Zehn einfache Schritte tragen erheblich zum Schutz der Privatsphäre bei und helfen, Mitarbeiter im Hinblick auf die Sicherheitskultur einer Firma zu sensibilisieren. [...]
Zwei Ereignisse der jüngsten Zeit werfen ein Schlaglicht darauf wie es um unser aller Online-Sicherheit und Privatsphäre tatsächlich bestellt ist. Das erste von ihnen: die WikiLeaks-Enthüllungen vom 7. März 2017. Die veröffentlichten CIA-Unterlagen zeigen unter anderem in welchem Ausmaß Geheimdienste in der Lage sind, gebräuchliche elektronische Geräte und Applikationen auszuspionieren. Zwar richten sich die betreffenden Taktiken und Technologien in erster Linie gegen auswärtige Geheimdienste und deren gegen die USA gerichtete Aktivitäten, aber die Enthüllungen zeigen wie schwachstellenbehaftet die Technologien sind, die wir ganz selbstverständlich täglich nutzen.
Des weiteren zeigen die CIA-Unterlagen welche potenziellen Folgen es für die eigene Privatsphäre haben kann, wenn sich böswillige Akteure diese Schwachstellen zunutze machen. Vielleicht auf eine Art und Weise, wie wir sie uns jetzt noch gar nicht vorstellen können. Auch wenn Hersteller und Marketingkampagnen gerne das Gegenteil für sich in Anspruch nehmen: Mobiltelefone, Smart TVs, Browser, Messenger und eine Vielzahl von Applikationen sind alle anfällig für derlei Angriffsszenarien.
„Es gibt keine Privatsphäre“ Das zweite im Hinblick auf Sicherheit und Privatsphäre bedeutsame Ereignis fand am 8. März 2017 im Boston College im Rahmen der „Boston Conference on Cybersecurity“ statt. FBI-Direktor James Comey hielt einen 45-minütigen Vortrag zur Rolle des FBI und zu den Herausforderungen in einer sich wandelnden Cyberbedrohungslandschaft. Fünf Minuten seines Vortrags widmete er dem Thema individuelle Privatsphäre aus Sicht des FBI. In diesem Teil sprach Comey davon, dass es so etwas wie eine „absolute Privatsphäre“ in Amerika nicht gebe. Er sagte dies vor dem Hintergrund, dass das Justizsystem die Möglichkeit hat, Überwachungen zum Zweck strafrechtlicher Ermittlungen zu gestatten. Gleichzeitig kann die Gerichtsbarkeit eine Person zwingen ihre private Kommunikation im Rahmen einer Beweisführung oder Zeugenaussage offenzulegen. Das gilt sogar für die Art von Informationen, die im Allgemeinen der Schweigepflicht unterliegen und somit bei Vorladungen normalerweise nicht herangezogen werden können, wie beispielsweise die Konversation mit Ärzten oder Geistlichen sowie die unter Eheleuten.
Comey legte ebenfalls dar, dass es dem FBI innerhalb der letzten vier Monate aufgrund von standardmäßiger oder starker Verschlüsselung in etwa 43 Prozent aller Fälle nicht gelungen ist, auf die zu untersuchenden Geräte zuzugreifen. Das spricht für die Stärke von Verschlüsselung. Unabhängig vom eigenen politischen Standort und der eigenen Ansicht, in welchem gesetzlichen Rahmen eine Gesellschaft das Recht hat sich zu schützen, zeigt das Statement aber noch etwas. Nämlich, dass vergleichsweise simple Maßnahmen zum Schutz der eigenen Privatsphäre überraschenderweise erfolgreicher sind als man auf Anhieb denken mag.
Dass es keine absolute Privatsphäre gibt, ist wohl nicht besonders überraschend. Trotzdem sollte die schiere Zahl der Schwachstellen in alltäglich genutzten elektronischen Geräten, gepaart mit der Tatsache, dass Regierungen den Schutz der Privatsphäre nicht garantieren können, jeden motivieren, sein Netzwerk nebst der eigenen Gewohnheiten zu überprüfen. Wie Freiheit ist Privatsphäre kein Gut, dass anstrengungslos zu haben ist. Als Einstieg haben wir zehn Methoden zusammengestellt, die grundsätzlich dazu beitragen die Privatsphäre besser zu schützen. Keine von ihnen ist eine Garantie, aber jede einzelne ist ein Schritt in die richtige Richtung und problemlos umzusetzen.
1. Software-Updates auf allen Geräten regelmäßig einspielen Veraltete Software-Versionen sind noch immer einer der wichtigsten Angriffsvektoren, wenn Hacker versuchen an Informationen zu gelangen. Alle digitalen Geräte, die wir heutzutage üblicherweise benutzen (Wi-Fi Router, Mobiltelefone, Smart TVs, Blu-ray-Player, private Überwachungssysteme, Spielekonsolen, PCs, etc.), basieren auf Software oder Firmware, die regelmäßig auf den neuesten Stand gebracht werden muss. Entweder indem man sich die Updates von der Webseite der entsprechenden Firmen herunterlädt und sie in einigen Fällen anschließend manuell installiert, oder indem man automatische Updates erhält. Es gibt durchaus Applikationen, die den Nutzer nicht von sich aus über Patches und Updates informieren oder bei denen diese Funktion unbeabsichtigt deaktiviert wurde. Jeder Nutzer sollte seine Geräte dahingehend überprüfen. Im Idealfall erfolgen die Updates automatisch sobald sie verfügbar sind. Sollte der Support für eine bestimmte Software auslaufen, empfiehlt es sich, zeitnah über ein Geräte- oder Software-Upgrade nachdenken.
