Ganz schön clever: Alles über Cybersicherheit in Sozialen Medien

Cybersicherheit im Social Web. Wie kann ich meinen Account schützen, vor Spam sichern und Phishing erkennen? Wir konzentrieren uns in diesem Beitrag auf die häufigsten Fragen unserer Kunden bezüglich Cybersicherheit.

Sollte dir hier eine Antwort fehlen, schreib uns gern, damit wir die für dich wichtigen Themen ergänzen können. Da am häufigsten Instagram und Facebook über das iPhone verwendet werden, gehen wir überwiegend auf die beiden Netzwerke ein, wenn sie über das iPhone verwendet werden.

  1. Warum sollte ich die Cybersicherheit im Social Web bedenken?
  2. Welche Möglichkeiten habe ich, meinen Account zu schützen?
    2.1 Autofill und Passwortqualität
    2.2 Passwörter und Sicherheit
  3. Wie kann man die 2-Faktor-Authentifizierung für mehr Cybersicherheit einstellen?
    3.1 Zweistufige Authentifizierung bei Instagram einstellen
    3.2 Zweistufige Authentifizierung bei Facebook einstellen
    3.3 Zweistufige Authentifizierung bei LinkedIn einstellen
    3.4 Zweistufige Authentifizierung bei TikTok einstellen
  4. Risikofaktoren im Social Web: Privatsphäre, Standorte, Markierungen
    4.1 Den Account auf privat stellen
    4.2. Wie kann man bei Instagram die Privatsphäre einstellen?
    4.3. Wie kann man bei Facebook die Privatsphäre einstellen?
    4.4. Weitere Privatsphäre-Einstellungen für Facebook:
    4.5. Location-Tracking und Zugriff auf Ihre Bilder
  5. Spam umgehen bei Facebook und Instagram
  6. Was ist Phishing?
  7. Prüfschritte zur Erkennung von Phishing – für mehr Cybersicherheit

1. Warum sollte ich die Cybersicherheit im Social Web bedenken?

In den letzten Jahren wurden unzählige Social-Media-Accounts gehackt. Der dadurch entstandene monetäre Schaden ist enorm! Denn Social-Media-Accounts sind schon lange nicht mehr nur Netzwerke zum Austausch, sondern wichtige Kommunikationsinstrumente im Marketing geworden. Sie sind Netzwerkmagnete und werden als Verkaufsplattformen verwendet, die mit dem eigenen Shop verknüpft eine Monetarisierung ermöglichen. Ist der Account weg, fliegen damit auch die gesamten Kundendaten aus der Kontrolle und man verliert den Kontakt zu Kunden, alle Nachrichten und ermöglicht Fremden, im eigenen Namen zu schreiben und z. B. aufzufordern Bankinformation zu versenden oder Passwörter und vertrauliche Informationen zu teilen. Hackt jemand den firmeneigenen Account, hat er zudem Zugriff auf die im Account privat hinterlegten Daten.

Unbekannte im Namen der Firma handeln lassen, alle Daten verlieren … ein ekliges Gefühl. Aus diesem Grund sollte man Sicherheitsvorkehrungen treffen, die es Hackern zumindest erschweren, einen Daten- und Account-Diebstahl zu betreiben.

2. Welche Möglichkeiten habe ich, meinen Account zu schützen?

Überlege daher gut, welche Daten du über dich preisgeben willst. Wenn du anonym bleiben willst, empfiehlt es sich, ein Pseudonym zu nutzen. 

Jeder Social Media-Account bietet die Möglichkeit, die Privatsphäre-Einstellungen zu bearbeiten. In der Regel kann man eine 2-Faktor-Authentifizierung einstellen und eine Handynummer hinterlegen, auf die jedes Mal ein Code per SMS gesendet wird, wenn ein Login erfolgt. Gleiches funktioniert auch über eine 2-Faktor-Authentifizierungs-App, wie z. B. den Google Authenticator. Jedes Mal, wenn man sich selbst oder eine fremde Person sich in den Account einloggt, wird ein Authentifizierungs-Code zugestellt. Erscheint also ein Code, du hast dich selbst aber nicht versucht einzuloggen, versucht jemand auf deinen Account zuzugreifen und du solltest unmittelbar manuell dein Passwort zurücksetzen.

