Datensicherheit – digitalen Schutz selbst in die Hand nehmen

Während Ihre sensiblen Daten rechtlich dem Datenschutz unterliegen, gilt es bei der Datensicherheit diese Informationen aktiv zu schützen. Daher wollen wir Ihnen im Folgenden wichtige Hinweise zu technischen Voraussetzungen und guten Verhaltensweisen im Internet an die Hand geben.

Passwörter

Ein wichtiger Schutz gegen Datendiebstahl sind sichere Passwörter. Für die zahlreichen Onlinekonten, über die Nutzer*innen verfügen, sind jeweils unterschiedliche Passwörter zu vergeben. Vielen Nutzer*innen ist dies zu aufwändig, stattdessen verwenden sie zu einfache Passwörter wie „12345678“, „qwertzu“ oder „hallo“ für alle Accounts, die leicht geknackt werden können.

Hilfreich beim Erstellen von Passwörtern können Passwortkarten sein, in denen nur der Ein- und Ausstieg zu merken sind.

Auch „Eselsbrücken“ können das Erstellen komplexerer Passwörter erleichtern. So kann ein Passwort beispielsweise aus den Anfangsbuchstaben und numerischen Zeichen eines eingängigen Satzes zusammengesetzt werden.
„Meinen schönsten Urlaub habe ich 2001 in Frankreich mit Berta verbracht.“ Daraus ergibt sich das Passwort: MsUhi2001iFmBv.

Eine weitere Möglichkeit stellt die Nutzung eines Passwortmanagers dar. Hier muss ein sehr sicheres Masterpasswort vergeben werden, alle anderen Passwörter sind im Manager gespeichert. Welches Programm den eigenen Bedarfen am ehesten entspricht, lässt sich den Tests aus Computerfachzeitschriften entnehmen.

Weitere Informationen zur Erstellung von Passwörtern sind beispielsweise zu finden:

Updates & Antivirensoftware

Eine effiziente Maßnahme, die Daten auf den eigenen Geräten (Smartphones, Rechner etc.) zu sichern, sind regelmäßige Updates, also Softwareaktualisierungen. Mit dem Update werden Sicherheitslücken geschlossen, oft auch Funktionen einer Software verbessert oder erweitert. Auf dem Gerät sollten am besten automatische Updates aktiviert sein.
Wenn Geräte nicht per Meldung zu einem Update auffordern, ist es möglich in den Systemeinstellungen zu überprüfen, ob dort nötige Updates gelistet wurden.

Weitere Informationen zu Softwareaktualisierungen sind auf den Seiten für Verbraucher und Verbraucherinnen des Bundesamtes für Sicherheit in der Informationstechnik: Basistipps zur IT-Sicherheit zu finden:
https://www.bsi.bund.de/DE/Home/home_node.html

Vor dem Surfen im Internet sollten auf dem genutzten Gerät ein aktuelles Antiviren-Programm und eine Firewall eingerichtet werden. Beide Programme verhindern, dass sogenannte „Malware“, wie Computerviren, Trojaner oder Würmer Schaden auf dem Gerät anrichten.
Auf einigen Geräten ist dies vorinstalliert. Eine Auswahl auch kostenloser Programme kann aus den Sicherheitscentern des Geräts bzw. App Stores heruntergeladen werden, keinesfalls sollten sie aus unsicherer Quelle ausgeführt werden. Auch hier empfiehlt es sich, Programmtests aus Computerfachzeitschriften zu Rate zu ziehen.

Browser

Internetbrowser sind Programme, die Internetseiten darstellen. Zu den bekannteren Browsern zählen „Internet Explorer“, „Google Chrome“, „Safari“ von Apple, „Edge“ von Microsoft und „Mozilla Firefox“. Diese Programme können kostenlos auf den Herstellerseiten heruntergeladen werden. Auch beim Browser ist es wichtig, immer die aktuellste Version zu benutzen.
Mit modernen Webbrowsern können Daten verschlüsselt übertragen werden. Bei einer verschlüsselten Datenübertragung steht vor der Internetadresse: https im Gegensatz zu http.

Im Browser können Sicherheitseinstellungen vorgenommen werden, die beispielsweise das Blockieren gefährlicher oder betrügerischer Inhalte ermöglichen. Diese Einstellungen sollten entsprechend den eigenen Bedürfnissen vorgenommen werden, denn sehr strenge Sicherheitseinstellungen können dazu führen, dass Inhalte im Internet nur eingeschränkt aufgerufen werden können.

