Wir möchten unsere Website für Sie verbessern und Ihren Besuchsverlauf dazu aufzeichnen. Dies erfolgt selbstverständlich 100% datenschutzkonform und absolut anonym. Ihre Wahl wird in einem Cookie gespeichert. Können wir auf Sie zählen?

Mehr zum Datenschutz und Cookies auf www.eBlocker.com

9 Tage, 9 Tipps für Ihre Privatsphäre

9 Tage, 9 Tipps für Ihre Privatsphäre
| Claudia

Was haben der 28. Januar und der 5. Februar gemeinsam? Beides sind wichtige Tage für Datenschützer. Der Data Privacy Day wird jedes Jahr am 28. Januar und der Safer Internet Day am 5. Februar begangen. Warum gibt es zwei? Sicher sind wir uns nicht, aber vielleicht, weil die EU und die USA sich nicht einigen konnten.

In jedem Fall geht es darum, die Menschen für das Thema Datenschutz zu sensibilisieren und insbesondere dem Schutz der Privatsphäre im Internet. Klar also, dass wir uns unserer Verantwortung bewusst sind. Daher möchten wir Ihnen von heute bis einschließlich zum 5. Februar jeden Tag einen hilfreichen Tipp rund um den Datenschutz geben.

 

28. Januar

Tipp 1: Browser-Add-ons wie Ghostery und Adblock sind ein erster Schritt, aber als umfassender Schutz für mehr Privatsphäre nicht ausreichend

Tatsächlich blocken derartige Browser-Erweiterungen Tracker, Cookies und Social-Media-Schaltflächen, die das Surfverhalten ausspionieren. Sie verbessern somit nicht nur die Privatsphäre, sondern verringern auch das Werbeaufkommen. Die Sache hat aber mehrere Haken:

  • Schutz nur für den Browser:
    Browser-Erweiterungen schützen nur den Browser selbst, nicht aber den PC generell. Vollkommen ausgenommen von den installierten Browser-Add-ons bleiben folglich alle anderen internetfähigen Geräte im heimischen Netzwerk.
  • Keine Anonymität:
    Derartige Add-ons schützen zwar passabel vor Trackern und Werbung, die IP-Adresse verschleiern sie aber nicht. Vollkommen anonymes Surfen bleibt eine Illusion.

 

29. Januar

Tipp 2: Verwenden Sie einen Passwort-Manager

Viele Internetangebote erfordern eine Registrierung, um sie nutzen zu können. Da kann die Anzahl der verwendeten Passwörter schnell unübersichtlich werden.

Viele Nutzer kommen deshalb auf die Idee, gleich das erste Passwort zu nehmen, das ihnen einfällt. Außerdem muss es einfach zu merken sein, denn wie soll man sich einen Code aus Hieroglyphen, Buchstaben und Zahlen merken?

Laut des Hasso-Plattner-Instituts hält sich die Kreativität jedoch in Grenzen. Vor kurzem veröffentlichte das Institut für Digital Engineering eine Liste der Top-Ten-Passwörter in Deutschland. Den dritten Platz machte die komplizierte Zahlenkombination 123456789. Das Passwort auf Platz Zwei ist sogar noch kreativer und besteht aus den Zahlen 12345. Doch kein anderes Passwort wurde so häufig gewählt wie – Sie ahnen es schon – 123456. Um sich die komplette Top Ten anzusehen, besuchen Sie den Artikel hier.

Für mehr Convenience und Sicherheit kann aber ein Passwortmanager sorgen. Zum einen hilft dieser, komplizierte sowie lange – und somit sichere – Passwörter zu verwenden. Zum anderen reduziert sich der Aufwand auf ein Minimum, weil der Nutzer sich nur noch ein einziges Kennwort merken muss: sein Masterpasswort.

Eine Übersicht bietet zum Beispiel das PC-Magazin, das die gängigsten Pass­wort­manager getestet hat.

 

30. Januar

Tipp 3: Das hilft gegen Phishing

Unter dem Begriff Phishing versteht man den Versuch, per gefälschten E-Mails, Websites oder Kurznachrichten an persönliche Daten eines Internetnutzers zu gelangen.

Die meisten Phishing-Mails lassen sich nicht mehr auf den ersten Blick als solche identifizieren. Mittlerweile werden die Opfer zum Beispiel persönlich angeschrieben („Sehr geehrter Herr Müller“), die Absenderadresse ist vertrauenswürdig (beispielweise „service@paypal.de“) und Rechtschreibung sowie Gestaltung sind ohne Fehl und Tadel. Ein Link in dieser Mail führt dann auf eine gefälschte Internetseite und fordert die Eingabe der persönlichen Daten.

Wie also Phishing auf die Schliche kommen? Das wichtigste Kennzeichen: Phishing-Nachrichten folgen stets Schema F. Aufhänger ist in der Regel ein Sicherheitsproblem oder eine andere Schwierigkeit, die angeblich gelöst werden muss. Um dem Ganzen Nachdruck zu verleihen, folgen meist Drohungen wie Konten oder Karten zu sperren, wenn der Empfänger nicht umgehend handelt.

