read-more-details\">\n\t\t\t\t<summary>weiterlesen<\/summary>\n\t\t\t\t<p>Hacker haben es oft nicht nur auf Webseiten abgesehen, sondern auch auf E-Mail-Konten. Das unberechtigte Eindringen in fremde E-Mail-Konten, das sogenannte \u00abAccount-Hijacking\u00bb (hijacking = engl. f\u00fcr Entf\u00fchrung), erm\u00f6glicht neben dem Diebstahl von vertraulichen Daten auch die Nutzung des gehackten Kontos zur Verbreitung von unerw\u00fcnschtem Spam.<\/p>\n<p>\n\t\t\t<\/p><\/details>\n\t\t\t\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Verbreitung von Malware <\/h2>\n\n\n\n<p>E-Mails sind h\u00e4ufige Tr\u00e4ger von Schadsoftware. Die mit Malware verseuchten E-Mails fordern den Empf\u00e4nger auf, eine angeh\u00e4ngte Datei zu \u00f6ffnen oder auf einen bestimmten Link zu klicken. Sobald der Empf\u00e4nger dies tut, wird automatisch Schadsoftware auf seinem Computer installiert und diese kann Daten kopieren, zerst\u00f6ren, blockieren oder ver\u00e4ndern.<br>Ein Computer kann aber auch durch den Besuch einer Webseite mit Malware infiziert werden. Eine solche Webseiteninfektion, besser bekannt unter dem Begriff \u00abDrive-By-Infektion\u00bb, wird durch eine Webseite ausgel\u00f6st, die zur Weiterverbreitung von Malware kompromittiert wurde. Dabei kann es sich durchaus auch um seri\u00f6se und vielbesuchte Seiten handeln.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Unterschiedliche Formen von Malware<\/h3>\n\n\n\n<p>Malware ist ein Oberbegriff und umfasst unterschiedliche b\u00f6sartige Computerprogramme wie Viren, W\u00fcrmer oder trojanische Pferde. Per Definition haben alle Viren und W\u00fcrmer eine eingebaute Schadfunktion, die Computersysteme auf unterschiedliche Weise beeintr\u00e4chtigen k\u00f6nnen. Die Auswirkungen reichen von harmlosen St\u00f6rungen, \u00fcber Datenverluste bis hin zu Hardwaresch\u00e4den. Im Gegensatz dazu arbeiten Trojanische Pferde (h\u00e4ufig als Trojaner bezeichnet) im Verborgenen und f\u00fchren sch\u00e4dliche Aktionen aus, w\u00e4hrenddessen sie dem Benutzer als n\u00fctzliche Anwendung oder Datei angezeigt werden. Auf diese Weise k\u00f6nnen Trojaner einen Computer blockieren, pers\u00f6nliche Daten verschl\u00fcsseln und Sitzungen (z.B. E-Banking) kontrollieren.<\/p>\n\n\n\n\t\t\t<details class=\"wp-block-details read-more-details\">\n\t\t\t\t<summary>weiterlesen<\/summary>\n\t\t\t\t<p>Das Beispiel von Ransomware zeigt, wie Trojaner funktionieren und welche Auswirkungen sie haben k\u00f6nnen. Bei Ransomware (ransom = engl. f\u00fcr L\u00f6segeld), die auch unter dem gel\u00e4ufigeren Begriff Erpressungstrojaner oder Verschl\u00fcsselungstrojaner bekannt ist, handelt es sich um eine bestimmte Familie von Malware, die Computerdateien und verbundene Netzlaufwerke verschl\u00fcsselt und unbrauchbar macht. Betroffene k\u00f6nnen danach ihren Computer nicht mehr benutzen und der Zugriff auf ihre pers\u00f6nlichen Daten ist gesperrt. Dies zeigt sich \u00fcber einen Sperrbildschirm. Darauf ist zu lesen, dass eine bestimmte Geldsumme in Form einer Internetw\u00e4hrung (z.B. Bitcoins) an die Hacker zu bezahlen sei, damit diese die verschl\u00fcsselten Dateien wieder freigeben und der Computer wieder benutzt werden kann. Durch die Verwendung einer Internetw\u00e4hrung wird das Aufsp\u00fcren der T\u00e4terschaft erschwert: Die Zahlung ist anonym, denn es ist kein Bankkonto n\u00f6tig, um Zahlungen in einer Internetw\u00e4hrung zu t\u00e4tigen oder zu empfangen. Wer auf die erpresserischen Forderungen der Hacker eingeht, hat ausserdem keine Garantie, den Zugang zu den verschl\u00fcsselten Dateien wieder zu erhalten.