Persönliche oder sensible Daten frei verfügbar im Netz: ein
Horrorszenario, das viele fürchten. Doch es ist nicht so schwer, sich
dagegen zu schützen. Wer ein paar Dinge beachtet, bewegt sich relativ
sicher im Netz.
Absolute Sicherheit gibt es nicht - das ist ein Grundsatz, der auch und vor allem die Daten von Internetnutzern betrifft. Jeder kann jederzeit Opfer eines Hackerangriffs oder eines Datenlecks werden, auf das er selbst keinen Einfluss hat. Auf der anderen Seite kann man aber viel tun, um die eigene Datensicherheit zu verbessern und das Risiko zu verringern, dass persönliche Daten im Netz auftauchen.
Aktualisierungen für das Betriebssystem sowie für alle Programme sollten Anwender immer so schnell wie möglich installieren. Sonst können Angreifer im schlimmsten Fall Sicherheitslücken ausnutzen, um Daten vom Rechner abzugreifen. Für den Grundschutz vor Attacken und schnüffelnden Schadprogrammen sind zudem eine Firewall und ein stets aktuell gehaltener Virenscanner unerlässlich.
Absolute Sicherheit gibt es nicht - das ist ein Grundsatz, der auch und vor allem die Daten von Internetnutzern betrifft. Jeder kann jederzeit Opfer eines Hackerangriffs oder eines Datenlecks werden, auf das er selbst keinen Einfluss hat. Auf der anderen Seite kann man aber viel tun, um die eigene Datensicherheit zu verbessern und das Risiko zu verringern, dass persönliche Daten im Netz auftauchen.
Datensparsamkeit
Wer allzu freizügig mit
seinen Daten umgeht, muss nicht nur damit rechnen, dass sie im Netz an
unerwünschter Stelle auftauchen. Ihm droht insbesondere auch
Identitätsdiebstahl. Um einer anderen Person die Identität zu stehlen
und zu missbrauchen, etwa beim Onlineshopping, bedarf es oft nur weniger
Informationen, warnt das Urheberrechtsportal "iRights.info". Allein
Geburtsdatum, Name und Adresse einer Person öffneten Missbrauch häufig
bereits Tür und Tor.
Deshalb sollte man nach dem Prinzip der
Datensparsamkeit verfahren: Daten, die gar nicht erst an- oder
herausgegeben worden sind, können auch nicht gestohlen oder missbraucht
werden. Wer etwa trotz allem in sozialen Netzwerken sein korrektes
Geburtsdatum angeben möchte, sollte diese Information nicht öffentlich
teilen. Wer beispielsweise etwas organisiert, sollte Teilnehmerlisten
mit personenbezogenen Daten nie offen ins Netz stellen. Und: Bevor man
auf Internetseiten sensible Angaben macht, sollte man prüfen, wie seriös
etwa die Plattform, die Organisation oder das Unternehmen ist.
Datenkontrolle
Um
möglichen Missbrauch im Fall der Fälle schnell eindämmen zu können, ist
ständige Kontrolle und ein Überblick wichtig: Dazu gehört etwa das
regelmäßige Prüfen der Kontoauszüge ebenso wie die regelmäßige Recherche
im Internet, welche Informationen über die eigene Person dort
auffindbar sind, erklärt "iRights.info". Am besten befragt man
unterschiedliche Suchmaschinen.
Gute Passwörter
![]() |
| Passwort generieren |
Ein
starkes Passwort hat mindestens acht, besser zwölf oder mehr Stellen,
rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). Es
besteht aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Gut
sind auch ganze Phrasen und Sätze mit mehreren Wörtern und Leerzeichen.
Aber Achtung: Namen von Familienmitgliedern, Stars, Geburtsdaten oder
simple Wörter sind tabu. Das Passwort oder einzelne Wörter eines Satzes
sollten nicht im Wörterbuch auftauchen. Ein schwaches Passwort kann auch
nicht durch das Anhängen von Zahlen oder Sonderzeichen sicher gemacht
werden.
