{"id":28522,"date":"2021-10-12T11:44:20","date_gmt":"2021-10-12T11:44:20","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28522"},"modified":"2023-06-09T13:20:53","modified_gmt":"2023-06-09T13:20:53","slug":"so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/","title":{"rendered":"So sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen: Modul 2"},"content":{"rendered":"

Um sich vor Cyber-Bedrohungen zu sch\u00fctzen, m\u00fcssen Sie bestimmte Gewohnheiten entwickeln. Wann immer Sie eines Ihrer Ger\u00e4te benutzen, sollten Sie alle diese Sicherheitsgrundlagen \u00fcberpr\u00fcfen.<\/span><\/p>\n

    \n
  1. Verwenden Sie eine Authentifizierung<\/span>
    \n<\/span>
    \n<\/span>Um Ihr Smartphone vor Datenschutzverletzungen zu sch\u00fctzen, ist es wichtig, eine Authentifizierung einzurichten. Die g\u00e4ngigsten Methoden sind Passw\u00f6rter, PINs, Fingerabdr\u00fccke oder Gesichtserkennung. Ein sicheres Passwort besteht aus mindestens 8 Buchstaben, Zahlen und Symbolen und enth\u00e4lt mindestens einen Gro\u00dfbuchstaben. Eine sichere PIN sollte ebenfalls lang sein (mindestens 8 Ziffern). Dies bietet viele Kombinationsm\u00f6glichkeiten und macht es schwieriger, sie zu knacken. Achten Sie darauf, nicht dasselbe Passwort f\u00fcr mehrere Konten zu verwenden und keine PIN zu w\u00e4hlen, die leicht zu erraten ist, wie z. B. Ihr Geburtstag.<\/span><\/li>\n
  2. Informieren Sie sich \u00fcber die Richtlinien Ihres Unternehmens zum Schutz Ihrer Ger\u00e4te<\/span>
    \n<\/span>
    \n<\/span>Bitten Sie Ihre IT-Abteilung, Ihnen die Richtlinien f\u00fcr den Datenschutz zur Verf\u00fcgung zu stellen. Informieren Sie sich dar\u00fcber, wie Sie Ihre Daten speichern k\u00f6nnen und trotzdem in der Lage sind, alle notwendigen Informationen wiederherzustellen, falls Sie Ihr Ger\u00e4t verlieren oder es kaputt geht. Dasselbe gilt f\u00fcr die Software-Richtlinie Ihres Unternehmens: Laden Sie nur zugelassene Programme und Anwendungen herunter, um die Wahrscheinlichkeit von Malware auf Ihren Ger\u00e4ten zu verringern.<\/span><\/li>\n
  3. Schalten Sie Ihre Ger\u00e4te aus, wenn Sie Ihren Arbeitsplatz verlassen<\/span>
    \n<\/span>
    \n<\/span>Denken Sie daran, Ihre Ger\u00e4te auszuschalten, wenn Ihr Arbeitstag zu Ende ist oder wenn Sie Ihren Arbeitsplatz f\u00fcr eine Weile verlassen. Melden Sie sich von den Anwendungen und Konten ab, die sensible Daten im Zusammenhang mit Ihrer Arbeit enthalten, wenn Sie das B\u00fcro verlassen. Machen Sie es sich au\u00dferdem zur Gewohnheit, Bluetooth und WLAN auszuschalten, wenn Sie sie nicht ben\u00f6tigen, da diese Verbindungen die M\u00f6glichkeit bieten, auf Ihre Daten zuzugreifen.<\/span><\/li>\n
  4. Verschl\u00fcsseln Sie sensible Informationen<\/span>
    \n<\/span>
    \n<\/span>Kopieren Sie keine arbeitsbezogenen Informationen auf Ihr Smartphone, wenn Ihr Unternehmen Sie nicht dazu erm\u00e4chtigt hat. Eine weitere M\u00f6glichkeit, Datenschutzverletzungen vorzubeugen, ist die Aktivierung der Fernl\u00f6schfunktion auf Ihrem Mobilger\u00e4t. Auf diese Weise k\u00f6nnen Sie Daten aus der Ferne l\u00f6schen und vernichten, wenn Ihr Ger\u00e4t verloren geht, gestohlen wird oder anderweitig gef\u00e4hrdet ist. Bevor Sie diese Funktion aktivieren, sollten Sie jedoch mit dem IT-Manager Ihres Unternehmens sprechen, um nicht gegen die Richtlinien des Unternehmens zu versto\u00dfen.<\/span><\/li>\n
  5. Aktualisieren Sie Ihre Ger\u00e4te regelm\u00e4\u00dfig<\/span>
    \n<\/span>
    \n<\/span>Dieser Schritt wird Ihnen helfen, sich vor Cyber-Bedrohungen zu sch\u00fctzen. Obwohl dies eine einfache M\u00f6glichkeit ist, Ihre Daten zu sch\u00fctzen, \u00fcbersehen viele Menschen ihre Notwendigkeit. Denn Hacker sind st\u00e4ndig auf der Suche nach ihren Zielen, und wenn sie eine Schwachstelle in einem System finden, nutzen sie alle ihnen zur Verf\u00fcgung stehenden Mittel, um die Person zu kompromittieren.<\/span><\/li>\n
  6. Lassen Sie Ihre Ger\u00e4te niemals unbeaufsichtigt<\/span>
    \n<\/span>
    \n<\/span>Tragen Sie Ihre Ger\u00e4te immer bei sich oder bewahren Sie sie an einem sicheren Ort auf, wenn Sie sie nicht \u00fcberallhin mitnehmen k\u00f6nnen. Dies ist eine ganz einfache Vorsichtsma\u00dfnahme, die jedoch von vielen Menschen vergessen oder ignoriert wird.<\/span><\/li>\n<\/ol>\n

