Safe Surfer So schützen Sie Ihre digitale Privatsphäre

Jeder kann in Zeiten von Google, Facebook und NSA Opfer eines digitalen Anschlags werden. IT-Experte Martin Hellweg zeigt, wie Sie sich gegen unerlaubte Datenüberwachung, Datenklau, Trickbetrug und Hackerangriffe rüsten.
1 Kommentar
Eine Grundvoraussetzung, um zu verhindern, dass Internetkriminelle und Wirtschaftsspione an sensible Daten kommen, sind sichere Passwörter. Quelle: Getty Images
Verstärken Sie den Datenschutz

Eine Grundvoraussetzung, um zu verhindern, dass Internetkriminelle und Wirtschaftsspione an sensible Daten kommen, sind sichere Passwörter.

(Foto: Getty Images)

Wie lege ich mir ein Passwort zu, das schwer zu knacken, aber leicht zu merken ist? Wie schütze ich mich vor der Verbreitung privater Fotos im Netz? Wie sorge ich dafür, dass mein Name nicht ziellos durchs Internet geistert? Martin Hellweg, Manager für Krisen- und Spezialsituationen und Autor („Safe Surfer“) berät Menschen, die Opfer eines digitalen Anschlags wurden. Im Gespräch erklärt er uns, wie ein effektiver Schutz der eigenen Privatsphäre im digitalen Zeitalter aussehen kann.

Herr Hellweg, Sie beraten Menschen, die Opfer eines digitalen Anschlags wurden - wie kommt man denn dazu?
2006 wurde ich selbst massiv digital attackiert. Als ich Rat suchte, stellte ich schnell fest, dass IT-Experten mir nicht helfen können, weil effektiver Schutz durch technische Lösungen allein nicht zu erreichen ist.

Sondern?
Das eigene Verhalten ist von zentraler Bedeutung und das muss man genauso trainieren, wie man in der Fahrschule Autofahren lernt – und zwar nicht in der Werkstatt. Die IT-Experten agieren aber oft wie Werkstattmechaniker. Das Verhaltenstraining bleibt auf der Strecke.

Sie sagen, die größte Gefahr für unsere Privatsphäre liegt nicht der Überwachung durch ausländische Geheimdienste. Wo liegt sie denn dann?
Damit will ich lediglich sagen, dass die meisten von uns primär nicht vom Geheimdienst verfolgt werden. Für Menschen, die in einem totalitär regierten Land leben, ist das natürlich anders. Wir sollten allerdings aufpassen, dass wir nicht die Voraussetzungen schaffen, die ein zukünftiger Diktator einmal nutzen könnte. Hoffen wir, dass es nicht so weit kommt. Heute jedenfalls sind acht von zehn Klienten, die mit einem akuten Problem kommen, Opfer einer digitalen Attacke aus ihrem persönlichen Umfeld geworden – ehemalige Freunde und Partner.

Welche Verhaltensweisen müssen wir uns zum Schutz unserer digitalen Privatsphäre aneignen?
Das lässt sich schwer in einem kurzen Statement zusammenfassen. Ich würde aber sagen, dass man mit 1-2 Tagen autodidaktischem Training mit einem einschlägigen Buch viel lernt und einrichten kann, was einen effektiven Schutz gibt. Wir haben den Test kürzlich einmal gemacht und uns die Attacken der letzten drei Jahre, die wir kennen, vergegenwärtigt. Wir lehnen uns nicht zu weit aus dem Fenster, wenn wir sagen, dass man bei Befolgung unserer Tipps nicht Opfer einer einzigen dieser Attacken geworden wäre. Irgendwann kann es einen natürlich trotzdem erwischen. Aber man kann schon sehr viele Gefahren abwenden.

Das müssen Unternehmen nach einem Störfall melden
Systematische Analyse
1 von 14

Seit Ende Juli 2015 sind Unternehmen, die kritische Infrastrukturen betreiben, dazu verpflichtet, Störungen in ihrer IT-Infrastruktur an das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu melden. Dieses sammelt die anonymisierten Berichte und wertet sie azs. Auf diese Weise, so heißt es in einem Fachartikel im Magazin „Markt und Mittelstand“, lassen sich etwa bundesweite Hacker-Angriffe systematisch analysieren, um später noch besser gegen solche Attacken gewappnet zu sein.

Nicht meldepflichtig
2 von 14

Doch was stellt überhaupt eine meldepflichtige Störung der IT-Infrastruktur dar? Das neue Gesetz hat drei Stufen definiert: Nicht meldepflichtig sind beispielsweise per Virenscanner abgefangener Spam oder Schadsoftware oder auch kleinere Ausfälle, die nach dem aktuellen Stand der Technik bewältigt werden können.

