Baden-Württemberg Kindermedienland

HERE GOES INVISIBLE HEADER

Datenschutz-Checkliste | Für PC und Laptop

Datenschutz-Checkliste: Teil 1 für PC und Laptop

Datenschutz Datenschutz ist kein leerer Begriff. Für die Sicherheit seiner Daten kann jeder beitragen.

Maßnahmen zum mündigen Umgang mit digitalen Daten

Spätestens mit der Snowden-Affäre wurde allen Nutzern digitaler Geräte und des Internets nochmals klar: Daten sind nicht sicher. Erst recht nicht, wenn sie über das Internet verschickt werden. Dem Datenmissbrauch oder –verlust lässt sich aber durchaus vorbeugen.

Was bedeutet eigentlich „Datenschutz“? Das Bundesverfassungsgericht definiert ihn aus der Ableitung des Grundrechtes auf freie Entfaltung der Persönlichkeit als

„Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten […] Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.“ (BVerfGE 65, 1, 43)

Mithilfe von PC und Smartphone verarbeiten wir einen Großteil unserer persönlichen Daten: Fotos, Rechnungen, Versicherungsdokumente, Bankdaten, Kreditkartennummern, Passwörter, Zeugnisse, Lebensläufe, Bewegungsprofile, Reisebuchungen, Kontakte, etc. Solche Daten in falschen Händen können eine Menge Schaden anrichten. Wenn eine sogenannte Phishing-Seite sich als offizielle Seite einer Bank ausgibt und auffordert die Kreditkartennummern zu verifizieren, dann kann für die Betroffenen ein beträchtlicher finanzieller Schaden entstehen. Aber nicht nur von manipulierten Internetseiten geht eine Gefahr aus. Daten können auch missbraucht werden, wenn

  • man in sozialen Netzwerken oder Foren zu viele persönliche Daten von sich preisgibt
  • Firmen, Organisationen über unsere Apps persönliche Daten Sammeln und zusammenführen
  • bei drahtlosen Verbindungen (WLAN, öffentliche Hotspots) jemand „mitlauscht“
  • sich ein Hacker mittels Virus Zugang auf unseren PC verschafft
  • Speichermedien (Festplatten, SD-Karten, USB-Sticks) in falsche Hände geraten, verloren gehen oder durch technischen Defekt unbrauchbar gemacht werden
  • Smartphones gestohlen werden und persönliche Daten in fremde Hände gelangen

Selten ist die Technik allein verantwortlich für den Verlust oder den Missbrauch von Daten. Ein Großteil des Schadens könnte verhindert werden, wenn nicht der Mensch das schwächste Glied in der Kette wäre. Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Michael Hange, schätzt „dass 80 bis 90% der Angriffe auf IT-Syteme mit den vorhandenen Abwehrmaßnahmen abzuwehren seien“. Einzige Bedingung: Diese Sicherheitsmaßnahmen müssten auch tatsächlich eingesetzt werden.

Schutzmöglichkeiten existieren nicht nur für Unternehmen, auch Verbraucher können sich mit relativ einfachen Mitteln schützen. Wir haben für Sie Maßnahmen zusammengestellt, der sich an den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientiert:

System und Software aktuell halten

Das Betriebssystem sollten regelmäßig Updates installiert werden, am besten automatisiert. Software-Updates sollten ebenso regelmäßig durchgeführt werden (Adobe, Firefox, Antivirus-Programm etc.).

Veraltete Software

Nicht benötigte oder veraltete Software sollte entfernt werden. So verkleinert man die Angriffsfläche für Schädlinge auf dem Rechner.

Virenschutz

Für jedes Gerät im Haushalt gilt – Antivirenprogramm installieren und aktuell halten. Viele Antiviren-Programme werden mittlerweile als Free-Version angeboten. Falls es zum Virenbefall kommt: folgende Anleitung erklärt Schritt-für-Schritt, wie sie das digitale Ungeziefer loswerden.

Windows-Benutzerkonten

Für jeden Nutzer eines PC sollte ein eigenes Nutzerkonto mit ausgewählten Rechten (im Vergleich zum Administrator) angelegt werden. Experten raten dazu, niemals mit dem Administrator-Konto ins Internet zu gehen.

Browser sicher machen

Die Browser sind Hauptangriffsfläche für Malware, Viren und Co. Je nach Browser-Typ und -Version ist man anfälliger für feindliche Übergriffe. Deswegen gilt es, stets die aktuelle Version des Browser zu verwenden und die Erweiterungen/PlugIns (Java, Adobe) aktuell zu halten. Ob ihr Browser sicher ist, erfahren sie z. B. auf folgender Seite.

