Initiative für Schutz von Non Profit-Organisationen

Menschenrechtsinitiativen, Katastrophenschutz, Sozialarbeit und Tierschutz – der Einsatz gemeinnütziger Organisationen hilft täglich, Leben zu retten. Unter dem Leitsatz "Non-Profits retten Leben" hat der Cloud-Speicherdienst Tresorit eine Initiative ins Leben gerufen, die gemeinnützigen Organisationen bei ihrer Arbeit helfen soll. [...]

Inzwischen engagiert sich jeder fünfte Deutsche freiwillig in den mehr als 600.000 gemeinnützigen Organisationen Deutschlands. In der Schweiz ist es sogar jeder Vierte. Grundpfeiler dieser Arbeit für das Gute sind nicht nur Leidenschaft und Engagement, sondern auch Vertraulichkeit. „Überall, wo geholfen wird, gibt es auch sensible Informationen. In manchen Fällen geht es dabei sogar um die Sicherheit der Helfer und Aktivisten, fast immer aber um den Datenschutz und das Vertrauen ihrer Schützlinge und Spender“, sagt Sicherheitsexperte Istvan Lam von Tresorit.
Unter dem Leitsatz „Non-Profits retten Leben“ hat Lam nun eine Initiative ins Leben gerufen, die gemeinnützigen Organisationen bei ihrer Arbeit helfen soll. Um sie bei ihrer Mission zu unterstützen, erhalten Non-Profit-Organisationen eine lebenslange, kostenfreie Lizenz für Tresorits verschlüsselten Cloud-Speicher, um Dokumente sicher zu teilen und zu verwalten. „Ende-zu-Ende-Verschlüsselung wurde entwickelt, um für mehr Sicherheit in der digitalen Welt zu sorgen. Wir möchten das Bewusstsein dafür schärfen, wie wichtig der Schutz der Privatsphäre sowohl für die Schwächsten als auch die Mutigsten unserer Gesellschaft ist“, so Lam über die Hintergründe der Initiative.
„Dienste mit Ende-zu-Ende-Verschlüsselung verschlüsseln Informationen noch auf dem Gerät des Nutzers und verhindern, dass Online-Anbieter, noch Hacker oder Behörden unverschlüsselten Zugriff auf die Dateien bekommen“, so Lam. „E-Mails können etwa mit PGP oder Protonmail verschlüsselt werden, als sicherer Messenger bieten sich Threema oder Wire an. Letzterer ermöglicht auch verschlüsselte Telefonate. Da auch komplexe Passwörter entscheidend für die Sicherheit sind, können diese mit KeePass oder LastPass erstellt und verwaltet werden.“
Gegen Diebstahl von Hardware
Ebenfalls sollte für den Fall des Diebstahls von Hardware vorgesorgt werden. Dafür eignen sich Tools wie BitLocker, FileVault oder VeraCrypt, um die Festplatte zu verschlüsseln und so für unautorisierte Zugriffe unbrauchbar zu machen. „Zusätzlich kann man auch Webcams und Mikrofone der Computer abdecken und mit Blickschutzfolien auf den Displays dafür sorgen, dass unterwegs niemand mitlesen kann.“
„Da wir mit Aktivisten in Konfliktgebieten arbeiten, brauchen wir verschlüsselte Online-Dienste, die Sicherheit garantieren. Unsere Friedensaktivisten wären vielen Gefahren ausgesetzt, sollten ihre Namen oder Daten in die falschen Hände gelangen“, sagt Line Favre von der Organisation Women’s International League for Peace and Freedom, die bereits mit zwei Friedensnobelpreisen ausgezeichnet wurde. Höchster Datenschutz ist aber nicht nur in Krisengebieten geboten. Die Nest Foundation setzt sich in Schulen und Gemeinden gegen die sexuelle Ausbeutung von Kindern ein: „Wir müssen in der Lage sein, den Schulen und Personen, mit denen wir arbeiten, zweifelsfrei zu versichern, dass alles Vertrauliche, was sie mit uns teilen, auch vertraulich bleibt“, so die Programmkoordinatorin Annie De Brock. 
Auch Mark Morgan von der Stiftung Stella’s Voice, die Kinder vor Menschenhändlern schützt, bekräftigt die große Verantwortung, die aus dem Umgang mit personenbezogenen Daten entsteht: „Verschlüsselung ist der Garant für unsere Spender, dass wir mit ihren Informationen verantwortungsbewusst umgehen. Sicherheit hat für uns höchste Priorität, da wir Personal, Finanz- und persönliche Informationen unserer Team-Mitglieder und auch der Menschen, denen wir helfen, zwischen unseren Standorten in den UK und Moldawien austauschen müssen.“

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*