Das Wichtigste: Banken, Bezahldienste und andere Unternehmen fragen per E-Mail oder Telefon NIE nach Passwörtern, Anmeldedaten oder anderen persönlichen Daten. Wenn Sie diese Regel beherzigen, sind Sie schon auf der sicheren Seite. Aber wir sind alle nur Menschen und so kann es durchaus passieren, dass man einmal nicht richtig bei der Sache ist oder nicht genau hinschaut. Und schon ist es passiert. Folgende weitere Regeln sollten Sie beachten:

  • Klicken Sie nicht auf Links: Wer glaubt, an einer Warnmeldung könnte etwas Wahres dran sein, sollte nicht auf den Link in der E-Mail klicken, sondern sich in einem neuen Browser-Fenster manuell beim Dienst anmelden und selbst nachschauen, ob etwas nicht stimmt.
  • Öffnen Sie keine Dateianhänge: Unter keinen Umständen bedenkenlos Dateianhänge von E-Mails unbekannter Herkunft öffnen. Dabei spielt es keine Rolle, ob es sich um anscheinend ungefährliche Dateien wie Bilder, Dokumente oder sonstige Dateien handelt.
  • Antworten Sie nicht: Niemals auf Phishing oder Spam reagieren: In diesem Fall wissen die Cybergangster, dass die E-Mail-Adresse auch tatsächlich genutzt wird. Dadurch hagelt es noch mehr Spam- und Phishing-Mails.

 

31. Januar

Tipp 4: Das hilft gegen Viren

Im digitalen Zeitalter nutzen Angreifer heute viele Tricks, um an die Daten der Nutzer zu kommen. Zum Instrumentarium der Cyber-Kriminellen zähen u.a. Computer-Viren. Diese können erheblichen Schaden verursachen: Über gekaperte PCs leiten Hacker den Internetverkehr um, Erpresserviren blockieren den Zugang zum Rechner und Datensammler spionieren die Privatsphäre aus.

Dabei es ist ziemlich einfach, sich gegen solche Attacken zu schützen und etwas für die eigene Sicherheit und Privatsphäre zu tun.

  1. Anti-Virus Software installieren: Wer seinen PC oder Mac ohne Anti-Virus Schutz nutzt, handelt fahrlässig. Mit einem virenverseuchten PC beispielsweise Online-Banking zu verwenden, spielt Cyber-Kriminellen genau in die Karten. Deshalb gilt als erstes Gebot: Nie ins Internet ohne entsprechende Sicherheitssoftware. Programme, die in Tests immer wieder gut abschneiden: Kaspersky Internet Security, Bitdefender Internet Security und McAfee Internet Security.
    Besonders genau sollten Nutzer bei kostenlosen Angeboten anschauen. Denn macher Antivirus-Software-Hersteller sammelt womöglich Kundendaten, um diese an Dritte zu vermarkten – ein Refinanzierungsmodell also für die kostenlose Schutz-Software.
  2. Nur wenige Browser Add-Ons / PlugIns verwenden: Manche Browser Add-Ons sind sehr praktisch, können aber auch große Gefahren bergen. Das populäre Adobe Flash PlugIn hat beispielweise immer wieder große Sicherheitslücken, weshalb viele Browser diese Erweiterung nicht mehr mitliefern oder gar unterstützen. Mit Web-of-Trust, einem PlugIn, das die Vertrauenswürdigkeit der Website anzeigen soll, wurden massenhaft persönliche Nutzerdaten aufgezeichnet, bevor der Skandal veröffentlicht wurde. Viele PlugIns heißt häufig auch ein größeres Sicherheits- oder Datenschutzrisiko. Verzichten Sie daher auf möglichst viele Erweiterungen und laden diese nur aus vertrauenswürdigen Quellen.

 

1. Februar

Tipp 5: Surfen Sie anonym, ohne Geschwindigkeit zu verlieren

Das Surfen mit dem Tor-Netzwerk ist technik-bedingt langsamer als in einem normalen Browser, denn jede Anfrage nimmt einen Umweg. An dieser Feststellung ist zweifelsohne etwas dran. Schließlich müssen die Anfragen erst über mehrere Server (sog. Tor-Knoten) laufen, bis sie beim Empfänger landen. Das macht den Dienst zwar sehr sicher beim täglichen Surfen, für breitbandige Downloads aber nahezu unbrauchbar: Die Geschwindigkeit beim Seitenaufbau ist meist in Ordnung, während beim Herunterladen und Abspielen von Videos auf dem heimischen Computer die Freude unter dem Tor-Anonymisierungsprozess doch sehr leidet.

