So schützt man die persönlichen Daten

04.01.2019
Persönliche oder sensible Daten frei verfügbar für jedermann im Internet: ein Horrorszenario, das viele Anwender fürchten - nicht ohne Grund, wie das aktuelle Datenleck zeigt, von dem vor allem Politiker betroffen sind. Kann man sich gegen so etwas schützen?
Den Datenstrom vollständig beherrschen kann niemand mehr. Aber Internetnutzer können viel dafür tun, dass persönliche Informationen in den richtigen Bahnen bleiben. Foto: Ole Spata
Den Datenstrom vollständig beherrschen kann niemand mehr. Aber Internetnutzer können viel dafür tun, dass persönliche Informationen in den richtigen Bahnen bleiben. Foto: Ole Spata

Berlin (dpa/tmn) - Absolute Sicherheit gibt es nicht - ein Grundsatz, der auch und vor allem die Daten von Internetnutzern betrifft. Jeder kann jederzeit Opfer eines Hackerangriffs oder eines Datenlecks werden, auf das er selbst keinen Einfluss hat.

Auf der anderen Seite kann man viel tun, um die eigene Datensicherheit zu verbessern und das Risiko zu verringern, dass persönliche Daten im Netz auftauchen. Die wichtigsten Tipps im Überblick:

- Datensparsamkeit: Wer allzu freizügig mit seinen Daten umgeht, muss nicht nur damit rechnen, dass sie im Netz an unerwünschter Stelle auftauchen. Ihm droht insbesondere auch Identitätsdiebstahl. Um einer anderen Person die Identität zu stehlen und zu missbrauchen, etwa beim Onlineshopping, bedarf es oft nur weniger Informationen, warnt das Urheberrechtsportal «iRights.info». Allein Geburtsdatum, Name und Adresse einer Person öffneten Missbrauch häufig bereits Tür und Tor.

Deshalb sollte man nach dem Prinzip der Datensparsamkeit verfahren: Daten, die gar nicht erst an- oder herausgegeben worden sind, können auch nicht gestohlen oder missbraucht werden. Wer etwa trotz allem in sozialen Netzwerken sein korrektes Geburtsdatum angeben möchte, sollte diese Information nicht öffentlich teilen. Wer beispielsweise etwas organisiert, sollte Teilnehmerlisten mit personenbezogenen Daten nie offen ins Netz stellen. Und: Bevor man auf Internetseiten sensible Angaben macht, sollte man prüfen, wie seriös etwa die Plattform, die Organisation oder das Unternehmen ist.

- Datenkontrolle: Um möglichen Missbrauch im Fall der Fälle schnell eindämmen zu können, ist ständige Kontrolle und ein Überblick wichtig: Dazu gehört etwa das regelmäßige Prüfen der Kontoauszüge ebenso wie die regelmäßige Recherche im Internet, welche Informationen über die eigene Person dort auffindbar sind, erklärt «iRights.info». Am besten befragt man unterschiedliche Suchmaschinen.

- Gute Passwörter: Ein starkes Passwort hat mindestens acht, besser zwölf oder mehr Stellen, rät das BSI. Es besteht aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Namen von Familienmitgliedern, Stars, Geburtsdaten oder simple Wörter sind tabu. Am besten taucht das Passwort nicht im Wörterbuch auf. Ein schwaches Passwort kann auch nicht durch das Anhängen von Zahlen oder Sonderzeichen sicher gemacht werden.

- Passwortsicherheit: Mit einem sicheren Passwort ist es nicht getan. Denn jedes Online-Konto braucht ein eigenes sicheres Passwort. Ansonsten stehen Angreifern sämtliche Konten offen, wenn nur ein Passwort geknackt oder bekannt wird. Passwortmanager helfen dabei, den Überblick zu bewahren und starke Passwörter zu erzeugen. Noch einmal: niemals dasselbe Passwort für mehr als ein Konto benutzen.

- Zweifaktor-Authentifizierung: Ein sicheres Passwort ist gut, ein zweiter Sicherheitscode ist besser. Genau das macht die Zweifaktor-Authentifizierung (2FA),die von immer mehr Anbietern - darunter auch Riesen wie Google, Facebook, Amazon und anderen - bereitgestellt wird. Ist sie aktiviert, wird nach Eingabe des Passworts noch ein zweiter Code abgefragt. Dieser kann per SMS übertragen oder über eine App (Google Authenticator, Microsoft Authenticator, Authy oder Lastpass) oder einen Codegenerator erzeugt werden. Ein dritter Weg sind Sicherheitsschlüssel auf USB-Sticks, die beim Anmelden an den Computer angesteckt sein müssen. Eine Übersicht über Dienste im Netz, die 2FA anbieten, gibt die Website «twofactorauth.org». Experten raten dazu, wann immer möglich die Zweifaktor-Authentifizierung zu nutzen.

- Onlinespeicher: Cloud-Dienste sind praktisch, bergen aber ein Datendiebstahl-Risiko. Vor allem sensible Daten sollten Nutzer deshalb nicht unverschlüsselt in einem Onlinespeicher ablegen, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). Zudem empfehle es sich, vor der Nutzung die Datenschutzbestimmungen des Anbieters zu prüfen und auch darauf zu achten, dass die Daten verschlüsselt zum Server übertragen werden.

- Einfallstor E-Mail: HTML-Code und eingebundene Anhänge von Fotos machen E-Mails hübsch anzusehen, können aber auch missbraucht werden. Frank Rieger, Sprecher des Chaos Computer Clubs (CCC),rät dazu, beide Funktionen in den Einstellungen seines Mail-Programms abzuschalten. Mails können dann immer noch als Reintext angezeigt werden, die Privatsphäre bleibt aber geschützt. Vorsicht gilt auch bei Dateianhängen. Sie sollten mit Misstrauen behandelt und nicht leichtfertig geöffnet werden.

- Phishing: Eine vermeintliche Rechnung von Amazon, ein «Problem» mit dem PayPal-Konto, eine «Sperrung» des Facebookzugangs - und das alles per Mail ins Postfach? In den allermeisten Fällen handelt es sich dabei um Betrugsversuche, die nur darauf abzielen, an persönliche Daten wie Benutzernamen, Passwörter oder Bankdaten zu kommen. Empfänger werden dazu auf täuschend echt nachgebaute Internetseiten gelockt, auf denen sie Formulare ausfüllen sollen. Auch die Absenderadressen können gefälscht sein und auf den ersten Blick echt aussehen.

Bei solchen Mails ist Vorsicht angesagt. Das Landeskriminalamt Niedersachsen rät dazu, sich im Zweifelsfall beim Absender zu vergewissern, ob ein Schreiben echt ist. Dafür wählt man aber keine Kontaktmöglichkeit aus dem Schreiben, sondern recherchiert den Kontakt auf anderem Weg. Bei angeblichen Kontosperrungen prüft man erst einmal, ob das Konto wirklich gesperrt ist. Auch hier gilt: nicht auf Links in der verdächtigen E-Mail klicken, sondern beispielsweise die Adresse der Bank von Hand in die Adresszeile eingeben oder per Suchmaschine suchen.

- Updates: Aktualisierungen für das Betriebssystem sowie für alle Programme sollten Anwender immer so schnell wie möglich installieren. Sonst können Angreifer im schlimmsten Fall Sicherheitslücken ausnutzen, um Daten vom Rechner abzugreifen. Für den Grundschutz vor Attacken und schnüffelnden Schadprogrammen sind zudem eine Firewall und ein stets aktuell gehaltener Virenscanner unerlässlich.

Informationen von "iRights.info" zu Datensparksamkeit und Identitätsdiebstahl

BSI zur Datenspeicherung bei Cloud-Diensten

BSI zum Umgang mit Passwörtern

BSI zum Erstellen sicherer Passwörter

Rechtliche Aspekte von Dokumentendiebstahl und Veröffentlichung

BSI zu Phishing

LKA Niedersachsen zu Phishing


Verfasser: dpa-infocom GmbH

KEYWORDS

TEILEN


Das könnte Sie auch interessieren
Woher kommen bloß diese Abbuchungen? Für Opfer von Identitätsdiebstahl kann es dicke kommen. Foto: Christin Klose Identitätsdiebstahl wird zur realen Gefahr Der Diebstahl der Identität - das klingt nach Agententhriller. Ohne großen Aufwand können Kriminelle auf fremde Rechnung bestellen oder falsche Nachrichten verbreiten. Und oft nehmen es auch Unternehmen mit dem Schutz der Kundendaten nicht so genau.
Internetkamera im Kühlschrank: Der Fortschritt in der digitalen Welt birgt auch oft neue Gefahren. Foto: Florian Schuh Feind in der Heizung: Sicherheit für das Internet der Dinge Apps für Wohnzimmerlampen, surfende Fernseher und der Schrittzähler am Arm: Das Internet der Dinge ist im Alltag angekommen. Für Verbraucher ist das einerseits praktisch, anderseits riskant. Denn Hackerangriffe gibt es auch jenseits von PC und Smartphone.
Es lohnt sich, von Zeit zu Zeit seine Mailadresse prüfen zu lassen, um einem möglichen Identitätsdiebstahl auf die Spur zu kommen. Das Bundesamt für Sicherheit in der Informationstechnik und das Hasso-Plattner-Institut bieten solche Dienste an. Foto: Andrea Warnecke Shoppingtour auf fremde Rechnung: Risiko Identitätsdiebstahl Erst tauchen seltsame Mahnungen auf, dann steht eine Inkassofirma vor der Tür. Der Grund für solche bösen Überraschungen ist eventuell ein sogenannter Identitätsdiebstahl. Für Betroffene bedeutet das viel Ärger. Trotzdem ist Panik fehl am Platze.
Wer einen neuen Router in Betrieb nimmt, sollte sich auch um die richtige Verschlüsselung kümmern. Foto: Christin Klose Router ab Werk oft mit Schwachstellen: Das ist zu tun Meist findet der Router erst Beachtung, wenn das Internet nicht funktioniert. Doch mit dem Gerät sollte man sich unbedingt schon eher beschäftigen - vor allem, wenn er neu ist. Denn viele Router sind falsch vorkonfiguriert.