Schutz vor Tracking

Online-Werbefirmen und Suchmaschinen erfahren mithilfe Ihres Browsers unzählige Informationen über Ihr Verhalten und Ihre Vorlieben. Um das sogenannte „Tracken“ einzudämmen, lohnt es sich, spezielle Add-Ons für den Privatsphärenschutz und die Sicherheit zu installieren.

Suchmaschinen

Wer nicht seine ganzen persönlichen Vorlieben dem Suchmaschinen-Anbieter Google preisgeben möchte, sollte zu einer alternativen Suchmaschine greifen. Dazu muss die Standard-Suchmaschine des Browsers geändert werden (Anleitung für Chrome, Anleitung für Firefox).

E-Mail

Via Via E-Mail kann Schadsoftware direkt auf unseren PC gelangen. Deshalb sollte man in E-Mails niemals verdächtige Anhänge oder Links anklicken. Auch in den HTML-Inhalten, z. B. in Bildern, die beim Öffnen der Mail hochgeladen werden, können Viren versteckt sein. Deswegen sollte in ihrem E-Mail-Programm (Outlook, Thunderbird, etc.) die Darstellung der HTML-Ansicht deaktiviert werden.
Via E-Mail sollten keine sensiblen Daten, wie Angaben über Krankheiten oder Kreditkartennummern verschickt werden. E-Mails sind ähnlich leicht einsehbar, wie eine Postkarte auf dem Weg zum Empfänger. Als Basisschutz sollte man für sein E-Mail-Programm die verschlüsselte E-Mail-Übertragung einrichten (Anleitung für Thunderbird, Anleitung für Outlook)

System-Reparatur

Wenn der PC ohne Wiederherstellungs-DVD gekauft wurde, sollte eine DVD zur Systemreparatur erzeugt werden. So kann bei Systemausfällen darauf zurückgegriffen werden. Hier finden Sie eine Anleitung zur Erzeugung eines Datenträgers zur Systemreparatur.

Backups

Regelmäßige Backups (Sicherung der eigenen Daten) sind „lebensrettend“, denn Festplatten können kaputt gehen und Betriebssysteme können „abgeschossen“ werden. Auch bei Smartphones lohnt sich ein regelmäßiger Backup.

Passwörter

Passwörter wie „1234“ oder „Passwort“ sind schon längst überholt. Besser sind Kombinationen aus Groß- und Kleinbuchstaben zusammen mit Zeichen, die aus mehr als 13 Zeichen bestehen. Kleine Helferlein wie keepass (http://keepass.info) können bei vielen Passwörtern eine große Hilfe sein. Ein Tipp von den Sicherheitsexperten: für verschiedene Dienste (soziales Netzwerk, E-Mail-Provider oder Shopping-Portale) empfiehlt sich stets unterschiedliche Login-Daten zu verwenden, anstatt die gleiche Kombination aus Name und Passwort. Falls einer der Dienste gehackt werden sollte, wird dadurch der Schaden begrenzt.

Kreditkarten

Jeder Besitzer einer Kreditkarte sollte regelmäßig seine Abbuchungen kontrollieren und bei unklaren Transaktionen sofort bei seiner Bank Widerspruch einlegen.

WLAN-Verbindungen

Kabellose Verbindungen zum Router sollten mit dem Verschlüsselungsstandard WPA2 verschlüsselt sein. Der Router sollte bei Nichtgebrauch ausgeschaltet werden. Es empfiehlt sich den Namen seines WLAN-Netzwerkes zu ändern.

USB-Sticks

Viren können via USB-Stick auf ihren Rechner gelangen. Deswegen gilt es vorsichtig bei unbekannten USB-Sticks zu sein. Als Vorsichtsmaßnahme lässt sich die automatische Wiedergabe von USB-Sticks ausschalten. USB-Sticks sollte mit dem vorhandenen Antiviren-Programm als erstes auf Viren überprüft werden.

Soziale Netzwerke und Foren

Besonders bei Sozialen Netzwerken ist Datensparsamkeit oberstes Gebot. Bei der Angabe von sensiblen Daten wie dem Wohnort oder dem aktuellen Arbeitsplatz ist Zurückhaltung geboten. Auch beim Hochladen von Fotos gilt: weniger ist mehr. Bei Facebook und Co ist es ratsam, sich mit einer Zweit-E-Mail-Adresse, die nicht für persönliche Kommunikation genutzt wird, zu registrieren.

Da wir einen Großteil unserer persönlichen Daten auf unser Smartphone und unsere Tablets auslagern, stellt sich die Frage, wie sich Daten auf unseren mobilen Geräten schützen lassen.Im zweiten Teil unserer Datenschutz-Checkliste beschrieben wir, wie persönlicher Datenschutz im Umgang mit dem Smartphone aussieht.

Footer