Deutlich flotter läuft es dagegen mit kommerziellen VPN-Diensten (VPN = Virtuelles Privates Netzwerk). Denn in diesem Fall müssen die Daten nur den Umweg über die Proxy-Server-Infrastruktur des VPN-Anbieters nehmen. Wenn genügend Bandbreite zur Verfügung steht, liegt die Geschwindigkeit nahe am Maximaltempo der Internetleitung. Dass VPN-Provider zumindest rein theoretisch beim Kunden „mitlesen“ können, sollte jedem klar sein. Daher besser nicht auf kostenlose Dienste zurückgreifen; denn diese müssen ja schließlich mit irgendetwas ihr Geld verdienen.

 

2. Februar

Tipp 6: Wenn schon Alexa, dann bitte mit „Schutzkappe“ & Stil

Wer seinen Feierabend zu Hause mit den Worten „Ok Google …“ oder „Alexa …“ startet, hat vermutlich einen Smart Speaker zu Hause. Diese kleinen niedlichen Gadgets machen Laune und sollen den Alltag erleichtern, sind jedoch auch sehr umstritten. Von kontinuierlicher Abhörung ist die Rede. Pfiffige Designer haben eine stilvolle Abhilfe namens „ALIAS“ zum Schutz der Privatsphäre entwickelt.
Diese „akustische Schutzkappe“ soll gegen das Dauerlauschen von Amazon Echo oder Google Home helfen, sodass Nutzer smarter Sprachassistenten „im Zeitalter der smarten Haushaltsgeräte die Kontrolle behalten“.

Wie das Gadget genau funktionieren soll, lesen Sie hier.

 

3. Februar

Tipp 7: Vorsicht bei Gratis-Angeboten

Vieles, das im Netz angeboten wird, wirkt attraktiv und erscheint gratis. Ist es aber wirklich kostenlos? Zwar bezahlen Nutzer nicht direkt mit Geld, aber im Gegenzug für die Inanspruchnahme der Angebote und Inhalte, stellen sie ihre Daten zur Verfügung.

Wer also im digitalen Raum mehr Privatsphäre wünscht, sollte sich vorher genau überlegen, welche Websites und Apps für ihn wichtig sind. Denn gerade die vielen Gratis-Apps finanzieren sich fast immer über den Verkauf von Nutzerdaten – zum Beispiel an Werbenetzwerke. Die Nutzung manch kostenpflichtiger Angebote kann also gleichbedeutend sein mit einem Mehr an Privatsphäre, wenn die persönlichen Nutzer- & Nutzungsdaten nicht in die Hände Dritter gelangen.

Auch können kostenlose und vermeintlich attraktive Apps in krimineller Absicht angeboten werden. Android-Nutzer sollten besonders achtsam sein, denn das Gros der Trojaner-Angriffe richtet sich gegen Googles OS. Bereits Ende letzten Jahres schmiss Google 22 schadhafte Apps aus dem Playsotre. Mehr dazu  finden Sie hier.

 

4. Februar

Tipp 8: Sicherheitsrisiko öffentliches WLAN / öffentliche Hotspots

Während man daheim weitgehend kontrollieren kann, wie sicher der Zugang ins Internet über den eigenen Router ist, herrscht in öffentlichen WLAN-Hotspots die Gefahr, dass der Datenverkehr von Hackern abgehört oder Malware etwa auf dem Handy installiert wird. Schadprogramme für mobile Geräte können beispielsweise das Telefon sperren und eine Bezahlung für das Entsperren fordern. Andere Programme greifen auf private Daten zu oder versenden Premium-SMS auf Kosten des Smartphone-Besitzers, der davon häufig nichts mitbekommt. Grundsätzlich sollten Nutzer die WLAN-Funktion nur einschalten, wenn diese wirklich benötigt wird.

Sicherheitsexperten empfehlen bei Verbindungen zu öffentlichen WLANs den Einsatz eines Virtual Private Networks (VPN). Dies ist ein „privater Tunnel“, im dem alle Daten verschlüsselt übertragen werden. So werden Cyberkriminelle, die sich im Netzwerk befinden, daran gehindert, Ihre Daten abzufangen.

Ausführliche Hinweise zur sicheren Nutzung eines fremden WLAN finden Sie beim BSI für Bürger (Bundesamt für Sicherheit in der Informationstechnik).

 

5. Februar

Tipp 9: Inkognito-Modus – nichts für diejenigen, die wirklich anonym im Netz sein wollen

Beim Surfen im Inkognito-Modus wird die IP-Adresse verschleiert, der Standort unterdrückt sowie Malware und Viren blockiert. So zumindest denken viele Internetnutzer.

Leider alles Irrglaube. Inkognito-Modus, Privates Surfen oder InPrivate-Modus – egal wie die Hersteller es nennen: Bei Verwendung dieses Features werden in der Regel nur lokale Spuren auf Ihrem Rechner gelöscht. Auch sollten sie der Browsereinstellung „Do not track“ nicht vertrauen. Die meisten Dienstanbieter wie Google, AOL & Co. nehmen keine Rücksicht auf diese Einstellung.

Weitere Infos und Hilfestellung dazu finden Sie hier.

Zurück zur Artikelübersicht