Informationstechnik

Datensicherheit

Datensicherheit

Hier soll es nun um den zweiten Aspekt des Datenschutzes gehen: Wie stelle ich sicher, dass die Daten nicht gefälscht oder unberechtigten Dritten zugänglich werden? Die aktuellen Diskussionen über Phishing oder Bundestrojaner zeigen eine gewisse Sensibilität der Öffentlichkeit für dieses Thema.

Auf der anderen Seite ist aber auch eine große Sorglosigkeit zu beobachten. Es ist schon erstaunlich, wie viele persönliche Informationen Menschen im Internet quasi einer Öffentlichkeit preisgeben. Dazu gehöre ich mit dieser WebSite ja auch. Doch die Informationen über mich, die Sie hier finden, sind harmlos gegenüber den Daten, die sonst über mich in den Datenspeichern von Unternehmen festgehalten werden. Dagegen ist praktisch kein Kraut gewachsen und alle Hürden, die Sie für Datenspione einbauen, werden früher oder später genommen. Oder Sie können faktisch das Internet nicht mehr nutzen – weil Sie ständig irgendwelche Sicherheitshinweise zur Kenntnis, Sicherheitsfragen beantworten und irgendetwas ein- oder ausstellen müssen. Viele Anbieter nutzen die Funktionen von Google-Analystics, die heftig umstritten und sogar rechtlich problemtisch sind.

Leider kann ich Ihnen hier nicht die ultimative Einstellung Ihres Systems und Browsers nennen, damit Sie möglichst wenig Informationen über sich preisgeben. Browser wie der FireFox haben schon eine recht ordentliche Sicherheits-Grundeinstellung. Wenn Sie mit einer Suchmaschine im Internet recherchieren, werden Sie schnell spezialisierte Seiten finden.

 

Gefährdungsanalyse

Absolute Sicherheit gibt es nicht. Auch in Ihr Haus oder Ihre Wohnung kann einbrechen, wer will. Das Ausspähen oder gar die Manipulation der Daten auf Ihrem Computer ist in Deutschland und den meisten Ländern der Welt verboten. Deshalb sollten Sie sich zunächst die Frage beantworten, wie sensibel die Daten sind, die auf Ihrem Computer gespeichert werden.

Daten von Organisationen, Unternehmen und Behörden haben auf einem privaten Computer nichts zu suchen! Wenn Sie Angestellter ein Bank sind, dann dürfen Sie Bank- oder Kundendaten nicht auf ihrem privaten Rechner verarbeiten. Das gilt für andere Berufe und andere Einrichtungen analog. Verwenden Sie nur Hard- und Software, die von Ihren Arbeitgebern freigegeben wurde und verbinden Sie Notebooks nur dann mit fremden Netzen, wenn die Sicherheitsrichtlinien Ihres Unternehmens das erlauben. Verwenden Sie die vorgeschriebenen Sicherheitsmedien und lassen Sie Ihr Notebook nicht unbeaufsichtigt im Auto. Im Hotel gehört das Notebook in den Safe. Das alles klingt für Sie selbstverständlich? Dann beobachten Sie doch mal die Fahrgäste in einem ICE…

Sie verarbeiten schützenswerte Daten Dritter oder Informationen, deren Bekanntwerden Ihnen oder Dritten Schaden zufügen können. Dann brauchen Sie professionelle Hilfe – diese WebSite und allgemein zugängliche Informationen im Internet helfen Ihnen nicht weiter. Wenn Sie sich nicht gerade zum Spezialisten für Datensicherheit ausbilden wollen, bleibt Ihnen keine andere Wahl. Zudem werden ständig neue Sicherheitslücken gefunden, die eine schnelle Reaktion erfordern. Dazu haben Sie vermutlich überhaupt keine Zeit. Ausserdem erreicht Sie die notwendige Information viel zu spät. Zudem: wenn durch einen Datenklau bei Ihnen einem Dritten ein Schaden entsteht, dann sind Sie unter bestimmten Umständen dafür haftbar! Sie sind verpflichtet, alle zumutbaren Maßnahmen zu ergreifen, die einen solchen Schaden abwehren. Machen Sie das nicht, dann verletzen Sie Ihre Sorgfaltspflicht. Im Zweifelsfall bleibt nur eine radikale Maßnahme: Sie sollten sich einen Zweitrechner ohne Zugang zum Internet oder einem anderen Netzwerk zulegen.

