Jetzt helfe ich mir selbst – digitale Selbstverteidigung

Einen schnellen und einfachen Überblick bietet die Security Checkliste Kompakt des heise Verlags: https://ftp.heise.de/ct/listings/2021/20/ct_security_checkliste_2022.pdf

Inhalte

Computerkriminalität

Datenschutz & Datensicherheit

Schutzkonzept digitale Selbstverteidigung

Geräte und Daten schützen

Wenn Sie sich nicht 100% sicher fühlen bei der Nutzung und Absicherung von digitalen Geräten, trennen Sie auf jeden Fall dienstliche und private Nutzung, am besten mit separaten Geräten. Lassen Sie das dienstliche Geräte vom Arbeitgebenden oder Ihrer Dienststelle einrichten.

Schutz vor unbefugtem Zugriff

Updates

  • Updates installieren, System mit aktuellen Sicherheitsupdates versorgen.
  • Automatische Updates aktivieren
  • Darauf achten, Versionen zu verwenden, für die es noch Sicherheitsupdates gibt (Windows 7 gehört nicht dazu…)

Virenschutz

  • unter Windows standardmäßig enthalten (Microsoft Defender)
  • Apple-Geräte: geringe Gefahr, Virenscanner nicht notwendig
  • Android-Geräte: wenn man viel Apps und Dienste im Netz ausprobiert empfehlenswert. Wer nur wenige und weitverbreitete Standard-Apps nutzt, braucht es nicht unbedingt.

Backup

  • Grundlagen: https://www.heise.de/select/ct/2016/11/1464242155088615
  • Auf verschlüsselten Datenträgern oder unverschlüsselten Datenträger, die in einem Safe gelagert werden.
  • 3 externe Festplatten, regelmäßiger Abgleich der Daten mit einer Software, wie z.B. FreeFileSync (Anleitung für Einsteiger).
  • Wem das zu kompliziert ist, kopiert die Daten regelmäßig von Hand auf eine externe Festplatte. Dazu jedes Mal einen neuen Ordner anlegen, am besten mit dem Datum (z.B. „2021_12_20“). Wenn die Festplatte voll ist, löscht bei Platzbedarf alte Backups.
3-2-1 Regel Backup

Systemeinstellungen

Desktops & Laptops

  • Alle Einstellungen zumindest einmalig prüfen. Updates führen allerdings häufig dazu, dass Einstellungen zurückgesetzt werden, deswegen sollten Einstellungen regelmäßig überprüft werden. Einstellungen öffnen unter Windows:
Screenshot Windows Einstellungen öffnen
Datenschutz-Einstellungen Windows

Smartphones & Tablets

Software & Apps

Ungenutzte Apps löschen

Liste von installierter Software oder Apps regelmäßig prüfen und nicht genutzte Programme deinstallieren.

Nutzungsbedingungen prüfen

Nutzungsbedingungen vor der Installation lesen. Wie das ausgehen kann beschreibt Alex Hern: https://www.theguardian.com/technology/2015/jun/15/i-read-all-the-small-print-on-the-internet Lesen Sie die Nutzungsbedingungen trotzdem!

Datenschutzbedingungen prüfen

Vor der Installation prüfen:

  • Welche personenbezogenen Daten erhalten wir?
  • Wie werden personenbezogene Daten verwendet?
  • Wie werden personenbezogene Daten weitergegeben?
  • Wer kann personenbezogenen Daten sehen und teilen?
  • Wo ist das Unternehmen ansässig und wie kann man es erreichen? Welches nationale Recht ist gültig?
  • Wie lange werden Daten aufbewahrt, wann werden sie gelöscht?

Quellen prüfen

Software und Apps nur aus vertrauenswürdigen Quellen installieren.

  • Software im Laden kaufen.
  • Software direkt auf der Herstellerwebseite kaufen.
  • OpenSource Software nutzen.
  • iOS: Apps nur aus dem App-Store nutzen. Android: Ursprung der App zusätzliche über Testberichte prüfen.
  • Treiber nur direkt beim Gerätehersteller herunter laden.
    • Internetadresse im Browser genau prüfen, auf Varianten achten. Original ist z.B. nur „canon.com“ oder „canon.de“, gefälscht sind z.B. „canon-treiber.de“, „canon.treiberdownload.de“.
    • Nur von Webseiten herunterladen, die ein vollständiges Impressum haben, bevorzugt mit einem Unternehmenssitz in der EU. Link zum Impressum findet sich normalerweise am Ende der Webseite.

Phishing abwehren

  • E-Mail-Adresse des Absenders prüfen
  • Über Links zuerst mit dem Mauszeiger fahren und in der Statusleiste (meist am unteren Bildschirmrand) prüfen, auf welche Seite der Link führt.
  • Vorsicht bei Dateianhängen. Niemals .exe oder .zip Dateien öffnen. Aber auch alle anderen Datei-Anhänge können Viren enthalten. Im Zweifelsfall Datei zuerst auf der Festplatte abspeichern und mit einem Virenscanner prüfen.
  • Ausführliche Informationen rund um Phishing: Projekt Secuso, KIT Karlsruhe: https://secuso.aifb.kit.edu/betruegerische_nachrichten_erkennen.php
  • Phishing-Quiz: https://layer8.de/experte/quiz/

Browser

Auswahl

Einstellungen

Cookies

Tracking und Werbeblocker

Internetdienste

Suchmaschinen

Messenger

Alternativen zu WhatsApp (Probleme von WhatsApp):

Videokonferenzen

Social Media

Alternative Social Media Angebote:

Nutzungsbedingungen

  • Terms of Service Didn’t Read: Schnelle und einfache Übersicht von Nutzungsbedingungen von Internetdiensten https://tosdr.org/