Die Verhältnismäßigkeit spielt bei IT-Sicherheitsmaßnahmen eine große Rolle. So sind Sie im privaten Umfeld einem relativ geringen Risiko ausgesetzt, das Opfer einer staatlich beauftragten Hackergruppe zu werden. An dieser Stelle stünden Sie ganz klar jenseits vom Pareto-Prinzip: Sie müssten einen erheblichen Mehraufwand in Kauf nehmen für nur etwas mehr Schutz. Eine deutlich realistischere Gefahr, von der bereits Millionen Menschen betroffen sind, ist dagegen der Diebstahl von Accounts und damit letztlich auch von Identitäten. In diesem Buch widmen wir uns der Vermeidung von realistischen Gefahren.
Eine gesunde Portion Vorbereitung, ein bisschen Misstrauen, der richtige und bewusste Umgang mit ungewöhnlichen Situationen sowie eine gute Account-Hygiene tragen einen großen Teil zu Ihrem Schutz bei.
Schaffen Sie Risikobewusstsein
Waren Sie schon einmal in den Umkleideräumen eines Fitnessstudios, in dem die Mitglieder die Schlösser für ihre Spinde selbst mitbringen müssen? Es gibt dort die unterschiedlichsten Formen, Farben und Stärken zu sehen – vom Zahlenschloss mit drei Stellen bis hin zum Panzerschloss. Oder mit anderen Worten: Das Sicherheitsbedürfnis der Menschen ist unterschiedlich hoch und Menschen sind auch unterschiedlich stark dazu bereit, Investitionen in ihre Sicherheit zu tätigen.
Natürlich kommt es auch auf die inneren Werte an: Wer nur seine Mütze und Ersatzsocken wegschließt, für den reicht das Zahlenschloss. Oder stecken Sie Ihr Smartphone, Ihre Rolex und den Autoschlüssel Ihres Luxussportwagens in den Spind? Dann ist das Panzerschloss die richtige Wahl. Im digitalen Raum ist es ähnlich – der zu schützende Inhalt sind Daten und Informationen. Schutzmechanismen sind beispielsweise Passwörter, die unterschiedlich stark sein können.
Im Internet existieren wie im echten Leben auch Personen mit extremen Einstellungen. Auf der einen Seite gibt es immer wieder die Personen, die behaupten, sie hätten sowieso nichts zu verstecken. Diese zeichnen sich häufig durch große Arglosigkeit und Fahrlässigkeit aus und vernachlässigen ihre eigene Sicherheit im Internet oft sträflich. Auf der anderen Seite stehen Personen, die scheinbar kein Teil der Digitalisierung sind. Sie halten sich komplett heraus und haben weder ein Smartphone noch Accounts in sozialen oder beruflichen Netzwerken.
In diesem Buch geben wir Ihnen Hilfsmittel an die Hand, mit denen Sie risikobewusste Entscheidungen treffen können. Sie sollen die Chancen des digitalen Raumes ausschöpfen können: von der Digitalisierung profitieren, aber sicher!
Der souveräne Umgang mit Geräten, Apps und Cloud
Alles, was mit Technik zu tun hat, entwickelt sich rasend schnell weiter. Wir haben inzwischen die Möglichkeit, in eine virtuelle Realität (Virtual Reality) abzutauchen und können sogar die reale mit der virtuellen Welt verbinden (Augmented Reality). Wer ein neueres Auto fährt, für den ist die enge Verbindung mit dem Smartphone selbstverständlich. Die Sprachsteuerung zu Hause unterscheidet die Stimmen der Mitbewohner und fährt auf Wunsch die Jalousien hoch und die Heizung herunter, wenn das Fenster offen ist.
Man muss nicht jeden Trend mitmachen. Doch für jeden Einzelnen gibt es Funktionen, die das Leben nicht nur bequemer machen (darum geht es häufig), sondern auch sicherer, andere reduzieren die Einsamkeit oder können in Notfällen Bescheid geben. So kann ein Sprachassistent auch dann Menschen helfen, wenn der Notknopf nicht getragen wird oder in Reichweite ist. Dieser Assistent benötigt einen Zugang zur Cloud.
Der Begriff Cloud fällt sehr häufig im Zusammenhang mit der Digitalisierung. Dabei ist die Cloud eigentlich nur der Computer von jemand anderem. Häufig steht dieser Computer mit vielen anderen leistungsstarken Systemen in einer Serverfarm von Amazon, Google, Microsoft, Alibaba oder anderen Unternehmen. Das bringt viele Vor-, aber auch Nachteile mit sich.
Die Nutzung der Cloud ist auf den ersten Blick oft preiswert. Eine geringe monatliche Gebühr wird fällig, um die Rechenleistung anderer Computer nutzen zu können.
Die Nutzung von Cloud-Diensten führt aber auch zu neuen Gefahren, denn
der Übertragungsweg vom Rechner zum Cloud-System muss gesichert sein,
Sie können den Cloud-Anbieter nicht überprüfen und müssen ihm vertrauen,
der Wechsel eines Cloud-Anbieters ist oft nicht leicht und wird absichtlich schwer gemacht,
neue Lizenzvereinbarungen oder Änderungen am Datenschutz kommen regelmäßig und dann sind Sie gefordert, sich über die Konsequenzen zu informieren.
Neben Google, Amazon und Apple gibt es zahlreiche kleinere Anbieter von vernetzten Produkten. Sollten diese Unternehmen irgendwann nicht mehr existieren, so können Sie auch mit den Geräten nichts mehr anfangen, da die Software keine Updates mehr erhält und Sie keine Unterstützung mehr bei Problemen bekommen.
Kapitel 2
Struktur und Organisation
Auf dem Computer ist es mit den Dateien und Ordnern so wie auf Ihrem Schreibtisch: ordentlich und alles auffindbar – oder unordentlich verpeilt? Das wahre Genie beherrscht das Chaos? Diese Weisheit ist beim Umgang mit digitalen Daten nicht zu empfehlen. Wenn Sie bereits vor einem unordentlichen Schreibtisch nervös werden, dann schlummert im unordentlichen Computer ein riesiges Störpotenzial. Die Festplatten werden größer und größer, die Möglichkeiten, Musik, Filme, Bilder und Dokumente unübersichtlich zu speichern, nehmen entsprechend zu.
Ein Smartphone in der Tasche, ein Tablet auf dem Couchtisch und der Computer im Arbeitszimmer. An technischen Geräten mangelt es heute nicht mehr. Doch wer Bilder und Videos langfristig speichern möchte, der sollte andere Maßnahmen ergreifen, als diese nur auf den einzelnen Geräten zu verwahren.
Als erstes ist eine konsequente Ordnung wichtig