Skip to content
SilverPC Blog

SilverPC Blog

Tech

Elakadtál az Informatikai alapismeretek házi feladattal? – Mutatjuk a leggyakoribb buktatókat!
  • Tech

Elakadtál az Informatikai alapismeretek házi feladattal? – Mutatjuk a leggyakoribb buktatókat!

2025.09.04.
Adatbázis vs. e-mail: Miért szakmailag korrektebb és biztonságosabb egy adatbázisra épülő megrendelő felület?
  • Tech

Adatbázis vs. e-mail: Miért szakmailag korrektebb és biztonságosabb egy adatbázisra épülő megrendelő felület?

2025.09.04.
Fényt a sötétségbe! 5 zseniális trükk, amivel egy ablaktalan fürdőszobát is világossá varázsolhatsz
  • Tech

Fényt a sötétségbe! 5 zseniális trükk, amivel egy ablaktalan fürdőszobát is világossá varázsolhatsz

2025.09.04.
Unity multiplayer saját szerveren: Mire elég egy VPS és hogyan vágj bele?
  • Tech

Unity multiplayer saját szerveren: Mire elég egy VPS és hogyan vágj bele?

2025.09.04.
Amikor a mosógép sem bír el a zsírfolttal: mi a teendő?
  • Tech

Amikor a mosógép sem bír el a zsírfolttal: mi a teendő?

2025.09.04.
Elég egy csepp is a bajhoz: a biciklilánc olajfoltjának eltávolítása
  • Tech

Elég egy csepp is a bajhoz: a biciklilánc olajfoltjának eltávolítása

2025.09.04.

Express Posts List

Kein Signal? So kannst du im Handumdrehen Bluetooth aktivieren – Eine Anleitung für alle gängigen Geräte
  • Német

Kein Signal? So kannst du im Handumdrehen Bluetooth aktivieren – Eine Anleitung für alle gängigen Geräte

2025.09.04.
Kennst du das? Du möchtest deine neuen kabellosen Kopfhörer verbinden, das smarte Fitnessarmband synchronisieren oder einfach Musik...
Bővebben Read more about Kein Signal? So kannst du im Handumdrehen Bluetooth aktivieren – Eine Anleitung für alle gängigen Geräte
Effizient präsentieren: So meistern Sie die Referendum Ansicht mit nur einem Bildschirm
  • Német

Effizient präsentieren: So meistern Sie die Referendum Ansicht mit nur einem Bildschirm

2025.09.04.
Die ultimative Multitasking-Herausforderung: Wie Sie 4 PowerPoint-Präsentationen gleichzeitig wiedergeben können
  • Német

Die ultimative Multitasking-Herausforderung: Wie Sie 4 PowerPoint-Präsentationen gleichzeitig wiedergeben können

2025.09.04.
Mythos oder Must-Have: Bringen mehr FPS als die HZ-Anzahl deines Monitors wirklich einen Vorteil?
  • Német

Mythos oder Must-Have: Bringen mehr FPS als die HZ-Anzahl deines Monitors wirklich einen Vorteil?

2025.09.04.
Ich brauche Business Basic um Teams aufzuzeichnen, habe aber 365 Family: Ist ein Upgrade möglich oder muss ich parallel verwalten?
  • Német

Ich brauche Business Basic um Teams aufzuzeichnen, habe aber 365 Family: Ist ein Upgrade möglich oder muss ich parallel verwalten?

2025.09.04.
Primary Menu
  • Főoldal
  • Hírek
  • Tech
  • Hardver
  • Szoftver
  • Mobil
  • Gamer
  • Játék
  • Web
  • Tudomány
  • Egyéb
  • Német

Account gehackt? So werden Sie die falsche E-Mail-Adresse wieder los und sichern Ihr Konto

2025.09.01.