Meldepflichtig
3 von 14

Anders sieht es aber aus, wenn die IT-Technik über Sicherheitslücken überlistet wurde und dadurch Störungen, Schadprogramme oder außergewöhnliche technische Defekte auftraten – dann muss das BSI informiert werden.

Alarmstufe rot
4 von 14

Ist durch erhebliche Störungen gar die Funktionsfähigkeit der Dienstleistungen des Unternehmens bedroht, herrscht dringende Meldepflicht. Wer nicht handelt, riskiert im schlimmsten Fall ein Bußgeld in Höhe von bis zu 100.000 Euro.

Jeder kann fällig sein
5 von 14

Viele Mittelständler fühlten sich zunächst nicht angesprochen bei der Frage, wer Betreiber einer kritischen Infrastruktur ist. Ein Irrtum, so „Markt und Mittelstand“. Denn wer sich in einer Lieferkette befindet, kann plötzlich Zielscheibe von Wirtschaftsspionage mit allen Folgen für die firmeneigene IT-Sicherheit und die seiner Kunden werden.

Energie- und Trinkwasserversorger
6 von 14

Tatsächlich, so das Fachmagazin für mittelständische Unternehmen, ist der Kreis der betroffenen Unternehmen weit größer als die vom Gesetz definierten 2000 Betreiber kritischer Infrastrukturen wie Energie- oder Trinkwasserversorger.

Pflichtansage trifft auch kleinere Unternehmen
7 von 14

So müssen auch kleine und mittelständische Betriebe, die mit einem oder mehreren der folgenden Branchen zusammenarbeiten, IT-Sicherheitsvorfälle an das BSI melden
Energie: Stromversorgung, Versorgung mit Erdgas, Versorgung mit Mineralöl
Informationstechnik und Telekommunikation: Sprach- und Datenkommunikation, Verarbeitung und Speicherung von Daten
Transport und Verkehr: Transport von Gütern und Personen im Nah- und Fernbereich, Luftfahrt, Seeschifffahrt, Binnenschifffahrt, Schienenverkehr, Straßenverkehr, Logistik
Ernährung: Versorgung mit Lebensmitteln, Ernährungswirtschaft, Lebensmittelhandel
Finanz- und Versicherungswesen: Zahlungsverkehr, Bargeldversorgung, Kreditvergabe, Geld- und Devisenhandel, Wertpapier- und Derivatehandel, Versicherungsleistungen, Banken, Börsen, Versicherungen, Finanzdienstleister
Gesundheit: Medizinische Versorgung, Labore, Arzneimittel und Medizinprodukte
Wasser: Trinkwasserversorgung (öffentliche Wasserversorgung), Abwasserversorgung (öffentliche Abwasserbeseitigung)

Sind Staaten bei der Aufgabe, die notwendigen juristischen Rahmenbedingungen für ein sicheres digitales Leben zu schaffen, überfordert?
Zumindest hinken sie heillos hinterher. Christopher Keese beschreibt in seinem Buch „Silicon Valley“ so schön, wie man sich eben dort köstlich darüber amüsiert, wie europäische Politiker versuchen, den Drachen zu zähmen, der wiederum immer fünf bis zehn Jahre voraus ist. Aber ich bin optimistisch. Wir werden am Ende die Rahmenbedingungen schaffen. In den 50er Jahren gab es auch innerorts noch keine Geschwindigkeitsbegrenzung, die Autos fuhren aber schon bis zu 200 Stundenkilometer. Technische Entwicklungen eilen manchmal voraus. Wichtig ist allerdings, dass unsere freiheitlich-demokratischen Systeme erhalten bleiben.

Die wichtigsten Neuigkeiten jeden Morgen in Ihrem Posteingang.
„Ich habe doch nichts zu verbergen!“
Seite 1234Alles auf einer Seite anzeigen

Mehr zu: Safe Surfer - So schützen Sie Ihre digitale Privatsphäre

1 Kommentar zu "Safe Surfer: So schützen Sie Ihre digitale Privatsphäre"

Das Kommentieren dieses Artikels wurde deaktiviert.

  • "Wir sollten allerdings aufpassen, dass wir nicht die Voraussetzungen schaffen, die ein zukünftiger Diktator einmal nutzen könnte."

    Wir sollten vor allem aufpassen, dass wir es gar nicht erst mit einem zukünftigen Diktator zu tun kriegen.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%