Zehn einfache Schritte tragen erheblich zum Schutz der Privatsphäre bei und helfen, Mitarbeiter im Hinblick auf die Sicherheitskultur einer Firma zu sensibilisieren. [...]
Zwei Ereignisse der jüngsten Zeit werfen ein Schlaglicht darauf wie es um unser aller Online-Sicherheit und Privatsphäre tatsächlich bestellt ist. Das erste von ihnen: die WikiLeaks-Enthüllungen vom 7. März 2017. Die veröffentlichten CIA-Unterlagen zeigen unter anderem in welchem Ausmaß Geheimdienste in der Lage sind, gebräuchliche elektronische Geräte und Applikationen auszuspionieren. Zwar richten sich die betreffenden Taktiken und Technologien in erster Linie gegen auswärtige Geheimdienste und deren gegen die USA gerichtete Aktivitäten, aber die Enthüllungen zeigen wie schwachstellenbehaftet die Technologien sind, die wir ganz selbstverständlich täglich nutzen.
Des weiteren zeigen die CIA-Unterlagen welche potenziellen Folgen es für die eigene Privatsphäre haben kann, wenn sich böswillige Akteure diese Schwachstellen zunutze machen. Vielleicht auf eine Art und Weise, wie wir sie uns jetzt noch gar nicht vorstellen können. Auch wenn Hersteller und Marketingkampagnen gerne das Gegenteil für sich in Anspruch nehmen: Mobiltelefone, Smart TVs, Browser, Messenger und eine Vielzahl von Applikationen sind alle anfällig für derlei Angriffsszenarien.
„Es gibt keine Privatsphäre“ Das zweite im Hinblick auf Sicherheit und Privatsphäre bedeutsame Ereignis fand am 8. März 2017 im Boston College im Rahmen der „Boston Conference on Cybersecurity“ statt. FBI-Direktor James Comey hielt einen 45-minütigen Vortrag zur Rolle des FBI und zu den Herausforderungen in einer sich wandelnden Cyberbedrohungslandschaft. Fünf Minuten seines Vortrags widmete er dem Thema individuelle Privatsphäre aus Sicht des FBI. In diesem Teil sprach Comey davon, dass es so etwas wie eine „absolute Privatsphäre“ in Amerika nicht gebe. Er sagte dies vor dem Hintergrund, dass das Justizsystem die Möglichkeit hat, Überwachungen zum Zweck strafrechtlicher Ermittlungen zu gestatten. Gleichzeitig kann die Gerichtsbarkeit eine Person zwingen ihre private Kommunikation im Rahmen einer Beweisführung oder Zeugenaussage offenzulegen. Das gilt sogar für die Art von Informationen, die im Allgemeinen der Schweigepflicht unterliegen und somit bei Vorladungen normalerweise nicht herangezogen werden können, wie beispielsweise die Konversation mit Ärzten oder Geistlichen sowie die unter Eheleuten.
Comey legte ebenfalls dar, dass es dem FBI innerhalb der letzten vier Monate aufgrund von standardmäßiger oder starker Verschlüsselung in etwa 43 Prozent aller Fälle nicht gelungen ist, auf die zu untersuchenden Geräte zuzugreifen. Das spricht für die Stärke von Verschlüsselung. Unabhängig vom eigenen politischen Standort und der eigenen Ansicht, in welchem gesetzlichen Rahmen eine Gesellschaft das Recht hat sich zu schützen, zeigt das Statement aber noch etwas. Nämlich, dass vergleichsweise simple Maßnahmen zum Schutz der eigenen Privatsphäre überraschenderweise erfolgreicher sind als man auf Anhieb denken mag.