<\/p>\n<p>W\u00e4hrend Privatanwender bei einem Vorfall mit Ransomware nicht mehr auf ihre pers\u00f6nlichen Daten, wie beispielsweise Ferienfotos, zugreifen k\u00f6nnen, sind die Auswirkungen f\u00fcr Unternehmen bei einem Ransomware-Vorfall in der Regel deutlich gravierender. Oftmals werden unternehmenskritische Daten wie beispielsweise Vertr\u00e4ge, Kunden-und Buchhaltungsdaten verschl\u00fcsselt und so unbrauchbar.<\/p>\n<p>\n\t\t\t<\/p><\/details>\n\t\t\t\n\n\n\n<\/div><\/div><div class=\"full content-part image-wrapper image-272\"><img width=\"2560\" height=\"1280\" src=\"https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking2-2560x1280.jpg\" class=\"attachment-skp-large-force-ratio size-skp-large-force-ratio\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking2-2560x1280.jpg 2560w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking2-300x150.jpg 300w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking2-768x384.jpg 768w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking2-640x320.jpg 640w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking2-1280x640.jpg 1280w\" sizes=\"(max-width: 2560px) 100vw, 2560px\"><\/div><div class=\"default-container content-part\"><div class=\"inner-padding\">\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Rechtslage<\/h2>\n\n\n\n<p>Bei Hacking oder beim Verbreiten von Malware wird wenigstens einer der drei folgenden Straftatbest\u00e4nde verletzt:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19370083\/index.html#a143\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 143 StGB (opens in a new tab)\">Art. 143 StGB<\/a> Unbefugte Datenbeschaffung<\/li>\n\n\n\n<li><a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19370083\/index.html#a143bis\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 143bis StGB (opens in a new tab)\">Art. 143<sup>bis<\/sup> StGB<\/a> Unbefugtes Eindringen in ein Datenverarbeitungssystem<\/li>\n\n\n\n<li><a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19370083\/index.html#a143bis\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 144bis StGB (opens in a new tab)\">Art. 144<sup>bis<\/sup> StGB<\/a> Datenbesch\u00e4digung<\/li>\n<\/ul>\n\n\n\n<p>Meistens erfolgen die Tatbest\u00e4nde in Zusammenhang mit anderen Verst\u00f6ssen gegen das Strafgesetzbuch.<\/p>\n\n\n\n\t\t\t<details class=\"wp-block-details read-more-details\">\n\t\t\t\t<summary>Weiterlesen<\/summary>\n\t\t\t\t<p>Zum Beispiel:<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19370083\/index.html#a146\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 146 StGB (opens in a new tab)\">Art. 146 StGB<\/a> Betrug<\/li>\n<li><a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19370083\/index.html#a147\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 147 StGB (opens in a new tab)\">Art. 147 StGB<\/a> Betr\u00fcgerischer Missbrauch einer Datenverarbeitungsanlage<\/li>\n<li><a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19370083\/index.html#a156\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 156 StGB  (opens in a new tab)\">Art. 156 StGB <\/a>Erpressung<\/li>\n<li><a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19370083\/index.html#a177\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 177 StGB (opens in a new tab)\">Art. 177 StGB<\/a> Beschimpfung<\/li>\n<li><a href=\"https:\/\/www.fedlex.admin.ch\/eli\/cc\/54\/757_781_799\/de#a179novies\" target=\"_blank\" rel=\"noopener\" title=\"Art. 179novies StGB\">Art. 179<sup>novies<\/sup> StGB<\/a> Unbefugtes Beschaffen von Personendaten<\/li>\n<li><a href=\"https:\/\/www.fedlex.admin.ch\/eli\/cc\/54\/757_781_799\/de#art_179_decies\" target=\"_blank\" rel=\"noopener\" title=\"Art. 179decies StGB\">Art. 179<sup>decies<\/sup> StGB<\/a> Identit\u00e4tsmissbrauch<\/li>\n<li><a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19370083\/index.html#a197\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 197 StGB (opens in a new tab)\">Art. 197 StGB<\/a> Pornografie<\/li>\n<li><a href=\"https:\/\/www.admin.ch\/opc\/de\/classified-compilation\/19370083\/index.html#a305bis\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Art. 305bis StGB (opens in a new tab)\">Art. 305<sup>bis<\/sup> StGB<\/a> Geldw\u00e4scherei<\/li>\n<\/ul>\n<p>\n\t\t\t<\/p><\/details>\n\t\t\t\n\n\n\n<\/div><\/div><div class=\"default-container content-part replaced-hr\"><div class=\"inner-padding\">\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">Was tut die Polizei?