2. Passwörter effektiv verwalten Wir neigen letztendlich alle dazu, schwache Passwörter zu benutzen, weil wir sie uns leichter merken können. Einmal vergeben, werden sie dann aus Bequemlichkeit selten geändert. Ein anderes bekanntes Problem: die Passwörter, die wir uns gut merken können verwenden wir auch für weitere Konten und Geräten. Cyberkriminelle profitieren nach wie vor von Verhaltensweisen wie diesen. Jedes einigermaßen starke Passwort sollte ausreichend lang sein, Groß- und Kleinbuchstaben, alphanumerische Kombinationen und Sonderzeichen enthalten. Verwenden Sie für jedes Konto und jedes Gerät ein eigenes Passwort. So vermeiden Sie, dass Cyberkrimelle im Falle eines gelungenen Angriffs gleich auf eine Vielzahl sensibler Informationen zugreifen. Bei häufig wechselnden Passwörtern und zahlreichen Konten unterstützen Passwort-Manager das Gedächtnis. Es gibt etliche taugliche Passwort-Manager kostenlos oder gegen eine geringe Gebühr.
3. Separieren Sie Konten und Geräte von Familienmitgliedern voneinander Im Hinblick auf Sicherheit ist das Smartphone der Eltern nicht unbedingt ein geeignetes Kinderspielzeug. Sind die Kinder alt genug, sollten sie ein eigenes Mobiltelefon bekommen, wenn möglich eines, das nicht zwingend einen WiFi-Zugang verlangt. Wenn Kinder auf dem elterlichen Laptop spielen wollen, richten Sie ihnen dafür ein eigenes Konto ein. Damit minimieren Sie das Risiko versehentlich sensible Daten preiszugeben. Eltern sollten jedes Gerät überprüfen, ebenso, welchen Online-Aktivitäten die Kinder im Detail nachgehen. Das schützt die Privatsphäre der gesamten Familie.
4. Separate WiFi-Netzwerke für Gäste und Kinder Richten Sie für Gäste und andere Familienmitglieder zusätzliche WiFi-Netzwerke ein und separieren sie diese von solchen über die Online-Banking, finanzielle Transaktionen, Online-Shopping und so weiter abgewickelt werden. Netzwerke über die Kreditkarteninformationen fließen, sollten grundsätzlich von anderen getrennt werden. So schützen Sie sensible Daten auch dann, wenn das Passwort eines Gäste-Accounts gehackt werden sollte.
5. Benutzen Sie separate E-Mail-Konten für weniger kritische Kommunikation E-Mail-Adressen werden in großer Zahl und mit erschreckender Regelmäßigkeit auf dem Schwarzmarkt angeboten und verkauft. Eine gängige Praxis vieler Malware-Autoren. Meistens kommen diese Adressen aus erfolgreichen Spam-, Phishing- oder Malwareangriffen. Verstopfen Sie E-Mail-Konten in denen Sie wertvolle Daten kommunizieren, nicht mit überflüssigen Newslettern, Angeboten oder weniger kritischen Konversationen. Legen Sie lieber weitere E-Mail-Adressen an. Das ist simpel, und Sie können die Konten einfach löschen, wenn ein Account gehackt oder die Adresse an andere Marketer weiter gegeben worden ist.
Innovationen bei der Stromversorgung und Kühlung von KI-Racks sowie das Management von Energieverbrauch und Emissionen werden im kommenden Jahr bei Betreibern von Rechenzentren im Mittelpunkt stehen. […]
Der deutsche Energiekonzern nutzt als führendes Unternehmen im Bereich der erneuerbaren Energien die schlüsselfertige KI-Infrastrukturlösung von Hewlett Packard Enterprise (HPE), um die Prognosegenauigkeit zu verbessern und das Energieressourcenmanagement zu optimieren. […]
Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]
Auf der HUAWEI CONNECT 2024 in Paris präsentierte Huawei innovative Technologien für die grüne und digitale Transformation Europas. Die DigitALL Night bot österreichischen Studierenden exklusive Einblicke in die Arbeit des internationalen Technologiekonzerns. […]
Der jährliche Bericht „People at Work 2024“ des ADP Research Institute beleuchtet die Erwartungen und Herausforderungen von Beschäftigten weltweit. […]
Das Entrust Cybersecurity Institute veröffentlichte kürzlich die Ergebnisse seines 2025 Identity Fraud Report. Demnach nehmen KI-gestützte Betrugsversuche zu und werden zunehmend raffinierter. Im Jahr 2024 fand bisher alle fünf Minuten ein Deepfake-Angriff statt und die Fälschungen digitaler Dokumente nahmen im Vergleich zum Vorjahreszeitraum um 244 Prozent zu. […]
Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]
Von Secondhand-Geschenken bis zu fachgerechter Entsorgung: Die Elektroaltgeräte Koordinierungsstelle zeigt, wie Wiederverwendung und Recycling zu einem umweltfreundlichen und energieeffizienten Weihnachtsfest beitragen können. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment