10 praktikable Tipps für mehr Datenschutz

Zehn einfache Schritte tragen erheblich zum Schutz der Privatsphäre bei und helfen, Mitarbeiter im Hinblick auf die Sicherheitskultur einer Firma zu sensibilisieren. [...]

Zwei Ereignisse der jüngsten Zeit werfen ein Schlaglicht darauf wie es um unser aller Online-Sicherheit und Privatsphäre tatsächlich bestellt ist. Das erste von ihnen: die WikiLeaks-Enthüllungen vom 7. März 2017. Die veröffentlichten CIA-Unterlagen zeigen unter anderem in welchem Ausmaß Geheimdienste in der Lage sind, gebräuchliche elektronische Geräte und Applikationen auszuspionieren. Zwar richten sich die betreffenden Taktiken und Technologien in erster Linie gegen auswärtige Geheimdienste und deren gegen die USA gerichtete Aktivitäten, aber die Enthüllungen zeigen wie schwachstellenbehaftet die Technologien sind, die wir ganz selbstverständlich täglich nutzen.
Des weiteren zeigen die CIA-Unterlagen welche potenziellen Folgen es für die eigene Privatsphäre haben kann, wenn sich böswillige Akteure diese Schwachstellen zunutze machen. Vielleicht auf eine Art und Weise, wie wir sie uns jetzt noch gar nicht vorstellen können. Auch wenn Hersteller und Marketingkampagnen gerne das Gegenteil für sich in Anspruch nehmen: Mobiltelefone, Smart TVs, Browser, Messenger und eine Vielzahl von Applikationen sind alle anfällig für derlei Angriffsszenarien. 
„Es gibt keine Privatsphäre“
Das zweite im Hinblick auf Sicherheit und Privatsphäre bedeutsame Ereignis fand am 8. März 2017 im Boston College im Rahmen der „Boston Conference on Cybersecurity“ statt. FBI-Direktor James Comey hielt einen 45-minütigen Vortrag zur Rolle des FBI und zu den Herausforderungen in einer sich wandelnden Cyberbedrohungslandschaft. Fünf Minuten seines Vortrags widmete er dem Thema individuelle Privatsphäre aus Sicht des FBI. In diesem Teil sprach Comey davon, dass es so etwas wie eine „absolute Privatsphäre“ in Amerika nicht gebe. Er sagte dies vor dem Hintergrund, dass das Justizsystem die Möglichkeit hat, Überwachungen zum Zweck strafrechtlicher Ermittlungen zu gestatten. Gleichzeitig kann die Gerichtsbarkeit eine Person zwingen ihre private Kommunikation im Rahmen einer Beweisführung oder Zeugenaussage offenzulegen. Das gilt sogar für die Art von Informationen, die im Allgemeinen der Schweigepflicht unterliegen und somit bei Vorladungen normalerweise nicht herangezogen werden können, wie beispielsweise die Konversation mit Ärzten oder Geistlichen sowie die unter Eheleuten.
Comey legte ebenfalls dar, dass es dem FBI innerhalb der letzten vier Monate aufgrund von standardmäßiger oder starker Verschlüsselung in etwa 43 Prozent aller Fälle nicht gelungen ist, auf die zu untersuchenden Geräte zuzugreifen. Das spricht für die Stärke von Verschlüsselung. Unabhängig vom eigenen politischen Standort und der eigenen Ansicht, in welchem gesetzlichen Rahmen eine Gesellschaft das Recht hat sich zu schützen, zeigt das Statement aber noch etwas. Nämlich, dass vergleichsweise simple Maßnahmen zum Schutz der eigenen Privatsphäre überraschenderweise erfolgreicher sind als man auf Anhieb denken mag. 
Dass es keine absolute Privatsphäre gibt, ist wohl nicht besonders überraschend. Trotzdem sollte die schiere Zahl der Schwachstellen in alltäglich genutzten elektronischen Geräten, gepaart mit der Tatsache, dass Regierungen den Schutz der Privatsphäre nicht garantieren können, jeden motivieren, sein Netzwerk nebst der eigenen Gewohnheiten zu überprüfen. Wie Freiheit ist Privatsphäre kein Gut, dass anstrengungslos zu haben ist. Als Einstieg haben wir zehn Methoden zusammengestellt, die grundsätzlich dazu beitragen die Privatsphäre besser zu schützen. Keine von ihnen ist eine Garantie, aber jede einzelne ist ein Schritt in die richtige Richtung und problemlos umzusetzen. 
1. Software-Updates auf allen Geräten regelmäßig einspielen
