Was ist Hacking, wer sind Hacker und wie können Sie sie abwehren?
Hacker finden ständig neue Wege, sich unberechtigten Zugriff auf Geräte und Systeme zu verschaffen. In dieser Anleitung betrachten wir genauer, was man unter Hacking versteht, was ein Hacker ist und welche Tricks er verwendet und schließlich, wie wirksame digitale Sicherheitsmaßnahmen zum Schutz vor Hackern, Betrug und anderen Online-Bedrohungen beitragen kann.

Zum ersten Mal wurde die Definition eines Hackers, wie wir sie heute verwenden, im Jahr 1963 aufgezeichnet. Kehren wir in die heutige Zeit zurück: Hacking ist zu einer wesentlich komplexeren Bedrohung geworden – noch stärker verbreitet und noch gefährlicher.
Sie möchten mehr darüber wissen, was Hacking bedeutet und – noch wichtiger – wie Sie sich vor Hackern schützen können? Lesen Sie weiter, um mehr zu erfahren.
Was ist ein Hacker?
Der Begriff "Hacker" bezeichnet eine Person, die ihre technischen Kenntnisse dazu einsetzt, Sicherheitslücken in Systemen, Netzwerken oder Software zu identifizieren und auszunutzen, um bestimmte Ziele zu erreichen – ethisch vertretbare oder böswillige.
- Bevölkerungsgruppen: Frühe Darstellungen von Hackern – in Film, Fernsehen oder online – zeigten diese oft als frühreife Teenager, die in die Systeme großer Organisationen eindrangen, um auf zweifelhafte Weise berühmt zu werden. Heutzutage kommen Hacker aus höchst unterschiedlichen Bevölkerungsgruppen.
- Kenntnisse: Viele Hacker verfügen über fortgeschrittene praktische und theoretische Kenntnisse zu Computersystemen. Durch das Aufkommen von Copy-Paste-Angriffen, KI-gestützter Hacks und anderen Neuerungen sind inzwischen aber auch Hacker mit eher begrenzten Kenntnissen in der Lage, Sicherheitslücken auszunutzen und gefährliche Angriffe durchzuführen.
- Motive: Ob es um schnelles Geld, die Ausnutzung von Ungerechtigkeit oder schlicht um den Nervenkitzel geht: Hacker haben oft sehr spezifische Motive für Ihr Hacking.


Wie funktioniert Hacking?
Beim Hacking werden Sicherheitslücken in Vorkehrungen zur Cybersicherheit ausgenutzt, um ein bestimmtes Ziel zu erreichen, etwa sich unberechtigten Zugriff auf Netzwerke, Geräte oder sensible Daten zu verschaffen. Dabei können die Hacker alles von Computern und Mobiltelefonen bis hin zu IoT-Geräten und bestimmter Software für ihre Angriffe ins Visier nehmen.
Als Erstes verschafft sich der Hacker Informationen über sein potenzielles Opfer, um herauszufinden, wie das System funktioniert. Danach sucht er nach Sicherheitslücken, über die er sich Zugriff verschaffen kann. Sobald er einen Weg ins System gefunden hat, kann er Aktivitäten ausspionieren, sensible Daten sammeln, Malware einschleusen oder andere Ziele verfolgen. Anschließend versucht er, seine Spuren zu verwischen, indem er Hinweise auf den Hack beseitigt.
Soziale Schwächen ausnutzen
Hacker können mit Methoden des Social Engineerings versuchen, Schwachstellen im sozialen Umfeld auszunutzen. So könnte ein Hacker sich beispielsweise als hochrangiger Firmenangehöriger ausgeben, um eine andere Führungskraft dazu zu verleiten, vertrauliche Informationen preiszugeben – ein Trick, der als "Whaling-Angriff" bezeichnet wird. Oder sie versuchen, in einem gegen eine Organisation gerichteten Phishing-Angriff einen einfachen Mitarbeiter dazu zu bringen, Anmeldedaten für den Systemzugriff preiszugeben.
Ausnutzen technischer Sicherheitslücken
Ein Hacker kann mithilfe seiner Kenntnisse eine technische Sicherheitslücke ausnutzen, um Malware auf ein Gerät zu schleusen oder nach Sicherheitslücken in einer Software zu suchen, die ihm den unberechtigten Zugriff auf private Daten ermöglicht.