    So bleiben Sie in der Cloud sicher<\/strong><\/h2>\n

    Fast jeder nutzt mindestens einen Cloud-Speicherdienst (wie Google Drive oder Dropbox), um seine Arbeitsdateien zu speichern und zu organisieren. Zweifelsohne ist dies eine sehr bequeme Methode, aber sie birgt Sicherheitsrisiken. Aus diesem Grund wird sie von den IT-Abteilungen in der Regel nicht bef\u00fcrwortet. Wir empfehlen, keine wichtigen Informationen auf einer Plattform zu speichern, die sich au\u00dferhalb der Kontrolle Ihres Unternehmens befindet. Falls Sie wirklich einen Cloud-Speicherdienst nutzen m\u00fcssen, holen Sie zuerst die Genehmigung Ihrer IT-Abteilung ein. Machen Sie sich mit den Richtlinien Ihres Unternehmens f\u00fcr die Nutzung von Cloud-Diensten vertraut.<\/span><\/p>\n

    Diese bew\u00e4hrten Verfahren werden Ihnen helfen, sicher in der Cloud zu arbeiten:<\/span><\/p>\n

      \n
    1. Vergewissern Sie sich, dass Sie einen autorisierten Cloud-Anbieter nutzen.<\/span><\/li>\n
    2. Geben Sie Ihre Arbeitsdateien nur an die Teammitglieder weiter, die f\u00fcr den Zugriff auf die Informationen zugelassen sind.<\/span><\/li>\n
    3. Verwenden Sie immer eine sichere Internetverbindung, um auf Ihr Konto bei der Cloud-Plattform zuzugreifen.<\/span><\/li>\n
    4. Vermeiden Sie es, sensible Daten an Ihr privates E-Mail-Konto zu senden.<\/span><\/li>\n
    5. Duplizieren Sie die Arbeitsdaten nur, wenn es unbedingt notwendig ist.<\/span><\/li>\n<\/ol>\n

      Falls Sie das vorherige Modul \u00fcber Datenschutz noch nicht gelesen haben, k\u00f6nnen Sie es <\/span>hier<\/span><\/a> nachlesen.
      \n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