Es ist ein Schreckmoment, der vielen eiskalt den Rücken herunterläuft: Die E-Mail-Benachrichtigung, dass sich jemand Fremdes in Ihr Konto eingeloggt hat. Oder schlimmer noch: Sie können sich plötzlich selbst nicht mehr anmelden, weil die Zugangsdaten geändert wurden und eine Ihnen unbekannte E-Mail-Adresse nun mit Ihrem Profil verknüpft ist. Ein gehacktes Konto ist nicht nur ärgerlich, sondern kann weitreichende Konsequenzen haben, von Datenmissbrauch bis hin zu finanziellen Schäden. Doch keine Panik! In diesem umfassenden Leitfaden zeigen wir Ihnen Schritt für Schritt, wie Sie die Kontrolle über Ihr Konto zurückgewinnen, die fremde E-Mail-Adresse entfernen und Ihr digitales Leben zukünftig besser schützen können. Es ist eine Herausforderung, aber eine, die Sie meistern können.

Der Schockmoment: Wie Sie erkennen, dass Ihr Konto gehackt wurde

Oftmals bemerken Betroffene einen Hack erst, wenn es fast schon zu spät ist. Doch es gibt Warnsignale, auf die Sie achten sollten:

  • Ungewöhnliche E-Mails: Sie erhalten Benachrichtigungen über eine Passwortänderung, einen neuen Login von einem unbekannten Gerät oder über eine geänderte E-Mail-Adresse, die Sie selbst nicht vorgenommen haben. Dies ist das deutlichste Zeichen.
  • Fehlgeschlagene Login-Versuche: Ihre gewohnten Zugangsdaten funktionieren plötzlich nicht mehr.
  • Unbekannte Aktivitäten: In Ihrem Konto werden Nachrichten gesendet, Beiträge veröffentlicht, Käufe getätigt oder Abonnements abgeschlossen, die nicht von Ihnen stammen.
  • Fehlende E-Mails oder Nachrichten: Wichtige Informationen oder Nachrichten, die Sie erwarten, erreichen Sie nicht, oder alte Nachrichten wurden gelöscht.
  • Ihre Freunde erhalten seltsame Nachrichten: Ihr Konto wird missbraucht, um Phishing-Nachrichten oder Spam an Ihre Kontakte zu senden.

Wenn Sie eines oder mehrere dieser Anzeichen bemerken, ist es höchste Zeit zu handeln. Das Wichtigste dabei: Bewahren Sie Ruhe und überstürzen Sie nichts.

Erste Hilfe: Sofortmaßnahmen nach dem Hack

Der erste Impuls mag sein, in Panik zu geraten und alles auf einmal zu versuchen. Das ist jedoch kontraproduktiv. Gehen Sie methodisch vor:

  1. Ruhe bewahren: Auch wenn es schwerfällt, Panik führt zu Fehlern. Atmen Sie tief durch. Sie werden das Problem lösen.
  2. Betroffenes Konto identifizieren: Um welches Konto geht es genau? Ist es Ihr E-Mail-Anbieter, ein Social-Media-Profil, ein Online-Shop oder ein Bankkonto? Diese Information ist entscheidend für die weiteren Schritte.
  3. E-Mails und Benachrichtigungen prüfen: Suchen Sie in Ihrem E-Mail-Postfach (auch im Spam-Ordner) nach der ursprünglichen Benachrichtigung des Dienstes über die verdächtige Aktivität. Manchmal enthalten diese E-Mails einen direkten Link zur Wiederherstellung oder zur Kontaktaufnahme mit dem Support.
  4. Gerät überprüfen: Überprüfen Sie das Gerät, von dem aus Sie normalerweise auf das Konto zugreifen (PC, Smartphone), auf Viren oder Malware. Ein Hacker könnte sich über eine Schwachstelle auf Ihrem Gerät Zugang verschafft haben.

Der entscheidende Schritt: Die falsche E-Mail-Adresse entfernen und Konto wiederherstellen

Der Hauptpunkt bei einem solchen Hack ist oft, dass der Angreifer eine eigene E-Mail-Adresse hinterlegt hat, um die Kontrolle zu behalten oder zukünftige Wiederherstellungsversuche zu blockieren. So gehen Sie dagegen vor:

1. Versuch der Anmeldung mit Ihren ursprünglichen Daten

Manchmal sind Hacker nicht gründlich und haben nur minimale Änderungen vorgenommen. Versuchen Sie, sich wie gewohnt mit Ihrer alten E-Mail-Adresse und Ihrem letzten bekannten Passwort anzumelden. Wenn es funktioniert, haben Sie Glück! Ändern Sie sofort das Passwort und entfernen Sie alle fremden E-Mail-Adressen.