Typen von Hackern
Manche Hacker setzen ihre Kenntnisse für hehre Zwecke ein, andere verfolgen eher böswillige Absichten. Und einige Hacker nutzen ihre exzellenten technischen Kenntnisse für ihre Angriffe, während andere blutige Anfänger sind und relativ simple Methoden einsetzen.
Zu den häufigsten Hackertypen gehören:
- Cyberangreifer: Cyberangreifer werden auch als Black-Hat-Hacker bezeichnet; sie nutzen ihre Kenntnisse in böser Absicht, um in Systeme, Netzwerke und Geräte einzudringen. Ob es darum geht, mithilfe von Ransomware an Geld zu kommen oder die Identität eines Nutzers zu stehlen: Cyberangreifer wollen sich ohne Rücksicht auf das Gesetz oder andere Nutzer mithilfe ihrer Kenntnisse persönliche Gewinne verschaffen.
- Ethischer Hacker: Ethische Hacker, auch als White-Hat-Hacker bezeichnet, setzen ihre Hacking-Kenntnisse für einen guten Zweck ein. Sie suchen nach Sicherheitslücken, um den Cybersicherheitsexperten dabei zu helfen, ihre Systeme auf dem neuesten Stand zu halten und kriminelle Hacker daran zu hindern, diese Schwachstellen in Zukunft auszunutzen.
- Red-Hat-Hacker: Auch Red-Hat-Hacker, auch als vigilante Hacker bekannt, setzen ihre Kenntnisse für einen guten Zweck ein: Sie setzen alles daran, Cyberangreifer auszuschalten – auch wenn sie dafür immer mal wieder eine Regel brechen müssen.
- Gray-Hat-Hacker: Gray-Hat-Hacker sind normalerweise nicht bösartig. Aber sie hacken sich zuweilen einfach zum Spaß unerlaubterweise in Systeme. Nachdem ein solcher Hacker sich Zugriff auf das angesteuerte Ziel verschafft hat, weist er möglicherweise den Eigentümer des Systems auf Sicherheitsmängel hin oder bietet sogar an, diese zu beheben.
- Green-Hat-Hacker: Green-Hat-Hacker sind gewissermaßen die Newcomer der Szene: Sie haben nur wenig Hacking-Erfahrung. Da Green-Hat-Hacker oft nicht genau wissen, was sie eigentlich tun, können sie Schaden anrichten – beabsichtigt oder nicht.
- Blue-Hat-Hacker: Blue-Hat-Hacker gehören zu den ethischen Hackern; allerdings wird ihnen Zugriff auf Software gewährt, damit sie diese auf Sicherheitslücken testen, bevor das Unternehmen entscheidet, ob es die Software verwenden will. Dadurch können Unternehmen es vermeiden, sich für eine Technologie zu entscheiden, die einem Cyberangreifer leicht zum Opfer fallen könnte.
- Script-Kiddies: Amateur-Hacker, sogenannte Script-Kiddies, verwenden vorgefertigte Skripte und Computer-Hacking-Software für ihre Hacking-Aktionen. Im Gegensatz zu Green Hat Hackern, die versuchen, selbstständig zu hacken, machen Script-Kiddies es sich einfach und nutzen die Arbeit anderer Hacker.
- Hacktivists: Diese Hacker praktizieren Hacktivismus, d. h., sie versuchen mithilfe ihres Hacking-Know-how, politische Veränderungen zu beeinflussen. Dazu können sie beispielsweise Informationen wie private Kommunikation oder Fotos an die Öffentlichkeit bringen oder versuchen, Aufmerksamkeit für ein Anliegen zu gewinnen, an das sie glauben.


Verbreitete Hacking-Verfahren
Ob sorgfältig entwickelte Ransomware oder eine raffinierte Smishing-SMS: Hacker können über ein immenses Repertoire an Hacking-Methoden verfügen. Zu den am weitesten verbreiteten Hacking-Tricks, vor denen Sie auf der Hut sein sollten, gehören:
Phishing
Mithilfe von Phishing-Angriffen versuchen Hacker oft, Sie dazu zu verleiten, auf einen suspekten Link zu klicken oder persönliche Daten preiszugeben, die sie dann zu ihrem Vorteil nutzen können. Beispiele hierfür sind etwa E-Mails, die vorgeblich von einem Kundenservice-Mitarbeiter oder von Arbeitskollegen stammen.
