https://code.responsivevoice.org/responsivevoice.js?key=mtWOCCEk

Die Sicherheit Ihrer Daten

Oft ist das Thema der Datensicherheit für viele erst dann ein Thema, wenn bereits eine akute Gefahr besteht wie zum Beispiel der Verlust aller gespeicherten Bilder, unbekannte Abbuchungen vom Bankkonto oder die Zugriffsverweigerung auf die eigenen Dateien. Technisches Versagen kann ein Grund dafür sein, dass ein Smartphone nicht mehr startet oder auf einmal einige Dateien auf dem PC nicht mehr verfügbar sind. Vor allem
aber geht eine Gefahr von kriminellen Hackern und Schadsoftware aus. Die Wahrscheinlichkeit, dass Sie ein Ziel solcher Angriffe werden, hängt unter anderem von Ihrer Internetaktivität und Risikobereitschaft ab. Dubiose
Seiten sind tendenziell gefährlicher als der Internetauftritt von öffentlichen Einrichtungen. Dennoch sind Sie auch dann nicht zu 100 Prozent geschützt, wenn Sie Ihre Aktivitäten im Internet auf sichere Seiten beschränken.

Das Kapitel soll Sie vor allem für mögliche Gefahren sensibilisieren.

Ziel ist es, dass Sie


• aktuelle Schlagworte kennen, um Zusammenhänge in der Berichterstattung besser zu verstehen,

• ein Gefühl für die vielseitigen Gefahren bekommen, welche die Nutzung des Internets leider mit sich bringt und

• Ihre Daten sowie sich selbst durch Ihre neu gewonnene Sensibilität für das Thema und unsere Sicherheitsratschläge effektiv schützen können.

Was sind Hacker?


„Hacker erbeuten Pläne von Atomanlagen“, „Hacker veröffentlicht private Facebook-Nachrichten“ oder „Hacker-Angriff: Ehepaar verliert fast 60.000 Euro“ sind Meldungen, die innerhalb einer Woche in der Tagespresse zu lesen waren. Durch die oben erwähnte Berichterstattung ist der Begriff Hacker in der Regel mit einem negativen Bild verbunden. In den Medien, der Politik oder Justiz werden damit oft Personengruppen bezeichnet, die sich unerlaubten Zugriff auf fremde Systeme und Dateien verschaffen.

Doch Hacker ist nicht gleich Hacker. Grundsätzlich handelt es sich bei Hackern um Personen, die dank erheblichem Sachverstand sehr gut mit einer bestimmten Technologie umgehen können. Früher waren es Technikspezialisten unterschiedlicher Disziplinen, heute werden damit in der Regel Computerspezialisten bezeichnet. Viele Hacker identifizieren Sicherheitslücken in Systemen von Unternehmen und helfen dabei, Schwachstellen zu beseitigen. Diese Gruppe legt besonderen Wert darauf, sich stets im Rahmen des Gesetzes zu bewegen und kommuniziert die gewonnenen Informationen vertraulich an die beteiligten Geschäftspartner.

Ein großer Teil der Hacker hat jedoch kriminelle Hintergedanken und ist dafür bekannt, Sicherheitssysteme zu umgehen, Computer- oder Netzwerksysteme zu beschädigen und sensible Daten zu erlangen.

Für diese Zwecke verwenden diese Personen unter anderem Schadsoftware wie Trojaner, Würmer oder Viren.


Schadsoftware

  Virus Wurm Trojaner
Vorgehen Vorgehen Infiziert Programme oder Dateien Selbstständige Vervielfältigung Tarnt sich als nützliche Anwendung
Schaden Manipuliert, beschädigtoder zerstört Dateien Netzwerkbelastung,Löschen oder Stehlen von Dateien Diebstahl von Dateien,Systemschaden oderFernsteuerung
Verbreitung E-Mails, Downloads,Speichermedien etc. Internet, z. B. überE-Mail-Adressen aus dem Adressbuch E-Mails, Downloads, Speichermedien etc.

Funktionen ausgeführt werden. Möglich ist zum Beispiel das Ausspionieren von Dateien, die Fernsteuerung Ihres Computers oder die Aufzeichnung von Tastatureingaben, wodurch bspw. Ihre Passwörter ermittelt
werden könnten. Die Verbreitung erfolgt auch in diesem Fall sehr häufig über Anhänge in E-Mails von unbekannten Personen oder Downloads aus dem Internet.

Was ist Phishing?