<\/h2>\n\n\n\n<p>Die Suche nach Cyber-Kriminellen gestaltet sich oft als sehr aufw\u00e4ndig bis unm\u00f6glich. Auch deshalb ist es wichtig, sich vor solchen Angriffen zu sch\u00fctzen. Wenn doch etwas passiert, melden Sie sich umgehend bei Ihrer Kantonspolizei. Im Rahmen eines Verfahrens werden die besch\u00e4digten Computer als Beweismaterial konfisziert und k\u00f6nnen f\u00fcr eine gewisse Zeit nicht verwendet werden.<\/p>\n\n\n\n\n\n<\/div><\/div><div class=\"default-container clues content-part children-count-4 children-count-even\"><div class=\"inner-padding\"><a id=\"tips\"><\/a><h2 class=\"subcontent-main-title foreground-primary foreground-primary\">Was kann ich tun?<\/h2><div class=\"clues-inner-table clues-count-even\"><div class=\"clue-item clues-count-even clues-count-4 background-faded\"><div class=\"clue 1-passwort\"><p class=\"clue-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"320\" src=\"https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip1-640x320.jpg\" class=\"attachment-skp-thumbnail-force-ratio size-skp-thumbnail-force-ratio wp-post-image\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip1-640x320.jpg 640w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip1-300x150.jpg 300w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip1-768x384.jpg 768w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip1.jpg 800w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/p><h3 class=\"clue-title background-primary foreground-title\">1. Passwort<\/h3><ul>\n<li><strong>Sch\u00fctzen Sie Ihren Computer und Ihre mobilen Ger\u00e4te<\/strong> (Smartphones, Tablets etc.) vor unbefugtem Zugriff und sperren Sie den Bildschirm, wenn Sie nicht aktiv am Ger\u00e4t arbeiten.<\/li>\n<li><strong>W\u00e4hlen Sie ein starkes Passwort.<\/strong> Das Passwort sollte aus mindestens 12 Zeichen und sowohl aus Ziffern, Gross- und Kleinbuchstaben sowie Sonderzeichen bestehen.<\/li>\n<li><strong>Benutzen Sie nicht \u00fcberall dasselbe Passwort,<\/strong> sondern f\u00fcr verschiedene Angebote verschiedene Passw\u00f6rter.<\/li>\n<li><strong>Aktivieren Sie<\/strong> nach M\u00f6glichkeit die Zwei-Faktor-Authentifizierung.<\/li>\n<li><strong>Wechseln Sie Ihr Passwort<\/strong>, wenn Sie vermuten, dass es Dritten bekannt sein k\u00f6nnte.<\/li>\n<li><strong>Setzen Sie nach M\u00f6glichkeit Passkeys ein.<\/strong><\/li>\n<\/ul>\n<\/div><\/div><div class=\"clue-item clues-count-even clues-count-4 background-faded\"><div class=\"clue 4-technische-massnahmen\"><p class=\"clue-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"320\" src=\"https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip4-640x320.jpg\" class=\"attachment-skp-thumbnail-force-ratio size-skp-thumbnail-force-ratio wp-post-image\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip4-640x320.jpg 640w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip4-300x150.jpg 300w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip4-768x384.jpg 768w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip4.jpg 800w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/p><h3 class=\"clue-title background-primary foreground-title\">2. Technische Massnahmen<\/h3><ul>\n<li><strong>Updaten Sie Ihre Betriebssysteme und Anwendungen regelm\u00e4ssig. <\/strong>Aktivieren Sie die automatische Update-Funktion f\u00fcr das Betriebssystem und alle installierten Programme und Apps.