Smishing
Smishing, eine Kombination aus Phishing und SMS, ist ein Phishing-Angriff, bei dem Personen per SMS-Nachrichten ins Visier genommen werden. Smishing-SMS enthalten genau wie die E-Mail-Version oft das Anfordern persönlicher Daten und verdächtige Links, die zu bösartigen Websites führen.
Malware
Hacker nutzen Malware (kurz für "malicious software", Schadprogramm), um Informationen zu stehlen oder Geräte und Systeme zu beschädigen und zu stören. Es gibt viele unterschiedliche Typen von Malware, von Spyware bis hin zu Botnets.
Ransomware
Wie ihr Name schon besagt, infiziert Malware dieser Art Geräte, verschlüsselt System- oder Nutzerdaten und fordert Lösegeld für die Entschlüsselung. Ein berüchtigtes Beispiel ist CryptoLocker: Diese Ransomware wurde weltweit bekannt, nachdem sie die Dateien unschuldiger Nutzer verschlüsselt hatte, um diesen Angst einzujagen und Lösegeld zu erpressen.
Trojaner
Trojaner sind eine Form von Malware, die als legitime Anwendung oder Datei getarnt ist, um Nutzer dazu zu verleiten, sie herunterzuladen. Sobald eine Trojaner-Anwendung installiert ist, kann sie massive Schäden auf dem Gerät und für Ihre Privatsphäre anrichten.
Brute-Force-Angriff
Bei einem Brute-Force-Angriff versucht ein Hacker, sich durch Versuch und Irrtum unberechtigten Zugriff auf Computersysteme oder Online-Konten zu verschaffen. So könnte der Hacker beispielsweise mit automatisierten Verfahren Millionen von Zugangsdaten testen, in der Hoffnung, auf diese Weise Zugriff auf das private Konto eines Nutzers zu erhalten.
DDoS-Angriffe (Distributed Denial-of-Service):
Bei einem DDoS-Angriff versucht ein Hacker, eine Website mit einem enormen Aufkommen von Internetverkehr zu fluten und dadurch zum Absturz zu bringen. Dazu ist er in der Lage, indem er eine ganze Armee ferngesteuerter Computer – ein sogenanntes Botnet verwendet.
DNS-Spoofing (Domain Name System)
DNS-Spoofing ist eine Angriffsform, bei der Hacker den Internetverkehr von seinem eigentlichen Ziel auf eine bösartige Website umleiten. Sobald die Nutzer auf die unsichere Website gelangen, kann der Hacker versuchen, Würmer oder andere Malware bei den arglosen Besuchern zu installieren.
Website-Spoofing
Beim Website-Spoofing, auch als Domain-Spoofing bezeichnet, erstellen Hacker betrügerische Websites, die denen legitimer Firmen nachgebildet sind. Sobald Sie eine infizierte Website besuchen, kann sie Ihr Gerät mit Malware infizieren oder Ihre Kreditkartendaten oder Zugangsdaten stehlen.
SQL-Injektion (Structured Query Language)
Bei einer SQL-Injektion manipulieren Angreifer Datenbankabfragen, indem sie bösartigen Code in Eingabefelder einschleusen. Dadurch verschaffen sie sich Backend-Zugriff auf Datenbanken mit vertraulichen Informationen, etwa Nutzer- und Zugangsdaten.
Keylogger
Ein Keylogger ist eine Hardware- oder Softwarekomponente, die die Tastenanschläge des Nutzers erfasst und aufzeichnet und es dadurch Hackern erlaubt, den Nutzer auszuspionieren. Indem sie alles beobachten, was Sie tippen, von Passwörtern bis hin zu Kontonummern, könnten sie genügend Informationen sammeln, um Ihre Identität zu stehlen.
Welche Geräte sind besonders anfällig für Hacking?
Hacker setzen ihre Kenntnisse für Angriffe auf eine große Vielfalt von Geräten ein. Es gibt jedoch einige Typen von Hardware, etwa Smartphones und IoT-Geräte, die aufgrund ihrer Systemarchitektur und ihrer typischen Anwendungsfälle anfälliger sind als andere. Hier nennen wir die wichtigsten Gerätetypen, auf die Hacker es abgesehen haben:
Smartphones
Hacker greifen oft Smartphone an, da sich dort wertvolle persönliche Daten wie Kreditkartennummern, Zugangsdaten und Codes für die Zwei-Faktor-Authentifizierung (2FA) befinden. Darüber hinaus werden Smartphones oft in ungesicherten Netzwerken wie öffentliches WLANs verwendet, was sie noch anfälliger macht.