2. Passwort zurücksetzen – Der erste Rettungsanker

Wenn der direkte Login nicht klappt, ist die Funktion „Passwort vergessen” Ihr nächster Schritt. Diese Option finden Sie auf fast jeder Anmeldeseite. Klicken Sie darauf und geben Sie die E-Mail-Adresse oder Telefonnummer ein, die Sie *ursprünglich* mit dem Konto verknüpft hatten. Viele Dienste priorisieren die ursprünglichen Kontaktinformationen oder bieten alternative Wiederherstellungsmethoden an, selbst wenn der Hacker die primäre E-Mail geändert hat.

  • Überprüfung per E-Mail: Der Dienst sendet einen Link oder Code an Ihre E-Mail-Adresse. Achten Sie darauf, ob der Link an Ihre ursprüngliche E-Mail gesendet wird oder an die vom Hacker hinterlegte. Wenn es Ihre ist, haben Sie gute Chancen.
  • Überprüfung per Telefonnummer: Wenn Sie eine Telefonnummer hinterlegt hatten, nutzen Sie diese Option. Ein SMS-Code kann Ihnen den Zugang zurückgeben. Dies ist oft die sicherste und schnellste Methode, wenn die E-Mail kompromittiert ist.
  • Sicherheitsfragen: Einige Dienste nutzen noch Sicherheitsfragen. Wenn Sie die Antworten kennen, kann dies ein Weg sein.
  Ihnen wird kein Lautsprecher im Gerätemanager angezeigt? So machen Sie Ihr Audio wieder hörbar!

3. Kontowiederherstellung über Support-Formulare

Wenn die Standard-Passwortzurücksetzung scheitert, weil der Hacker auch Ihre Telefonnummer geändert hat oder die Wiederherstellung-E-Mail gekapert wurde, müssen Sie den offiziellen Kontowiederherstellungsprozess des Dienstes durchlaufen. Dieser ist oft detaillierter und erfordert mehr Nachweise:

  • Plattform-spezifische Prozesse: Fast alle großen Anbieter (Google, Facebook, Instagram, Microsoft, Apple, Amazon, etc.) haben spezielle Formulare oder Seiten für die Kontowiederherstellung, wenn ein Hack vorliegt. Suchen Sie auf der Hilfeseite des Anbieters nach „Kontowiederherstellung”, „gehacktes Konto” oder „Zugriff wiederherstellen”.
  • Erforderliche Informationen: Sie müssen Ihre Identität nachweisen. Halten Sie folgende Informationen bereit:
    • Ihre ursprüngliche E-Mail-Adresse und/oder Telefonnummer.
    • Alte Passwörter, die Sie früher verwendet haben.
    • Datum der Kontoerstellung.
    • Informationen über kürzliche Aktivitäten (z.B. gekaufte Artikel, Freunde, die Sie hinzugefügt haben, Inhalte, die Sie geteilt haben).
    • Manchmal sogar eine Kopie Ihres Personalausweises oder eines anderen Ausweisdokuments, um Ihre Identität zu verifizieren.
  • Geduld: Dieser Prozess kann einige Tage dauern, da der Anbieter Ihre Angaben prüfen muss. Bleiben Sie hartnäckig.

4. Direkter Kontakt zum Plattform-Support

Wenn alle automatisierten Wege fehlschlagen, bleibt Ihnen der direkte Kontakt zum Kundenservice. Suchen Sie auf der Webseite des Anbieters nach „Support”, „Kontakt” oder „Hilfe”.

  • Kommunikationswege: Viele Dienste bieten Telefon-Hotlines, Live-Chats oder spezielle E-Mail-Adressen für Sicherheitsvorfälle an.
  • Vorbereitung: Sammeln Sie alle relevanten Informationen, die Ihre Identität belegen und den Hack nachvollziehbar machen. Erklären Sie klar und präzise, was passiert ist und welche Schritte Sie bereits unternommen haben.
  • Beweise: Wenn Sie Screenshots von den Hacker-Aktivitäten oder den Benachrichtigungen haben, sind diese sehr hilfreich.