Das sogenannte Phishing macht einen Großteil der Internetkriminalität aus. Hier versuchen Hacker persönliche Daten wie Benutzernamen und Passwör-ter „abzufischen“. Vor allem Banken und Zahlungssysteme sind ein beliebtes Ziel. Phishing beginnt in den meisten Fällen mit einer gefälschten E-Mail von einer Kreditkartenfirma, einer Bank oder einem Online-Shop, die auf den ersten Blick täuschend echt aussehen kann. Das Logo der Hausbank, eine formelle Anrede ohne Rechtschreibfehler und ein plausibler Grund erwecken Vertrauen. Der Empfänger wird gebeten, seine Daten zu aktuali-sieren, die Bankdaten zu bestätigen oder die Sperrung des Kontos aufgrund ungewöhnlicher Aktivitäten wieder aufzuheben. In der E-Mail befindet sich zudem ein Link, welcher zu einer Webseite führt, auf der sich der Nutzer mit seinen Zugangsdaten anmelden soll. Genau wie die E-Mail sieht diese Webseite täuschend echt aus und meist handelt es sich um eine exakte Kopie des Originals. Werden an dieser Stelle Benutzername und Passwort eingegeben, gelangen die Informationen direkt in die Hände der Betrüger.

Wie erkennen Sie eine Phishing Mail?

* Grammatik und Rechtschreibung sind nicht korrekt oder die E-Mail ist in einer fremden Sprache. Mittlerweile ist das jedoch nur noch sehr selten der Fall.

* Die persönliche Anrede fehlt und der Text beginnt bspw. mit „Sehr geehrter Kunde“.

* Es gibt einen dringenden Handlungsbedarf mit einer kurzen Frist. Zum Beispiel steht im Betreff „Handlungsbedarf – Verifizierung erforderlich“, „Sicherung Ihres Kontos“, „Datenbestätigung erfor-derlich“ oder „Aktualisierung Ihrer Nutzerdaten“.

* Ihnen wird im Falle einer Untätigkeit mit etwas gedroht. Oft werden direkte Konsequenzen erfunden wie die Kontosperrung, die Ein-schaltung eines Inkassounternehmens oder andere Folgen. Lassen Sie sich auch dadurch nicht verunsichern. * Sie werden zur Eingabe Ihrer Benutzerdaten aufgefordert. Kreditkartenanbieter, Banken und andere Zahlungsdienste werden Sie nie um eine Eingabe Ihrer Benutzerdaten, PIN oder TAN per E-Mail bitten. * Sie werden dazu aufgefordert, eine Datei zu öffnen. Ob als Anhang in der E-Mail oder Download über einen Link, dahinter verbirgt sich in der Regel gefährliche Schadsoftware wie z. B. ein Trojaner.

Ein sicheres Passwort erstellen !

Ob bei der Erstellung eines E-Mail-Accounts oder einem Benutzerkonto für ein Soziales Netzwerk, in vielen Fällen müssen Sie Ihre Daten mit einem Passwort schützen. Viele Anbieter stellen mittlerweile einige Anforderun-gen an ein solches Passwort, um die Sicherheit zu erhöhen.
Die Frage nach einem möglichst komplizierten Passwort mag Ihnen im ersten Moment lästig erscheinen, ist jedoch enorm wichtig, um sich vor unbefugtem Zugriff auf Kontodaten, E-Mails oder persönliche Daten zu schützen.123456 ist eines der beliebtesten Passwörter in Deutschland, bietet aber nur einen sehr geringen Schutz.
Das ist in etwa so, wie wenn Sie Ihren Wohnungsschlüssel unter der Fußmatte verstecken.Experten empfehlen ein möglichst langes Passwort mit einer Zeichen-zahl von mindestens acht, besser sind jedoch 13 oder mehr.
Darin sollten sowohl kleine als auch große Buchstaben sowie Zahlen und Sonderzei-chen enthalten sein. Ein sicheres Beispiel für ein Passwort ist zum Beispiel folgendes: DisswdAidK47?*
Nun fragen Sie sich vielleicht, wie man sich solch eine komplexe Zeichen-folge ausdenken und dann auch noch merken soll.
Der Weg dorthin ist ganz einfach und zwar mit sogenannten Passphrasen. Sie denken sich im ersten Schritt einen Satz aus, den Sie sich gut merken können, wie zum Beispiel eine Redewendung.
In unserem Beispiel lautet der Satz: „Das ist so sicher wie das Amen in der Kirche“. Nun nehmen Sie jeweils die ersten Buchstaben der einzelnen Wörter und setzen diese zu einem Wort zusammen – achten Sie hier auch auf die Groß- und Kleinschreibung. Daraus entsteht Dissw-dAidK. Um das Passwort noch sicherer zu machen, fügen Sie nun noch Zahlen und Sonderzeichen hinzu.
In dem gewählten Beispiel ergänzen wir unser Wort mit den letzten zwei Zahlen aus einem Geburtsjahr und einem Fragezeichen am Ende und erhalten folgendes Passwort: DisswdAidK47?

Tipp!

Verwenden Sie niemals dasselbe Passwort für mehrere Dienste!
Sollten sich Unbefugte Zugang zu einem Ihrer Benutzerkonten verschaffen, wären dadurch Ihre übrigen Konten ebenfalls problemlos zugänglich.

Wie Sie Ihre Daten schützen

*Machen Sie regelmäßig Updates! Sowohl bei Ihrem Betriebssystem als auch bei Programmen sollte immer die aktuelle Version installiert sein. Updates enthalten nicht nur neue Funktionen, sondern schließen häufig auch Sicherheitslücken.