Dass es keine absolute Privatsphäre gibt, ist wohl nicht besonders überraschend. Trotzdem sollte die schiere Zahl der Schwachstellen in alltäglich genutzten elektronischen Geräten, gepaart mit der Tatsache, dass Regierungen den Schutz der Privatsphäre nicht garantieren können, jeden motivieren, sein Netzwerk nebst der eigenen Gewohnheiten zu überprüfen. Wie Freiheit ist Privatsphäre kein Gut, dass anstrengungslos zu haben ist. Als Einstieg haben wir zehn Methoden zusammengestellt, die grundsätzlich dazu beitragen die Privatsphäre besser zu schützen. Keine von ihnen ist eine Garantie, aber jede einzelne ist ein Schritt in die richtige Richtung und problemlos umzusetzen.
1. Software-Updates auf allen Geräten regelmäßig einspielen Veraltete Software-Versionen sind noch immer einer der wichtigsten Angriffsvektoren, wenn Hacker versuchen an Informationen zu gelangen. Alle digitalen Geräte, die wir heutzutage üblicherweise benutzen (Wi-Fi Router, Mobiltelefone, Smart TVs, Blu-ray-Player, private Überwachungssysteme, Spielekonsolen, PCs, etc.), basieren auf Software oder Firmware, die regelmäßig auf den neuesten Stand gebracht werden muss. Entweder indem man sich die Updates von der Webseite der entsprechenden Firmen herunterlädt und sie in einigen Fällen anschließend manuell installiert, oder indem man automatische Updates erhält. Es gibt durchaus Applikationen, die den Nutzer nicht von sich aus über Patches und Updates informieren oder bei denen diese Funktion unbeabsichtigt deaktiviert wurde. Jeder Nutzer sollte seine Geräte dahingehend überprüfen. Im Idealfall erfolgen die Updates automatisch sobald sie verfügbar sind. Sollte der Support für eine bestimmte Software auslaufen, empfiehlt es sich, zeitnah über ein Geräte- oder Software-Upgrade nachdenken.
2. Passwörter effektiv verwalten Wir neigen letztendlich alle dazu, schwache Passwörter zu benutzen, weil wir sie uns leichter merken können. Einmal vergeben, werden sie dann aus Bequemlichkeit selten geändert. Ein anderes bekanntes Problem: die Passwörter, die wir uns gut merken können verwenden wir auch für weitere Konten und Geräten. Cyberkriminelle profitieren nach wie vor von Verhaltensweisen wie diesen. Jedes einigermaßen starke Passwort sollte ausreichend lang sein, Groß- und Kleinbuchstaben, alphanumerische Kombinationen und Sonderzeichen enthalten. Verwenden Sie für jedes Konto und jedes Gerät ein eigenes Passwort. So vermeiden Sie, dass Cyberkrimelle im Falle eines gelungenen Angriffs gleich auf eine Vielzahl sensibler Informationen zugreifen. Bei häufig wechselnden Passwörtern und zahlreichen Konten unterstützen Passwort-Manager das Gedächtnis. Es gibt etliche taugliche Passwort-Manager kostenlos oder gegen eine geringe Gebühr.
3. Separieren Sie Konten und Geräte von Familienmitgliedern voneinander Im Hinblick auf Sicherheit ist das Smartphone der Eltern nicht unbedingt ein geeignetes Kinderspielzeug. Sind die Kinder alt genug, sollten sie ein eigenes Mobiltelefon bekommen, wenn möglich eines, das nicht zwingend einen WiFi-Zugang verlangt. Wenn Kinder auf dem elterlichen Laptop spielen wollen, richten Sie ihnen dafür ein eigenes Konto ein. Damit minimieren Sie das Risiko versehentlich sensible Daten preiszugeben. Eltern sollten jedes Gerät überprüfen, ebenso, welchen Online-Aktivitäten die Kinder im Detail nachgehen. Das schützt die Privatsphäre der gesamten Familie.
4. Separate WiFi-Netzwerke für Gäste und Kinder Richten Sie für Gäste und andere Familienmitglieder zusätzliche WiFi-Netzwerke ein und separieren sie diese von solchen über die Online-Banking, finanzielle Transaktionen, Online-Shopping und so weiter abgewickelt werden. Netzwerke über die Kreditkarteninformationen fließen, sollten grundsätzlich von anderen getrennt werden. So schützen Sie sensible Daten auch dann, wenn das Passwort eines Gäste-Accounts gehackt werden sollte.
