Menu
menu

Maßnahmen zur Vermeidung von Datenverlusten im Internet

Im Folgenden gibt der Landesbeauftragte für den Datenschutz Sachsen-Anhalt exemplarisch konkrete Hinweise, wie Sie die Sicherheit Ihres Internetrechners erhöhen und durch Verhaltensänderung auch sich selbst vor Datenverlusten schützen können.

Sicherheitslücken schließen

Jede Software enthält Programmierfehler. Werden diese gefunden, sind darüber Angriffe auf den Rechner möglich. Daher sollten die Aktualisierungsfunktionen von Betriebssystem und jeder einzelnen installierten Software regelmäßig - möglichst automatisch - genutzt werden. Installieren Sie nur erprobte und unveränderte Software direkt vom Hersteller. Nutzen Sie Antivirensoftware und Firewalls zur Absicherung des Rechners gegen ungewollte Zugriffe von Außen.

Phishing

Erhalten Sie E-Mails mit Versprechen, unangeforderten Angeboten, Gewinnzusagen, etc., so sollten Sie diese löschen. Im Internet wird nichts einfach so verschenkt. Reagieren Sie nicht auf Aufforderungen, etwas zu tun, ohne sich vorher zu überzeugen, dass der Absender korrekt ist. Benutzen Sie Ihre Lesezeichen um z.B. zu Ihrer Bank zu gelangen und klicken Sie weder auf Links noch auf Anhänge in solchen E-Mails.

Homepage

Ihre eigene Homepage oder Ihr eigenes Blog muss auch entsprechend abgesichert sein. Entfernen Sie Werbe-Einträge im Gästebuch, schließen Sie offene Verzeichnisse, speichern Sie Konfigurationseinstellungen zu Datenbanken oder Web-Anwendungen nicht direkt im Dokumente-Verzeichnis des Web-Servers, sondern außerhalb. Denken Sie an die Impressumspflicht und beachten Sie Urheberrechte und Markenrechte insbesondere bei nicht-selbsterstellten Dateien.

Web-Surfen

Wenn Sie an unsicheren Rechnern, z.B. im Internet-Café, arbeiten, achten Sie darauf, keine wichtigen Daten zurück zu lassen. Löschen Sie vom Webbrowser angelegte Cookies und Dateien im Cache. Auch den Passwort-Speicher. Wenn Sie ganz sicher gehen möchten, starten Sie Ihre Arbeitsumgebung von einer Boot-CD oder einem bootfähigen USB-Stick. Benutzen Sie immer aktuelle Webbrowser. Achten Sie bewusst darauf, dass Daten z.B. beim Anmelden an einer Website verschlüsselt übertragen werden. Das ist z.B. erkennbar am https:// in der URL oder einem Sicherheitsschloss in der Statuszeile.

Web 2.0 Nutzerprofile

Denken Sie daran, dass Unternehmen an möglichst umfangreichen Daten interessiert sind. Webseiten werden dazu verknüpft, frei zugängliche Daten (z.B. im Profil des Nutzers) einfach oft unerlaubt kopiert. Vernetzbare Profile in Foren und Communities machen Sie zum gläsernen Surfer. Stellen Sie bewusst nur die unbedingt notwendigen Daten in ihrem Profil zur Verfügung. Schalten Sie ggf. Teile des Profils auf "privat" um. Sie können auch Daten bewusst falsch angeben oder weglassen (E-Mail, Homepage, Geburtsdatum)! Nutzen Sie gezielt zusätzliche Identitäten.

Suchmaschinen

Achten Sie darauf, welche Daten über Sie von Suchmaschinen gefunden werden. Sind alles gewollte Veröffentlichungen (Homepage, Blog) oder gibt es Daten, die unfreiwillig im Internet gelandet sind (von Dritten erfasste Daten, Fotos mit Namen, Geburtsdaten, Telefonnummern, Schuldaten). Kümmern Sie sich rechtzeitig um eine Löschung falscher und zu weitgehender Daten, später wird das oft nicht mehr möglich sein.

Dateihoster

Nutzen Sie Dateihosting-Dienste? Achten Sie darauf, dass diese Hosting-Firmen einen Einblick in den nahezu kompletten Dateitausch-Verkehr einer Person haben. Ist dieses Vertrauen gerechtfertigt? Nutzerprofile mit heruntergeladenen Dateien könnten Ihnen schaden, wenn die Daten z.B. Urheberrechte verletzen. Gehen Sie gezielt zu seriösen Firmen, tauschen Sie nur legale Daten, versuchen Sie, anonym zuzugreifen.

Vorratsdatenspeicherung

Seit Anfang 2008 werden die Verkehrsdaten der Nutzer auch von Handys, Computern, E-Mail-Diensten, usw. 6 Monate lang gespeichert. Verkehrsdaten sind Daten, die die Verbindung näher beschreiben und damit zur Identifizierung einer Person dienen können. Nutzen Sie Geräte bewusst. Schalten Sie das Handy ggf. auch einmal ab. Nutzen Sie öffentliche Internetzugänge (Bibliotheken, W-LANs, Internet-Cafés). Setzen Sie gezielt Software ein, um unerkannt zu surfen.

Angriffe übers Netzwerk

Sichern Sie Ihr Netzwerk ab. W-LANs, d.h. drahtlose Netzwerke, sollten nur mit sicherer Verschlüsselung betrieben werden. Denken Sie daran, dass viele Protokolle (Webseiten-Abrufe!) abhörbar sind. Nutzen Sie gezielt Verschlüsselung, z.B. beim E-Mail-Zugang.

Nutzen Sie Verschlüsselung

Müssen alle Ihre Daten offen übertragen werden? Nein. Setzen Sie gezielt Verschlüsselung ein. Nehmen Sie ggf. GNU Privacy Guard zur inhaltlichen Verschlüsselung oder verschlüsseln Sie ganze Festplatten mit einer entsprechenden Software.

E-Mails

Um Ihr SPAM-Aufkommen zu verringern, empfehlt sich der gezielte Einsatz von Web-Mailern. Lassen Sie unwichtige E-Mails auf einem Web-Mailer ankommen und geben Sie die richtige Adresse nur an die Firmen oder Personen, wo Sie genau wissen, dass sie nicht missbraucht wird. Nutzen Sie Wegwerf-E-Mail-Adressen für einmalige, unwichtige Mails. Setzen Sie bewusst Signaturen und Verschlüsselung ein.

Fotoweitergabe ins Netz oder zu Freunden


Wenn Sie Fotos ins Netz stellen, achten Sie auf verborgene Informationen in den Dateien. Das können Vorschaubilder sein, die mehr zeigen, als das Bild selbst, da Sie nur einen Ausschnitt heraus vergrößert haben. Aber auch GPS-Positionsdaten oder eine Software-ID der verwendeten Bildverarbeitungssoftware. Bearbeiten Sie Bilder grundsätzlich nur mit lizenzierter oder freier Software. Geben Sie Bilder nur mit Genehmigung aller abgebildeten Personen weiter.

Tauschbörsen

Nutzen Sie Tauschbörsen nur, wenn es gar nicht anders geht. Sie haben keine Kontrolle darüber, wer aus welchem Grund mit Ihrem Client kommuniziert. Es gibt sicherere Datenquellen. Derzeit sind Informationstransfers zu beliebigen Teilnehmern möglich und nicht alle wollen nur tauschen, manche wollen auch Ihr Geld. Sortieren Sie regelmäßig die eigenen Angebote aus, um nicht versehentlich urheberrechtlich geschützte Daten anzubieten. Benutzen Sie IP-Blockier-Listen um ungewollte Tauschpartner auszuschließen.