<\/li>\n<li><strong>Nutzen Sie ein Virenschutzprogramm<\/strong> und aktivieren Sie dessen automatische Update-Funktion.<\/li>\n<li><strong>Pr\u00fcfen Sie Ihr Ger\u00e4t regelm\u00e4ssig auf Sch\u00e4dlingsbefall,<\/strong> indem Sie eine vollst\u00e4ndige Systempr\u00fcfung durchf\u00fchren.<\/li>\n<li><strong>Aktivieren Sie in Windows oder macOS die eingebaute Firewall,<\/strong> bevor Sie Ihr Ger\u00e4t mit dem Internet oder einem anderen Netzwerk verbinden.<\/li>\n<li><strong>Sichern Sie Ihre Daten regelm\u00e4ssig<\/strong> auf einer externen Festplatte, oder online in einem Cloud-Speicher.<\/li>\n<li><strong>Laden Sie Apps nur aus den autorisierten Stores<\/strong> auf Ihr Mobileger\u00e4t (App Store, Google Play Store).<\/li>\n<\/ul>\n<\/div><\/div><div class=\"clue-item clues-count-even clues-count-4 background-faded\"><div class=\"clue 2-e-mail\"><p class=\"clue-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"320\" src=\"https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip2-640x320.jpg\" class=\"attachment-skp-thumbnail-force-ratio size-skp-thumbnail-force-ratio wp-post-image\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip2-640x320.jpg 640w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip2-300x150.jpg 300w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip2-768x384.jpg 768w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip2.jpg 800w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/p><h3 class=\"clue-title background-primary foreground-title\">3. E-Mail<\/h3><ul>\n<li><strong>Misstrauen Sie E-Mails,<\/strong> deren Absenderadresse Sie nicht kennen.<\/li>\n<li><strong>Klicken Sie in verd\u00e4chtigen E-Mails<\/strong> auf keine Anh\u00e4nge und folgen Sie keinen Links (<a href=\"https:\/\/www.skppsc.ch\/de\/themen\/internet\/phishing\/\" target=\"_blank\" rel=\"noopener noreferrer\">Phishing<\/a>).<\/li>\n<li><strong>\u00d6ffnen Sie nur Dateien oder Programme aus vertrauensw\u00fcrdigen Quellen<\/strong>.<\/li>\n<li><strong>Antworten Sie nicht auf Spam.<\/strong> Wird auf Spam geantwortet, so weiss der Sender, dass die E-Mail-Adresse g\u00fcltig ist und wird weiter Spam verschicken.<\/li>\n<\/ul>\n<\/div><\/div><div class=\"clue-item clues-count-even clues-count-4 background-faded\"><div class=\"clue 3-surfen-im-internet\"><p class=\"clue-image\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"320\" src=\"https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip3-640x320.jpg\" class=\"attachment-skp-thumbnail-force-ratio size-skp-thumbnail-force-ratio wp-post-image\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip3-640x320.jpg 640w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip3-300x150.jpg 300w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip3-768x384.jpg 768w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hackingtip3.jpg 800w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/p><h3 class=\"clue-title background-primary foreground-title\">4. Surfen im Internet<\/h3><ul>\n<li><strong>Seien Sie beim Surfen im Internet stets misstrauisch<\/strong> und \u00fcberlegen Sie sich gut, wo und wem Sie Ihre pers\u00f6nlichen Informationen preisgeben.<\/li>\n<li><strong>Finanzinstitute, Telekommunikations- und sonstige Dienstleistungsunternehmen<\/strong> fragen <strong>nie<\/strong> nach einem Passwort (weder per E-Mail, noch per Telefon) und verlangen auf diese Weise auch keinen Passwortwechsel.<\/li>\n<li><strong>Beachten Sie bei der Verwendung von mobilen Ger\u00e4ten<\/strong> (Smartphones, Tablets) die gleichen Vorsichtsmassnahmen wie an Ihrem Computer zuhause.