Best Practices


Best Practices Datenschutz | Grundanker


Die nachfolgenden Informationen und Tipps sollen Ihnen helfen, Schwächen im Datenaustausch, Phishing, Social Engineering oder andere Cyber-Attacken zu erkennen und Ihre Daten zu schützen.


Personenbezogene Daten

Als personenbezogene Daten gelten Informationen, die allein oder zusammen mit anderen Informationen zur Identifizierung einer Person verwendet werden können. Beispiele hierfür sind:

  • Name, Adresse und Geburtsdatum.
  • Reisepass oder Führerscheinnummer
  • Medizinische, kriminelle oder finanzielle Vorgeschichte
  • Ethnische Zugehörigkeit
  • IP-Adresse, wenn sie zu einer Person zurückverfolgt werden kann
  • DNA, Fingerabdrücke und Tonaufzeichnungen


Backups

Regemäßige Datensicherungen schützen vor Verlust der Daten, einschliesslich der Unternehmensdaten. Legen Sie in einem Konzept zur Datensicherung fest,  welche Daten in welchen Abständen gesichert werden sollen. Speichern Sie diese Backup verschlüsselt und redundant an verschiedenen Orten und prüfen Sie diese regelmäßig auf fehlerfreie Wiederherstellung. Im Notfall kann das von existenzieller Bedeutung für das Unternehmen sein. Backups sollten nie mit dem Netzwerk verbunden sein.

Cookies und Werbeblocker

Cookies sind kleine Dateien, die von Websites gesendet und auf Ihrem PC oder Mobilgerät gespeichert werden. Sie enthalten in der Regel einige Informationen über Ihre Aktivitäten auf dieser Website, z. B. den Inhalt des Warenkorbs in einem Online-Shop. Cookies sind aber auch einer der wichtigsten Mechanismen für Websites, um Sie zu verfolgen. Löschen Sie die Cookies von Zeit zu Zeit und machen Sie es sich bei mobilen Geräten zur Regel, Ihren Browser von Zeit zu Zeit neu zu starten.
Die Verwendung des Inkognito-Modus hilft nicht immer Ihre Privatsphäre zu schützen. Der effizienteste Weg, Online-Tracking zu vermeiden ist, ist die Verwendung einer speziellen Werbeblocker-Software. Diese kann Ihren Webseiten-Traffic überwachen und Versuche blockieren, Informationen an Tracking-Domains zu senden. 


Datenentsorgung

Daten auf Altgeräten, wozu auch Drucker mit eingebauter Festplatte gehören, müssen vor Entsorgung, unwiderruflich gelöscht werden. Hierzu gibt es geeignete Software, im Notfall hilft auch der Hammer und eine physische Zerstörung.


Datenschutzeinstellungen

Wenn Sie sich online für ein Konto anmelden, Browsererweiterungen oder Apps installieren, werden Sie in der Regel dazu aufgefordert, die jeweiligen Datenschutzbestimmungen zu akzeptieren.  Die meisten Standardeinstellungen sammeln Ihre persönlichen Daten, damit sie verwendet werden können, um die App oder den Dienst für Sie besser zu machen und damit diese Daten weiterverkauft werden können, in der Regel im Rahmen gezielter Werbung. Überprüfen und aktualisieren Sie daher Ihre Datenschutzeinstellungen regelmäßig. Das gilt für die sozialen Netzwerke und andere Konten, die Sie nutzen ebenso wie für den Zugriff auf Kamera und Mikrofon. Schränken Sie auch die Standortdienste für Apps ein, die sie eindeutig nicht benötigen, und ziehen Sie in Erwägung, sie komplett zu deaktivieren, wenn Sie diese im Moment nicht benötigen. Wer Zugriff auf den Standortverlauf einer Person hat, kann potenziell fast alles über z.B. deren Vorlieben, Hobbys, sozialen und finanziellen Status usw. herausfinden.


Multi-Faktor-Authentifizierung

Bei den meisten sozialen Netzwerken und auch vielen Apps können Sie die Multi-Faktor-Authentifizierung aktivieren, was bedeutet, dass Sie sich mit Ihrem Benutzernamen, Ihrem Passwort und einem Code anmelden müssen, der an Ihr Telefon oder Ihre registrierte E-Mail geschickt wird. Dadurch stellen Sie einen zusätzlichen Schutz für Ihr Benutzerkonto sicher.


Online-Shopping

Prüfen Sie vor einem Online-Einkauf, ob die Website seriös ist. Wenn Sie auf einer neuen Website einkaufen, mit der Sie nicht vertraut sind, sollten Sie deren Legitimität prüfen. Überprüfen Sie die URL, achten Sie dabei auf Domains und Subdomains und stellen Sie sicher, dass sie mit "https://" beginnt. Das "s" weist auf eine verschlüsselte Kommunikation zwischen Ihnen bzw. Ihrem Browser und der Website hin. Ein geschlossenes Vorhängeschloss weist ebenfalls auf eine sichere Transaktion hin. Suchen Sie nach den Details des Zertifikats und achten Sie auf Gütesiegel von Dritten, z. B. von Sicherheitsanbietern. Verwenden Sie beim Online-Einkauf eine Multi-Faktor-Authentifizierung, wo immer Sie können.


