Digitale Sicherheit für Senioren für Dummies - Hans-Jürgen Fackler - E-Book

Digitale Sicherheit für Senioren für Dummies E-Book

Hans-Jürgen Fackler

0,0
17,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Holzauge, sei wachsam! Rüsten Sie sich für digitale Angriffe!

Sie sind neugierig und wollen endlich wissen, was es mit dem Internet und sozialen Medien auf sich hat? Sie sehen sich immer öfter gezwungen, Geschäfte und Behördengänge online zu erledigen? Sie fühlen sich unsicher im Umgang mit dem Computer und haben Angst, digitalen Räubern Tür und Tor zu öffnen? Dieses Buch wird Ihnen helfen, den Computer oder das Smartphone als Ihre Burg zu verstehen, in der Sie bestimmen, wer hineindarf und wer nicht. Sie erfahren, welche Maßnahmen Sie an der digitalen Zugbrücke ergreifen müssen. Damit steht der Teilhabe an der digitalen Welt nichts mehr im Weg.

Sie erfahren

  • Wie Sie am besten mit Cookies umgehen
  • Warum Sie ein Helfer der Angreifer sind
  • Was gute Passwörter sind
  • Wie Sie die Seitentürchen in Ihre Burg – E-Mail, Online-Banking und Online-Shopping, Downloads und andere mehr – geschlossen halten

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 265

Veröffentlichungsjahr: 2025

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Digitale Sicherheit für Senioren für Dummies

Schummelseite

ALLGEMEINE TIPPS

Hier finden Sie einfach anzuwendende Tipps, um Ihre Sicherheit im Umgang mit den verschiedenen Bereichen im Internet zu erhöhen:

Teilen Sie persönliche Daten und Informationen sehr sparsam und bewusst. Überlegen Sie genau, wo die Angabe Ihres echten Namens wirklich notwendig ist.Seien Sie wachsam bei E-Mails, die Sie zum Download von Dateien oder zum Anklicken von Links auffordern.Gehen Sie immer den gewohnten Weg des bekannten Logins, selbst wenn der angebotene Link seriös erscheint. Lieber etwas weniger komfortabel, dafür aber deutlich mehr Sicherheit!Lassen Sie sich nicht hetzen, vor allem nicht beim Surfen oder beim Umgang mit E-Mails. Nehmen Sie sich die Zeit und überprüfen Sie genau, bevor Sie auf Hinweise oder Forderungen reagieren.Sichern Sie Ihren E-Mail-Account und alle anderen Accounts (Konten) durch starke 8- bis 12-stellige Passwörter, die alle Zeichen – von Zahlen über Buchstaben und Sonderzeichen – in gemischter Form enthalten.Bewahren Sie alle von Ihnen vergebenen und erhaltenen Passwörter an einem besonderen Ort auf. Spätestens wenn Sie Bekannte um Hilfe bei der Behebung von Problemen bitten, werden Sie diese Maßnahme zu schätzen wissen.Aktivieren Sie, wo immer möglich, die Zwei-Faktor-Authentifizierung.

FEHLER, DIE SIE UNBEDINGT VERMEIDEN SOLLTEN

Hier finden Sie zusammengefasst die wichtigsten Fehler, die Sie nach dem Lesen des Buchs bestimmt nicht mehr machen werden:

Auf verführerische Angebote eingehen

Auch wenn ein Angebot, das Sie per E-Mail erreicht, noch so verführerisch günstig erscheint, niemand hat etwas zu verschenken! Lassen Sie sich Zeit, prüfen Sie genau und im Zweifelsfall löschen Sie unseriöse Angebote! E-Mails von unbekannten Absendern sollten Sie generell mit besonderer Vorsicht behandeln.

Anhänge von unbekannten Absendern oder unerwartete Anhänge von bekannten Absendern öffnen

Der Absender könnte nur vorgetäuscht sein.

Leichtfertig auf Links in E-Mails klicken

Klicken Sie nie auf Links in E-Mails, solange Sie sich nicht 100-prozentig sicher sind, dass dieser Link vertrauenswürdig ist. E-Mails haben ihre Berechtigung bei der Registrierung eines neuen Kontos (Zwei-Faktor-Authentifizierung). In allen anderen Fällen muss der Link unbedingt vorher überprüft werden!

Webseiten ohne https:// am Anfang der Adresse besuchen

Solche Webseiten werden allgemein als nicht sicher erachtet. Beim Einkaufen oder bei sensiblen Transaktionen sollten Sie unbedingt auf eine sichere Verbindung (https://) achten!

Downloads von zweifelhaften Webseiten

Sie können Malware enthalten! Laden Sie nur dort Programme und digitale Produkte herunter, wo Sie sicher sein können, dass es sich um einen seriösen Anbieter handelt.

Einfache Passwörter nutzen

Starke Passwörter sind eine wichtige Sicherheitsmaßnahme. Generieren Sie Passwörter immer mit mindestens 8 bis 12 Zeichen aus Zahlen, Buchstaben und Sonderzeichen. Sichern Sie jedes Ihrer Konten mit einem eigenen starken Passwort! Und notieren Sie sich jedes Passwort in einem Passwortbuch, wenn Sie keinen Passwortmanager verwenden wollen.