Passwortsicherheit
Mit einem sicheren Passwort ist
es nicht getan. Denn jedes Online-Konto braucht ein eigenes sicheres
Passwort. Ansonsten stehen Angreifern sämtliche Konten offen, wenn nur
ein Passwort geknackt oder bekannt wird. Passwortmanager helfen dabei,
den Überblick zu bewahren und starke Passwörter zu erzeugen. Noch
einmal: niemals dasselbe Passwort für mehr als ein Konto benutzen.
Zweifaktor-Authentifizierung
Ein
sicheres Passwort ist gut, ein zweiter Sicherheitscode ist besser.
Genau das macht die Zweifaktor-Authentifizierung (2FA), die von immer
mehr Anbietern - darunter auch Riesen wie Google, Facebook, Amazon und
anderen - bereitgestellt wird. Ist sie aktiviert, wird nach Eingabe des
Passworts noch ein zweiter Code abgefragt. Dieser kann per SMS
übertragen oder über eine App (Google Authenticator, Microsoft
Authenticator, Authy oder Lastpass) oder einen Codegenerator erzeugt
werden. Ein dritter Weg sind Sicherheitsschlüssel auf USB-Sticks, die
beim Anmelden an den Computer angesteckt sein müssen. Eine Übersicht
über Dienste im Netz, die 2FA anbieten, gibt die Website
"twofactorauth.org". Experten raten dazu, wann immer möglich die
Zweifaktor-Authentifizierung zu nutzen.
Onlinespeicher
| VPN-Server einrichten |
Cloud-Dienste
sind praktisch, bergen aber ein Datendiebstahl-Risiko. Vor allem
sensible Daten sollten Nutzer deshalb nicht unverschlüsselt in einem
Onlinespeicher ablegen, rät das BSI. Zudem empfehle es sich, vor der
Nutzung die Datenschutzbestimmungen des Anbieters zu prüfen und auch
darauf zu achten, dass die Daten verschlüsselt zum Server übertragen
werden.
Einfallstor E-Mail
HTML-Code und eingebundene
Anhänge von Fotos machen E-Mails hübsch anzusehen, können aber auch
missbraucht werden. Frank Rieger, Sprecher des Chaos Computer Clubs
(CCC), rät dazu, beide Funktionen in den Einstellungen seines
Mail-Programms abzuschalten. Mails können dann immer noch als Reintext
angezeigt werden, die Privatsphäre bleibt aber geschützt. Vorsicht gilt
auch bei Dateianhängen. Sie sollten mit Misstrauen behandelt und nicht
leichtfertig geöffnet werden.
Phishing
Eine vermeintliche
Rechnung von Amazon, ein "Problem" mit dem PayPal-Konto, eine
"Sperrung" des Facebook-Zugangs - und das alles per Mail ins Postfach?
In den allermeisten Fällen handelt es sich dabei um Betrugsversuche, die
nur darauf abzielen, an persönliche Daten wie Benutzernamen, Passwörter
oder Bankdaten zu kommen. Empfänger werden dazu auf täuschend echt
nachgebaute Internetseiten gelockt, auf denen sie Formulare ausfüllen
sollen. Auch die Absenderadressen können gefälscht sein und auf den
ersten Blick echt aussehen.
Bei solchen Mails ist Vorsicht
angesagt. Das Landeskriminalamt Niedersachsen rät dazu, sich im
Zweifelsfall beim Absender zu vergewissern, ob ein Schreiben echt ist.
Dafür wählt man aber keine Kontaktmöglichkeit aus dem Schreiben, sondern
recherchiert den Kontakt auf anderem Weg. Bei angeblichen
Kontosperrungen prüft man erst einmal, ob das Konto wirklich gesperrt
ist. Auch hier gilt: nicht auf Links in der verdächtigen E-Mail klicken,
sondern beispielsweise die Adresse der Bank von Hand in die Adresszeile
eingeben oder per Suchmaschine suchen.
Updates und Virenschutz
Aktualisierungen für das Betriebssystem sowie für alle Programme sollten Anwender immer so schnell wie möglich installieren. Sonst können Angreifer im schlimmsten Fall Sicherheitslücken ausnutzen, um Daten vom Rechner abzugreifen. Für den Grundschutz vor Attacken und schnüffelnden Schadprogrammen sind zudem eine Firewall und ein stets aktuell gehaltener Virenscanner unerlässlich.

Keine Kommentare:
Kommentar veröffentlichen
Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.