Patchmanagement

Sicherheitslücken können nur dann umgehend geschlossen werden, wenn das Betriebssystem und alle installierten Anwendungen stets auf dem neuesten Stand sind. Installieren Sie regelmäßige Sicherheits-Updates und verhindern Sie so, dass Angreifer über Lücken in veraltete IT eindringen.


Passwortpflege

Wann haben Sie Ihr Passwort das letzte Mal geändert? Aktualisieren Sie es jetzt und wählen Sie ein sicheres Passwort (Kleinbuchstaben, Großbuchstaben, Zahlen und Symbole). Vermeiden Sie einheitliche Passwörter für unterschiedliche Benutzerkonten. Denken Sie auch daran, alle Rechner mit einem Passwort zu versehen und dass ein Passwort zeitgesteuert sein kann. Wenn der Rechner innerhalb einer voreingestellten Zeit nicht benutzt wird, wird er so automatisch gesperrt. Vergessene Bildschirmsperren bei Verlassen des Arbeitsplatzes werden so systemseitig nachgeholt.


Phishing

Bösartige Software oder Malware verbreitet sich schnell online. Bevor Sie als E-Mail-Empfänger in einer unerwarteten Nachricht auf einen Link zu klicken, überlegen Sie, ob die Nachricht echt ist, bevor Sie das tun. So können Sie Malware-Installation auf Ihrem Rechner vermeiden und fallen Sie nicht darauf rein, z.B. weitere persönliche Informationen zum Zweck der Erpressung preiszugeben. Geben Sie niemals vertrauliche Informationen in einer E-Mail preis. Wenn ein Angebot zu gut klingt, um wahr zu sein, ist es das wahrscheinlich auch.


Posting

Bedenken Sie, wie andere den Inhalt, den Sie online stellen, wahrnehmen könnten, und lassen Sie sich nicht im Eifer des Gefechts hinreißen - wenn Sie einmal etwas online gestellt haben, kann es sehr schwer sein, es später wieder zu entfernen


SMiShing und Vishing

Wenn Sie ungewöhnliche Mitteilungen per SMS (SMiShing), Telefon (Vishing) oder über soziale Netzwerke erhalten, denken Sie an den Enkel-Trick. Häufig wird durch die Kontaktaufnahme zu Ihnen nämlich das Ziel verfolgt, persönliche Informationen dadurch preiszugegeben, dass Sie eine vermeintliche Organisation oder Personen kontaktieren oder Malware installieren, indem Sie auf einen Link in einer SMS klicken sollen oder eine Datei öffnen, die dann aber kompromittiert ist.


Social Engineering

Überlegen Sie gut, welche persönlichen Daten Sie online teilen. Selbst wenn Sie Ihr Geburtsdatum über Ihre Privatsphäre-Einstellungen im Nutzerkonto verbergen, kann es für jemanden leicht sein, Ihr Geburtsdatum herauszufinden, wenn Sie ein Foto von sich posten, auf dem Sie Ihren Geburtstag feiern.  Nehmen Sie auch nicht einfach jede Verbindungsanfrage an, die Sie online erhalten, sondern nehmen Sie sich die Zeit, um zu prüfen, ob die Person, die sich mit Ihnen verbinden möchte, echt ist und nicht jemand, der versucht, Ihre persönlichen Daten zu nutzen, um Ihre Identität zu stehlen.


Verhalten in der Öffentlichkeit

Vertrauen Sie Ihre Adresse, Kreditkarteninformationen und andere persönliche Daten nicht dem öffentlichen WLAN an.

Achten Sie bei sensiblen Gesprächen auf Ihre Umgebung und vermeiden Sie Zuhörer.

Nutzen Sie Blickschutzfilter in öffentlichen Verkehrsmitteln, wenn Sie am Laptop oder Tablet arbeiten.


Virenschutz und Firewall

Zu jedem Basisschutz gehört ein aktueller Virenschutz-Software, die Schadprogramme aufspürt, blockiert und entfernt sowie eine Firewall, den den Datenverkehr zwischen dem Internet und dem IT-System dahinter regelt und überwacht.


VPN, Proxy, DNS

Die vorstehenden Tipps sind Ihnen noch nicht genug? Dann denken Sie an VPNs und Proxys. Das sind vereinfacht ausgedrückt Server, die zwischen Ihnen und der Website stehen, die Sie zu erreichen versuchen. Es sieht dann so aus, als würde die Anfrage vom Server und nicht von Ihnen gestellt werden. Je nachdem, welchen VPN-Dienst Sie wählen und wo Sie sich befinden, kann es zu einem Abfall der Verbindungsgeschwindigkeit kommen. Sobald Sie sich für ein VPN entschieden haben, vertrauen Sie dem Betreiber alle Ihre Daten an. Der VPN-Anbieter sollte daher immer sorgfältig ausgewählt werden. Kostenlose Anbieter haben häufig selbst ein Interesse an Ihren persönlichen Daten. Beachten Sie auch, dass ein unverschlüsselter DNS-Datenverkehr von Ihrem Internet Service Provider oder potenziellen Angreifern ausgenutzt werden kann, um Ihre persönlichen Informationen zu stehlen oder Sie eindeutig zu identifizieren. Um sich zu schützen, sollten Sie daher eines der verschlüsselten DNS-Protokolle verwenden und zu vertrauenswürdigen DNS-Servern statt zu den Standard-Servern wechseln.