Konto auf Passwortleck prüfen

Ein Dienst, mit dem Sie herausfinden können, ob Ihre persönlichen Daten in den Datenbanken für Datenschutzverletzungen enthalten sind.

Wie stehlen Hacker Konten?

Das Passwort ist immer noch die bequemste Methode zum Schutz der Identität. Es ist aber auch die am leichtesten zu knackende. Von Zeit zu Zeit tauchen in den Nachrichten Skandale über gestohlene Datenbanken einer Website oder eines Unternehmens auf. E-Mail-Daten, verschlüsselte Zugangscodes und Telefonnummern können in die Hände von Hackern gelangen. Selbst wenn Sie nicht auf einer von Cyberkriminellen gehackten Ressource registriert sind, können solche Lecks auch Sie betreffen.

Hacker können in die Hände einer Reihe von Logins mit Passwörtern oder Informationen über eine Telefonnummer gelangen. Benutzer verwenden oft dieselbe E-Mail und dasselbe Passwort für verschiedene Ressourcen, was es Angreifern ermöglicht, ein Konto zu stehlen. Wenn die von Ihnen genutzte Ressource kompromittiert wurde, sollten Sie daher sofort die Authentifizierungsdaten ändern, und zwar nicht nur dort, sondern überall dort, wo dieselbe Kombination aus Login und Passwort verwendet wurde.

Wie funktioniert der Abgleich mit der Datenbank der durchgesickerten Kennwörter?

Mit dem Online-Dienst können Sie herausfinden, ob sich eine E-Mail-Adresse, ein Login oder eine Telefonnummer in den Datenbanken mit Datenpannen befindet. Wir überwachen das Auftauchen solcher Daten und aktualisieren Informationen über kompromittierte Logins umgehend.

Um Ihre eigenen Daten zu überprüfen, müssen Sie eine Telefonnummer, eine E-Mail-Adresse oder ein Login eingeben. Der Dienst speichert die angeforderten Daten nicht. Der Vorgang ist völlig anonym.

Wie können Sie Ihre persönlichen Daten schützen?

Wenn Sie erfahren, dass Ihre Anmeldedaten kompromittiert wurden, müssen Sie Ihre Anmeldedaten auf anderen Ressourcen schnell ändern. Künftig sollten Sie niemals dasselbe Login und Passwort für verschiedene Ressourcen verwenden.

Tipps, wie Sie sich vor Account-Hacking schützen können:

  • Verwenden Sie einen Passwort-Manager. Sie können eine spezielle Anwendung oder in den Browser integrierte Tools verwenden.
  • Verwenden Sie eine zweistufige Überprüfung. Für den Zugang zu Ressourcen mit wichtigen Informationen ist es besser, einen zusätzlichen Verifizierungsschritt zu verwenden, z. B. Verifizierungscodes oder QR-Codes.
  • Verwenden Sie ein Virenschutzprogramm für Ihren Computer oder Ihr Gadget.
  • Aktualisieren Sie Anwendungen regelmäßig. Softwareentwickler aktualisieren regelmäßig Programme, wie z. B. Browser, um Fehler und Schwachstellen zu beseitigen, die Hacker zum Datendiebstahl nutzen können.
  • Ändern Sie die Kombination aus Benutzername und Passwort regelmäßig (einmal im Jahr oder öfter).
  • Verwenden Sie unterschiedliche Authentifizierungsinformationen für verschiedene Ressourcen.
  • Entwickeln Sie komplexe Benutzernamen- und Passwortkombinationen, die schwer zu ermitteln sind.
  • Verwenden Sie ein VPN, um zu verhindern, dass Ihre Daten abgefangen werden, um zusätzlichen Schutz zu bieten.
  • Seien Sie vorsichtig bei Ressourcen, bei denen Sie bereits Anmeldeinformationen aus einem sozialen Netzwerk haben.