Artikel mit dem Tag ‘datenschutz’

Heu­te schon fremd­ge­klickt?

4. September 2016

Shocked and surprised boy on the internet with laptop computer concept for amazement, astonishment, making a mistake, stunned and speechless or seeing something he shouldn't see

Es ist unglaub­lich: Einem Bericht von hei­se­Secu­ri­ty zufol­ge, kli­cken Nut­zer – trotz aller War­nun­gen —  auf Links, die sie per Face­book-Nach­richt oder Email erhal­ten. Eben­so ver­su­chen sie Datei­en auf gefun­de­nen USB-Sticks zu öff­nen. Gleich zwei Stu­di­en kom­men zu die­sen Ergeb­nis­sen. Doch Vor­sicht: Hin­ter sol­chen unbe­kann­ten Quel­len kön­nen sich leicht Com­pu­ter­vi­ren und Tro­ja­ner ver­ste­cken. Ein­mal geklickt, ver­brei­tet sich die Scha­dens­soft­ware schnell auf dem gan­zen PC. Häu­fig ner­vig, teu­er und man­che Daten sind für immer weg. Daher bes­ser zwei­mal prü­fen und so Ärger ver­mei­den.

Wie Sie sich vor unsicht­ba­ren Angrei­fern aus dem Netz schüt­zen, dar­über infor­mie­ren wir bei unse­ren Vor­trä­gen. Ab Herbst bie­tet die PCFeu­er­wehr Ham­burg neue Ter­mi­ne an. Die fin­den Sie hier im Blog oder in unse­rem News­let­ter.

Spu­ren beim Sur­fen besei­ti­gen

29. August 2010

Ob im Urlaub, bei Bekann­ten zu Besuch, in der Fir­ma oder auf dem PC zu Hau­se: Für die laut Net­Mar­kets­ha­re der­zeit vier wich­tigs­ten aktu­el­len Brow­ser mit min­des­tens fünf Pro­zent Markt­an­teil stel­len wir Ihnen die wich­tigs­ten Ein­stell­mög­lich­kei­ten für die Besei­ti­gung von Spu­ren beim Sur­fen vor. Egal ob Coo­kies, besuch­te Web­sei­ten, ein­ge­ge­be­ne Pass­wör­ter oder ande­res — man soll­te sei­ne digi­ta­len Spu­ren sicher­heits­hal­ber alle­samt löschen.

Wer möch­te schon ger­ne neu­gie­ri­gen Mit­be­nut­zern des Com­pu­ters ermög­li­chen her­aus­zu­fin­den, was Sie selbst dort vor­her gemacht haben? Gera­de wenn man Online­ban­king macht, sei­ne eMails abruft oder ande­re ver­trau­li­che Vor­gän­ge am Com­pu­ter abwi­ckelt, soll­te man mit sei­nen per­sön­li­chen Daten beson­de­re Sorg­falt wal­ten las­sen.

Inter­net Explo­rer 8.0

Internet Explorer 8.0 Menüpunkt Sicherheit

Inter­net Explo­rer 8.0 Menü­punkt Sicher­heit

Vor­bild­lich und am ein­fachs­ten ist es die Funk­ti­on ‘InPri­va­te-Brow­sen’ noch vor dem eige­nen Sur­fen zu akti­vie­ren, denn dann muss man nach der Inter­net­sit­zung nicht noch extra selbst dar­an den­ken, den Ver­lauf wirk­lich zu löschen.

Sie erken­nen beim Inter­net Explo­rer 8.0 dass Sie im ‘InPri­va­te’ — Modus sind, an der Ein­blen­dung fol­gen­der Infor­ma­ti­on in der Zei­le in der Sie die Inter­net­adres­sen der von Ihnen besuch­ten Web­sei­ten sehen:

Internet Explorer 8.0 InPrivate Modus

Inter­net Explo­rer 8.0 InPri­va­te Modus

Falls Sie ver­ges­sen haben dies vor dem Beginn Ihrer Sit­zung zu akti­vie­ren, kön­nen Sie aber genau­so gut am Ende der eige­nen Inter­net­sit­zung auf den Menü­punkt ‘Brow­ser­ver­lauf löschen…’ kli­cken, wor­auf­hin fol­gen­des Fens­ter ein­ge­blen­det wird:

Internet Explorer 8.0 Browserverlauf löschen

Inter­net Explo­rer 8.0 Brow­ser­ver­lauf löschen

Bit­te kli­cken Sie alle Aus­wahl­punk­te an: Danach genügt ein Klick auf ‘Löschen’ und voi­là — es ist voll­bracht.