Unbedacht persönliche Daten teilen

Sensible Informationen wie Adresse, Telefonnummer oder Bankdaten haben im öffentlich einsehbaren Raum nichts zu suchen. Sie riskieren ansonsten Betrug und Identitätsdiebstahl.

Unüberlegte Kommentare und Beleidigungen, Hasskommentare oder Falschinformationen verbreiten

Das kann nicht nur andere verletzen, sondern auch rechtliche Konsequenzen haben. Denken Sie deshalb nach, bevor Sie etwas online stellen, da es dauerhaft sichtbar sein kann und Ihren Ruf beeinflusst.

USB-Sticks ungeprüft an Ihrem Rechner einstecken und zur Datenübertragung öffnen

Lassen Sie einen unbekannten Stick zuerst von Ihrem Virenscanner überprüfen!

AUF BÖSARTIGE NACHRICHTEN UND LINKS REAGIEREN

Die folgenden Hinweise sollen Ihnen eine schnelle Hilfe beim Erkennen von bösartigen Attacken sein:

E-Mails von unbekannten Absendern, besonders wenn es um Rechnungen, Zahlungen, Gewinnversprechen oder angeblich dringende Angelegenheiten geht, sind von vornherein verdächtig.Seltsame Schreibweisen sollten Ihnen zu denken geben. Überprüfen Sie den Absender einer Mail sowie den Betreff.Geben Sie bei Unsicherheit Absender oder ganze Textpassagen in das Suchfeld Ihrer Suchmaschine ein. Oftmals sind Sie nicht der Erste, der mit dieser E-Mail konfrontiert wird. Deshalb ist es gut möglich, dass es bereits Hinweise von anderen auf den Inhalt dieser Mail gibt.Phishing-Mails erkennen Sie oftmals daran, dass man Sie auf angebliche Betrugsversuche und Sicherheitsrisiken aufmerksam machen will. Ignorieren Sie Anfragen nach persönlichen Daten!Um bei der Ermittlung von Tätern zu helfen und um das Spam- und Phishing-Aufkommen zu reduzieren, können Sie verdächtige E-Mails ohne Kommentar an die E-Mail-Adresse [email protected] weiterleiten.

Digitale Sicherheit für Senioren für Dummies

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://​d​nb.d-​​nb.​de abrufbar.

1. Auflage

© 2026 Wiley-VCH GmbH, Boschstraße 12, 69469 Weinheim, Germany

All rights reserved including the right of reproduction in whole or in part in any form. This book published by arrangement with John Wiley and Sons, Inc.

Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.

Bevollmächtigte des Herstellers gemäß EU-Produktsicherheitsverordnung ist die Wiley-VCH GmbH, Boschstr. 12, 69469 Weinheim, Deutschland, E-Mail: [email protected].

Alle Rechte bezüglich Text und Data Mining sowie Training von künstlicher Intelligenz oder ähnlichen Technologien bleiben vorbehalten. Kein Teil dieses Buches darf ohne die schriftliche Genehmigung des Verlages in irgendeiner Form – durch Photokopie, Mikroverfilmung oder irgendein anderes Verfahren – in eine von Maschinen, insbesondere von Datenverarbeitungsmaschinen, verwendbare Sprache übertragen oder übersetzt werden.

KI-Haftungsausschluss: Der Verlag und die Autoren dieses Werks haben nach bestem Wissen und Gewissen gearbeitet, einschließlich einer gründlichen Überprüfung des Inhalts. Jedoch übernehmen weder der Verlag noch die Autoren Garantien oder Gewährleistungen hinsichtlich der Genauigkeit oder Vollständigkeit des Inhalts dieses Werks. Insbesondere schließen sie jegliche ausdrücklichen oder stillschweigenden Gewährleistungen aus, einschließlich Gewährleistungen der Handelsüblichkeit oder Eignung für einen bestimmten Zweck. Bei der Erstellung dieses Werks wurden bestimmte KI-Systeme eingesetzt. Es kann keine Garantie durch Vertriebsmitarbeiter, schriftliche Verkaufsunterlagen oder Werbeaussagen übernommen oder erweitert werden. Der Verweis auf eine Organisation, Website oder ein Produkt als Quelle für weitere Informationen impliziert keine Unterstützung oder Empfehlungen durch den Verlag und die Autoren. Der Verkauf dieses Werks erfolgt unter der Voraussetzung, dass der Verlag keine professionellen Dienstleistungen erbringt. Die enthaltenen Ratschläge und Strategien sind möglicherweise nicht für Ihre Situation geeignet. Konsultieren Sie gegebenenfalls einen Spezialisten. Leser sollten sich darüber im Klaren sein, dass die in diesem Werk aufgeführten Websites zwischen dem Zeitpunkt der Erstellung und dem Zeitpunkt des Lesens geändert sein können oder nicht mehr existieren. Weder der Verlag noch die Autoren haften für entgangene Gewinne oder sonstige wirtschaftliche Schäden, einschließlich besonderer, zufälliger, Folgeschäden oder sonstiger Schäden.

