
Um mehr Schutz für wichtige Internet-Konten zu erreichen, gibt es neben der Bestätigung durch einen Sicherheitscode sowie eine E-Mail zu neu angemeldeten Geräte eine weitere Maßnahme:
Die Liste der Geräte und Zugriffe.
Dort sieht man übersichtlich, wann mit welchem Gerät wie / von wo Daten abgerufen wurden.
In diesem Beitrag erfahrt ihr, wie das funktioniert.

Dort sind natürlich vor allem die eigenen Geräte zu finden.
Denn bei der Anmeldung, z. B. bei Dropbox, Facebook oder Google, wird man vom Anbieter u. a. gefragt, ob das aktuell genutzte Gerät gespeichert werden soll.
Dadurch erfolgt beim nächsten Login keine zusätzliche Abfrage mehr.
Das Gerät, teilweise auch die zum Gerät passende IP bzw. MAC-Adresse, wird dann in der Liste gespeichert.
Erfolgt später erneut ein Zugriff, wird die Liste aktualisiert, so dass neben dem jeweiligen Gerät zu sehen ist, wann der letzte Zugriff stattfand.
Denn viele Dienste, vor allem Cloud Speicher, Mail Konten und Social Media Portale, bieten häufig die Möglichkeit, auf die gespeicherten Daten auch über externe Programme oder Internet-Dienste zuzugreifen.
Da hier, vor allem wenn sehr viele Dienste genutzt werden und mit dem Internet-Konto verbunden sind, kann man schon mal den Überblick verlieren.
Etwa, weil man das Gerät als Gebrauchtware verkauft hat oder es technisch überholt war bzw. kaputt ging und deshalb entsorgt wurde.
Auch in dem Fall kann man über die Geräte-Liste den Zugriff deaktivieren. Schon rein vorsorglich, damit kein anderer (Fremder) versucht, diesen Zugriff (unbemerkt) für sich auszunutzen.
Zwar ist dies ggf. mit einigem Aufwand verbunden und benötigt häufig die Hilfe von Anwalt, Polizei oder sogar Staatsanwaltschaft.
Aber anhand der Liste lässt sich ggf. der Zugriffs- bzw. Wohnort oder die IP-Adresse des Nutzers identifizieren.
In Dropbox z. B. erscheinen diese Infos, indem man die Maus über ein blaues i neben dem Gerät bewegt.
Tipp: Bei Fremdzugriff sollte man am besten diese Zugriffe durch Ausdrucke – auf Papier oder als PDF – oder eigene Screenshots belegen können.
Im Einzelfall kann es sinnvoll sein, die Liste der genutzten Geräte prophylaktisch zu kürzen und einige Geräte zu entfernen. Besonders dann, wenn man einen Fremdzugriff annimmt und diesen vorsorglich beschränken will.
Dann kann man auch eigenen Geräte aus der Liste entfernen und ggf. den Benutzernamen und das Passwort ändern. Erst danach nimmt man die eigenen Geräte wieder in die Liste auf.
Denn sie gibt nicht nur über Geräte, Apps, Dienste uvm. Auskunft.
Sondern bietet im Schadensfall oder bei Fremdzugriff weitere Infos zu Standort, genutzter Verbindung, IP-Adresse uvm. und gibt dem Nutzer die Möglichkeit, einen erfolgten Zugriff einzuschränken.
Diese Liste sollte man deshalb regelmäßig prüfen und überlegen, ob der Zugriff von einem selbst veranlasst wurde bzw. ob man einen externen Dienst noch nutzt oder der Zugriff rein vorsorglich deaktiviert werden kann.
Die Liste der Geräte und Zugriffe.
Dort sieht man übersichtlich, wann mit welchem Gerät wie / von wo Daten abgerufen wurden.
In diesem Beitrag erfahrt ihr, wie das funktioniert.