Nach der Wiedererlangung: Ihr Konto bombenfest sichern

Sobald Sie wieder Zugriff auf Ihr Konto haben, ist die Arbeit noch nicht getan. Jetzt ist es an der Zeit, aufzuräumen und Ihr Konto für die Zukunft zu stärken:

1. Sofortiges Ändern des Passworts

Dies ist der erste und wichtigste Schritt. Erstellen Sie ein neues, starkes Passwort, das Sie noch nie zuvor verwendet haben. Es sollte:

  • Mindestens 12-16 Zeichen lang sein.
  • Eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten.
  • Keine persönlichen Informationen wie Namen, Geburtsdaten oder einfache Wörter enthalten.
  • Am besten mit einem Passwort-Manager generiert werden.

2. Entfernen der fremden E-Mail-Adresse und anderer Hacker-Daten

Gehen Sie in die Einstellungen Ihres Kontos und entfernen Sie *alle* E-Mail-Adressen, Telefonnummern oder Wiederherstellungsoptionen, die nicht von Ihnen stammen. Überprüfen Sie auch:

  • Sicherheitsfragen: Haben die Hacker diese geändert? Wenn ja, ändern Sie sie zurück.
  • Verknüpfte Anwendungen/Dienste: Viele Dienste erlauben die Verknüpfung mit Drittanbieter-Apps (z.B. Facebook-Login für Spotify). Überprüfen Sie, welche Apps Zugriff auf Ihr Konto haben, und entfernen Sie unbekannte oder verdächtige Verknüpfungen.
  • Zahlungsinformationen: Überprüfen Sie, ob neue Kreditkarten oder Bankkonten hinterlegt wurden.
  • Profilinformationen: Haben die Hacker Ihre Biografie, Ihr Profilbild oder andere persönliche Daten geändert?

3. Zwei-Faktor-Authentifizierung (2FA/MFA) aktivieren – Ein MUSS

Die Zwei-Faktor-Authentifizierung (auch Mehrfaktor-Authentifizierung, MFA, genannt) ist der effektivste Schutz vor unbefugtem Zugriff. Selbst wenn ein Angreifer Ihr Passwort kennt, benötigt er einen zweiten Faktor (z.B. einen Code von Ihrem Smartphone), um sich anzumelden.

  • Authenticator-Apps: Apps wie Google Authenticator oder Authy generieren zeitbasierte Codes. Dies ist sicherer als SMS.
  • SMS-Codes: Ein Code wird an Ihre hinterlegte Telefonnummer gesendet. Bequemer, aber anfälliger für SIM-Swapping-Angriffe.
  • Hardware-Sicherheitsschlüssel: Die sicherste Methode, erfordert aber einen physischen Schlüssel (z.B. YubiKey).
  Nach einem positiven Cyber-Befund: So können Sie Ihren Computer auf versteckte Dateien überprüfen und verlorene oder fehlende Dateien wiederfinden

Aktivieren Sie 2FA für *alle* Ihre wichtigen Konten, insbesondere für Ihren E-Mail-Anbieter, da dieser oft der Schlüssel zu allen anderen Konten ist.

4. Sichtung der Anmeldehistorie und Aktivitäten

Viele Dienste bieten eine Übersicht über die letzten Anmeldeaktivitäten. Überprüfen Sie diese auf unbekannte Orte, Geräte oder Zeiten. Melden Sie verdächtige Aktivitäten dem Anbieter.

5. Abmelden von allen Geräten

Stellen Sie sicher, dass Sie sich von allen aktiven Sitzungen auf allen Geräten abmelden. Dies stellt sicher, dass der Hacker, falls er noch angemeldet ist, sofort den Zugriff verliert.

6. Anwendungsberechtigungen widerrufen

Überprüfen Sie alle Apps und Dienste, die Zugriff auf Ihr Konto haben, und widerrufen Sie alle, die Ihnen unbekannt oder verdächtig erscheinen.