Nimm aber auch Rücksicht auf die Privatsphäre anderer. Lade keine Fotos hoch bzw. nutze keine Verlinkungen ohne Einverständnis. Ebenso solltest du beim Veröffentlichen fremder Inhalte darauf achten, dass du keine Urheber- und Lizenzrechte verletzt. Erwerbe die benötigten Nutzungsrechte oder nutze gegebenenfalls lizenzfreien Content.

2.1 Autofill und Passwortqualität

Überall gleiche Passwörter, dann auch so gespeichert, dass man sich automatisch einloggen kann, ist natürlich sehr bequem. ABER: wird ihr PC/ Handy gestohlen und kann geöffnet werden, sind alle Passwörter darin verfügbar. Mit einer Passwort-Manager-App wie z. B. „1Password“ kann man ein „Master Passwort“ vergeben und dann alle Kennwörter darin speichern.

Manchmal ist es verlockend, Social Logins zu nutzen. Damit ist die Möglichkeit gemeint, sich über seinen Social-Media-Account einzuloggen. Somit spart man sich die Zeit, einen separaten Account zu erstellen. ABER: So gestattest du sogenannten Third Parties bzw. Drittanbietern wie Internetbrowsern, Websites oder Apps, deine Passwörter zu speichern und deine Daten zu sammeln. Wenn du dennoch einen Social-Login nutzen willst, solltest du darauf achten, welche Berechtigungen du der Third Party überträgst.

2.2 Passwörter und Sicherheit: 

Leichtes Passwort = leicht zu knacken. Ganz einfach. Überall das gleiche Passwort zu verwenden, ist ein gefundenes Fressen. Denn hackt jemand zum Beispiel deinen E-Mail-Account, hat dieser darüber schnell Zugriff auf all deine Accounts, die damit verknüpft sind, oder kann die Passwörter anderer Seiten zurücksetzen. Verwende für deine Accounts sichere Passwörter. Sie sollten Groß- und Kleinschreibung sowie Zahlen oder Zeichen enthalten. Je länger desto besser. Verwende außerdem unterschiedliche Benutzernamen und wechsel dein Passwort regelmäßig, in etwa alle 2 Monate.

Beispiel für unsichere und häufige Passwörter: „1234“, „abcd“ oder „passwort“

Beispiel für ein gutes Passwort: G6sB1l)6yrEK7j%2dH

… Aber bitte nicht Dieses nehmen. 😉

3. Wie kann man die 2-Faktor-Authentifizierung für mehr Cybersicherheit einstellen?

3.1 Zweistufige Authentifizierung bei Instagram einstellen

In der App findest du unter „Einstellungen und Aktivitäten“ und „Kontoübersicht“ den Reiter „Passwort und Sicherheit“. Hier kannst du die „Zweistufige Authentifizierung“ aktivieren und deine präferierten Einstellungen vornehmen. Du kannst beispielsweise einen Code an dein Handy senden lassen, um deinen Account bei Neuanmeldungen zu schützen. Alternativ gibt es auch die Methode mit einer Authentifizierungs-App wie etwa Google Authenticator oder auch von Microsoft.

3.2 Zweistufige Authentifizierung bei Facebook einstellen

Klicke in der App rechts oben in der Ecke auf die 3 Striche. Dann klicke auf „Einstellungen & Privatsphäre“ unter Kontoübersicht. Dann auf „Passwort & Sicherheit“ und dann auf „Zweistufige Authentifizierung“. Hier musst du die bevorzugte Authentifizierungsmethode auswählen und den Schritten in der App folgen.

3.3 Zweistufige Authentifizierung bei LinkedIn einstellen

Bei LinkedIn findest du die Option unter „Einstellungen & Datenschutz“ > „Einloggen und Sicherheit“ > „Zweistufige Authentifizierung“.

