Ihre Browserversion ist veraltet. Wir empfehlen, Ihren Browser auf die neueste Version zu aktualisieren.

Datenschutz aktuell

 10 Grundregeln der IT-Sicherheit

  1. Verwenden Sie lange, zufällige und einzigartige Passwörter (12-16 zufällige Zeichenkombinationen)
  2. Nutzen Sie einen Password-Manager; die Stiftung Warentest hat folgende Manager empfohlen: Dashlane Premium, Intel Security True Key Premium, Keeper Security und Lastpass Premium
  3. Vermeiden Sie „sigle-sign-in“, wie z.B. die Anmeldung zu Diensten über Ihr Passwort für Facebook
  4. Misstrauen Sie den Sicherheitsfragen zur Wiederherstellung des Zugangs
  5. Sichern Sie wichtige Konten und Zugänge mit einem zweiten Faktor (z.B. SMS-Code)
  6. Nutzen Sie Messenger mit Ende-zu-Ende-Verschlüsselungen, verwenden Sie möglichst NICHT WhatsApp, sondern andere Anbieter wie „Threema“ (die nicht auf das Adressbuch des Smartphon´s zugreift).
  7. Halten Sie Ihr IT-System mit Hard- und Software aktuell
  8. Entknüpfen Sie alte E-Mai-Adressen: hinterlegen Sie bei den Anbietern ihre neusten, aktuelle Email-Adressen; ältere, wenig genutzte Adresse können leichter gekapert werden und bieten dann ein Einfallstor.
  9. Nutzen Sie bei offenen /öffentlichen W-Lan-Verbindungen einen VPN-Tunnel

 


 

Grundlagen

Sichere Passwörter

Gute Passwörter sind lang und sie bestehen aus verschiedenen Zeichengruppen (Buchstaben, Ziffern und Sonderzeichen).
Sie sollten Minimum 8 Zeichen umfassen, am besten aber 12 Zeichen lang sein. Ein Masterpasswort sollte mindestens 16 Zeichen umfassen.


Um sie sich überhaupt merken zu können, helfen Eselsbrücken: Der Satz „Im Sommer war ich mit 2 Fremden 5 mal in der Kneipe trinken“ ergibt das Passwort „I$wim2F5x!dKt“. Bitte keine Sprichwörter oder andere bekannte Aussagen verwenden. Selbstverständlich sind Namen von Familienangehörigen oder Haustieren, öffentlich bekannte Daten wie z.B. das Geburtsdatum nicht sicher.

Keine Passwörter mehrfach verwenden

Eine der allerwichtigsten Regeln ist es, niemals die gleichen Passwörter an verschiedenen Systemen zu nutzen. Am besten wäre es, wirklich überall gänzlich andere Kennwörter zu haben. Wem das zu kompliziert ist, sollte zumindest an einer Stelle eine kleine Änderung vornehmen:

z.B. I$wiAm4F3x!Bb bei Amazon oder I$wiEm4F3x!Bb bei Ebay.

Dies ist lediglich eine einfache Vorgehensweise; weiter im Text gibt es sicherer Methoden.

 

Zwei-Faktoren-Authentisierung nutzen

Viele Portale bieten bereits eine Zwei-Faktor-Authentisierung (2FA) an. Das bedeutet, dass neben der Eingabe des Passwortes noch eine weitere Identifizierung - z.B. eine TAN – eingeben muss.  Diese TAN wird – und das ist besondere Sicherheitsmerkmal – an ein anderes Gerät übertragen, wie z.B. das Mobiltelefon.

Ein Angreifer müsste neben dem Passwort auch Zugriff auf das Mobiltelefon haben, , bevor er Zugang zu einem System erhält. Der TAN-Generator beim Online-Banking ist z.B. so ein zweiter Faktor.

Sehr sinnvoll erscheint dies z.B. bei der Nutzung von Twitter oder anderen sozialen Medien, die unmittelbar öffentliche Wirkung haben.

 

Updates einspielen

Updates sind lästig und werden meist zum ungünstigsten Zeitpunkt installiert. Die jeweils schnelle Aktualisierung muss aber unter Sicherheitsgesichtspunkten immer sofort erfolgen: Die meisten Updates schließen bekanntgewordene Sicherheitslücken.

Aber Vorsicht: Immer prüfen, wer ein Update anbietet, damit nicht durch ein falsches Update ein Zugriff auf die Daten erst ermöglicht wird. Sichere Quellen sind Google Play, der App Store oder die Webseite des Herstellers.

 

Virenscanner

Ein Virenscanner schützt nie vor allen Gefahren und auch nicht zu 100% sicher. Trotzdem verringert er das Risiko beachtlich und sollte auch aktuell gehalten werden.

Auch auf MAC-Rechner oder Android Geräte wie Smartphone gehören Virenscanner. Ausgenommen sind – systembedingt – iPhones und iPads.
Kostenlose Virenscanner sind zumeist genau so gut wie die kostenpflichtigen. Die kostenpflichtigen Programme bieten zumeist viele zusätzlich Funktionen (Firewall, Kindersicherung, u.ä.). Wer (beruflich) viel an seinem Rechner sitzt und viele Daten bearbeitet, sollte das Geld investieren.