Prävention ist der beste Schutz: So vermeiden Sie einen erneuten Hack

Ein Hack ist eine schmerzhafte Lektion, aber Sie können daraus lernen. Um zukünftige Angriffe zu verhindern, sollten Sie folgende Maßnahmen ergreifen:

  • Einzigartige und starke Passwörter: Verwenden Sie niemals dasselbe Passwort für mehrere Konten. Jeder Dienst braucht ein individuelles, komplexes Passwort.
  • Passwort-Manager nutzen: Tools wie LastPass, 1Password oder Bitwarden generieren, speichern und verwalten all Ihre Passwörter sicher. Sie müssen sich nur noch ein Master-Passwort merken.
  • Zwei-Faktor-Authentifizierung (2FA) überall verwenden: Aktivieren Sie 2FA für jeden Dienst, der es anbietet. Es ist Ihre erste Verteidigungslinie.
  • Vorsicht vor Phishing-Angriffen: Seien Sie äußerst misstrauisch gegenüber E-Mails, SMS oder Nachrichten, die nach Zugangsdaten fragen, zu unbekannten Links führen oder Drohungen enthalten. Prüfen Sie Absender, Links und den Inhalt genau. Geben Sie niemals Ihre Daten auf unsicheren Websites ein.
  • Software aktuell halten: Stellen Sie sicher, dass Ihr Betriebssystem (Windows, macOS, iOS, Android), Ihr Webbrowser und alle Anwendungen stets auf dem neuesten Stand sind. Updates enthalten oft wichtige Sicherheitsfixes.
  • E-Mail-Sicherheit stärken: Ihre Haupt-E-Mail-Adresse ist das Tor zu vielen anderen Diensten. Sichern Sie diese besonders gut mit einem starken Passwort und 2FA. Erwägen Sie die Nutzung einer dedizierten E-Mail-Adresse nur für Wiederherstellungszwecke.
  • Regelmäßige Sicherheits-Checks: Überprüfen Sie in regelmäßigen Abständen die Sicherheitseinstellungen Ihrer wichtigsten Konten.
  • Sichere WLAN-Verbindungen nutzen: Vermeiden Sie es, sich in öffentlichen, ungesicherten WLANs in sensible Konten einzuloggen.

Was, wenn andere Konten ebenfalls betroffen sein könnten?

Wenn Sie dieselben Passwörter für mehrere Dienste verwenden (was Sie nach diesem Vorfall hoffentlich ändern werden!), dann besteht ein hohes Risiko, dass auch andere Konten kompromittiert sind oder es noch werden. Gehen Sie proaktiv vor:

  • Erstellen Sie eine Liste aller Dienste, für die Sie das gleiche oder ein ähnliches Passwort wie für das gehackte Konto verwendet haben.
  • Ändern Sie sofort die Passwörter für diese Konten.
  • Aktivieren Sie auch dort die 2FA.

Diese vorbeugende Maßnahme kann eine Kettenreaktion von Hacks verhindern und Ihnen viel Ärger ersparen.

Fazit: Aus Fehlern lernen und digital stärker werden

Ein gehacktes Konto ist eine beängstigende Erfahrung, aber sie muss kein Dauerzustand sein. Mit den richtigen Schritten können Sie die Kontrolle zurückgewinnen, die fremde E-Mail-Adresse entfernen und Ihr Konto sichern. Noch wichtiger ist es jedoch, aus dieser Erfahrung zu lernen und präventive Maßnahmen zu ergreifen, um sich zukünftig besser zu schützen. Ein starkes Passwort, Zwei-Faktor-Authentifizierung und Wachsamkeit gegenüber Phishing sind Ihre besten Verbündeten in der digitalen Welt. Nehmen Sie die Sicherheit Ihrer Online-Konten ernst – es lohnt sich!

Account gehackt Cybersicherheit falsche E-Mail-Adresse entfernen Konto sichern Kontowiederherstellung Passwort ändern phishing Zwei-Faktor-Authentifizierung
Auf Facebook teilen Auf X teilen Auf Messenger teilen Auf WhatsApp teilen Auf Viber teilen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Verwandte

Was bedeutet Windows 10 (ESU) für Sie? Der komplette Leitfaden zu den erweiterten Sicherheitsupdates
  • Német

Was bedeutet Windows 10 (ESU) für Sie? Der komplette Leitfaden zu den erweiterten Sicherheitsupdates

2025.09.04.
Warten auf den OneDrive-Anmeldecode? Was tun, wenn der Code für die Anmeldung einfach nicht ankommt
  • Német

Warten auf den OneDrive-Anmeldecode? Was tun, wenn der Code für die Anmeldung einfach nicht ankommt

2025.09.04.
Schockmoment: Eine unberechtigte Abbuchung von Microsoft via Paypal? Handeln Sie jetzt so!
  • Német

Schockmoment: Eine unberechtigte Abbuchung von Microsoft via Paypal? Handeln Sie jetzt so!