4. Risikofaktoren im Social Web: Privatsphäre, Standorte, Markierungen

Geo-tagging oder Check-in an öffentlichen Orten ist Stalker-Material. Jeder, der dich beobachtet und dich sucht, wird dich dadurch finden. Gehe jeden Tag in das gleiche Sportstudio, im gleichen Café frühstücken o. ä. wird jeder deinen Tagesablauf kennen. Das kann positiv sein, wenn man z. B. für die Standorte werben möchte oder seine Zuneigung ausdrücken möchte. Jedoch auch schwere Folgen nach sich ziehen, wie beispielsweise „offline“-Diebstahl begünstigen. Schließlich weiß man, wann du nicht zuhause bist und wann ein Einbruch möglich wäre oder zu welcher Zeit deine Kinder allein zuhause sind. Behalte dies im Hinterkopf. Und poste z. B. zeitversetzt oder halte den Standort allgemeiner fest. Z. B.: Ich bin in dieser Stadt – ohne den genauen Ort anzugeben.

4.1 Den Account auf privat stellen

Diese Einstellung blockiert die Sichtbarkeit deiner Inhalte auf Instagram für alle, die nicht mit dir befreundet bzw. vernetzt sind. Du kannst aber auch ein privates Profil pflegen und eine manuelle Freigabe für einzelne Inhalte vornehmen, z. B. in Stories, die du der Öffentlichkeit zugänglich machen willst oder zum Teilen freigeben. Für deine Timeline, also deinen Instagram-Feed ist das leider nicht möglich.

Wenn dein Account auf privat eingestellt ist, müssen andere Nutzer eine Vernetzung mit dir anfragen und können dir nicht einfach ohne Autorisierung folgen. Für Business-Accounts jedoch ist eine Privatsphäre-Einstellung weder ratsam noch möglich. Ein Weg, um für mehr Cybersicherheit zu sorgen.

4.2. Wie kann man bei Instagram die Privatsphäre einstellen?

Wähle: „Einstellungen“ > „Konto-Privatsphäre“. Aktiviere die Funktion „Privates Konto“ über den zugehörigen Schieberegler. Ein Hinweis poppt auf, der dich über die Konsequenzen der Änderungen informiert. Tippe hier auf „Ändern“, um die Sichtbarkeit deines Kontos für die Öffentlichkeit einzuschränken. 

4.3. Wie kann man bei Facebook die Privatsphäre einstellen?

Klicke auf Facebook oben rechts auf dein Profilbild und gehe zu den Einstellungen und Privatsphäre und klicke dann auf Einstellungen. Klicke unter Zielgruppe und Sichtbarkeit auf die Privatsphäre-Option, die du ändern möchtest.

 

4.4. Location-Tracking und Zugriff auf Ihre Bilder

Viele Apps können nur verwendet werden, wenn du deine Bildgalerie oder deinen Standort freigibst. Achte darauf, für welche Apps du dies tust und ob das wirklich nötig ist.

Man kann zum Beispiel einstellen, dass man nur beim Verwenden einer App deinen Standort sehen kann. Oder nur bestimmte Bilder freigeben. Nutze z. B. eine Fitness-Tracking-App, kann deine Location öffentlich verfügbar sein, wenn du die Einstellungen nicht privatisierst. Man sieht dann Laufrouten und kann dir folgen. Ein weiterer Weg, um für mehr Cybersicherheit zu sorgen.

Wo findest du diese Einstellungen?

Beim iPhone: 

Gehe zu „Einstellungen“. Im letzten Abschnitt werden deine Apps angezeigt, die alphabetisch sortiert sind. Klicke auf die Apps, um die Einstellungen zu prüfen.

Dann auf den Standort ganz oben und wähle aus, wann du der App gestattest, deinen Standort zu tracken. 

Beim Android-Phone:

Bei „Einstellungen“ > „Apps“ findest du beim 3-Punkte-Menü „Berechtigungsverwaltung“.

Hier könnest du diverse Berechtigungen aller deiner Apps einstellen und überprüfen. Unter „Standort“ kannst du das Location-Tracking kontrollieren.

Je nach Gerät und Firmware können die Menüs anders aussehen oder heißen.

Prüfe das für jede App. Du wirst dich wundern, welche Apps Zugriff auf deinen Standort haben, ohne diesen wirklich zu benötigen.

5. Spam umgehen bei Facebook und Instagram

Kriegst du häufig Nachrichten oder Gruppenanfragen von fremden Personen? Beliebte Netzwerke wie Instagram erfreuen sich nicht nur über viele User, sondern leider auch über viele Spam- und Sexbots. Zum Glück kannst du einstellen, wer dir Nachrichten oder Gruppeneinladungen schicken darf. Bei Instagram findest du diese Möglichkeit unter „Einstellungen und Aktivitäten“ > “Konto-Privatsphäre“ > “Nachrichten und Story-Antworten“.