<\/li>\n<li><strong>Holen Sie sich bei Unsicherheit<\/strong> oder Verdacht auf einen Angriff Unterst\u00fctzung bei einer Fachperson<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div><div class=\"default-container content-part\"><div class=\"inner-padding\">\n\n\n\n<\/div><\/div><div class=\"full content-part image-wrapper image-273\"><img width=\"2560\" height=\"1280\" src=\"https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking3-2560x1280.jpg\" class=\"attachment-skp-large-force-ratio size-skp-large-force-ratio\" alt=\"\" srcset=\"https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking3-2560x1280.jpg 2560w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking3-300x150.jpg 300w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking3-768x384.jpg 768w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking3-1536x768.jpg 1536w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking3-2048x1024.jpg 2048w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking3-640x320.jpg 640w, https:\/\/www.skppsc.ch\/de\/wp-content\/uploads\/sites\/2\/2016\/11\/hacking3-1280x640.jpg 1280w\" sizes=\"(max-width: 2560px) 100vw, 2560px\"><\/div><div class=\"default-container content-part\"><div class=\"inner-padding\">\n\n\n\n<p><\/p>\n<\/div><\/div><\/body><\/html>","protected":false},"excerpt":{"rendered":"<p>Die Nutzung des Internets bringt auch Gefahren mit sich. Malware (Schadsoftware) kann privaten Anwendern und Anwenderinnen sowie Unternehmen enorme Sch\u00e4den, wie Datenverluste oder einen Ausfall von Dienstleistungen, zuf\u00fcgen. Mit der Einhaltung bestimmter Verhaltensregeln in Kombination mit technischen Vorkehrungen k\u00f6nnen die eigenen Daten vor Hacking-Angriffen gesch\u00fctzt werden.<\/p>\n","protected":false},"author":1,"featured_media":271,"parent":138,"menu_order":60,"comment_status":"closed","ping_status":"closed","template":"","meta":{"showSharingButtons":false,"skp-theme-color":"four","_subtitle":"","alternative_title":"","seoDescription":"","seoKeywords":"","seoTitle":"","featuredVideoEmbedCode":"","featuredYoutubeVideoId":"","notes":"","redirectToPostId":0,"skp-further-information":"<p>Das <a href=\"https:\/\/www.ncsc.admin.ch\/ncsc\/de\/home.html\" target=\"_blank\" rel=\"noreferrer noopener\">Bundesamt f\u00fcr Cybersicherheit BACS<\/a> informiert Privatpersonen und KMUs \u00fcber die Gefahren und Massnahmen im Umgang mit modernen Informations- und Kommunikationstechnologien (z. B. Internet, E-Banking).<\/p>Das <a style=\"font-size: revert;\" href=\"https:\/\/www.ncsc.admin.ch\/ncsc\/de\/home\/infos-fuer\/infos-it-spezialisten\/informationen-govcert.html\" target=\"_blank\" rel=\"noreferrer noopener\">Government Computer Emergency Response Team (GovCERT)<\/a> ist die nationale Fachstelle f\u00fcr die technische Cybervorfalls-Bew\u00e4ltigung und die technische Analyse von Cyberbedrohungen.","hideTile":false,"pageType":"","editor_notices":[],"footnotes":""},"topic":[25],"class_list":["post-144","page","type-page","status-publish","has-post-thumbnail","hentry","topic-hacking-malware"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.skppsc.ch\/de\/wp-json\/wp\/v2\/pages\/144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.skppsc.ch\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.skppsc.ch\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/de\/wp-json\/wp\/v2\/comments?post=144"}],"version-history":[{"count":0,"href":"https:\/\/www.skppsc.ch\/de\/wp-json\/wp\/v2\/pages\/144\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/de\/wp-json\/wp\/v2\/pages\/138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/de\/wp-json\/wp\/v2\/media\/271"}],"wp:attachment":[{"href":"https:\/\/www.skppsc.ch\/de\/wp-json\/wp\/v2\/media?parent=144"}],"wp:term":[{"taxonomy":"topic","embeddable":true,"href":"https:\/\/www.skppsc.ch\/de\/wp-json\/wp\/v2\/topic?post=144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}