{"id":6819,"date":"2021-12-19T00:25:59","date_gmt":"2021-12-18T22:25:59","guid":{"rendered":"https:\/\/www.tec-trends.de\/tec\/?p=6819"},"modified":"2021-12-20T15:18:38","modified_gmt":"2021-12-20T13:18:38","slug":"anonymes-surfen-im-internet-gruende-und-moeglichkeiten","status":"publish","type":"post","link":"https:\/\/www.tec-trends.de\/tec\/internet\/anonymes-surfen-im-internet-gruende-und-moeglichkeiten\/","title":{"rendered":"Anonymes Surfen im Internet: Gr\u00fcnde und M\u00f6glichkeiten"},"content":{"rendered":"<p>F\u00fcr das private oder anonyme Surfen kann es zahlreiche Gr\u00fcnde geben. Verschiedene Optionen bieten die M\u00f6glichkeit, die eigenen Spuren auf dem Endger\u00e4t oder auch im Netz zu verwischen und somit unter anderem f\u00fcr Sicherheit zu sorgen.<!--more--> Doch wie muss dabei vorgegangen werden?<\/p>\n<div id=\"attachment_6821\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img aria-describedby=\"caption-attachment-6821\" loading=\"lazy\" class=\"size-full wp-image-6821\" src=\"https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2021\/12\/shutterstock_1886772592.jpg\" alt=\"\" width=\"800\" height=\"533\" srcset=\"https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2021\/12\/shutterstock_1886772592.jpg 800w, https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2021\/12\/shutterstock_1886772592-300x200.jpg 300w, https:\/\/www.tec-trends.de\/tec\/wp-content\/uploads\/2021\/12\/shutterstock_1886772592-768x512.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><p id=\"caption-attachment-6821\" class=\"wp-caption-text\">VideoFlow\/shutterstock.com<\/p><\/div>\n<h3>Gr\u00fcnde f\u00fcr das anonyme Surfen<\/h3>\n<p>Anonym Webseiten aufzurufen, erscheint im ersten Moment vielen Nutzern ungew\u00f6hnlich. Vor allem, wenn das Internet f\u00fcr Kontakte, Shopping oder Unterhaltung verwendet wird, gibt es schlie\u00dflich nichts geheim zu halten. Das stimmt allerdings nicht ganz. Denn werden die Endger\u00e4te, wie Laptop oder Smartphone von mehreren Personen genutzt oder befinden sie sich in einer \u00f6ffentlichen Einrichtung beziehungsweise am Arbeitsplatz, ist es durchaus sinnvoll, keine Spuren auf den Rechnern zu hinterlassen.<\/p>\n<p>Denn dies erschwert es anderen, den Verlauf zu kontrollieren und dabei beispielsweise auf \u00dcberraschungsgeschenke zu sto\u00dfen oder anderweitig private Inhalte einzusehen. <a href=\"https:\/\/www.gdata.de\/ratgeber\/was-ist-eigentlich-anonymes-surfen\" target=\"_blank\" rel=\"noopener\">Um anonym zu surfen<\/a>, reicht es in diesen F\u00e4llen aus, den Inkognito Modus des jeweiligen Browsers zu verwenden. Diese zu nutzen ist ausgesprochen einfach und erfordert keinerlei tiefergehendes Wissen. Dadurch l\u00e4sst er sich auch von Personen anwenden, die nicht technikaffin sind.<\/p>\n<p>Auf dem jeweiligen Endger\u00e4t lassen sich die besuchten Webseiten nicht ohne das entsprechende Wissen nachverfolgen. Die aufgerufen Seiten gelangen aber dennoch an die Daten. Findet sich der Grund f\u00fcr die Anonymit\u00e4t im Schutz genau dieser pers\u00f6nlichen Informationen, reicht der Inkognito-Modus des Browsers also nicht aus. In diesen F\u00e4llen m\u00fcssen komplexere Leistungen genutzt werden. F\u00fcr den normalen Nutzer ohne Interesse am Darknet reichen daf\u00fcr Proxy-Webseiten oder VPN-Browser vollkommen aus. Sie ver\u00e4ndern die eigene IP-Adresse und verschleiern damit, von wo aus der Seitenbesucher kommt.<\/p>\n<blockquote><p>Die Anwendung gestaltet sich auch hier vergleichsweise einfach, sodass ein schnelles Erlernen m\u00f6glich ist. Wie bei allen anderen Anwendungen sollte aber zun\u00e4chst die Vertrauensw\u00fcrdigkeit und Seriosit\u00e4t des jeweiligen Anbieters \u00fcberpr\u00fcft werden.<\/p><\/blockquote>\n<h3>Sicherheit durch Add-Ons<\/h3>\n<p>Zus\u00e4tzliche M\u00f6glichkeiten der Sicherheit stellen Add-Ons und Anpassungen bei den Einstellungen dar. Add-Blocker verhindern, dass versehentlich unseri\u00f6se Seiten angeklickt werden. Zudem sollten die Cookies gel\u00f6scht und der <a href=\"https:\/\/praxistipps.chip.de\/cache-leeren-so-gehts-in-jedem-browser_41811\" target=\"_blank\" rel=\"noopener\">Cache geleert werden<\/a>. Diese Einstellungen finden sich bei dem gew\u00e4hlten Browser meist problemlos. Automatisches Herunterladen per Anklicken ist ebenfalls zu vermeiden. Um alle m\u00f6glichen Sicherheitsl\u00fccken zu schlie\u00dfen ist es weiterhin sinnvoll, Apps zu verwenden.<\/p>\n<p>Die Anbieter richten ihr Sortiment immer mehr an dem steigenden Bed\u00fcrfnis nach Privatsph\u00e4re aus und bieten daher Programme an, die beispielsweise die geografische Herkunft verschl\u00fcsseln, als Flash-Blocker fungieren oder auf anderen Wegen die eigenen Spuren verwischen. Wer abgesehen von diesen vorbeugenden Ma\u00dfnahmen darauf achtet, ob und welche Cookies akzeptiert werden, kann sich dadurch bereits umfassend sch\u00fctzen.<\/p>\n<p>Zu bedenken ist dabei, dass sich die Anforderungen an Add-Ons und Apps schnell ver\u00e4ndern. Sie sollten daher regelm\u00e4\u00dfig kontrolliert und aktualisiert werden. Anderenfalls wird der Schutz geschw\u00e4cht und die Sicherheit kann abnehmen. Stetig neue Programme nehmen sich diesem Problem jedoch an und sind h\u00e4ufig sogar kostenlos erh\u00e4ltlich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr das private oder anonyme Surfen kann es zahlreiche Gr\u00fcnde geben. Verschiedene Optionen bieten die M\u00f6glichkeit, die eigenen Spuren auf dem Endger\u00e4t oder auch im Netz zu verwischen und somit unter anderem f\u00fcr Sicherheit zu sorgen.<\/p>\n","protected":false},"author":2,"featured_media":6821,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[17],"tags":[],"_links":{"self":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts\/6819"}],"collection":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/comments?post=6819"}],"version-history":[{"count":2,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts\/6819\/revisions"}],"predecessor-version":[{"id":6823,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/posts\/6819\/revisions\/6823"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/media\/6821"}],"wp:attachment":[{"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/media?parent=6819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/categories?post=6819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec-trends.de\/tec\/wp-json\/wp\/v2\/tags?post=6819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}