Print ISBN: 978-3-527-72271-6ePub ISBN: 978-3-527-85065-5

Coverillustration: © Hans-Jürgen Fackler / contrastwerkstatt - stock.adobe.comKorrektur: Claudia Lötschert, Neuss

Über den Autor

Hans-Jürgen Fackler machte bereits Anfang der 80er-Jahre (im letzten Jahrhundert …) auf autodidaktischem Weg Bekanntschaft mit der digitalen Technik, als er kleine eigene Programme für Berechnungen im Bereich Akustik schreiben durfte. Fertige Software gab es damals noch nicht.

Nach der Jahrtausendwende übernahm er die Aufgabe des Netzwerkbetreuers in der überregionalen Managementberatung eines ehemaligen Mitschülers. Neben dem Aufbau der technischen Infrastruktur in allen Büros in D-A-CH und der Pflege der Firmenwebsite hatte die Datensicherheit des Kundenstamms allererste Priorität.

Heute im Ruhestand bietet Herr Fackler im Rahmen einer ehrenamtlichen Tätigkeit für Senioren in seiner ländlichen Umgebung Workshops, Seminare, Hausbesuche und Beratung beim Umgang mit digitalen Geräten an.

Inhaltsverzeichnis

Cover

Titelblatt

Impressum

Über den Autor

Inhaltsverzeichnis

Einleitung

Über dieses Buch

Was Sie nicht lesen müssen

Törichte Annahmen über die Leser

Wie dieses Buch aufgebaut ist

Konventionen in diesem Buch

Symbole, die in diesem Buch verwendet werden

Wie es weitergeht

Teil I: Das Beste zuerst: Ihr Computer ist eine Burg

Kapitel 1: Eine unbekannte Welt namens Internet

Die Angst vor etwas Neuem

Das Internet – ein schwarzer Himmel voller Plakate

Den Nutzen erkennen und die Hemmschwelle überwinden

Ihr Computer ist eine Burg

Kapitel 2: Die Einlasskontrolle in die Burg – Router, Firewall und Virenscanner

Anweisungen für den Router

Eine weitere Sicherheitsschleuse – die Firewall

Die letzte Sicherheitsschleuse – der Virenscanner

Kapitel 3: Der Burgherr bestimmt die Regeln

Der Burgherr besitzt alle Rechte

Keine Rechte für das Fußvolk

Zugriffsrechte für Programme

Zugriffsrechte für Webcams

Benutzerkonten für verschiedene Benutzer

Benutzerwechsel im laufenden Betrieb

Teil II: Die Welt vor der Burg und ihre Fallen

Kapitel 4: Der Browser – das Internet sichtbar machen

Die Qual der Wahl – verschiedene Browser

Der persönliche Fingerabdruck

Der private Modus

Der Tor-Browser, ein ganz spezielles Pferd

Öffentliches WLAN

Gefahr rechtzeitig erkennen

Kapitel 5: Suchmaschinen im Internet

Auch Suchmaschinen surfen

Neugierig war des Schneiders Weib …

Browser oder Suchmaschine, wer speichert mehr?

Wer die Wahl hat, hat die Qual

Bildersuche – was ist zu beachten?

Geschicktes Tab-Management

Kapitel 6: Cookies – harmlos oder gefährlich?

Cookies verstehen – ein Einkaufsbummel mit stiller Begleitung

Gesammelte Informationen für Werbung und Statistik

Welche Daten werden durch Cookies gesammelt?

Die nervigen Cookie-Hinweise – welche Auswahlmöglichkeiten gibt es?

Wie gehen Sie nun am besten mit Cookies um?

Teil III: Die bösen Gegner

Kapitel 7: Ihre Rüstung und Ihre Schwachpunkte

Die »guten« Datensammler

Die heimlichen Helfer der bösen Ritter

Angriffspunkte der bösen Ritter

Nichts überstürzen – lassen Sie sich Zeit

Kapitel 8: Die bösen Ritter

Mit List und Tücke statt mit Gewalt

Der persönliche Weg in Ihre Burg

Der Angriff durch programmierte Werkzeuge – Viren, Würmer und Trojaner

Virenscanner – die Antwort der guten Ritter

Die verschiedenen Methoden der bösen Ritter

Kapitel 9: Wo ist der blöde Zettel mit dem Passwort?

Welche Programme und Anwendungen benötigen ein Passwort?

Was macht ein gutes Passwort aus?

Wie leicht ist ein Passwort zu knacken?

So erstellen Sie ein Passwort mit System

Ein digitaler Schlüsselbund

Der Passwortmanager

Teil IV: Die Schmuggelwege der bösen Ritter

Kapitel 10: Die E-Mail, der digitale Briefkasten

Wie funktioniert eine E-Mail

Was Sie aus Sicherheitsgründen beachten sollten

Kapitel 11: Online-Shopping – Einkaufen im Internet

Aller Anfang ist gar nicht so schwer: Die Produkt- und Händlersuche

Wie erkennt man schwarze Schafe?

Die AGB – Lesen nötig?

Der Kauf kann beginnen

Vorab ein Wort zum Rückgaberecht

Ihr Warenkorb

Was passiert mit den anderen Warenkörben?

Auf dem Weg zur digitalen Kasse

Wie wird bezahlt?

Wenn der Paketbote klingelt

Rückerstattung oder Umtausch

Wer trägt die Rücksendekosten?

Kapitel 12: eBay – der digitale Flohmarkt

Wie läuft das ab bei eBay?