Konkrete Empfehlungen für Sicherheitseinstellungen bei den o.g. Browsern gibt das Bundesamt für Sicherheit in der Informationstechnik:

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Updates-Browser-Open-Source-Software/Der-Browser/Browser-sicher-einstellen/browser-sicher-einstellen.html

Exkurs: Tracking

Unter Tracking versteht man eine Technik, die Internetnutzende identifiziert und ihre Online-Bewegungen auswertet. Auf Grundlage der Auswertung können Nutzenden persönliche Merkmale oder Interessen sogenannte Profile zugeordnet werden. Passend zum Profil liefern Vermarkter dann gezielt Werbebanner aus.

Zu den Tracking-Methoden zählen der Einsatz sogenannter Cookies oder das Fingerprinting. Diese Methoden ermöglichen es webseiten-übergreifend Daten zu erfassen. Die Daten, die dazu genutzt werden, sind der Standort des Nutzers (IP-Adresse), zuvor besuchte Webseiten (Verlauf) oder die dafür verwendete Software (Browser).

Soziale Netzwerke, wie Facebook oder Instagram nutzen Tracking, sie sammeln über ihre jeweiligen Buttons Nutzerdaten. Sobald Nutzer eine Internetseite besuchen, auf der ein Button zu einem sozialen Netzwerk integriert ist, werden diese Daten gesammelt, auch wenn der Button nicht angeklickt wird.

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Updates-Browser-Open-Source-Software/Der-Browser/Adblocker-Tracking/adblocker-tracking_node.html

Suchmaschinen

Suchmaschinen sind Dienste im Internet, die online verfügbare Inhalte nach einem Begriff durchsuchen. Die beiden größten Suchmaschinen sind Bing von Microsoft und Google. Einige kleine Suchmaschinen erstellen ihre Ergebnislisten zu einem wesentlichen Teil mittels der Internet-Indexe von Google (Startpage) oder von Bing (DuckDuckGo, Ecosia, MetaGer, Neeva, Qwant, You.com). Die EU will gegenüber dieser Marktmacht ihre Souveränität im Internet mit dem Projekt „OpenWebSearch“ schützen. Das Ziel ist ein frei zugängliches Internetverzeichnis, das diverse Suchmaschinen und Sprachmodelle füttert und damit den Anstoß für neue Internetdienste geben soll.

https://openwebsearch.eu/

Bei Recherchen kann es also sinnvoll sein, Begriffe nicht nur mit einer sondern mit mehreren Suchmaschinen zu recherchieren.
Manche Suchmaschinen sind datenschutzfreundlich, wie beispielsweise die Metasuchmaschine Startpage. Diese verspricht keine Nutzungsdaten zu speichern und auch keine Daten wie Cookies oder IP-Adressen an die eingesetzten Suchmaschinen weiterzugeben. Startpage ist nach dem europäischen Datenschutz-Gütesiegel (EuroPriSe) zertifiziert.

https://www.datenschutz-berlin.de/buergerinnen-und-buerger/selbstdatenschutz/it-sicherheit/suchmaschinen/

Webmail – E-Mail

E-Mails sind elektronische Nachrichten, die über Webmail-Dienste oder spezielle E-Mail-Programme verschickt werden. Auf mobilen Geräten sind in der Regel kostenlose Apps in den App-Stores verfügbar.

Neben den kostenfreien Webmail-Dienste, wie GMX, WEB.DE, Gmail oder t-online, gibt es datensparsame Dienste wie Posteo oder mailbox.org.
Bei der Einrichtung eines Webmail-Dienstes sollten nur die nötigsten persönlichen Daten eingegeben werden. Die Oberfläche der Webmail-Dienste ist meist ähnlich aufgebaut und gliedert sich in: Ordnerstruktur auf der linken Seite (z.B. Ordner Posteingang, Gesendet, Papierkorb), eingegangene Mails auf der rechten Seite oder in der Mitte. Es empfiehlt sich eigene Ordner anzulegen, z.B. „Mitglieder“, in die die entsprechenden Mails verschoben werden können.

E-Mail-Postfächer haben einen begrenzten Speicher. Ist die Speichergrenze erreicht, können keine neuen E-Mails empfangen werden, deshalb sollten regelmäßig nicht mehr benötigte E-Mails gelöscht werden.

Webmail-Dienste haben gegenüber E-Mail-Programmen den Vorteil, dass auf sie von jedem Computer mit Internetverbindung, mit jedem Browser zugegriffen werden kann. Der Nachteil ist, dass sie oft weniger Funktionen haben als E-Mail-Programme und ohne Internetverbindung nicht auf die Mails zugegriffen werden kann.

Weit verbreitete E-Mail-Programme sind Apple Mail, Microsoft Outlook oder Mozilla Thunderbird.
Egal, welche Variante genutzt wird, das jeweilige Programm sollte mit einem starken Passwort geschützt werden.

Eine E-Mail kann über drei Felder verschickt werden: An (Hauptempfänger), CC (=“carbon copy“, zur Kenntnis), BCC (=“blind carbon copy“, diese Empfänger sind für andere nicht sichtbar). Größere Rundmails sollten über BCC verschickt werden, damit die Empfänger*innenliste anonym bleibt.