Beim Vergleich der Sicherheitsvorkehrungen für Android-Smartphones iPhones gelten iPhones im Allgemeinen als sicherer, da Apple Drittanbieter-Apps im App Store sorgfältig überwacht und es sich bei iOS um ein geschlossenes System handelt. Dennoch sind auch iOS Nutzer nicht immun – auch iPhones können gehackt werden. Gleichgültig, welche Art von Mobiltelefon Sie verwenden: Sicherheitsmaßnahmen zum Schutz vor Hackern sind unverzichtbar.
Laptops und Desktop-Computer
Auf Laptops und Desktop-Computern können große Mengen sensibler persönlicher Daten und Unternehmensinformationen gespeichert sein, und sie werden üblicherweise für den Zugriff auf sensible Systeme genutzt – was sie zum perfekten Ziel für Hacker macht.
Macs sind zwar anfällig für Malware und Hacking anderer Art, aber Windows-Computer sind weiter verbreitet und werden daher häufiger angegriffen – im Jahr 2024 hatten sie einen Marktanteil von 72 % bei den Desktop-Betriebssystemen. Aufgrund dieser weiten Verbreitung bieten Sie ein umfangreicheres Ziel für Hacker, und diese entwickeln daher mehr Computerviren, um Windows-Nutzer anzugreifen.
IoT-Geräte (Internet der Dinge)
IoT-Geräte wie Sensoren, Appliances, Autos und medizinische Geräte werden mit besonderer Vorliebe von Hackern attackiert, da sie oft nur schwach abgesichert sind und potenzielle Zugangspunkte zu größeren Netzwerken darstellen. Viele IoT-Geräte sammeln und speichern darüber hinaus sensible Daten, darunter Standort, Kontaktinformationen und Finanzdaten.
In einem Fall hat ein Hacker die Ring-Kamera einer Familie gehackt, sie bespitzelt und anschließend Geld gefordert. In einem anderen, weniger weit zurückliegenden Fall hat ein Teenager über eine Sicherheitslücke in einer Drittanbieter-App Tesla-Fahrzeuge gehackt und konnte deren Türen öffnen, die Frontscheinwerfer blinken lassen und laute Musik spielen.
Router:
Hacker greifen WLAN-Router und Modems an, da diese als Gateways für den Zugriff auf alle Geräte fungieren, die mit ihnen verbunden sind, wobei ihnen jedoch die Sicherheitsvorkehrungen fehlen, die typischerweise auf Computern und Mobiltelefonen zu finden sind. Infizierte Router sind laut Statistiken zur Cybersicherheit die Ursache für 75 % der IoT-Angriffe.
Welchen Schaden können Hacker verursachen?
Hacker können erhebliche Schäden und Störungen verursachen: Das reicht vom Leeren Ihres Bankkontos und der Schädigung Ihrer Kreditwürdigkeit bis zum Diebstahl persönlicher Daten und Eindringen in Ihre Privatsphäre. Man denkt leicht, dass Hacker es auf größere Opfer abgesehen haben, aber das trifft nicht immer zu.
Hacker können Ihnen persönlich schaden, etwa mit den folgenden Aktionen:
- "Bricking" Ihres Geräts: Hacker können Ihr Gerät dauerhaft lahmlegen, um Ihre Betriebsabläufe zu stören oder im Rahmen von Lösegeldforderungen oder Racheaktionen.
- Leeren Ihrer Konten: Hacker können Geld von Ihren Bankkonten stehlen und Ihre Kreditkarte mit betrügerischen Zahlungen belasten.
- Identitätsdiebstahl: Indem Hacker auf Ihre persönlichen Daten zugreifen, etwa Ihren Namen, Ihre Adresse und Ihre Sozialversicherungsnummer, können sie möglicherweise Identitätsdiebstahl begehen.
- Verkauf Ihrer Daten: Einige Hacker behalten Ihre persönlichen Daten nicht für ihre eigenen zwielichtigen Zwecke, sondern verkaufen sie im Darknet an andere bösartige Akteure.
- Ruinieren Ihrer Kreditwürdigkeit: Hacker können in Ihrem Namen Kreditkarten beantragen, Schulden anhäufen und Ihre Kreditwürdigkeit in erheblichem Maße schädigen. Es kann Jahre dauern, dies wieder zu beheben.