2025.09.04.
Verwirrung um die Windows Sicherheit: Geht es hier wirklich nur um die Bildschirm-Sperre?
  • Német

Verwirrung um die Windows Sicherheit: Geht es hier wirklich nur um die Bildschirm-Sperre?

2025.09.04.
Microsoft 365 installieren, aber Sie können Ihr Passwort nicht finden? So geht’s trotzdem!
  • Német

Microsoft 365 installieren, aber Sie können Ihr Passwort nicht finden? So geht’s trotzdem!

2025.09.04.
Microsoft-Konto gesperrt? Wir zeigen Ihnen, wie Sie Ihr vergessenes Passwort finden und wieder Zugriff erhalten
  • Német

Microsoft-Konto gesperrt? Wir zeigen Ihnen, wie Sie Ihr vergessenes Passwort finden und wieder Zugriff erhalten

2025.09.04.

Olvastad már?

Kein Signal? So kannst du im Handumdrehen Bluetooth aktivieren – Eine Anleitung für alle gängigen Geräte
  • Német

Kein Signal? So kannst du im Handumdrehen Bluetooth aktivieren – Eine Anleitung für alle gängigen Geräte

2025.09.04.
Kennst du das? Du möchtest deine neuen kabellosen Kopfhörer verbinden, das smarte Fitnessarmband synchronisieren oder einfach Musik...
Bővebben Read more about Kein Signal? So kannst du im Handumdrehen Bluetooth aktivieren – Eine Anleitung für alle gängigen Geräte
Effizient präsentieren: So meistern Sie die Referendum Ansicht mit nur einem Bildschirm
  • Német

Effizient präsentieren: So meistern Sie die Referendum Ansicht mit nur einem Bildschirm

2025.09.04.
Die ultimative Multitasking-Herausforderung: Wie Sie 4 PowerPoint-Präsentationen gleichzeitig wiedergeben können
  • Német

Die ultimative Multitasking-Herausforderung: Wie Sie 4 PowerPoint-Präsentationen gleichzeitig wiedergeben können

2025.09.04.
Mythos oder Must-Have: Bringen mehr FPS als die HZ-Anzahl deines Monitors wirklich einen Vorteil?
  • Német

Mythos oder Must-Have: Bringen mehr FPS als die HZ-Anzahl deines Monitors wirklich einen Vorteil?

2025.09.04.
Ich brauche Business Basic um Teams aufzuzeichnen, habe aber 365 Family: Ist ein Upgrade möglich oder muss ich parallel verwalten?
  • Német

Ich brauche Business Basic um Teams aufzuzeichnen, habe aber 365 Family: Ist ein Upgrade möglich oder muss ich parallel verwalten?

2025.09.04.

Verpassen Sie das nicht

Kein Signal? So kannst du im Handumdrehen Bluetooth aktivieren – Eine Anleitung für alle gängigen Geräte
  • Német

Kein Signal? So kannst du im Handumdrehen Bluetooth aktivieren – Eine Anleitung für alle gängigen Geräte

2025.09.04.
Effizient präsentieren: So meistern Sie die Referendum Ansicht mit nur einem Bildschirm
  • Német

Effizient präsentieren: So meistern Sie die Referendum Ansicht mit nur einem Bildschirm

2025.09.04.
Die ultimative Multitasking-Herausforderung: Wie Sie 4 PowerPoint-Präsentationen gleichzeitig wiedergeben können
  • Német

Die ultimative Multitasking-Herausforderung: Wie Sie 4 PowerPoint-Präsentationen gleichzeitig wiedergeben können

2025.09.04.
Mythos oder Must-Have: Bringen mehr FPS als die HZ-Anzahl deines Monitors wirklich einen Vorteil?
  • Német

Mythos oder Must-Have: Bringen mehr FPS als die HZ-Anzahl deines Monitors wirklich einen Vorteil?

2025.09.04.
Copyright © 2025 SilverPC Blog | SilverPC kérdések

Az oldalon megjelenő minden cikk, kép és egyéb tartalom a SilverPC.hu tulajdonát képezi, felhasználásuk kizárólag az eredeti forrás pontos és jól látható feltüntetésével engedélyezett.