Sie haben persönliche Daten auf Ihrem Rechner, die Sie nicht gerade veröffentlichen wollen, die aber in den Händen Dritter bestenfalls peinlich sind. Bedenken Sie jedoch: in Tagebüchern steht häufig auch etwas über Dritte und die privaten Fotos einer Feier bilden auch Dritte in manchmal unglücklicher Pose ab. Hier tut sich ein weiter Ermessensspielraum auf. Wieviel Aufwand ist Ihnen ein Schutz dieser Daten wert?

Auf Ihrem Rechner sind außer einigen Kochrezepten, anderen sowieso öffentlichen Daten aus dem Internet, Ihrer legalen Musiksammlung und den Spielständen Ihrer Lieblingsspiele keine weiteren Daten. Welchen Aufwand möchten Sie betreiben?

Grundsätzlich gibt es zwei Arten von Angriffen auf Ihren Computer:

Gezielte Angriffe: Jemand hat es speziell auf Ihren Rechner im Netz abgesehen. Das kann der böse Nachbar sein oder der vor keiner Straftat zurückschreckende Mitbewerber. Diese Angriffe sind die gefährlichsten Angriffe – bei Privatpersonen aber äußerst selten.

Ungezielte Angriffe: Sie werden zufällig Opfer einer Attacke, weil Sie zur falschen Zeit an der falsche Stelle im Internet unterwegs waren und das falsche Programm heruntergeladen haben. Dies ist bei Privatpersonen die häufigste Form des Angriffs auf ihren Rechner.

 

Maßnahmen

Da ich kein Spezialist für Datensicherheit bin, sind die folgenden Maßnahmen nur Hinweise für private Anwender, die wenig schützenswerte Daten auf ihrem Rechner verarbeiten. Wenn Sie Firmendaten (eigene oder fremde) oder schützenswerte Daten Dritter verarbeiten, dann beachten Sie bitte meine Hinweise zum Thema „Gefährdungsanalyse“

Machen Sie sich sachkundig über alle sicherheitsrelevanten Aspekte Ihres Computersystems, bevor Sie Daten speichern. Versuch und Irrtum am lebenden Objekt können fatale Folgen haben.

Verwenden Sie für den Zugang zum Internet einen Router – entweder mit integriertem Modem oder zusätzlich zu einem Modem. Lesen Sie das Handbuch zu Ihrem Router gründlich durch und befolgen Sie die Hinweise zur Datensicherheit in diesem Handbuch. Handbuch lesen ist mühsam – aber unverzichtbar. Die meisten Schwachstellen entstehen durch fehlerhaft konfigurierte Geräte oder Software. Besonders wichtig: aktivieren Sie die Firewall des Routers und deaktivieren Sie WLAN, wenn Sie es nicht benötigen.

Seien Sie vorsichtig bei fremden Netzen! Der Schutz des Routers ist ggf. nicht viel wert und Sie müssen sich allein auf die Abwehrmechanismen Ihres Rechners verlassen. Da bin ich bei Windows, insbesondere Windows XP Home, sehr skeptisch. Bei fremden Funknetzwerken sollten Sie sich immer die Frage beantworten: wie sicher sind Sie eigentlich, dass Sie tatsächlich über einen Hot-Spot der Telekom verbunden sind? Wenn Ihnen Ihre Daten wirklich wichtig sind, dann verwenden Sie keine fremden Netzzugänge.