- Eindringen in Ihre Privatsphäre: Hacker können sich Zugang zu Ihrem Browser-Verlauf verschaffen, Ihre Webcam beobachten und Ihre Finanzunterlagen entwenden.
So schützen Sie sich vor Hackern
Zum Schutz vor Hackern müssen Sie gut informiert sein, proaktive Maßnahmen treffen und Best Practices befolgen. Indem Sie starke, einzigartige Passwörter verwenden, die Zwei-Faktor-Authentifizierung aktivieren, Ihre Software auf dem neuesten Stand halten und robuste Sicherheitssoftware verwenden, können Sie die Gefahr, einem Cyberangriff zum Opfer zu fallen, erheblich reduzieren.
Befolgen Sie diese Tipps, um sich effektiver zu schützen:
App Stores von Drittanbietern meiden
Wenn Sie neue Anwendungen herunterladen, bleiben Sie stets in vertrauenswürdigen App Stores bzw. auf entsprechenden Websites: In App Stores von Drittanbietern kann es von getarnter Malware regelrecht wimmeln.
Vorsicht im Internet
Ob Surfen zum Zeitvertreib oder zum Online-Shopping: Schalten Sie stets Ihren gesunden Menschenverstand ein und lassen Sie Vorsicht walten, wenn Sie im Internet unterwegs sind. Indem Sie wachsam bleiben und grundsätzlich zuerst denken und dann klicken, können Sie Ihr Risiko senken, auf Hacking-Tricks wie Phishing-E-Mails oder gespoofte Websites hereinzufallen.
Software regelmäßig aktualisieren
Cyberangreifer machen sich oft Sicherheitslücken in veralteter Software zunutze. Deshalb ist es wichtig, Ihr Betriebssystem auf dem neuesten Stand zu halten. Dasselbe gilt für Ihre Apps und andere Software. Dadurch erhalten Sie stets die neuesten Updates, dazu entwickelt, Sie effektiver vor Hackern zu schützen.
Persönliche Daten absichern
Wenn Sie online sind, überlegen Sie es sich zweimal, bevor Sie vertrauliche Daten preisgeben. Versuchen Sie außerdem, Ihren digitalen Fußabdruck auf ein Minimum zu beschränken. Räumen Sie dem Schutz Ihrer persönlichen Daten Priorität ein, um die Gefahr, dass Ihre persönlichen Informationen einem Hacker in die Hände fallen könnten, zu reduzieren.
Starke Passwörter erstellen
Achten Sie darauf, für jedes Ihrer Geräte und Konten ein noch sichereres Passwort zu erstellen. Die Verwendung mehrerer Schutzebenen ist entscheidend für einen wirksamen Schutz, und ein starkes Passwort könnte genau die Vorbeugungsmaßnahme sein, die einen Hacker vom Zugriff auf Ihre vertraulichsten Daten abhält.
Zwei-Faktor-Authentifizierung (2FA) aktivieren
Durch Aktivieren der Zwei-Faktor-Authentifizierung (2FA), etwa mit biometrischen Daten oder SMS-Codes, stärken Sie Ihren Schutz vor Hackern mit einer weiteren Ebene. Dadurch kann ein Hacker selbst dann nicht auf Ihr Konto zugreifen, wenn er sich Ihre Zugangsdaten verschafft hat, denn ihm fehlt der zweite Authentifizierungsfaktor.
Verdächtige Links und Anhänge meiden
Cyberkriminelle verwenden oft bösartige Links, um Malware zu verbreiten oder Phishing-Betrug zu begehen. Nehmen Sie sich stets die Zeit, die URL zu überprüfen und die Quelle zu verifizieren, bevor Sie auf einen Link klicken oder Dateien herunterladen, vor allem dann, wenn Sie den Absender nicht kennen.
Vertrauliche Informationen nicht über öffentliches WLAN abrufen
Öffentliches WLAN ist zwar praktisch, aber auch riskant. Diese Netzwerke sind oft ungesichert, was Hackern, die sich im selben Netzwerk aufhalten, die Möglichkeit gibt, Ihre Online-Aktivitäten zu beobachten oder abzufangen. Um sich besser zu schützen, vermeiden Sie es, vertrauliche Informationen abzurufen oder sich bei wichtigen Konten einzuloggen, während Sie mit einem öffentlichen WLAN verbunden sind.
Nutzen Sie Antivirus-Software.