Fire­fox 3.6.8

Auch beim aktu­el­len Fire­fox soll­te man vor sei­ner Inter­net­sit­zung in den ‘Pri­va­ten Modus’ wech­seln, in dem Sie auf den Menü­punkt ‘Extras’ kli­cken und dort den Unter­me­nü­punkt ‘Pri­va­ten Modus star­ten’ aus­wäh­len:

Firefox 3.6.8 Privaten Modus starten...

Fire­fox 3.6.8 Pri­va­ten Modus star­ten…

Fire­fox läßt sich übli­cher­wei­se von Ihnen noch­mal bestä­ti­gen, dass Sie dies wirk­lich wol­len. Falls die­se Abfra­ge nicht mehr erscheint, hat ein Benut­zer vor Ihnen das Häk­chen bei der Opti­on ‘Die­se Mel­dung nicht mehr anzei­gen’ gesetzt:

Firefox 3.6.8 Privaten Modus starten - Bestätigung

Fire­fox 3.6.8 Pri­va­ten Modus star­ten — Bestä­ti­gung

Falls Sie gefragt wer­den, kli­cken Sie auf ‘Pri­va­ten Modus star­ten’, ansons­ten erken­nen Sie beim aktu­el­len Fire­fox-Brow­ser durch ein klei­nes gra­fi­sches Sym­bol (eine veni­zia­ni­sche Mas­ke) am Anfang der Zei­le, in der Sie sehen kön­nen wel­che Web­sei­te Sie gera­de besu­chen, dass Sie im ‘Pri­va­ten Modus’ im Inter­net unter­wegs sind:

Firefox 3.6.8 Privater Modus aktiv

Fire­fox 3.6.8 Pri­va­ter Modus aktiv

Auch beim Fire­fox-Brow­ser gibt es die Mög­lich­keit die pri­va­ten Daten nach­träg­lich zu ent­fer­nen, kli­cken Sie dafür im oben genann­ten Menü ‘Extras’ auf den Unter­me­nü­punkt ‘Neu­es­te Chro­nik löschen …’, danach erscheint ein Aus­wahl­fens­ter, bei dem Sie bit­te zunächst oben ‘Alles’ aus­wäh­len und dann sicher­heits­hal­ber alle wei­te­ren Aus­wahl­punk­te eben­falls ankli­cken:

Firefox 3.6.8 Chronik löschen

Fire­fox 3.6.8 Chro­nik löschen

Kli­cken Sie danach auf ‘Jetzt löschen’ und voi­là ist auch beim Fire­fox alles an pri­va­ten Daten gelöscht.


Ope­ra 10.61

Opera 10.61 Internetspuren löschen...

Ope­ra 10.61 Inter­net­spu­ren löschen…

Nach Abschluß der Inter­net­sit­zung oben links auf ‘Menü’ kli­cken, dann im Unter­me­nü ‘Ein­stel­lun­gen > ’ den Unter­me­nü­punkt ‘Inter­net­spu­ren löschen…’ aus­wäh­len.

Es erscheint fol­gen­de Nach­fra­ge des Brow­sers:

Opera 10.61 Internetspuren löschen - Bestätigung

Ope­ra 10.61 Inter­net­spu­ren löschen — Bestä­ti­gung

Bestä­ti­gen Sie mit einem Klick auf ‘Löschen’, dass Sie das wirk­lich wol­len und dann sind Sie auch hier bereits am Ziel.

Safa­ri 5.0.1

Genau wie der Inter­net Explo­rer 8.0 oder Fire­fox 3.6.8 bie­tet auch die aktu­el­le Ver­si­on von Apple die Mög­lich­keit von vorn­her­ein ‘Pri­va­tes Sur­fen’ zu akti­vie­ren. Auch hier muss man dann am Ende der Inter­net­sit­zung die pri­va­ten Daten nicht mehr extra selbst löschen.

Kli­cken Sie Rechts oben auf das Zahn­rad-Sym­bol und wäh­len Sie dann den Menü­punkt ‘Pri­va­tes Sur­fen …’ aus.