Wenn Sie ein Funknetzwerk betreiben, dann verwenden Sie die höchste Verschlüsselungsstufe, die Ihr Router und Rechner erlauben. Bedenken Sie: auch wenn der Rechner mit den zu schützenden Daten per Kabel an das Netz angeschlossen ist, bietet ein schwach geschütztes WLAN ein Einfallstor für böse Buben und Mädel und Sie nehmen sich den Schutz des Routers.

Aktivieren Sie zusätzlich die Firewall auf Ihrem Computer. Das ist sozusagen das doppelte Netz.

Verwenden Sie auf diesem Rechner keine Software, die Verbindungen von außen zulässt (sog. Server) bzw. deaktivieren Sie diese Optionen. Das ist bitter, wenn Sie z.B. in der Familie oder übers Internet anderen Ihre Musikbibliothek zur Verfügung stellen wollen. Doch Sie können nicht beides haben: Sicherheit mit wenig Aufwand und den Serverbetrieb. Ein Serverbetrieb für das Netz erfordert immer Spezialkenntnisse, die jemand, der aus diesem Text für sich neue Einsichten gewinnt, mit Sicherheit nicht hat.

Seien Sie vorsichtig mein kommerziellen Firewalls. Sie gaukeln Ihnen eine Sicherheit (ggf. mit unsäglich vielen Hinweisen) vor, die Sie tatsächlich nicht haben. Diese Firewalls konfigurieren die integrierte Firewall Ihres Systems und überwachen den Datenverkehr. Das klingt gut – ist aber nur für den absoluten Profi hilfreich. Am Ende klicken Sie alles einfach nur weg und installieren so den Bundestrojaner.

Bei Windows-Systemen ist jedoch ein Virenscanner absolute Pflicht. Der muss nur auch aktiviert sein und regelmäßig (mindestens wöchentlich, am besten täglich) aktualisisert werden.

Verwenden Sie auf Ihrem Rechner mindestens zwei Benutzer: einen, der auch das System verwalten darf (Administrator) und einen, der nur mit dem System arbeiten darf. Alle Systemeinstellungen und Programminstallationen nehmen Sie mit dem Administrator vor, die tägliche Arbeit erledigt der schlichte Benutzer. Leider unterstützen nicht alle Programme dieses Vorgehen und Windows Vista gaukelt durch viele Sicherheitshinweise eine trügerische Sicherheit vor. Wenn Sie Sicherheit benötigen, ist diese Methode zwingend einzuahlten. Software, die damit nicht klarkommt, können Sie dann nicht einsetzen.

Verwenen Sie sichere Passwörter. Sie werden es nicht glauben: es gibt Systeme, für die enormer technisch-organisatorischer Aufwand für den Datenschutz betrieben wird und dann wird ein einfacher Vorname als Standardpasswort für alles verwendet. Ein sicheres Passwort besteht aus mindestens acht Zeichen, enthält keine doppelten Zeichen, mindestens ein Sonderzeichen und ist als Zeichenkombination in jedem Fall sinnlos (also kein Name oder sonst ein Wort). Speichern Sie diese Passworte nicht bzw. verwenden Sie unterschiedliche Passworte.

Sehr gefährlich und trotzdem sehr beliebt ist eine Standardpasswort, das wie eine Art Generalschlüssel alle möglichen Geheimnisse lüftet. Seien Sie hier extrem zurückhaltend – vor allem dann, wenn es um schützenswerte Daten geht.

Richten Sie für jeden, der mit dem Computer arbeitet, ein gesondertes Benutzerkonto ein. Das wirkt lästig – doch es ist nicht so sehr Misstrauen gegen die eigene Familie oder gute Freunde, sondern Schutz vor Missverständnissen und Fehlern, die jedem passieren können.

Aktualisieren Sie regelmäßig die Systemsoftware (Windows, Mac OS, Linux), die wichtigen Programme (vor allem Anti-Virensoftware, Browser und E-Mail-Programm) und die Software für Ihren Router.