Sicher verkaufen

Sicher kaufen

Welche Fallen können böse Ritter dem Käufer stellen?

Kapitel 13: Online-Banking

Wie funktioniert Online-Banking?

Doppelte Sicherheit durch Zwei-Faktor-Authentifizierung

Online-Banking – schnell und unkompliziert

Jede Transaktion mit einer Transaktionsnummer freigeben

Kostet das was?

Mögliche Nachteile

Sicherheitsstandards beim Online-Banking

Ihr Beitrag zur Sicherheit

Achten Sie auf den Unterschied: Banken senden keine Links!

Kapitel 14: Bezahlen im Internet

Kreditkarten

Klarna

Apple Pay

Google Pay

Amazon Pay

Skrill und Neteller

Paysafe

PayPal

Seien Sie wachsam!

Kapitel 15: Digitale Produkte – was man nicht im Laden kaufen kann

Apps – Kleine Programme für tausendundeinen Anwendungsfall

Andere digitale Produkte, die Sie per Download beziehen können

Lästige und gefährliche Gratis-Downloads

Toolbars – Hier gibt's keine Kaltgetränke!

Kapitel 16: Die »künstliche Intelligenz«

Kann Denken künstlich sein?

Wie kann man KI beschreiben?

Chatbots sprechen »KI«

In vielen Bereichen wird KI eingesetzt

KI und das Thema Sicherheit

Ein kleiner Überblick über KI-Tools

Kapitel 17: Soziale Medien – Die Plauderecke in der Burg

Was sind soziale Medien?

Welche sozialen Medien gibt es?

Gibt es spezielle Plauderecken für Senioren?

Partnersuche im Internet

Böse Ritter in der Plauderecke

Auch böse Ritter sind auf Partnersuche

Thema Mobbing

Was können Sie für Ihre Sicherheit tun?

Kapitel 18: Einfallstor USB-Stick

Einsatzmöglichkeiten eines USB-Sticks

Der USB-Stick, einfach, aber tückisch!

Vorsicht Falle!

Datenverlust vermeiden beim Abziehen des Sticks

Dateitypen richtig erkennen

Teil V: Der Top-Ten-Teil

Kapitel 19: Die zehn besten Websites für Senioren

BAGSO

Deutschland sicher im Netz

Internet-ABC

Digital-Kompass

Senioren und Technik

Jonah Hadt

Silver Tipps

Helga Hilft!

Levato

Landesanstalt für Kommunikation Baden-Württemberg

Kapitel 20: Zehn Tipps für mehr Komfort bei körperlichen Einschränkungen

Helligkeit und Kontrast

Farbfilter

Schriftgröße und Schriftarten

Lupe als Vergrößerungsfunktion

Sprachsteuerung

Bildschirmleseprogramm

Bildschirm-Tastatur über die Maus

Maussteuerung

Videostart nur manuell

Untertitel bei Videos

Abbildungsverzeichnis

Stichwortverzeichnis

End User License Agreement

Illustrationsverzeichnis

Kapitel 1

Abbildung 1.1: Der Moderator weist auf ergänzende Informationen hin.

Abbildung 1.2: QR-Codes führen in der Regel zu Webseiten mit Informationen.

Abbildung 1.3: Die Angst vor Unbekanntem und Neuem ist völlig normal.

Abbildung 1.4: Ein Himmel voller Plakate

Abbildung 1.5: Das Angebot im Internet ist schier unendlich.

Abbildung 1.6: Ihr Computer ist eine Festung.

Kapitel 2

Abbildung 2.1: Der Zugang zur Burg ist doppelt und dreifach gesichert.

Abbildung 2.2: Die Wächter versperren dem Ankömmling den Weg.

Abbildung 2.3: So könnte auch Ihr Router aussehen.

Abbildung 2.4: Der Aufkleber mit diesen Daten sollte gut aufbewahrt werden.

Abbildung 2.5: Der Bote mit den Daten wird gründlich untersucht.

Abbildung 2.6: Gefahr erkannt, Gefahr gebannt.

Kapitel 3

Abbildung 3.1: So oder so ähnlich könnte die Bitte um Zugriff aussehen.

Abbildung 3.2: Hier wird der Zugriff auf die Kamera freigegeben.

Abbildung 3.3: Hier wird nach umfassenden Rechten gefragt.

Abbildung 3.4: In den Einstellungen legen Sie die Zugriffsrechte fest.

Abbildung 3.5: Auch das Mikrofon in der Webcam bekommt eigene Zugriffsrechte.

Abbildung 3.6: Im Bereich »Konten« verwalten Sie die Nutzer und deren Rechte.

Abbildung 3.7: Klicken Sie auf die gekennzeichnete Zeile.

Abbildung 3.8: Und klicken Sie auch hier. Sie brauchen kein Konto.

Abbildung 3.9: Der Standardbenutzer besitzt keine Adminrechte.

Abbildung 3.10: Wählen Sie die Option »Benutzer wechseln«.

Abbildung 3.11: Im Startmenü unten links steht der aktuelle Benutzer.

Abbildung 3.12: So wechseln Sie zum neuen Benutzer.

Kapitel 4

Abbildung 4.1: Der Bote nimmt sein schnellstes Pferd.