Das beste Verfahren zum Erkennen und Blockieren von Malware, Hacking-Versuchen und anderen Bedrohungen besteht darin, Antivirus-Software zu verwenden, die Sie Ihr Gerät aktiv schützt, indem sie Dateien, E-Mails und Websites scannt und auf potenzielle Gefahren durchsucht und Sie warnt, bevor es zu einer Gefährdung Ihrer Sicherheit kommt.
Ein VPN installieren
Ein VPN chiffriert mit hoch wirksamer Verschlüsselung Ihre Internetdaten und macht sie dadurch unleserlich für Hacker, die versuchen könnten, sie abzufangen und einen Man-in-the-Middle-Angriff zu starten. Es verbirgt darüber hinaus Ihre IP-Adresse, was es Hackern erschweren kann, Sie als potenzielles Opfer ins Visier zu nehmen.


Bleiben Sie Hackern einen Schritt voraus
Hacker sind ständig auf der Suche nach Sicherheitslücken, allerdings sind Sie ihnen mit den richtigen Schutzmaßnahmen immer einen Schritt voraus.
Mit Norton 360 Deluxe erhalten Sie hochwirksame Schutzfunktionen, die dazu beitragen können, in Echtzeit Hackern den Weg zu versperren, Kontoübernahmen zu verhindern und Malware zu blockieren. Darüber bietet die Lösung ein integriertes VPN, damit Ihre IP-Adresse privat und Ihre Internetdaten geschützt bleiben. Warten Sie nicht, bis es zu spät ist – sorgen Sie noch heute für einen besseren Schutz Ihres digitalen Lebens.
Häufig gestellte Fragen
Was bedeutet ethisches Hacking?
Unter ethischem Hacking versteht man laut Definition den Fall, wenn ein Hacker autorisiert ist, zu den Zugriffsversuch auf ein Gerät, ein Netzwerk oder eine Anwendung zu unternehmen. Dieses Vorgehen hilft Unternehmen, Sicherheitsmängel zu identifizieren und zu beheben, die von kriminellen Hackern ausgenutzt werden könnten.
Was kann ein Hacker mit einer IP-Adresse anfangen?
Hacker können Ihre IP-Adresse als Einstieg verwenden, um weitere Informationen über Sie oder Ihr Gerät herauszufinden. Sie können auf diese Weise einen DDoS-Angriff starten, Ihnen Phishing-Links senden oder versuchen, Sicherheitslücken in Ihrem Netzwerk oder auf Ihrem Gerät auszunutzen.
Kann ein VPN Hacking verhindern?
VPNs verschlüsseln Ihre Internetverbindung und maskieren Ihre IP-Adresse; dadurch erschweren sie es Hackern, Ihre Daten abzufangen oder Sie online zu finden. Aber im Gegensatz zu einer Antivirus-Software bieten VPNs keinen geräteweiten Schutz vor Hacking. Für einen umfassenden Schutz ist es daher unerlässlich, sie mit anderen Sicherheitsfunktionen zu kombinieren.
Was sind die Motive der Hacker?
Hacker hacken aus vielen Gründen: für finanzielle Gewinne, aus politischen Motiven, persönlicher Rache oder einfach, weil dies ihre verquere Vorstellung von Vergnügen ist. Manche von ihnen wollen Dienstleistungen stören, sensible Daten stehlen oder Chaos verursachen, andere hingegen suchen die Herausforderung für ihre Fertigkeiten oder wollen Schwachstellen in Systemen offenlegen, um Veränderungen zu bewirken oder ein Bewusstsein dafür zu wecken.
Redaktioneller Hinweis: Unsere Artikel enthalten Bildungsinformationen für Sie. Unsere Angebote decken möglicherweise nicht jede Art von Kriminalität, Betrug oder Bedrohung ab, über die wir schreiben, oder schützen davor. Unser Ziel ist es, das Bewusstsein für Cyber Safety zu schärfen. Bitte lesen Sie die vollständigen Bedingungen während der Registrierung oder Einrichtung. Denken Sie daran, dass niemand alle Identitätsdiebstähle oder Cyberkriminalität verhindern kann und dass LifeLock nicht alle Transaktionen in allen Unternehmen überwacht. Die Marken Norton und LifeLock sind Teil von Gen Digital Inc.
Sie möchten mehr erfahren?
Folgen Sie uns, um aktuelle Neuigkeiten, Tipps und Updates zu erhalten.