{"id":250286,"date":"2025-03-10T18:40:24","date_gmt":"2025-03-10T17:40:24","guid":{"rendered":"https:\/\/www.ifun.de\/?p=250286"},"modified":"2025-03-18T20:42:43","modified_gmt":"2025-03-18T19:42:43","slug":"e-mail-konto-absichern-warum-kontaktinformationen-wichtig-sind","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/e-mail-konto-absichern-warum-kontaktinformationen-wichtig-sind-250286\/","title":{"rendered":"E-Mail-Konto absichern: Warum Kontaktinformationen wichtig sind"},"content":{"rendered":"<p>Man kann nicht oft genug darauf hinweisen, wie wichtig es ist, s\u00e4mtliche M\u00f6glichkeiten zur Absicherung seiner E-Mail- und Benutzerkonten auszusch\u00f6pfen. Insbesondere geht es hier darum, sicherzustellen, dass man die Kontrolle dar\u00fcber auch im Falle eines Passwortverlusts oder nach einem Hacker-Angriff nicht verliert. Uns hat diesbez\u00fcglich dieser Tage wieder ein Hilferuf ereilt, bei dem man letztendlich nicht viel mehr tun konnte, als die verbundenen Bezahlkarten zu sperren und Anzeige zu erstatten.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/03\/notebook-user-pexels.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/03\/notebook-user-pexels-500x378.jpg\" alt=\"Notebook User Pexels\" width=\"500\" height=\"378\" class=\"alignnone size-medium wp-image-250289\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/03\/notebook-user-pexels-500x378.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/03\/notebook-user-pexels-700x529.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/03\/notebook-user-pexels-768x580.jpg 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/03\/notebook-user-pexels.jpg 1400w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<h6>Fotos: <a href=\"https:\/\/www.pexels.com\/de-de\/@cottonbro\/\">Cottonbro Studio<\/a><\/h6>\n<p>Ihr m\u00fcsst vor Augen halten, dass euch jemand, der Zugang zu der von euch genutzten E-Mail-Adresse hat, nicht nur vom Zugriff darauf, sondern auch von s\u00e4mtlichen mit dieser Adresse verbundenen Benutzerkonten ausschlie\u00dfen kann. Die Angreifer \u00e4ndern zun\u00e4chst das Passwort eures E-Mail-Kontos und versuchen in der Folge, die Zug\u00e4nge zu den damit verbundenen Konten bei Onlineshops, Social-Media-Angeboten und dergleichen zu \u00e4ndern.<\/p>\n<h2>Hacker k\u00f6nnen alle verbundenen Konten \u00fcbernehmen<\/h2>\n<p>Besonders schlimm ist, dass die Hacker sich oft nicht damit zufrieden geben, lediglich die Passw\u00f6rter von verbundenen Diensten zu \u00e4ndern, sondern diese nach M\u00f6glichkeit komplett \u00fcbernehmen. Wer Zugriff auf die verkn\u00fcpfte E-Mail-Adresse hat, kann diese n\u00e4mlich auch durch eine andere Adresse ersetzen. Der Zugang bleibt dem tats\u00e4chlichen Besitzer damit oft unwiderruflich verwehrt. Wenn sich so etwas \u00fcberhaupt r\u00fcckg\u00e4ngig machen l\u00e4sst, dann nur mit viel Zeit und Aufwand.<\/p>\n<p>Besonders gef\u00e4hrdet sind hier Zug\u00e4nge und Konten, die schon einige Jahre auf dem Buckel haben. \u00dcber lange Zeit hinweg wurden Sicherheitsbestimmungen recht lax gehandhabt und beispielsweise viel zu einfache Passw\u00f6rter ausgew\u00e4hlt. Die M\u00f6glichkeit, sein Konto zus\u00e4tzlich abzusichern, haben auch die Anbieter selbst oft erst sehr sp\u00e4t bereitgestellt. Zus\u00e4tzlich haben sich in der Vergangenheit viele Nutzer davor gedr\u00fcckt, die f\u00fcr eine Identit\u00e4tspr\u00fcfung notwendigen Informationen zu hinterlege.<\/p>\n<h2>Wiederherstellungsmethode einrichten<\/h2>\n<p>Die komfortabelste M\u00f6glichkeit, ein Online-Konto zus\u00e4tzlich abzusichern d\u00fcrfte das Hinterlegen einer vertrauensw\u00fcrdigen Telefonnummer sein. In der Regel ist das die eigene Mobilnummer, an die dann beispielsweise Zugangscodes geschickt werden. Je nach Anbieter kann man auch eine alternative E-Mail-Adresse hinterlegen oder einen Wiederherstellungsschl\u00fcssel in Form eines Buchstaben- oder Zahlencodes erzeugen.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/97d655878aaf406b829b423ef05703f7\" width=\"1\" height=\"1\" no-lazy class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/e-mail-konto-absichern-warum-kontaktinformationen-wichtig-sind-250286\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/03\/notebook-user-pexels-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Notebook User Pexels\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Man kann nicht oft genug darauf hinweisen, wie wichtig es ist, s\u00e4mtliche M\u00f6glichkeiten zur Absicherung seiner E-Mail- und Benutzerkonten auszusch\u00f6pfen. Insbesondere geht es hier darum, sicherzustellen, dass man die Kontrolle dar\u00fcber auch im Falle eines Passwortverlusts oder nach einem Hacker-Angriff nicht verliert. Uns hat diesbez\u00fcglich dieser Tage wieder ein Hilferuf ereilt, bei dem man letztendlich [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":250289,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,1783],"tags":[990,412,92],"class_list":["post-250286","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-feature","tag-datenschutz","tag-e-mail","tag-sicherheit"],"acf":[],"aioseo_notices":[],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/03\/macbook-frau-feature.jpg"],"subheadline":["S\u00e4mtliche Online-Accounts gef\u00e4hrdet"],"rest_api_enabler":{"featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/03\/macbook-frau-feature.jpg","subheadline":"S\u00e4mtliche Online-Accounts gef\u00e4hrdet"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/250286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=250286"}],"version-history":[{"count":4,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/250286\/revisions"}],"predecessor-version":[{"id":250293,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/250286\/revisions\/250293"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/250289"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=250286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=250286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=250286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}