Safari 5.0.1 Privates Surfen

Safa­ri 5.0.1 Pri­va­tes Sur­fen

Es folgt eine Dia­log­box mit dem der Brow­ser von Ihnen die Akti­vie­rung des Modus für das pri­va­te Sur­fen bestä­tigt haben möch­te:

Safari 5.0.1 Privates Surfen Bestätigen

Safa­ri 5.0.1 Pri­va­tes Sur­fen Bestä­ti­gen

Kli­cken Sie auf ‘OK’, um in den Modus ‘Pri­va­tes Sur­fen’ zu wech­seln. Sie erken­nen den Pri­va­ten Modus durch eine Anzei­ge in der Zei­le, in der Sie die Inter­net­adres­sen, die Sie besu­chen, sehen kön­nen. Am Ende die­ser Zei­le sehen Sie die Ein­blen­dung fol­gen­der Gra­fik:

Safari 5.0.1 Privates Browsen Aktiv

Safa­ri 5.0.1 Pri­va­tes Brow­sen Aktiv

Soll­ten Sie das “pri­va­te Sur­fen” nicht vor dem Beginn Ihrer Inter­net­sit­zung ein­ge­stellt haben, so wäh­len Sie oben in dem genann­ten Menü bit­te den Menü­punkt ‘Safa­ri zurück­set­zen …’, wor­auf­hin ein Fens­ter ein­ge­blen­det wird, bei dem Sie alle Aus­wahl­mög­lich­kei­ten ankli­cken soll­ten:

Safari 5.0.1 zurücksetzen

Safa­ri 5.0.1 zurück­set­zen

Kli­cken Sie anschlie­ßend auf ‘Zurück­set­zen’ und dann sind auch bei Safa­ri Ihre pri­va­ten Spu­ren zuver­läs­sig gelöscht.

Älte­re Brow­ser­ver­sio­nen

Die Ein­stell­mög­lich­kei­ten für älte­re Brow­ser­ver­sio­nen wie zum Bei­spiel dem Inter­net Explo­rer 5 bis 7, Fire­fox 2 und Ope­ra 9 fin­den Sie hier.

Akti­ve Prä­ven­ti­on: Daten­schutz im Inter­net

16. April 2010

Aktiv Vor­beu­gen: Daten­schutz im Inter­net

Kei­nes­falls soll­ten sich Inter­net­nut­zer bei Face­book, Xing, Goog­le Buzz, Twit­ter und Co. ein vir­tu­el­les Kon­ter­fei zule­gen, ohne wich­ti­ge Regeln zur Daten­si­cher­heit zu befol­gen. Mit den Anga­ben zahl­rei­cher pri­va­ter Daten öff­nen sich die Türen für Iden­ti­täts­dieb­stahl, ein zuneh­men­des Pro­blem – auch in Deutsch­land. Auch bei der Aus­la­ge­rung von sen­si­blen Daten in soge­nann­te Clouds und der Nut­zung ver­kürz­ter URLs gilt es vor­sich­tig zu sein. Nut­zer kön­nen aber mit ein­fa­chen Maß­nah­men aktiv vor­beu­gen.

Iden­ti­täts­dieb­stahl durch Ein­tra­gun­gen im Inter­net

Aus dem Namen, dem Geburts­da­tum und viel­leicht noch einer wei­te­ren Anga­be wie dem Beruf, einer fal­schen Anschrift und fik­ti­ven Mail­adres­se kön­nen Betrü­ger schnell eine fal­sche Iden­ti­tät einer rea­len Per­son bas­teln. Vie­le Online­shops ermög­li­chen mit die­sen weni­gen Anga­ben bereits Bestel­lun­gen auf Rech­nung. Bestell­te Waren gehen direkt zu den Betrü­gern. Der Iden­ti­täts-Bestoh­le­ne erfährt zunächst gar nichts davon. Bis die Rech­nung platzt.

Die geprell­ten Unter­neh­men und ihre Inkas­so­fir­men ver­su­chen die Schul­den zunächst unter der fal­schen Adres­se ein­zu­trei­ben – ver­geb­lich. Schließ­lich infor­mie­ren sie Aus­kunfts­da­tei­en wie die Schufa über die aus­ste­hen­de For­de­rung. Die Schufa und ihre Mit­be­wer­ber spei­chern die Daten im Daten­satz der rea­len Per­son. Damit wird nicht nur die rea­le Per­son mit der ver­meint­li­chen For­de­rung in Ver­bin­dung gebracht, son­dern es sinkt auch die Kre­dit­wür­dig­keit des Betro­ge­nen. Der Bestoh­le­ne erhält schließ­lich und für ihn völ­lig unvor­her­seh­bar For­de­rungs­brie­fe, Mahn- und Gerichts­be­schei­de an sei­ne rea­le Anschrift. Die Aus­kunfts­da­tei­en infor­mie­ren zudem ihre Ver­trags­part­ner und dies kann wei­te­re Fol­gen nach sich zie­hen. Unter­neh­men wie Tele­fon­ge­sell­schaf­ten kün­di­gen unter Umstän­den bestehen­de Ver­trä­ge, denn der Kun­de gilt nicht mehr als kre­dit­wür­dig.

Die wich­tigs­te Regel, um Iden­ti­täts­dieb­stahl vor­zu­beu­gen, ist das Geburts­da­tum in Pro­fi­len und ande­ren Inter­net­ein­tra­gun­gen zu deak­ti­vie­ren oder am bes­ten sogar ein fal­sches Geburts­da­tum ein­zu­ge­ben.  Zusätz­lich hilft eine neue Bestim­mung. Aus­kunfts­da­tei­en sind grund­sätz­lich nicht ver­pflich­tet Ver­brau­cher auto­ma­tisch über Ände­run­gen in ihren Daten­sät­zen zu infor­mie­ren. Aber seit dem 1. April müs­sen sie Kon­su­men­ten alle 12 Mona­te auf deren Ver­lan­gen über ihre Daten kos­ten­los infor­mie­ren. Aktiv wer­den muss der Nut­zer selbst. Er muss einen Brief an jede Aus­kunfts­da­tei sen­den und erfra­gen, wel­che Daten über ihn gespei­chert sind und wei­ter­ge­ge­ben wer­den. Die größ­ten Aus­kunfts­da­tei­en sind die Schufa, CEG Cre­dit­re­form, Del­ta­vis­ta, Bür­gel Wirt­schafts­in­for­ma­tio­nen, accu­mio finan­ce ser­vice und info­score Con­su­mer Data.

Daten­spei­che­rung in Clouds und bei Web­diens­ten

Goog­le oder Micro­soft bie­ten vir­tu­el­le Spei­cher­plät­ze auf ihren Ser­vern an, die sich ähn­lich einer Wol­ke weit ent­fernt vom eige­nen PC befin­den. Der Nut­zer mel­det sich mit sei­nen per­sön­li­chen Daten an und kann giga­byte­wei­se Daten hoch­la­den. Gera­de Daten­si­che­run­gen kön­nen so bequem durch­ge­führt wer­den. Doch, wo die Daten genau lan­den und wie dort mit ihnen umge­gan­gen wird, weiß der Kon­su­ment nicht. Zwar gibt es über die Soft­ware Gla­di­net Cloud die Mög­lich­keit ver­schie­de­ne Online-Spei­cher wie Fest­plat­ten ins eige­ne Betriebs­sys­tem ein­zu­bin­den und anzu­zei­gen, doch die Daten blei­ben letzt­lich aus­ge­la­gert. Über Gla­di­net Cloud kön­nen auch Datei­en, die hoch­ge­la­den und einem bestimm­ten Ver­zeich­nis zuge­ord­net wer­den, ver­schlüs­selt wer­den. Damit erhöht sich die Sicher­heit, doch es bleibt ein Risi­ko. Daher soll­ten sen­si­ble Daten stets intern im eige­nen Büro oder in der Woh­nung ver­wahrt wer­den. Daten­si­che­run­gen soll­ten nicht online erfol­gen, son­dern zum Bei­spiel auf exter­nen Fest­plat­ten.

Auch bei der Nut­zung von prak­ti­schen Online-Diens­ten wie Gant­ter, über den Pro­jek­te gesteu­ert wer­den und Micro­soft Pro­jek­te impor­tie­ren und expor­tie­ren wer­den kön­nen, besteht kei­ne Sicher­heit dar­über, was im Hin­ter­grund geschieht. Der Nut­zer hat kei­ne Kon­trol­le über den Ver­bleib sei­ner Daten. Daher gilt es hier, bei sen­si­blen Daten und The­men Klar­text in den Doku­men­ten zu ver­mei­den und unschar­fe For­mu­lie­run­gen zu ver­wen­den.

Risi­ko bei der Nut­zung von ver­kürz­ten URLs

URL-Ver­kür­zer wan­deln eine lan­ge Inter­net­adres­se in eine kur­ze um. Das ist prak­tisch, da die URL zum Bei­spiel bei Twit­ter leich­ter wei­ter­ge­ge­ben wer­den kann. Aber die eigent­li­che Sei­te, die hin­ter der URL steckt, ist nicht mehr zu erken­nen. Zudem gewöh­nen sich Inter­net­nut­zer an den Ser­vice von Shrin­king-Diens­ten wie cli.gs, is.gd oder TinyURL und gehen zuneh­mend weni­ger über die Ori­gi­nal-URLs. Die­ses Ver­hal­ten nut­zen Betrü­ger aus, indem sie auf ande­re Sei­ten umlei­ten. Statt bei sei­ner Haus­bank lan­det der ahnungs­lo­se Ver­brau­cher zum Bei­spiel auf einer iden­tisch aus­se­hen­den Sei­te eines Betrü­gers und gibt dort sei­ne Daten beim Online-Ban­king ein. Oder es erfolgt eine Umlei­tung auf einen viru­len­ten Ser­ver, der den PC des Besu­chers infi­ziert.

Um hier vor­zu­beu­gen, soll­te die Ori­gi­nal-URL ein­ge­ge­ben oder ein URL-Ver­län­ge­rer genutzt wer­den. Ein URL-Ver­län­ge­rer zeigt im Brow­ser statt der ver­kürz­ten URL wie­der die Wei­ter­lei­tungs­adres­se an. Für den Brow­ser Fire­fox kann unter  http://www.heise.de/software/download/long_url_please/65086 ein URL-Ver­län­ge­rer her­un­ter­ge­la­den wer­den.

Wei­te­re Infor­ma­tio­nen zum Iden­ti­täts­dieb­stahl gibt es unter:
http://www.zeit.de/digital/datenschutz/2010–01/identitaetsdiebstahl-selbsterfahrung
http://www.zeit.de/wirtschaft/unternehmen/2010–02/auskunfteien-datenschutz-verbraucher

test.de hat die größ­ten sechs Aus­kunfts­da­tei­en gecheckt:
http://www.test.de/themen/geldanlage-banken/schnelltest/Auskunfteien-Nach-den-eigenen-Daten-fragen-1857247–2857247/

Pri­va­te Daten durch rich­ti­ges Löschen schüt­zen

13. Januar 2010

Ham­burg, 13. Janu­ar 2010 – Um einen neu­en Com­pu­ter zu erwer­ben, ver­kau­fen vie­le ihre gebrauch­ten PCs, Note­books & Co. Doch was die meis­ten nicht wis­sen: Selbst ver­meint­lich gelösch­te Datei­en kön­nen wie­der her­ge­stellt wer­den. So ent­hal­ten fast alle der gebrauch­ten Rech­ner noch Daten des Vor­be­sit­zers, die so unge­wollt in fal­sche Hän­de gera­ten kön­nen. Die PC-Feu­er­wehr gibt Tipps, wie Daten rich­tig gelöscht wer­den.

Wer sei­nen gebrauch­ten PC wei­ter­ver­kau­fen will, soll­te eige­ne Daten vor­ab fach­ge­recht löschen. Dies gilt für Pri­vat­per­so­nen eben­so wie für Unter­neh­men, die häu­fig sen­si­ble Kun­den­da­ten auf ihren Rech­ner spei­chern. Das Löschen von Daten ist dabei schwie­ri­ger als vie­le viel­leicht anneh­men. „Wer glaubt, dass es reicht, sei­ne Datei­en in den Papier­korb zu schie­ben und die­sen danach zu löschen, irrt. Auch das das For­ma­tie­ren der Fest­plat­te bie­tet kei­nen aus­rei­chen­den Schutz vor einer Rekon­struk­ti­on der Daten“, warnt Micha­el Kitt­litz, Geschäfts­füh­rer der PC-Feu­er­wehr.