Abbildung 4.2: Meldung von Brave zum Abschluss Ihres Internetbesuchs.

Abbildung 4.3: Das ist Ihre IP-Adresse, Ihre Hausnummer im Internet. (wieistmeine...

Abbildung 4.4: Drei Punkte oben rechts im Browserfenster führen zum Menü.

Abbildung 4.5: So öffnen Sie ein Inkognito-Fenster im Browser Brave.

Abbildung 4.6: Verständliche Erklärung des Browsers Brave zum Surfen im privaten ...

Abbildung 4.7: Linktext und Internetadresse sind nicht identisch.

Abbildung 4.8: Der Hinweis auf verschlüsselten Transport der Websitedaten

Abbildung 4.9: Der Unterschied zwischen Such- und Adresszeile in einer Suchmaschi...

Abbildung 4.10: Die Startseite von VirusTotal (

www.​virustotal.​com

)

Kapitel 5

Abbildung 5.1: Ein riesiger Datenspeicher mit Milliarden von Daten

Abbildung 5.2: So legen Sie beim Browser Edge die Suchmaschine »Brave Search« als...

Abbildung 5.3: Die Option »Suche nach Bildern«

Abbildung 5.4: Tabs - die digitale Hängeregistratur

Kapitel 6

Abbildung 6.1: Ein typischer Cookie-Hinweis

Abbildung 6.2: Kleine Notizen auf der Rückseite Ihres Mantels

Abbildung 6.3: Auswahl durch kleine Schiebeschalter

Kapitel 7

Abbildung 7.1: So sollte Datenschutz funktionieren.

Abbildung 7.2: Offene Kommunikation - jeder kann mithören.

Abbildung 7.3: Ein einfacher Schutz vor Zuhörern

Abbildung 7.4: Sicherer Transport von Daten durch die SSL-Verschlüsselung

Abbildung 7.5: So stellt man sich einen Hacker vor.

Abbildung 7.6: Der heimliche Weg zum Burgfräulein

Abbildung 7.7: Gier und Gewinnversprechen sind Geschwister.

Abbildung 7.8: Angst lähmt unsere klare Überlegung.

Abbildung 7.9: Neugier ist ein starker Antrieb. © contrastwerkstatt/

stock.adobe.com

Abbildung 7.10: Manchmal möchte man in den Boden versinken.

Abbildung 7.11: Ganz wichtig! Nicht verpassen! Was kann daran falsch sein?

Abbildung 7.12: Zweifelhaftes Gewinnversprechen

Abbildung 7.13: Hier klicken Sie besser nicht!

Abbildung 7.14: Nichts ist offensichtlich so interessant wie das Leben von Promin...

Abbildung 7.15: Ein Erpressungsversuch per E-Mail

Abbildung 7.16: Vorsicht, wenn solch ein Warnhinweis oder eine solche Mail ersche...

Abbildung 7.17: Dieser verwirrende Alarm erschien nach dem Klick a...

Abbildung 7.18: Der Task-Manager zeigt Ihnen alle aktiven Prozesse.

Kapitel 8

Abbildung 8.1: Wenn der Angriff auf die Burg zu stürmisch war

Abbildung 8.2: Leichtgläubigkeit

Abbildung 8.3: Ein Virus versteckt im Programmcode

Abbildung 8.4: Wenn Sie versehentlich eine infizierte Datei geöffnet haben

Abbildung 8.5: Ein Wurm verbreitet sich selbsttätig im Netzwerk.

Abbildung 8.6: Ein Trojanisches Pferd vor der Burg

Abbildung 8.7: Der böse Ritter angelt die Kreditkartendaten.

Abbildung 8.8: Eine typische Phishing-Mail

Abbildung 8.9: Ein falsches Schreiben vom falschen Anwalt

Abbildung 8.10: Sicherheit versprechen, aber Abzocke betreiben, eine grandiose Id...

Abbildung 8.11: Ein Zugang zum Internet über einen QR-Code

Abbildung 8.12: Zu spät! Ransomware hat zugeschlagen!

Abbildung 8.13: Eine Nachricht zur Sendungsverfolgung?

Abbildung 8.14: Man-in-the-Middle-Angriff – der Feind legt eine Umleitung.

Abbildung 8.15: Lassen Sie immer die Sperrkette vor!

Kapitel 9

Abbildung 9.1: Kein guter Platz für wichtige Zugangsdaten!

Abbildung 9.2: Kein gutes Passwort, kein guter Platz.

Abbildung 9.3: Ein gutes Passwort ist wie ein komplizierter Schlüssel.

Abbildung 9.4: So lange braucht ein Hacker, um unterschiedliche gute Passwörter z...

Abbildung 9.5: Die Schlüssel der Burg

Abbildung 9.6: Ein Telefonverzeichnis als digitaler Schlüsselbund

Kapitel 10

Abbildung 10.1: Das typische Merkmal einer E-Mail-Adresse

Abbildung 10.2: Ihr Rechner hat keinen Briefkastenschlitz.

Abbildung 10.3: Mit Lichtgeschwindigkeit um die ganze Welt

Abbildung 10.4: Am Briefkasten möglich, bei E-Mails leider nicht

Abbildung 10.5: Links Ordner, Mitte Liste, rechts Inhalt der Mail

Abbildung 10.6: Eine seltsame Überschrift sollte Sie stutzig machen: Hier gibt si...