Übersicht zu Geräte-Zugriff + Sitzungen prüfen
Diese Liste der Geräte + Sitzungen kann man als Nutzer jederzeit prüfen, ob und wann zuletzt ein Zugriff stattfand.Dort sind natürlich vor allem die eigenen Geräte zu finden.
Denn bei der Anmeldung, z. B. bei Dropbox, Facebook oder Google, wird man vom Anbieter u. a. gefragt, ob das aktuell genutzte Gerät gespeichert werden soll.
Dadurch erfolgt beim nächsten Login keine zusätzliche Abfrage mehr.
Das Gerät, teilweise auch die zum Gerät passende IP bzw. MAC-Adresse, wird dann in der Liste gespeichert.
Erfolgt später erneut ein Zugriff, wird die Liste aktualisiert, so dass neben dem jeweiligen Gerät zu sehen ist, wann der letzte Zugriff stattfand.
Auch Apps + Dienste in der Liste
Doch nicht nur die Geräte selbst (inkl. verwendetem Betriebssystem), sondern auch genutzte Hersteller-Apps (z. B. vom Anbieter Dropbox), der Zugriff per Browser oder durch externe Dienste wird je nach Internet-Dienst erfasst.Denn viele Dienste, vor allem Cloud Speicher, Mail Konten und Social Media Portale, bieten häufig die Möglichkeit, auf die gespeicherten Daten auch über externe Programme oder Internet-Dienste zuzugreifen.
Da hier, vor allem wenn sehr viele Dienste genutzt werden und mit dem Internet-Konto verbunden sind, kann man schon mal den Überblick verlieren.
Ungenutzte Dienst entfernen
Aber auch, um ein zuvor genutztes Konto aus der Liste zu entfernen, etwa weil man einen anderen / besseren Anbieter gefunden hat, ist diese Übersicht sinnvoll.Defekte / veraltete Geräte entfernen
Hilfreich ist die Liste außerdem, wenn man in der Vergangenheit ein anderes Gerät besaß, das jedoch nicht mehr genutzt wird oder funktioniert.Etwa, weil man das Gerät als Gebrauchtware verkauft hat oder es technisch überholt war bzw. kaputt ging und deshalb entsorgt wurde.
Auch in dem Fall kann man über die Geräte-Liste den Zugriff deaktivieren. Schon rein vorsorglich, damit kein anderer (Fremder) versucht, diesen Zugriff (unbemerkt) für sich auszunutzen.
Hilfe + Infos bei (vermutetem) Fremd-Zugriff - auch für Behörden + Anwälte
Besonders hilfreich ist diese Liste auch, wenn tatsächlich ein Fremd-Zugriff stattfand und man den Verantwortlichen aufspüren bzw. identifizieren will.Zwar ist dies ggf. mit einigem Aufwand verbunden und benötigt häufig die Hilfe von Anwalt, Polizei oder sogar Staatsanwaltschaft.
Aber anhand der Liste lässt sich ggf. der Zugriffs- bzw. Wohnort oder die IP-Adresse des Nutzers identifizieren.
In Dropbox z. B. erscheinen diese Infos, indem man die Maus über ein blaues i neben dem Gerät bewegt.
Tipp: Bei Fremdzugriff sollte man am besten diese Zugriffe durch Ausdrucke – auf Papier oder als PDF – oder eigene Screenshots belegen können.
Im Einzelfall kann es sinnvoll sein, die Liste der genutzten Geräte prophylaktisch zu kürzen und einige Geräte zu entfernen. Besonders dann, wenn man einen Fremdzugriff annimmt und diesen vorsorglich beschränken will.
Dann kann man auch eigenen Geräte aus der Liste entfernen und ggf. den Benutzernamen und das Passwort ändern. Erst danach nimmt man die eigenen Geräte wieder in die Liste auf.

Fazit:
Die Liste der verwendeten Geräte und letzten Zugriffe erhöht zusätzlich die Sicherheit.Denn sie gibt nicht nur über Geräte, Apps, Dienste uvm. Auskunft.
Sondern bietet im Schadensfall oder bei Fremdzugriff weitere Infos zu Standort, genutzter Verbindung, IP-Adresse uvm. und gibt dem Nutzer die Möglichkeit, einen erfolgten Zugriff einzuschränken.
Diese Liste sollte man deshalb regelmäßig prüfen und überlegen, ob der Zugriff von einem selbst veranlasst wurde bzw. ob man einen externen Dienst noch nutzt oder der Zugriff rein vorsorglich deaktiviert werden kann.
Keine Kommentare:
Kommentar veröffentlichen