Daten­schred­dern, aber rich­tig
Im Gegen­satz zu ech­ten Doku­men­ten las­sen sich digi­ta­le aller­dings nicht so ein­fach ver­nich­ten, beson­ders wenn die Fest­plat­te nach­her noch funk­ti­ons­tüch­tig sein soll. Ver­su­che, die Fest­plat­te mit einem star­ken Magne­ten, einem Wurf aus dem 10. Stock oder einer Nacht im Back­ofen zu löschen, funk­tio­nie­ren nicht. Daten­ret­ter kön­nen Bits und Bytes auch von der­art lädier­ten Fest­plat­ten wie­der her­stel­len.

Über­schrei­ben bringt Sicher­heit
Das Über­schrei­ben von Datei­en ist eine geeig­ne­te Mög­lich­keit, Daten zu ver­nich­ten. Für den pri­va­ten Bereich und auch für Daten, die dem Daten­schutz unter­lie­gen, reicht ein ein­ma­li­ges Über­schrei­ben aus.

Pro­gram­me für den siche­ren Daten­tod
Es gibt eine Viel­zahl kos­ten­lo­ser oder kom­mer­zi­el­ler Soft­ware, die in der Lage ist, Daten mehr­fach zu über­schrei­ben und damit sicher zu löschen. Datei­en, die nicht für frem­de Augen bestimmt sind, kön­nen mit kos­ten­lo­sen Tools wie Era­ser ein­fach gelöscht wer­den. Schwie­ri­ger wird es, wenn die gesam­te Fest­plat­te gelöscht wer­den soll. Wer dabei nicht die Win­dows-Umge­bung ver­las­sen möch­te, ist mit dem Tool „CBL Daten-Schred­der“ gut bedient. Eben­falls gut geeig­net ist „Dari’s Boot and Nuke“, das unab­hän­gig vom Betriebs­sys­tem arbei­tet.

„Die sichers­te Metho­de ist es, das Daten­lö­schen einem IT-Spe­zia­lis­ten zu über­las­sen. Dies ist zwar mit gerin­gen Kos­ten ver­bun­den, aber man spart Zeit und kann sicher sein, dass kei­ne per­sön­li­chen Daten in fal­sche Hän­de gera­ten“, resü­miert Micha­el Kitt­litz.

65 Pro­zent aller Pass­wör­ter unsi­cher

27. Juli 2009

Die meis­ten Com­pu­ter­be­nut­zer ver­wen­den immer noch unzu­rei­chen­de Pass­wör­ter. Die PC-Feu­er­wehr hat daher fünf gol­de­ne Regeln für den siche­ren Umgang mit dem per­sön­li­chen Log-in auf­ge­stellt.

Ham­burg, 28. Juli 2009 – Der Schlüs­sel zur Pri­vat­sphä­re am Com­pu­ter ist das Pass­wort. Doch gera­de mit dem per­sön­li­chen Zugangs­code gehen vie­le Men­schen immer noch sehr fahr­läs­sig um. Dies ist das Ergeb­nis der Aus­wer­tung des Pass­wort-Checks der PC-Feu­er­wehr. Rund 15.000 User haben das Online-Tool in die­sem Jahr bereits genutzt, um die Sicher­heit ihres Pass­wor­tes zu über­prü­fen. Erschre­cken­de Bilanz: Nur gut 30 Pro­zent der User benut­zen ein wirk­lich siche­res Pass­wort. Bei rund 65 Pro­zent ist das Pass­wort hin­ge­gen alar­mie­rend unsi­cher.

Unter http://passwortcheck.pc-feuerwehr.de hat die PC-Feu­er­wehr ein Tool zum ein­fa­chen und kos­ten­lo­sen Pass­wort-Check für alle Inter­net­user bereit­ge­stellt. Hier kann jeder Inter­es­sier­te sein per­sön­li­ches Pass­wort in ein ent­spre­chen­des Feld ein­ge­tra­gen. Der Dienst bewer­tet es dar­auf­hin inner­halb von Sekun­den nach den Kate­go­rien „schwach“, „mit­tel“ und „stark“ und über­prüft so des­sen indi­vi­du­el­le Sicher­heit.