Unter „Konto-Privatsphäre“ hast du ebenfalls die Möglichkeit einzustellen, wer dich erwähnen, markieren oder unter deinen Beiträgen kommentieren kann. Wenn einzelne Personen/Konten dich belästigen, kannst du diese auch einzeln blockieren. Gehe dazu auf das entsprechende Profil des Störenfrieds. Unter dem 3-Punkte-Menü gibt es die Option „Blockieren“. Etwas weniger dramatisch ist die Option „Konto einschränken“. Dabei handelt es sich um eine abgeschwächtere Form der Einschränkung. Auch dies ist eine Form der Cybersicherheit.

Bei Facebook kannst du unter „Einstellungen“ > „Privatsphäre“ > „Privatsphäre-Einstellungen“ einstellen, wer dich sehen, suchen und somit kontaktieren kann.

6. Was ist Phishing?

Phishing beschreibt die Beschaffung persönlicher Daten durch gefälschte E-Mails, SMS oder Websites. Die Absicht hinter diesen Mails ist es, an deine persönlichen Daten zu gelangen, wie beispielsweise an deine Passwörter oder Kreditkarteninformationen. Oft wirst du in diesen E-Mails oder auf diversen Websites dazu aufgefordert, eine Datei zu öffnen, deine Informationen anzugeben (wie etwa Passwörter) oder eine Datei herunterzuladen. 

Dort versteckt sich ein schädliches Programm, wie etwa ein Virus oder sogar ein sogenanntes „trojanisches Pferd“. Die E-Mails sehen teilweise sehr seriös und echt aus, sodass du freiwillig deine Daten angibst und die sogenannten „Phisher“ dich somit täuschen.

Phisher“ tarnen sich also als Anbieter von persönlichen Dienstleistungen. Sie versuchen durch diese teilweise seriös aussehenden E-Mails dein Vertrauen zu gewinnen. Wenn du auf den Link in der E-Mail klickst, wirst du weitergeleitet und gibst dann beispielsweise deine Onlinebanking-Informationen o. Ä. an. Sobald du auf den Link geklickt hast, haben es die „Phisher“ geschafft anhand einer Schadsoftware (auch „Malware“ genannt) deine Daten für sich zu speichern und so möglicherwiese zu missbrauchen. 

Da wir dich unbedingt davor schützen möchten, brauchst du dich nicht zu sorgen – befolge unsere Tipps und damit ist schon für sehr viel mehr Cybersicherheit gesorgt.

Wir erklären dir, wie du Phishing-Versuche erkennen kannst, um so nicht auf die fiesen Tricks der „Phisher“ reinzufallen. Denn wenn du Phishing vermeidest und erkennst, sorgst du für mehr Cybersicherheit.

Woher kommt eigentlich der Begriff „Phishing“?

Wie du es sicherlich schon vermutet hast, kommt der Begriff tatsächlich von dem Wort „fishing“, welches übersetzt angeln oder fischen heißt.

Das P am Anfang steht symbolisch für das Wort Passwort (oder Englisch: password), da die sognannten „Phisher“ bildlich gesprochen nach Passwörtern oder ähnlich sensiblen persönlichen Informationen „angeln“. 

7. Prüfschritte zur Erkennung von Phishing – für mehr Cybersicherheit

Wenn du dazu aufgefordert wirst, deine Anmeldedaten, Passwörter oder sonstige persönliche Daten einzugeben, ist dies möglicherweise ein Phishing-Versuch. 

