Teile nicht mit Bearbeitungsrechten, wenn Nur-Lesen ausreicht
Stelle standardmaessig auf Nur-Lesen — bearbeitbare Links erlauben jedem, Fehler einzufuehren, die du wochenlang nicht bemerkst.
Passwörter, Backups, Privatsphäre, digitale Hygiene und Online-Sicherheit. Digitale Lebenskompetenzen, die dir niemand beigebracht hat.
Stelle standardmaessig auf Nur-Lesen — bearbeitbare Links erlauben jedem, Fehler einzufuehren, die du wochenlang nicht bemerkst.
Nach einer langen Sprachnachricht fuege eine kurze Textzusammenfassung hinzu, damit der Empfaenger den Kernpunkt schnell erfassen kann.
Wenn du keine Datei erwartet hast, frag beim Absender nach — gehackte Konten versenden ueberzeugend aussehende Anhaenge.
Pruefe die Quelle, suche Bestaetigung von anderen Medien und pruefe das Datum — dreissig Sekunden Ueberpreufen verhindern das Verbreiten von Luegen.
Ein paar wesentliche Erweiterungen helfen enorm, aber mehr als fuenf oder sechs beginnen zu schaden — pruefe und entferne, was du nicht wirklich nutzt.
Ein Passwort-Manager ersetzt Dutzende schwacher, wiederverwendeter Passwoerter durch einzigartige starke — und du merkst dir nur eines.
Drei Kopien, zwei Speichertypen, eine extern — die 3-2-1-Regel stellt sicher, dass keine einzelne Katastrophe dein digitales Leben ausloescht.
Je dringender eine E-Mail wirkt, desto wahrscheinlicher ist es Betrug — pruefe immer den Absender, bevor du klickst.
Zwei-Faktor-Authentifizierung braucht zwei Minuten zur Einrichtung und macht deine Konten drastisch schwerer hackbar.
Melde dich von echten Newslettern ab, aber markiere echten Spam als Spam — und raeume deine Abos einmal im Monat auf.
Geplanter Nicht-Stoeren-Modus mit klugen Ausnahmen schuetzt deinen Fokus und Schlaf, ohne Notfaelle zu verpassen.
Suche deinen Namen online und raeume auf, was du findest — dein digitaler Fussabdruck ist deine oeffentliche Reputation, ob du ihn verwaltest oder nicht.
Modernes Phishing sieht echt aus — pruefe immer die Domain, logge dich nie ueber einen Link ein und behandle Dringlichkeit als Warnsignal.
Ein guter VPN hat eine No-Logs-Richtlinie und unabhaengige Audits — kostenlose verkaufen oft deine Daten und machen den Zweck zunichte.
Einfache Hauptordner, Dateinamen mit Datum und monatliches Aufraeumen — das System funktioniert, weil es leicht zu befolgen ist.
Mache Screenshots immer mit vollem Kontext — Datum, Uhrzeit, URL, Absenderinfo — und speichere sofort, denn Beweise verschwinden schnell.
Cloud-Speicher funktioniert am besten, wenn du einen Dienst fuer geteilte Dateien waehlst und Sensibles oder Grosses lokal mit Backups aufbewahrst.
Lade zuerst deine Daten herunter, entferne Zahlungsinfos, folge den spezifischen Loeschritten — und pruefe, ob das Konto wirklich weg ist.