„Die Aus­wer­tung unse­res Diens­tes zeigt, dass vie­len Men­schen die Bedeu­tung und die Zusam­men­set­zung eines siche­ren Pass­wor­tes immer noch nicht bewusst ist. Sie benut­zen ein­fa­che Wör­ter oder Zah­len­kom­bi­na­tio­nen wie ‚123456’ und Fami­li­en- oder Kose­na­men. Die­se Pass­wör­ter kön­nen Hacker ver­hält­nis­mä­ßig leicht kna­cken“, warnt Micha­el Kitt­litz, Geschäfts­füh­rer der PC-Feu­er­wehr. Der deutsch­land­wei­te Dienst­leis­ter für Com­pu­ter, Tele­fon und Inter­net hat des­we­gen fünf gol­de­ne Regeln für den Umgang mit den eige­nen Zugangs­da­ten auf­ge­stellt.

Fünf Gol­de­ne Regeln zur Pass­wort­si­cher­heit

1. Pass­wör­ter soll­ten min­des­tens zehn Zei­chen lang sein und sowohl klei­ne als auch gro­ße Buch­sta­ben, Zif­fern sowie Son­der­zei­chen ent­hal­ten. Hilf­reich sind Esels­brü­cken, um sich das Pass­wort zu mer­ken. Bei­spiel: „Ist mein 1. Pass­wort im Inter­net auch hun­dert pro­zen­tig sicher?“ „Im1PiIah%s?“.

2. Inter­net­nut­zer soll­ten sich für jeden Web­dienst ein eige­nes Pass­wort anle­gen. Wer vie­le unter­schied­li­che Pass­wör­ter benutzt, kann sei­ne Pass­wör­ter mit Hil­fe eines kos­ten­lo­sen Pro­gramms, wie z. B. „Pass­wort Safe“ spei­chern. Alle Log­in-Daten von belie­big vie­len Benut­zer­kon­ten sind so sicher abge­legt, kön­nen jeder­zeit wie­der abge­ru­fen wer­den und gehen nicht ver­lo­ren. Auf kei­nen Fall soll­te man Pass­wör­ter ander­wei­tig auf­schrei­ben. „Weder das Post-it am Bild­schirm, der Schmier­zet­tel unter der Tas­ta­tur noch eine Word­da­tei sind geeig­ne­te Orte, um ein Pass­wort zu notie­ren“, erklärt Micha­el Kitt­litz.

3. Nicht zu lan­ge ein und das­sel­be Pass­wort nut­zen. Viel­mehr müs­sen Pass­wör­ter regel­mä­ßig geän­dert wer­den.

4. Vom auto­ma­ti­schen Spei­chern der Log-in-Daten rät Kitt­litz drin­gend ab, „Auch wenn das auto­ma­ti­sche Spei­chern von Pass­wör­tern bequem ist, soll­te der Nut­zer hier­auf ver­zich­ten. Haben frem­de Per­so­nen Zugang zu dem Com­pu­ter, erhal­ten sie so leich­ten Zugang zu per­sön­li­chen und geschütz­ten Daten.“

5. Betrü­ger ver­su­chen häu­fig, durch soge­nann­tes „Phis­hing“ an die Pass­wör­ter von Inter­net­be­nut­zern zu gelan­gen. In E‑Mails oder am Tele­fon geben sie sich bei­spiels­wei­se als Bank­mit­ar­bei­ter aus und ver­su­chen so, an sen­si­ble Log-in-Daten zu kom­men. „Kein Mit­ar­bei­ter seriö­ser Unter­neh­men wür­de sei­nen Kun­den auf die­se Wei­se auf­for­dern, Zugangs­da­ten zu über­mit­teln“, weiß Micha­el Kitt­litz und rät daher: „Löschen oder igno­rie­ren Sie ent­spre­chen­de Auf­for­de­run­gen“.

Für den Fall, dass durch unsach­ge­mä­ßen Umgang trotz­dem Scha­den am Com­pu­ter ent­stan­den ist oder ein Pass­wort unwie­der­bring­lich ver­ges­sen wur­de, ist zumeist exter­ne Hil­fe not­wen­dig. Für die schnel­le Hil­fe im Not­fall bie­tet die
PC-Feu­er­wehr als Ser­vice­leis­tung eine tele­fo­ni­sche sowie eine Online-Pass­wort-Ret­tung an. Die Hot­line der PC-Feu­er­wehr steht welt­weit 24 Stun­den zur Ver­fü­gung und hilft dem Anwen­der in allen Fra­gen und Pro­ble­men zum The­ma Pass­wort
wei­ter – vor­aus­ge­setzt, es han­delt sich um ein gän­gi­ges Soft­ware-Pro­dukt.