Eine Lösung wäre eine externe Festplatte, auf der Sie die zu schützenden Daten speichern. Wenn der Rechner im Netz ist, dann lösen Sie die Verbindung zur externen Festplatte und wenn Sie mit den Daten arbeiten, kappen Sie physikalisch die Verbindung des Rechners mit dem Netz (Stecker ziehen!). Wenn das für Sie praktikabelist…

Installieren Sie auf Ihrem Rechner nur Software, die Sie wirklich benötigen und halten Sie die Installationen aktuell. Installieren Sie auf keinen Fall irgendwelche Software aus dem Internet „zum Ausprobieren“. Jedes nicht benötigte Programm ist ein Angriffspunkt zu viel.

Wenn Sie Internetseiten seriöser Anbieter aufsuchen, dann geben Sie vielleicht ungewollte Informationen über sich preis – aber diese Webseiten spionieren normalerweise nicht Ihre Daten aus. Wenn Sie eine WebSite aufrufen wollen, bei der Sie schützenswerte persönliche Daten erfassen (z.B. Internet-Banking, online Shop, bei dem Sie Ihre Kreditkartendaten eingeben), dann tippen Sie die Adresse dieser WebSite selbst ein oder verwenden Sie ein Bookmark/Lesezeichen/Favorit Ihres Browsers. Rufen Sie auf keinen Fall eine solche Internetseite über die WebSite eines Driten oder aus einem Link in einer E-Mail auf. Selbst wenn meine WebSite einen Verweis auf das InternetBanking meines Arbeitgebers hätte: ich würde das InternetBanking nicht über einen solchen Verweis aufrufen.

Augen auf im Straßenverkehr! Das gilt auch für das Internet. Schauen Sie sich die Seiten an, auf denen Sie Ihre persönlichen Daten eingeben oder von denen Sie etwas herunterladen. Wenn Ihnen etwas merkwürdig erscheint (z. B. Volxbang statt Volksbank), dann sollten Sie misstrauisch werden und die Seite verlassen.

Aktivieren Sie die Spam-Filter und den Viren-Schutz Ihres Internet-Service-Providers für den Datenverkehr und/oder die Mails.

Öffnen Sie nicht einfach jede E-Mail unbekannter Herkunft. Lassen Sie sich vor allem nicht Bilder ungefragt anzeigen und laden Sie nicht einfach jeden Anhang herunter. Das ist nicht immer ganz einfach – bei Apples Mail kann man zwar abschalten, dass in HTML eingebettete Bilder von anderen Serveren angezeigt werden, nicht jedoch ganz normal als Anhang versendete Bilder. Deshalb habe ich die automatische Voransicht von Mails deaktiviert – sie werden nur dann angezeigt, wenn ich ausdrücklich dazu auffordere.

Die allermeisten Viren oder Trojaner kommen im Gewand mehr oder weniger erotischer Bilder – manchmal angeblich von Freunden oder Freundinnen. Manchmal geht es auch um die Vergrößerung bestimmter Körperteile oder um eine sagenhafte Verdienst- oder Gewinnchance. Meine FreundInnen senden mir keine solchen Mails – sie kommen ungelesen in den Papierkorb.

Seien Sie unter Windows mit Freigaben vorsichtig – vor allem bei Windows XP Home. Nehmen wir an, Sie haben einen Rechner auf dem Schreibtisch und ein Notebook und möchten nun Daten austauschen. Da Sie mit DSL und Router ein kleines privates Netzwerk betreiben, können Sie einfach auf die jeweiligen Daten zugreifen. Fesplatte oder Ordner wählen, Freigabe aktivieren – fertig. Doch wenn Sie nun in einem öffentlichen Hot-Spot surfen, kann das zu einem Notebook der offenen Tür führen. Auch der heimische PC ist, je nach Version von Windows und Einstellungen der Freigaben, für alle anderen im Netz (Ehefrau, Sohn, Tochter, Mitarbeiter) sichtbar und die Freigaben wirksam. Deshalb achten Sie darauf, was Sie wo freigeben und nehmen Sie die Freigaben ggf. wieder zurück. Mac OS X – Anwender haben es mal wieder einfacher: Sie starten den entsprechenden Dienst auf dem Mac am Schreibtisch und greifen nun vom Notebook auf diesen Rechner zu. Auf dem Notebook ist und bleibt der Dienst inaktiv. Sollten Sie den Dienst auf dem Notebook einmal brauchen, aktivieren Sie ihn unter den Systemeinstellungen und deaktivieren ihn entsprechend später wieder. Wenn Sie das vergessen: Ohne Benutzernamen und Passwort können Sie keinen Dienst nutzen. Nicht auf dem Notebook und nicht auf dem Mac auf dem Schreibtisch.