Abbildung 10.7: Falsche Bank-Mail

Kapitel 11

Abbildung 11.1: Wenn Sie sich das ersparen möchten …

Abbildung 11.2: Ihr digitaler Einkaufswagen

Abbildung 11.3: Mehrere Artikel sind im Warenkorb.

Abbildung 11.4: Der darf einfach stehen gelassen werden.

Abbildung 11.5: Barzahlung ist im Internet leider nicht möglich.

Abbildung 11.6: Erst mit Klick auf den Kaufen-Button ist der Vorgang abgeschlosse...

Abbildung 11.7: Da sollten Sie die Annahme verweigern.

Abbildung 11.8: Da ist wohl etwas schiefgelaufen …

Kapitel 12

Abbildung 12.1: Ein echtes Schnäppchen für Sammler

Abbildung 12.2: Der Höchstbietende bekommt den Zuschlag.(TSViPhoto/

stock.​adobe.​com

)

Abbildung 12.3: Die Auktion startet mit 1 Euro.

Abbildung 12.4: Überflüssige Passagen im Ausweis werden geschwärzt.

Kapitel 13

Abbildung 13.1: Sie überweisen von zu Hause aus.

Abbildung 13.2: Das Fenster zum Einloggen in Ihr Konto

Abbildung 13.3: Ein Sicherheitscode kommt in Echtzeit aufs Handy.

Abbildung 13.4: Der böse Ritter hat ein Problem …

Abbildung 13.5: Die Konto-Übersicht direkt auf Ihrem Bildschirm

Abbildung 13.6: Die TAN-Liste wurde per Post verschickt.

Abbildung 13.7: Der TAN-Generator ersetzt die TAN-Liste.

Abbildung 13.8: Übertragung einer TAN vom Bildschirm auf das Lesegerät

Abbildung 13.9: Wenn der böse Ritter zuschlagen will

Abbildung 13.10: Lassen Sie sich keine Angst machen! Das ist ein Fake!

Abbildung 13.11: Eine typische Fake-Mail ohne persönliche Anrede, aber mit Link!

Abbildung 13.12: Diese E-Mail ist echt mit persönlicher Anrede, aber ohne Link!

Kapitel 14

Abbildung 14.1: Eigentlich ganz einfach …

Abbildung 14.2: Die Kreditkarte, ein beliebtes Zahlungsmittel

Abbildung 14.3: Böse Ritter greifen gerne nach dem Geld fremder Leute.

Abbildung 14.5: Geschickt gemacht, kein Link, sondern ein Anhang!

Abbildung 14.6: Eine angebliche Zahlung soll geprüft werden.

Abbildung 14.7: Eine falsche Zahlungsbestätigung

Kapitel 15

Abbildung 15.1: Zuerst Verwirrung pur, später ein hilfreicher Werkzeugkasten

Abbildung 15.2: Dies ist ein Ausschnitt der Toolbar von Word.

Abbildung 15.3: Ausschnitt aus der Werkzeugleiste eines Browsers

Kapitel 17

Abbildung 17.1: Ein alltägliches Bild …

Abbildung 17.2: Sogenannte Smileys und Likes sind das Schulterklopfen der jungen Leute.

Abbildung 17.3: Mobbing ist Terror!

Abbildung 17.4: Stopp! Bis hierher und nicht weiter!

Kapitel 18

Abbildung 18.1: Eine seitlich am Rechner angebrachte USB-Buchse

Abbildung 18.2: Schadsoftware ist nie so gut beschriftet!

Abbildung 18.3: Diese Meldung weist auf eine automatische Wiedergabe hin!

Abbildung 18.4: Mit der richtigen Einstellung lässt sich die Sicherheit verbesser...

Abbildung 18.5: USB-Stick auswerfen

Abbildung 18.6: Mit dieser Meldung ist der USB-Stick bereit zur Trennung.

Abbildung 18.7: Mit dieser Einstellung werden die Dateitypen angezeigt.

Abbildung 18.8: Dieser Weg zur Anzeige der Dateinamenendungen führt über die Syst...

Orientierungspunkte

Cover

Titelblatt

Impressum

Über den Autor

Inhaltsverzeichnis

Einleitung

Fangen Sie an zu lesen

Abbildungsverzeichnis

Stichwortverzeichnis

End User License Agreement

Seitenliste

1

2

3

7

8

9

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115

116

117

118

119

120

121

122

123

124

125

126

127

128

129

130

131

132

133

134

135

136

137

138

139

140

141

142

143

144

145

146

147

148

149

150

151

152

153

154

155

156

157

158

159

160

161

163

164

165

166

167

168

169

170

171

172

173

174

175

177

178

179

180

181

182

183

184

185

186

187

188

189

190

191

192

193

194

195

196

197

198

199

201

202

203

204

205

206

207

208

209

210

211

212

213

215

216

217

218

219

220

221

222

223

224

225

227

228

229

230

231

232

233

234

235

237

238

239

240

241

242

243

244

245

246

247

248

249

250

251

252

253

254

255

256

257

259

260

261

262

263

264

265

267

268

269

271

272

273

274

275

276

277

278

281

282

283

284

285

286

Einleitung

Viele Senioren haben mir in den letzten Jahren immer wieder erzählt, dass sie sich im Umgang mit digitalen Geräten, egal ob PC oder Smartphone, sehr unsicher fühlen. Sie verstehen viele englische Begriffe aus der Computerwelt nicht, sie haben Angst, beim Anklicken mit der Maus oder beim Antippen mit dem Finger auf Tablet oder Smartphone einen Fehler zu machen. Außerdem hören sie oft von Hackerangriffen und von Cyberkriminellen, die sich heimlich auf fremde Computer einschleichen und dort Daten, Geld und andere Vermögenswerte stehlen.