      Um sich vor Cyber-Bedrohungen zu sch\u00fctzen, m\u00fcssen Sie …<\/p>\n","protected":false},"author":6,"featured_media":25879,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,419,419],"tags":[],"acf":[],"yoast_head":"\nSo sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen: Modul 2 | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Um sich vor Cyber-Bedrohungen zu sch\u00fctzen, m\u00fcssen Sie bestimmte Gewohnheiten entwickeln. Wann immer Sie eines Ihrer Ger\u00e4te benutzen, sollten Sie alle diese Sicherheitsgrundlagen \u00fcberpr\u00fcfen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"So sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen: Modul 2\" \/>\n<meta property=\"og:description\" content=\"Um sich vor Cyber-Bedrohungen zu sch\u00fctzen, m\u00fcssen Sie bestimmte Gewohnheiten entwickeln. Wann immer Sie eines Ihrer Ger\u00e4te benutzen, sollten Sie alle diese Sicherheitsgrundlagen \u00fcberpr\u00fcfen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-12T11:44:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T13:20:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"So sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen: Modul 2\",\"datePublished\":\"2021-10-12T11:44:20+00:00\",\"dateModified\":\"2023-06-09T13:20:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/\"},\"wordCount\":709,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-3.jpg\",\"articleSection\":[\"Blog\",\"Cybersicherheit\",\"Cybersicherheit\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/\",\"name\":\"So sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen: Modul 2 | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-3.jpg\",\"datePublished\":\"2021-10-12T11:44:20+00:00\",\"dateModified\":\"2023-06-09T13:20:53+00:00\",\"description\":\"Um sich vor Cyber-Bedrohungen zu sch\u00fctzen, m\u00fcssen Sie bestimmte Gewohnheiten entwickeln. Wann immer Sie eines Ihrer Ger\u00e4te benutzen, sollten Sie alle diese Sicherheitsgrundlagen \u00fcberpr\u00fcfen.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-3.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-3.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image new 05.10 3\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"So sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen: Modul 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"So sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen: Modul 2 | EasyDMARC","description":"Um sich vor Cyber-Bedrohungen zu sch\u00fctzen, m\u00fcssen Sie bestimmte Gewohnheiten entwickeln. Wann immer Sie eines Ihrer Ger\u00e4te benutzen, sollten Sie alle diese Sicherheitsgrundlagen \u00fcberpr\u00fcfen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/","og_locale":"de_DE","og_type":"article","og_title":"So sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen: Modul 2","og_description":"Um sich vor Cyber-Bedrohungen zu sch\u00fctzen, m\u00fcssen Sie bestimmte Gewohnheiten entwickeln. Wann immer Sie eines Ihrer Ger\u00e4te benutzen, sollten Sie alle diese Sicherheitsgrundlagen \u00fcberpr\u00fcfen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-10-12T11:44:20+00:00","article_modified_time":"2023-06-09T13:20:53+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-3.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"3 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"So sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen: Modul 2","datePublished":"2021-10-12T11:44:20+00:00","dateModified":"2023-06-09T13:20:53+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/"},"wordCount":709,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-3.jpg","articleSection":["Blog","Cybersicherheit","Cybersicherheit"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/","url":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/","name":"So sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen: Modul 2 | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-3.jpg","datePublished":"2021-10-12T11:44:20+00:00","dateModified":"2023-06-09T13:20:53+00:00","description":"Um sich vor Cyber-Bedrohungen zu sch\u00fctzen, m\u00fcssen Sie bestimmte Gewohnheiten entwickeln. Wann immer Sie eines Ihrer Ger\u00e4te benutzen, sollten Sie alle diese Sicherheitsgrundlagen \u00fcberpr\u00fcfen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-3.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-3.jpg","width":1440,"height":910,"caption":"top image new 05.10 3"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"So sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen: Modul 2"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-05.10-3.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28522"}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=28522"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28522\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/25879"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=28522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=28522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=28522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}