* Verwenden Sie ein Antivirenprogramm! Ziel ist nicht nur der Schutz vor Viren, sondern vor jeglicher Schadsoftware wie Trojaner oder Adware­. Es gibt Antivirenprogramme, die bereits in das Betriebs­ system integriert sind (z. B. Windows Defender). Auch für Smart­ phones existiert entsprechende Software.

* Seien Sie misstrauisch bei E-Mails! Nachrichten von unbekannten Personen sollten im besten Fall überhaupt nicht geöffnet werden. Vor allem aber sollten Sie angehängte Dateien oder Bilder nicht öffnen. Dabei handelt es sich mit großer Wahrscheinlichkeit um Schadsoftware.

* Seien Sie misstrauisch bei kostenlosen Programmen oder unseriösen­ Internetseiten!

* Machen Sie Backups. Das ist eine Kopie Ihrer Daten auf einem anderen Speichermedium wie zum Beispiel einer externen Festplatte oder einem USB-Stick.
So können Sie im Fall eines Verlustes (aufgrund von Schadsoftware oder technischem Versagen) schnell wieder darauf zu greifen.

Digitaler Nachlass

Was mit dem persönlichen Eigentum nach dem Tod passiert, regelt entweder ein aufgesetztes Testament oder gesetzliche Regelungen.
Wie verhält sich das jedoch mit Ihren gespeicherten Daten, E-Mails und Passwörtern zu Online-Konten? In Deutschland wird zumindest gesetzlich kein Unterschied zwischen dem analogen und digitalen Erbe gemacht.
Oft fällt den Hinterbliebenen der Zugriff auf unterschiedliche Konten jedoch sehr schwer, da Sie erst nach entsprechenden Zugängen recherchieren und Passwörter gegebenenfalls zurücksetzen müssen.
Wie bei allen Fragen zum Thema Nachlass sollten Sie sich mit Familie und Freunden frühzeitig austauschen um den Zugang zu wichtigen Daten möglichst einfach zu gestalten.
Facebook bietet die Möglichkeit, einen Nachlasskontakt zu bestimmen, welcher Zugriff auf das Konto erhält, sobald dieses in den sogenannten Gedenkzustand versetzt wird.
Welche Möglichkeiten der Nachlasskontakt in dem Konto haben soll, kann in den Einstellungen festgelegt werden.
Zudem gibt es die Möglichkeit, dass das Konto dauerhaft gelöscht wird, wenn der Nutzer verstorben ist.
Einen digitalen Nachlassverwalter sollten Sie auch mit einer schriftlichen Vollmacht festlegen. In dieser Vollmacht sind im besten Fall auch weiterführende Informationen enthalten, was genau mit Ihren Daten und Konten passieren soll. Stellen Sie sich für die Auswahl des Nachlassverwalters die Frage, welcher Vertrauensperson Sie Ihre persönlichen Daten überlassen würden. Diese Person sollten Sie natürlich über Ihre Entscheidung infor-mieren und dieser auch mitteilen, an welchem Ort Ihre Zugangsdaten hin-terlegt sind.

TIPP:

Legen Sie einen Notfall-Ordner an, in dem alle wichtigen Dokumente wie Organspende-Ausweis oder Patientenverfügun-gen abgelegt sind. Hier können Sie auch eine Liste mit Zugängen und Passwörtern abheften, die Sie stets aktuell halten sollten. Am besten bewahren Sie diesen Ordner in einem Schließfach oder Safe auf.

Nützliche Links zur Datensicherheit
Hier finden Sie ausführliche Informationen und Testberichte zu unterschiedlichen Formen von Sicherheitssoftware wie bspw. Virenscanner. Oft wird hier auch diskutiert, wie ausreichend solche Programme sind, die bereits in Ihrem Betriebssystem integriert sind.

http://www.chip.dehttp://www.pc-magazin.de

Unter dem Titel „Sicher durchs Netz“ bietet der MDR eine interaktive Webseite mit kurzen Texten und leicht verständlichen Videos zum Thema

https://reportage.mdr.de/sicher-durchs-netz#8627


Datenschutz und Datensicherheit.

Auf dieser Seite finden Sie nochmals explizite Sicherheitstipps in Bezug auf Ihr Smartphone.
Weiterführend ist hier auch beschrieben, welche Backup-Möglichkeiten es gibt.

https://www.silver-tipps.de/von-abofalle-bis-virenschutz/Die Verbraucherzentrale bietet weiterführende Informationen und Tipps zum Thema „Digitaler Nachlass“.
https://www.verbraucherzentrale.de/wissen/digitale-welt/datenschutz/digitale-vorsorge-digitaler-nachlass-was-passiert-mit-meinen-daten-12002

Vollmacht:
https://www.verbraucherzentrale.nrw/sites/default/files/2020-08/Muster_Vollmacht%20digitale%20Konten_final.pdf

Musterliste Zugänge:

https://www.verbraucherzentrale.nrw/sites/default/files/2020-08/Muster_Liste%20digitaler%20Nachlass_final.pdf