Die Angst, einem solchen Angriff wehrlos ausgesetzt zu sein und nicht zu wissen, wie man in einem solchen Fall reagieren soll, diese Angst ist der häufigste Grund, den Schritt in die digitale Welt nicht zu gehen. Kurzum: Das Thema Sicherheit steht an allererster Stelle, wenn Sie sich Gedanken um den Erwerb eines digitalen Geräts machen oder wenn Sie von der lieben Verwandtschaft ein ausgedientes Gerät zur Weiterbenutzung geschenkt bekommen.

Schnell wird klar, dass die Unsicherheit in allererster Linie von den häufigen Negativ-Berichten über Hackerangriffe und den Enkeltrick herrührt. Solange praktisch keine Kenntnisse im Umgang mit Internet und Computerwelt vorhanden sind, solange besteht ein Gefühl der Unsicherheit; fehlendes Vertrauen verhindert den Einstieg in die digitale Welt, obwohl von allen Seiten die Vorteile ständig wiederholt werden. Wenn Sie dann noch permanent mit unbekannten Begriffen konfrontiert werden, dann ist es ganz normal, dass Sie aus lauter Furcht, etwas falsch zu machen, gar nicht erst starten.

Es ist wie bei allem Neuen: Erst, wenn Sie mit einer Sache ein bisschen vertraut sind, fällt es Ihnen leicht, den nächsten, bislang noch unbekannten Schritt zu gehen. Das bisher gesammelte Wissen und die zunehmende Erfahrung mit der Materie helfen Ihnen dann, neue Schritte schneller und sicherer zu bewältigen. Mit wachsendem Selbstvertrauen verlieren Sie auch nicht die Nerven, wenn dann eben doch mal etwas passiert. In diesem Buch werden Sie lernen, wie Sie Fallen und Betrugsversuche rechtzeitig erkennen können, an welchen Stellen beim Besuch im Internet Fallstricke ausgelegt werden und wie Sie mit eigenen Gegenmaßnahmen solchen Angriffen wirkungsvoll begegnen.

Über dieses Buch

Damit Sie sich sicher in der digitalen Welt bewegen können, habe ich in diesem Buch neue Begriffe und unbekannte Handlungen in eine leichter vorstellbare Welt übersetzt, mit der wir besser vertraut sind, auch wenn diese Zeit schon sehr weit zurückliegt. Und vor allem in eine Welt, in der sich Sicherheit schon rein optisch viel besser fassen und begreifen ließ, in die Welt der Burgen und Ritter. Hier besteht Sicherheit aus dicken und massiven Mauern, und ein Ritter schützt sich vor einem Angriff mit einer eisernen Rüstung. Deshalb begegnen Sie in diesem Buch berittenen Boten und guten und bösen Rittern und Sie sehen Bilder von Burgen und Zugbrücken.

Lassen Sie sich auf dieses Bild ein, und Sie werden sehen, dass Ihnen plötzlich viele Dinge nicht mehr so fremd vorkommen. Sie werden sich deutlich sicherer in einer eigentlich schwer greifbaren Welt bewegen lernen. Dazu bekommen Sie die richtigen Waffen und Schilde in die Hand, mit denen Sie Attacken abwehren können und raffiniert eingefädelte Schachzüge ins Leere laufen lassen.

Was Sie nicht lesen müssen

Sie können dieses Buch von Anfang bis Ende durchlesen. Sie können aber auch einzelne Kapitel auslassen, wenn Sie das Thema nicht interessiert. Und wenn Sie etwas nicht verstehen oder unsicher sind, können Sie bei Bedarf im Inhaltsverzeichnis oder im Stichwortverzeichnis die Stelle suchen, die Sie brauchen, um ein Problem zu lösen.

Jedes Kapitel ist mehr oder weniger eigenständig und behandelt einen speziellen Bereich, der für den Umgang mit dem Computer und dem Internet wichtig ist. Dabei lernen Sie sowohl etwas über die Technik und die Abläufe, die dahinter stehen, als auch über die Gefahren, die dort lauern können. Sie werden lernen, dass Aufmerksamkeit und Geduld starke Charaktereigenschaften sind, wenn Sie plötzlich mit einer unerwarteten Situation konfrontiert werden.

Törichte Annahmen über die Leser

Ich gehe davon aus, dass Sie bereits ein digitales Gerät besitzen, mit dem Sie das Internet und die darin verborgenen Nützlichkeiten suchen und finden können. Sollten Sie noch kein solches Gerät besitzen, dann vermute ich zumindest Ihr starkes Interesse, an der digitalen Welt teilhaben zu wollen. Dann sind Sie sicher kurz davor, sich ein solches Gerät zuzulegen, brauchen aber moralische Unterstützung wegen Ihrer Sicherheitsbedenken.