Daten­schutz im Außen­dienst

6. November 2008

In den ver­gan­ge­nen Wochen war immer wie­der von ver­lo­re­nen Daten und Skan­da­len beim Daten­schutz in den Medi­en viel­fäl­tigs­te berich­tet wor­den. So trat z.B. Herr Phil­ipp Humm als Spre­cher der Geschäfts­füh­rung auf­grund des Daten­dieb­stahls bei T‑Mobile zurück. Oder es z.B. in Groß Bri­ta­ni­en eine Regie­rungs­web­sei­te auf­grund des Ver­lus­tes eines USB-Sticks geschlos­sen.

Kann man der Tele­kom und Ihrer Toch­ter evtl. noch ein man­gel­haf­tes Sys­tem in der Ent­wick­lung vor­wer­fen, so ist der Ver­lust eines USB-Sticks oder Note­books eine Sache die jedem rei­sen­den wider­fah­ren kann. Gleich­gül­tig ob man pri­vat oder geschäft­lich unter­wegs ist, das Gerät irgend­wo ver­gißt oder es einem gestoh­len wird: Das Risi­ko sen­si­ble Unter­neh­mens­da­ten oder pri­va­te Daten zu ver­lie­ren ist groß.

Aber auch wenn man ins Aus­land reist um Geschäf­te zu machen, kann es pas­sie­ren, dass man sein Note­book an der Gren­ze abge­ben muß. Die Annah­me, dass der Geheim­dienst dann die Fir­men­da­ten u.U. an die lan­des­ei­ge­ne Wirt­schaft wei­ter­ge­ben wür­de, wäre natür­lich rei­ne Spe­ku­la­ti­on. Den­noch soll­te jede sicher­heits­be­wuß­te Per­son unbe­dingt Vor­sor­ge tref­fen.

So bie­tet die Ver­schlüs­se­lungs­soft­ware True­Crypt hier­für eine opti­ma­le und kos­ten­lo­se Lösung. Man kann die Fest­plat­te kom­plett ver­schlüs­seln, eben­so inner­halb der ver­schlüs­sel­ten Daten noch wei­ter ver­steck­te ‘Con­tai­ner’ anle­gen, in denen man dann die rich­tig sen­si­blen Infor­ma­tio­nen ver­ste­cken kann, ohne dass die­se gefun­den wer­den könn­ten, wenn man das Pass­wort nicht kennt und nicht um den ver­steck­ten Bereich weiß.

Der Pro­gram­mie­rer und Sicher­heits­exper­te Bruce Schnei­er hat­te zusam­men mit einer For­scher­grup­pe die Soft­ware unter­sucht und eini­ge eher theo­re­ti­sche Schwach­stel­len gefun­den, die die Exis­tenz eines ver­steck­ten Berei­ches bewei­sen hät­ten kön­nen. Auch wenn die­se Schwach­stel­len nicht durch True­Crypt, son­dern das Betriebs­sys­tem ver­ur­sacht wur­den, sind die­se mit dem neu­en Update jetzt besei­tigt. Wir raten jedem Nut­zer von True­Crypt dazu die aktu­el­le Ver­si­on zu benut­zen.

Zudem emp­feh­len wir jedem der sen­si­ble Daten mit sich führt — gleich­gül­tig ob pri­va­ter Natur oder rele­vant für das Unter­neh­men — die­se sicher zu ver­schlüs­seln. Egal ob auf dem USB-Stick, dem Note­book und natür­lich auch auf dem Han­dy, Black­ber­ry, dem Com­mu­ni­ca­tor, dem iPho­ne oder was für ein mobi­les Gerät man sonst nut­zen mag — eine star­ke Ver­schlüs­se­lung ist heut­zu­ta­ge ein muss!

Soll­ten Sie sich selbst die Instal­la­ti­on und Ver­schlüs­se­lung Ihres Gerä­tes nicht zu trau­en, ste­hen wir mit unse­rem Exper­ten­team ger­ne für Sie an unse­ren Stand­or­ten bereit. Ein siche­res Pass­wort ist dabei natür­lich ein wich­ter Bestand­teil des Schut­zes. Sie kön­nen die Sicher­heit Ihres Pass­wor­tes schnell und bequem mit unse­rem kos­ten­lo­sen Pass­wort-Check tes­ten.

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.