E-Mail-Adressen zählen zu den personenbezogenen Daten und dürfen deswegen gemäß DS-GVO nicht ohne Einverständnis weitergegeben werden. Die E-Mail-Adresse, die den Klarnamen (z.B. Berta.Modell@mail.de) enthält, sollte nicht auf öffentlichen Plattformen oder für Newsletter, Bestellungen etc. genutzt werden. Die Anbieter verkaufen die E-Mail-Adressen an Werbetreibende, damit diese Werbung versenden können.
Es ist deshalb ratsam, sich eine zweite, anonymisierte Mailadresse anzulegen (z.B. B.mod@mail.de).

E-Mails sind mit einer Postkarte vergleichbar, die bei der Übertragung von jedem gelesen werden kann, deshalb sollte verschlüsselt kommuniziert werden. Es gibt zwei Arten von Verschlüsselungen: Transportverschlüsselung und Ende-zu-Ende-Verschlüsselung.

Transportverschlüsselung:
Die E-Mail ist auf dem Weg zwischen Sender*in und Empfänger*in verschlüsselt, jedoch nicht auf dem Server der E-Mail-Dienste.

Ende-zu-Ende-Verschlüsselung:
Aufgrund der Art der Verschlüsselung, können nur Sender*in und Empfänger*in die E-Mail lesen.

Einige E-Mail-Dienste (GMX, WEB.DE) bieten mit ihrer Software De-Mail eine Transport- und Ende-zu-Ende-Verschlüsselung an. Dort führt ein Assistent durch den durch den Einrichtungsprozess.

Für die Ende-zu-Ende Verschlüsselung wird eine eigene Software benötigt. Die Software basiert in der Regel auf dem Verschlüsselungsstandard PGP (Pretty Good Privacy) oder S/MIME (Secure Multipurpose Internet Mail Extension).
Um per Ende-zu-Ende-Verschlüsselung miteinander zu kommunizieren, ist es notwendig, den gleichen Verschlüsselungsstandard zu verwenden. Beide Standards verwenden einen öffentlichen und einen privaten Schlüssel. Den öffentlichen Schlüssel erhalten die Kommunikationspartner*innen, mit ihm wird die E-Mail versandt. Der private Schlüssel darf nicht geteilt werden, er dient der Entschlüsselung der Kommunikation.

 

Unter den Anbietern von Verschlüsselungssoftware gibt es Open-Source-Programme. Einige werden hier beispielhaft angeführt:

Enigmail
Diese Software steht den Nutzenden des E-Mail Dienstes Mozilla Thunderbird zur Verfügung.

Gpg4win
Mit dieser Software können unter Windows E-Mails und Dateien verschlüsselt werden. Das Handbuch von Gpg4win führt Schritt für Schritt durch den Prozess.

TruPax
Die Software verschlüsselt einzelne Order oder Dateien für den Versand per E-Mail.

7zip
7-zip ist ein Programm zur Datenkomprimierung, das auch Dokumente verschlüsseln kann.

Quellen:
Digitale Nachbarschaft

Bundesamt für Sicherheit in der Informationstechnik

Spam & Phishing

Phishing

Der Begriff „Phishing“ setzt sich aus „password“ und „fishing“ zusammen und bedeutet wortwörtlich das Fischen nach Passwörtern. Beim Phishing werden Nutzer*innen von Angreifer*innen über echt wirkende E-Mails dazu gebracht, Links anzuklicken und auf den gefälschten Zielseiten Passwörter oder personenbezogene Daten einzugeben.

Phishing Checkliste

An diesen Merkmalen kann man Phishing-Mails erkennen:

  • Unpersönliche Anrede
  • Grammatikalische Fehler
  • Falsche Umlaute
  • Dringlichkeit: Es muss sofort reagiert werden.
  • Drohungen: Wenn nicht sofort reagiert wird, muss z.B. das Konto gesperrt werden
  • Abfrage vertraulicher Daten: z.B. abfrage der PIN oder TAN
  • Gefälschte Absenderadresse: die Adresse enthält zusätzliche Buchstaben, die keinen Sinn ergeben
  • Links zu gefälschten Internetseiten: der Link ähnelt einer „echten“ Seite, enthält aber unübliche Zeichen
  • Fehlendes Sicherheitszertifikat: Bei Phishing-Internetseiten fehlt häufig das Schlosszeichen für die verschlüsselte Verbindung.
  • Falsches Kürzel: http statt https
  • Datenabfrage: Zur Anmeldung auf einer Internetseite werden sensible persönliche Daten abgefragt.

Quelle:
Digitale Nachtbarschaft

Bundesamt für Sicherheit in der Informationstechnik