Die nachfolgenden Informationen und Tipps sollen Ihnen helfen, Schwächen im Datenaustausch, Phishing, Social Engineering oder andere Cyber-Attacken zu erkennen und Ihre Daten zu schützen.
Als personenbezogene Daten gelten Informationen, die allein oder zusammen mit anderen Informationen zur Identifizierung einer Person verwendet werden können. Beispiele hierfür sind:
Daten auf Altgeräten, wozu auch Drucker mit eingebauter Festplatte gehören, müssen vor Entsorgung, unwiderruflich gelöscht werden. Hierzu gibt es geeignete Software, im Notfall hilft auch der Hammer und eine physische Zerstörung.
Wenn Sie sich online für ein Konto anmelden, Browsererweiterungen oder Apps installieren, werden Sie in der Regel dazu aufgefordert, die jeweiligen Datenschutzbestimmungen zu akzeptieren. Die meisten Standardeinstellungen sammeln Ihre persönlichen Daten, damit sie verwendet werden können, um die App oder den Dienst für Sie besser zu machen und damit diese Daten weiterverkauft werden können, in der Regel im Rahmen gezielter Werbung. Überprüfen und aktualisieren Sie daher Ihre Datenschutzeinstellungen regelmäßig. Das gilt für die sozialen Netzwerke und andere Konten, die Sie nutzen ebenso wie für den Zugriff auf Kamera und Mikrofon. Schränken Sie auch die Standortdienste für Apps ein, die sie eindeutig nicht benötigen, und ziehen Sie in Erwägung, sie komplett zu deaktivieren, wenn Sie diese im Moment nicht benötigen. Wer Zugriff auf den Standortverlauf einer Person hat, kann potenziell fast alles über z.B. deren Vorlieben, Hobbys, sozialen und finanziellen Status usw. herausfinden.
Bei den meisten sozialen Netzwerken und auch vielen Apps können Sie die Multi-Faktor-Authentifizierung aktivieren, was bedeutet, dass Sie sich mit Ihrem Benutzernamen, Ihrem Passwort und einem Code anmelden müssen, der an Ihr Telefon oder Ihre registrierte E-Mail geschickt wird. Dadurch stellen Sie einen zusätzlichen Schutz für Ihr Benutzerkonto sicher.
Prüfen Sie vor einem Online-Einkauf, ob die Website seriös ist. Wenn Sie auf einer neuen Website einkaufen, mit der Sie nicht vertraut sind, sollten Sie deren Legitimität prüfen. Überprüfen Sie die URL, achten Sie dabei auf Domains und Subdomains und stellen Sie sicher, dass sie mit "https://" beginnt. Das "s" weist auf eine verschlüsselte Kommunikation zwischen Ihnen bzw. Ihrem Browser und der Website hin. Ein geschlossenes Vorhängeschloss weist ebenfalls auf eine sichere Transaktion hin. Suchen Sie nach den Details des Zertifikats und achten Sie auf Gütesiegel von Dritten, z. B. von Sicherheitsanbietern. Verwenden Sie beim Online-Einkauf eine Multi-Faktor-Authentifizierung, wo immer Sie können.
Sicherheitslücken können nur dann umgehend geschlossen werden, wenn das Betriebssystem und alle installierten Anwendungen stets auf dem neuesten Stand sind. Installieren Sie regelmäßige Sicherheits-Updates und verhindern Sie so, dass Angreifer über Lücken in veraltete IT eindringen.
Bösartige Software oder Malware verbreitet sich schnell online. Bevor Sie als E-Mail-Empfänger in einer unerwarteten Nachricht auf einen Link zu klicken, überlegen Sie, ob die Nachricht echt ist, bevor Sie das tun. So können Sie Malware-Installation auf Ihrem Rechner vermeiden und fallen Sie nicht darauf rein, z.B. weitere persönliche Informationen zum Zweck der Erpressung preiszugeben. Geben Sie niemals vertrauliche Informationen in einer E-Mail preis. Wenn ein Angebot zu gut klingt, um wahr zu sein, ist es das wahrscheinlich auch.
Bedenken Sie, wie andere den Inhalt, den Sie online stellen, wahrnehmen könnten, und lassen Sie sich nicht im Eifer des Gefechts hinreißen - wenn Sie einmal etwas online gestellt haben, kann es sehr schwer sein, es später wieder zu entfernen
Überlegen Sie gut, welche persönlichen Daten Sie online teilen. Selbst wenn Sie Ihr Geburtsdatum über Ihre Privatsphäre-Einstellungen im Nutzerkonto verbergen, kann es für jemanden leicht sein, Ihr Geburtsdatum herauszufinden, wenn Sie ein Foto von sich posten, auf dem Sie Ihren Geburtstag feiern. Nehmen Sie auch nicht einfach jede Verbindungsanfrage an, die Sie online erhalten, sondern nehmen Sie sich die Zeit, um zu prüfen, ob die Person, die sich mit Ihnen verbinden möchte, echt ist und nicht jemand, der versucht, Ihre persönlichen Daten zu nutzen, um Ihre Identität zu stehlen.
Vertrauen Sie Ihre Adresse, Kreditkarteninformationen und andere persönliche Daten nicht dem öffentlichen WLAN an.
Achten Sie bei sensiblen Gesprächen auf Ihre Umgebung und vermeiden Sie Zuhörer.
Nutzen Sie Blickschutzfilter in öffentlichen Verkehrsmitteln, wenn Sie am Laptop oder Tablet arbeiten.
Zu jedem Basisschutz gehört ein aktueller Virenschutz-Software, die Schadprogramme aufspürt, blockiert und entfernt sowie eine Firewall, den den Datenverkehr zwischen dem Internet und dem IT-System dahinter regelt und überwacht.
Die vorstehenden Tipps sind Ihnen noch nicht genug? Dann denken Sie an VPNs und Proxys. Das sind vereinfacht ausgedrückt Server, die zwischen Ihnen und der Website stehen, die Sie zu erreichen versuchen. Es sieht dann so aus, als würde die Anfrage vom Server und nicht von Ihnen gestellt werden. Je nachdem, welchen VPN-Dienst Sie wählen und wo Sie sich befinden, kann es zu einem Abfall der Verbindungsgeschwindigkeit kommen. Sobald Sie sich für ein VPN entschieden haben, vertrauen Sie dem Betreiber alle Ihre Daten an. Der VPN-Anbieter sollte daher immer sorgfältig ausgewählt werden. Kostenlose Anbieter haben häufig selbst ein Interesse an Ihren persönlichen Daten. Beachten Sie auch, dass ein unverschlüsselter DNS-Datenverkehr von Ihrem Internet Service Provider oder potenziellen Angreifern ausgenutzt werden kann, um Ihre persönlichen Informationen zu stehlen oder Sie eindeutig zu identifizieren. Um sich zu schützen, sollten Sie daher eines der verschlüsselten DNS-Protokolle verwenden und zu vertrauenswürdigen DNS-Servern statt zu den Standard-Servern wechseln.