Veraltete Software-Versionen sind noch immer einer der wichtigsten Angriffsvektoren, wenn Hacker versuchen an Informationen zu gelangen. Alle digitalen Geräte, die wir heutzutage üblicherweise benutzen (Wi-Fi Router, Mobiltelefone, Smart TVs, Blu-ray-Player, private Überwachungssysteme, Spielekonsolen, PCs, etc.), basieren auf Software oder Firmware, die regelmäßig auf den neuesten Stand gebracht werden muss. Entweder indem man sich die Updates von der Webseite der entsprechenden Firmen herunterlädt und sie in einigen Fällen anschließend manuell installiert, oder indem man automatische Updates erhält. Es gibt durchaus Applikationen, die den Nutzer nicht von sich aus über Patches und Updates informieren oder bei denen diese Funktion unbeabsichtigt deaktiviert wurde. Jeder Nutzer sollte seine Geräte dahingehend überprüfen. Im Idealfall erfolgen die Updates automatisch sobald sie verfügbar sind. Sollte der Support für eine bestimmte Software auslaufen, empfiehlt es sich, zeitnah über ein Geräte- oder Software-Upgrade nachdenken. 
2. Passwörter effektiv verwalten
Wir neigen letztendlich alle dazu, schwache Passwörter zu benutzen, weil wir sie uns leichter merken können. Einmal vergeben, werden sie dann aus Bequemlichkeit selten geändert. Ein anderes bekanntes Problem: die Passwörter, die wir uns gut merken können verwenden wir auch für weitere Konten und Geräten. Cyberkriminelle profitieren nach wie vor von Verhaltensweisen wie diesen. Jedes einigermaßen starke Passwort sollte ausreichend lang sein, Groß- und Kleinbuchstaben, alphanumerische Kombinationen und Sonderzeichen enthalten. Verwenden Sie für jedes Konto und jedes Gerät ein eigenes Passwort. So vermeiden Sie, dass Cyberkrimelle im Falle eines gelungenen Angriffs gleich auf eine Vielzahl sensibler Informationen zugreifen. Bei häufig wechselnden Passwörtern und zahlreichen Konten unterstützen Passwort-Manager das Gedächtnis. Es gibt etliche taugliche Passwort-Manager kostenlos oder gegen eine geringe Gebühr. 
3. Separieren Sie Konten und Geräte von Familienmitgliedern voneinander
Im Hinblick auf Sicherheit ist das Smartphone der Eltern nicht unbedingt ein geeignetes Kinderspielzeug. Sind die Kinder alt genug, sollten sie ein eigenes Mobiltelefon bekommen, wenn möglich eines, das nicht zwingend einen WiFi-Zugang verlangt. Wenn Kinder auf dem elterlichen Laptop spielen wollen, richten Sie ihnen dafür ein eigenes Konto ein. Damit minimieren Sie das Risiko versehentlich sensible Daten preiszugeben. Eltern sollten jedes Gerät überprüfen, ebenso, welchen Online-Aktivitäten die Kinder im Detail nachgehen. Das schützt die Privatsphäre der gesamten Familie. 
4. Separate WiFi-Netzwerke für Gäste und Kinder
Richten Sie für Gäste und andere Familienmitglieder zusätzliche WiFi-Netzwerke ein und separieren sie diese von solchen über die Online-Banking, finanzielle Transaktionen, Online-Shopping und so weiter abgewickelt werden. Netzwerke über die Kreditkarteninformationen fließen, sollten grundsätzlich von anderen getrennt werden. So schützen Sie sensible Daten auch dann, wenn das Passwort eines Gäste-Accounts gehackt werden sollte. 
5. Benutzen Sie separate E-Mail-Konten für weniger kritische Kommunikation
E-Mail-Adressen werden in großer Zahl und mit erschreckender Regelmäßigkeit auf dem Schwarzmarkt angeboten und verkauft. Eine gängige Praxis vieler Malware-Autoren. Meistens kommen diese Adressen aus erfolgreichen Spam-, Phishing- oder Malwareangriffen. Verstopfen Sie E-Mail-Konten in denen Sie wertvolle Daten kommunizieren, nicht mit überflüssigen Newslettern, Angeboten oder weniger kritischen Konversationen. Legen Sie lieber weitere E-Mail-Adressen an. Das ist simpel, und Sie können die Konten einfach löschen, wenn ein Account gehackt oder die Adresse an andere Marketer weiter gegeben worden ist. 


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*