5. Benutzen Sie separate E-Mail-Konten für weniger kritische Kommunikation E-Mail-Adressen werden in großer Zahl und mit erschreckender Regelmäßigkeit auf dem Schwarzmarkt angeboten und verkauft. Eine gängige Praxis vieler Malware-Autoren. Meistens kommen diese Adressen aus erfolgreichen Spam-, Phishing- oder Malwareangriffen. Verstopfen Sie E-Mail-Konten in denen Sie wertvolle Daten kommunizieren, nicht mit überflüssigen Newslettern, Angeboten oder weniger kritischen Konversationen. Legen Sie lieber weitere E-Mail-Adressen an. Das ist simpel, und Sie können die Konten einfach löschen, wenn ein Account gehackt oder die Adresse an andere Marketer weiter gegeben worden ist.
Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Der IT-Dienstleister CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind. […]
Mit NATEC, einer Innovation des Grazer Unternehmens ACCUPOWER, ergeben sich für nachhaltige Natrium-Ionen-Akkus erstmals serienreife Einsatzmöglichkeiten für die internationale Industrie. […]
ESET erweitert sein Angebot für seine Managed Service Provider (MSP) und Channel-Partner, um sie angesichts der zunehmend komplexen Bedrohungslandschaft gezielt zu unterstützen. Die neuesten Ergänzungen umfassen den Service „ESET MDR für MSPs“, eine erweiterte KI-gestützte Bedrohungsanalyse durch den ESET AI Advisor sowie flexible Preismodelle für MSP. […]
Smartphones haben etliche Funktionen, die kaum jemand nutzt, aber Ihren digitalen Alltag bereichern können. Wir stellen Ihnen eine Auswahl der besten Geheimtipps vor – sowohl für Android-Smartphones als auch für Apples iPhones. […]
Generative künstliche Intelligenz (GenAI) verändert laut einer aktuellen Studie des Project Management Institute (PMI) grundlegend, wie Projekte geplant und umgesetzt werden. IT Welt.at hat sich die Studie angesehen. […]
Identitäten, Konten, Computer, Gruppen und andere Objekte benötigen gleichermaßen Zugang zu Ressourcen – limitiert auf die jeweilige Rolle und nur solange der Zugriff tatsächlich gebraucht wird. Dies ist ein grundlegender Bestandteil eines Zero Trust Least Privilege-Modelles und als solcher von AD-Administratoren, IT-Leitern, dem höheren Management und CISOs anerkannt. […]
Transparenz, soweit im Sicherheitskontext möglich, ist für David Blum, Defense & Security Lead bei Accenture, ein wichtiger Bestandteil von Unternehmensresilienz. Das fördere die aus dem Verständnis folgende Unterstützung der Mitarbeitenden. Die unternehmerische Resilienz müsse nicht nur technisch, sondern auch kulturell verankert werden: „Denn Resilienz beginnt im Kopf jedes Einzelnen“, sagt Blum im Gespräch mit der ITWELT.at. […]
Phishing-Angriffe zählen weiterhin zu den beliebtesten und erfolgreichsten Methoden im Repertoire von Cyberkriminellen. Besonders besorgniserregend ist, dass KI dabei hilft, diese Angriffe immer realistischer und gezielter zu gestalten. […]
Unternehmen, die KI nutzen, sollten die rechtlichen Rahmenbedingungen kennen, um teure Bußgelder zu vermeiden. Der EU AI Act stellt den ersten umfassenden Rechtsrahmen zur Regulierung von KI dar und zielt darauf ab, die Grundrechte der Bürger innerhalb der Europäischen Union zu schützen. Da der EU AI Act KI-Systeme nach Risikostufen klassifiziert und damit spezifische rechtliche Verpflichtungen beinhaltet, ist es für Unternehmen unerlässlich, ihre Systeme korrekt zu kategorisieren. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Artikel Empfehlung
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment