Der Inkognito-Modus macht dich nicht unsichtbar — das macht er wirklich
Der Inkognito-Modus verhindert nur die lokale Verlaufsspeicherung — dein Anbieter, Arbeitgeber und Websites sehen weiterhin, was du tust.
Der Inkognito-Modus verhindert nur die lokale Verlaufsspeicherung — dein Anbieter, Arbeitgeber und Websites sehen weiterhin, was du tust.
Auf "Alle akzeptieren" zu klicken erlaubt Dutzenden Unternehmen, dich zu verfolgen — nimm dir fuenf Sekunden, um nicht-essentielle Cookies abzulehnen.
Dein Geburtsdatum ist ein wichtiges Identitaetspruefungsfeld — gib es nicht an Dienste weiter, die es nicht gesetzlich benoetigen.
Alles, was du kopierst, bleibt in der Zwischenablage und kann von Apps gelesen werden — loesche sie nach dem Einfuegen sensibler Daten.
Die meisten Updates beheben bekannte Sicherheitsschwachstellen — sie aufzuschieben laesst dich oeffentlich dokumentierten Bedrohungen ausgesetzt.
Verschiebe handlungsrelevante E-Mails in ein echtes Aufgabensystem und archiviere sie — ein Posteingang als To-Do-Liste erzeugt nur eine Stressschleife.
Behalte immer eine Kopie wichtiger Formulareinreichungen — schicke dir eine Kopie, mache Screenshots oder fotografiere Papierformulare.
Verschwindende Nachrichten koennen gescreenshottet, gesichert oder kopiert werden — behandle sie als Aufraeumwerkzeug, nicht als Privatsphaere-Schild.
Vollstaendige Screenshots geben Tabs, Benachrichtigungen und persoenliche Details preis — schneide immer zu, um nur das Beabsichtigte zu zeigen.
Alles, was du postest, kann gescreenshottet und fuer immer zwischengespeichert werden — halte inne und frag dich, ob es dir recht waere, wenn es in fuenf Jahren auftaucht.
Reise-Updates in Echtzeit zu posten verraet, dass dein Zuhause leer steht — teile die Fotos nach der Rueckkehr.
Menschen zoomen in Fotos — pruefe den Hintergrund auf Adressen, Bildschirme, Dokumente und Spiegelungen vor dem Teilen.
QR-Codes sind nur Links, die du nicht vorab lesen kannst — behandle unbekannte mit derselben Skepsis wie verdaechtige E-Mail-Links.
Gefundene USB-Sticks sind ein klassischer Cyberangriff-Vektor — stecke niemals einen ein, egal wie neugierig du bist.
Dark Patterns sind bewusste Design-Tricks, die dich zu unbeabsichtigten Handlungen manipulieren — sie erkennen zu lernen ist deine beste Verteidigung.
Kostenlose Apps verdienen Geld mit deinen Daten — pruefe, welche Berechtigungen sie anfordern und ob diese zur Funktion der App passen.
Bleib auf der Plattform, handle nicht unter Druck und akzeptiere keine ungewoehnlichen Zahlungsmethoden — Geduld ist dein bester Betrugsfilter.
Echte Technologieunternehmen rufen dich nie unaufgefordert an — wenn du den Kontakt nicht initiiert hast, leg auf und ruf die offizielle Nummer selbst an.