Unter Datenschutz wird der Schutz aller personenbezogenen Daten verstanden, wie beispielsweise Personennamen oder Kontaktdaten. Datensicherheit hingegen greift deutlich umfangreicher:
hier geht es um die Sicherheit sämtlicher Daten, unabhängig davon, ob sie personenbezogen sind oder nicht.
Um die Sicherheit der eigenen Daten zu gewährleisten, sind die folgenden Maßnahmen erforderlich:
Software-Hersteller bieten regelmäßig Aktualisierungen ihrer Produkte an. Diese sollten grundsätzlich zeitnah installiert werden, da fast jedes Update neu erkannte Sicherheitslücken schließt. Die Voreinstellung für automatische Updates ist zu empfehlen. Dabei sollte neben dem Betriebssystem (z.B. MS Windows, MacOS, Linux) stets auch die Anwender-Software auf den neuesten Stand gebracht werden. Im Vordergrund stehen dabei die Browser (Chome, Firefox, Safari und weitere), die E-Mail-Programme (MS Outlook, Apple Mail, Thunderbird etc.), Programme für Videokonferenzen (MS Teams, Cisco Webex, Zoom u.a.) sowie die Office-Programme (MS Office 365, OpenOffice und andere Text-, Tabellenverarbeitungs- und Präsentationsprogramme).
Ausschließlich Programme aus vertrauenswürdigen Quellen installieren. Zusätzlich sollten nur Daten aus ebensolchen Quellen geladen werden.
Als Dateiendung werden die letzen Zeichen des Dateinamens bezeichnet. Sie bestehen meist aus drei oder vier Zeichen und werden durch den letzten Punkt im Dateinamen abgegrenzt. Beispiele für typische Dateiendungen sind: .doc, .docx, .xls, .xlsx, .jpg, .png, .exe, .zip. Es existieren sehr viele weitere Endungen. Anhand der Dateiendungen kann das Betriebssystem erkennen, mit welcher Software eine Datei verarbeitet werden soll. Zum besseren Verständnis dieser Empfehlung ein Vergleich:
Anzeige der Dateiendungen |
sichtbarer Dateiname |
tatsächliche Namensendung |
mögliche Auswirkung |
---|---|---|---|
ausgeschaltet | tel-memo | nicht erkennbar | Die verborgene Endung könnte beispielsweise „.bat“ lauten. Damit würde eine Ausführbare Datei namens „tel-memo.bat“ gestartet, welche ein schädliches Script enthalten könnte. |
ausgeschaltet | dmg0513.jpg | nicht erkennbar | Da Dateinamen spiegelt vor, ein Foto zu sein. Die verborgene Endung könnte beispielsweise „.exe“ lauten. Damit würde ein Programm namens „dmg0513.jpg.exe“ gestartet, welches Kontrolle über den Rechner erlangen könnte. |
eingeschaltet | dmg0513.jpg.exe | .exe | Da der Widerspruch zwischen vorgespiegelter und tatsächlicher Endung sofort erkennbar ist, kann das Öffnen des Programms direkt vermieden werden. Dies ist also ein einfacher Weg, Sicherheitsrisiken mit Bordmitteln zu begegnen. |
Das Nutzerkonto auf dem Rechner sollte nie das Admin-Konto sein. Damit kann sich Schadsoftware nicht ganz so einfach Administrationsrechte auf dem Rechner verschaffen.
Diese Dienstprogramme sind in der Regel bereits vorinstalliert und erhöhen die Datensicherheit meist deutlich. Wenn vorhanden, sollten diese Programme immer aktiviert und richtig konfiguriert sein. Sollte die Software fehlen, kann auf die Produkte von Drittherstellern zurückgegriffen werden. Insbesondere hier gilt: die Programme immer aktuell halten und die automatische Update-Funktionen aktivieren.
Werbefilter (auch Adblocker genannt) sorgen dafür, dass die auf Websites enthaltene Werbung unterdrückt wird. Dies bietet einen zusätzlichen Schutz vor dem versehentlichen Herunterladen von Schadsoftware.
Das Kunstwort „Phishing“ ist zusammengesetzt aus „Passwort“ und „fishing“. Es beschreibt eine kriminelle Methode, an vertrauliche Informationen zu gelangen. Die Versender von Phishing-Mails bedienen sich echter Mail-Adressen ihrer potenziellen Opfer, gefälschter Websites echter Dienstleister und gefälschter, jedoch oft auf den ersten Blick täuschend echt aussehender E-Mails. Indizien für eine Phishing-E-Mail sind:
Wie können Sie Phishing-Mails erkennen:
Es empfiehlt sich dringend, regelmäßige Datensicherungen auf externen Medien anzufertigen (z.B. auf USB Festplatten). Die Backup-Medien sollten nur für die Dauer des Datenaustauschs mit dem Rechner verbunden werden. Ein Wiederherstellungsszenario sollte regelmäßig durchgespielt werden.
Mit diesen Maßnahmen sind Ihre Daten bereits gut gesichert, auch wenn ein 100%er Schutz niemals möglich sein wird.