Wir möchten dir 8 Tipps an die Hand geben, wie du dich vor Phishing-Versuchen schützen kannst:

  1. Gib niemals vertrauliche Daten über deine genutzten sozialen Netzwerke oder Ihre Onlinebanking-Informationen weiter.Beziehungsweise sei mit diesen Daten sehr vorsichtig. Heutzutage haben nahezu alle Banken eine Sicherheitsseite mit Informationen über sichere Transaktionen im Internet, sowie andere Hinweise über deine persönlichen Daten. Daher bitten wir dich: Teile bitte niemals jemandem deine PIN-Nummer oder andere relevante sensible Daten mit.
  2. Verwende nicht überall das gleiche Passwort.
    Denn für den „Worst Case“, dass ein „Phisher“ bei dir einmal erfolgreich war, würde es dich retten, wenn du nicht überall das gleiche Passwort anwendest.
  3. Überprüfe immer den Absender der Mail bzw. den Betreiber der Website. Kennst du diesen und ist er oder dir vertrauenswürdig?
    Lies die E-Mail vernünftig (gerade, wenn sie dir suspekt erscheint) und appelliere an dein Urteilsvermögen. Klingt die E-Mail zu schön, um wahr zu sein, ist sie das wahrscheinlich auch.
  4. Google die E-Mail-Adresse oder Handynummer.
    Möglicherweise ist der Betrüger bereits bekannt. Um sich vor Phishing-SMS zu schützen, kannst du für deine Rufnummer eine Drittanbietersperre einrichten. Nehme dazu mit deinem Mobilfunkanbieter Kontakt auf. Je nach Anbieter ist dies per Hotline, Online-Service oder Brief/Mail möglich.
  5. Nehme auf Sozialen Netzwerken keine Vernetzungsanfragen von Leuten an, die du nicht kennst.
    Es kann nämlich auch vorkommen, dass jemand die Identität eines Bekannten von dir gestohlen hat, um an Daten von dir zu gelangen. Recherchiere daher, ob es sich wirklich um die tatsächliche Person handelt.
  6. Achte darauf, ob du mit deinem Namen angeschrieben wirst.
    Wenn das nicht der Fall ist, ist dies ein Zeichen dafür, dass der oder die Absenderin dich nicht kennt und an Informationen gelangen möchte. Achte auf Formulierungen wie „Sehr geehrte Damen und Herren“ oder „Sehr geehrter Kunde“. Seriöse Firmen sprechen dichin der Regel immer mit deinem Namen oder zumindest deinem Benutzernamen an.
  7. Melde verdächtige Aktivitäten.Zu jeder Zeit. Auch wenn dies für dich in dem Moment nicht relevant erscheint, es kann andere vor einem Phishing-Versuch retten.
  8. Installiere aktuelle Antiviren-Softwares.Egal ob SMS, Facebook, Instagram-Nachtrichten oder E-Mails: fordert dich ein Freund digital auf ihm aus der Klemme zu helfen oder sogar Geld zu überweisen, rufe ihn erstmal an. Eventuell wurde sein Konto nämlich gehackt und deins wäre unter Umständen das Nächste.

Hast du noch Fragen an uns oder wünschst dir eine individuelle Beratung?

Fühlst du dich dennoch „verloren“ und hast du keine Idee, wie du deine Social Media Kommunikation starten sollst?

Weitere Blogartikel

Bildgrößen auf XING

Um Bilder auf XING so qualitativ hochwertig wie möglich posten zu können, geben wir im Folgenden eine Empfehlung für die von XING vorgegeben Bildgrößen. Entsprechen deine Bilder nicht den vorgegeben Größen, kann es sein, dass die Qualität der Bilder von XING herunterskaliert wird. (Stand: 2024)

zum Artikel

Was ist Xing? Und warum du Xing brauchst

Den meisten dürfte inzwischen bekannt sein, dass Xing ein berufliches Netzwerk ist. Aber wer braucht Xing eigentlich? Wie kann man von der Plattform profitieren und in was sollte man wie viel Zeit investieren? Wir haben die Antworten auf deine Fragen.

zum Artikel

Was ist Social Media? Und wofür sind Soziale Medien gut?

In diesem Blog-Beitrag gehen wir auf die grundlegendsten Inhalte ein, die man über Soziale Medien wissen muss: Was ist Social Media eigentlich? Wer verwendet diese Kanäle wofür und welche relevanten Kanäle gibt es überhaupt? Für tiefergehendes Wissen findest du weitere spannende Insights zu Online-Marketing und hilfreiche Tipps in unseren Blogbeiträgen. Außerdem kannst du uns gerne kontaktieren, wenn du eine professionelle Schulung oder Betreuung deiner eigenen Kanäle wünschst.

zum Artikel