USB-Sticks, Externe Festplatte, immer kleinere Rechner sowie Notebooks: die Wahrscheinlichkeit, dass Daten durch einfachen Diebstahl in falsche Hände geraten, wird immer größer. Deshalb sollten auch Privatanwender darüber nachdenken, Daten auf der Festplatte verschlüsselt zu speichern. Das Projekt True Crypt ist für Sie vielleicht interesant. Als Mac-Benutzer steht Ihnen mit FileVault eine Verschlüsselung zur Verfügung – die unter Experten jedoch durchaus kontrovers diskutiert wird. Den Gelegenheits-Hacker wird FileVault vielleicht abhalten, den zielstrebigen Angreifer jedoch nicht.

Ein weiterer kritischer Punkt sind Datenträger: Dass Disketten, CD’s und DVD’s separat entsorgt werden müssen, ist wohl jedem bekannt. Doch was ist mit dem USB-Stick, den Sie in einer Internet-Auktion versteigern oder dem alten PC, den Sie nun verkaufen? Auf dem USB-Stick und auf der Fesplatte befinden sich ja Daten – selbst dann, wenn Sie sie löschen. Mac OS X – Anwender haben einen Vorteil: das Festplatten-Dienstprogramm stellt Ihnen Optionen zur Verfügung, Datenträger auch nachhaltig zu löschen: Aktivieren Sie den Datenträger und wählen Sie ihn im Festplatten- Dienstprogramm aus. Nun den Reiter Löschen wählen und unten die Schaltfläche Sicherheitsoptionenwählen. Das Pentagon verlangt mindestens Löschen in sieben Durchgängen. Achtung: das kann bei großen Festplatten viel Zeit beanspruchen. Linux-Anwender sollten sich mit dem Befehl dd vertraut machen (im Terminal man dd eintippen); Nostalgiker können das im Terminal unter Mac OS X auch. Windows-Anwender sollten eine Suchmaschine bemühen und Daten sicher löschen wählen. Ob die genannten Programme halten, was sie versprechen, kann ich nicht beurteilen.

Auch wenn es wie Werbung klingt: der Mac mit Mac OS X ist eines der sichersten Systeme für Privatanwender. Es gibt faktisch keine Viren und die Einstellungen für das Netzwerk sind simpel. Schon wegen seiner geringeren Verbreitung ist sehr viel weniger Schadsoftware zu erwarten. In kleinen Netzwerken könnte man über einen Linux-Rechner als Gateway und einen weiteren als Server nachdenken. Doch so sicher und leistungsfähig Linux auch ist: die Installation und die Konfiguration für solche Aufgaben setzt schon sehr gute Kenntnisse voraus. Das ist alles machbar – braucht aber Mühe und vor allem Zeit. Hier ist vielleicht auch ein Apple Mac in der Server-Version nur auf den ersten Blick teuer.

Noch einmal: absolute Sicherheit gibt es nicht. Wenn Sie wirklich sensible Daten zu verarbeiten haben, wenden Sie sich an einen Spezialisten und gehen sie ansonsten mit dem Rechner in kein Netz und schon gar nicht in das Internet. Das wirkungsvollste Mittel für den Datenschutz ist der netzfreie Zweitrechner. Rechnen Sie sich das mal durch…

Print Friendly, PDF & Email

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.