Das Buch gibt keine Kaufempfehlung für irgendein Gerät oder eine Geräte-Gattung, die hier gegebene Hilfestellung zum Thema Sicherheit gilt für alle Wege ins Internet. Es ist wie beim Führerschein: Sie sollen sicher fahren lernen, egal mit welchem Auto.

Wie dieses Buch aufgebaut ist

Dieses Buch ist in fünf Teile gegliedert. Sie können es von vorne bis hinten durchlesen oder einfach in einem Kapitel einsteigen, das Sie besonders interessiert.

Teil I: Das Beste zuerst: Ihr Computer ist eine Burg

In Kapitel 1 erkennen Sie, wie sehr das Internet unser Leben beeinflusst und wie wichtig es ist, eigentlich unbegründete Ängste vor diesem Medium abzulegen. Sie lernen den Nutzen der gigantischen Wissensbibliothek, der digitalen Werkzeuge und Tools und der sozialen Plattformen namens Internet wertzuschätzen und erkennen, dass nur Sie bestimmen, wer und was zu Ihnen in Ihren privaten Bereich darf. Denn Ihr Computer ist eine Burg.

In Kapitel 2 erfahren Sie, wie die Sicherheitskontrollen an der Zugbrücke zu Ihrer Burg funktionieren. In Kapitel 3 werden Sie über Ihre Stellung als Burgherr aufgeklärt und wie Sie die Regeln und Rechte in der Burg verteilen.

Teil II: Die Welt vor der Burg und ihre Fallen

Kapitel 4 zeigt Ihnen den Weg ins Internet und zurück, während Sie in Kapitel 5 eine wesentliche Hilfe kennenlernen: die Suchmaschinen. Ohne diese clevere Einrichtung aus der Anfangszeit des Internets wäre der weltumspannende Erfolg des Internets nicht möglich gewesen. Kapitel 6 befasst sich mit einer lästigen, aber notwendigen Besonderheit jeder Website, die Sie beim Surfen im Internet besuchen, den sogenannten Cookies und was dahintersteckt.

Teil III: Die bösen Gegner

In Kapitel 7 lernen Sie, wie Ihre persönlichen Daten im Internet geschützt sind. Sie lernen Ihre eigenen menschlichen Schwächen kennen und wie die bösen Ritter diese Schwächen schamlos ausnutzen. Kapitel 8 zeigt Ihnen, wie die bösen Ritter an Ihre eigentlich gut geschützten persönlichen Daten kommen. Warum Sie Passwörter brauchen und was gute Passwörter sind, das erfahren Sie in Kapitel 9.

Teil IV: Die Schmuggelwege der bösen Ritter

Kapitel 10 befasst sich mit einem der meistgenutzten heimlichen Wege in Ihre Burg, der elektronischen Post, E-Mail genannt, und auf welche fiesen Tricks Sie achten müssen. Eine weitere Möglichkeit, an Ihre privaten Daten zu gelangen, besteht beim Einkauf im Internet, dem sogenannten Online-Shopping. Wie Sie sich dort vor Taschendieben schützen können, erfahren Sie in Kapitel 11.

Wenn Sie nicht einkaufen, sondern selbst etwas verkaufen möchten, dann werden Sie in Kapitel 12 einige Tipps finden sowie etliche Hinweise auf unlauteren Wettbewerb. Kapitel 13 zeigt Ihnen die Fallen der bösen Ritter beim Online-Banking, und in Kapitel 14 finden Sie alles zum Thema Bezahlen und Bezahldienste.

Im Internet kann man auch Produkte erwerben, die nur in digitaler Form vorliegen, nämlich Softwareprogramme. Für das Smartphone heißen diese Programme Apps. Diese digitalen Produkte finden den Weg auf Ihren Rechner über den sogenannten Download, bei dem es auch einiges im Bereich Sicherheit zu beachten gilt. Davon handelt das Kapitel 15.

Zum Thema künstliche Intelligenz gibt es in Kapitel 16 einiges zu sagen, während sich Kapitel 17 mit sozialen Medien befasst. Das Kapitel 18 widmet sich einem kleinen, aber höchst effizienten Weg in Ihre Burg, dem USB-Stick, der gerne von gerissenen bösen Rittern als Schmuggelweg genutzt wird.

Teil V: Der Top-Ten-Teil

In diesem Teil finden Sie weitere Hilfestellungen und Tipps. Ich nenne Ihnen hilfreiche Webseiten wie Silver Tipps, eine Webseite für Senioren. Und ich gebe Ihnen Tipps zur Barrierefreiheit, damit Sie gegebenenfalls auch bei Einschränkungen komfortabel im Internet arbeiten können.

Konventionen in diesem Buch

Dieses Buch verwendet konsequent bestimmte Hilfsmittel, um wichtige Informationen hervorzuheben und Ihnen die Orientierung im Buch zu erleichtern:

Schritt-für-Schritt-Anleitungen

, die Sie durch einen Prozess hindurchführen.

Abbildungen

und Querverweise helfen, die Vergleiche mit der Welt der Ritter besser zu verstehen.