Datenschutz So schützt man persönliche Daten im Netz

Berlin · Persönliche oder sensible Daten frei verfügbar für jedermann im Internet? Ein Horrorszenario, das viele Anwender fürchten - nicht ohne Grund, wie das aktuelle Datenleck zeigt. So schützt man persönliche Daten im Netz.

Symbolbild

Foto: dpa-tmn/Oliver Berg

Absolute Sicherheit gibt es nicht - ein Grundsatz, der auch und vor allem die Daten von Internetnutzern betrifft. Jeder kann jederzeit Opfer eines Hackerangriffs werden, wie das aktuelle Datenleck zeigt, von dem vor allem Politiker betroffen sind. Auf der anderen Seite kann man viel tun, um die eigene Datensicherheit zu verbessern und das Risiko zu verringern, dass persönliche Daten im Netz auftauchen. Die wichtigsten Tipps im Überblick:

- Datensparsamkeit: Wer allzu freizügig mit seinen Daten umgeht, muss nicht nur damit rechnen, dass sie im Netz an unerwünschter Stelle auftauchen. Ihm droht insbesondere auch Identitätsdiebstahl. Um einer anderen Person die Identität zu stehlen und zu missbrauchen, etwa beim Onlineshopping, bedarf es oft nur weniger Informationen, warnt das Urheberrechtsportal „iRights.info“. Allein Geburtsdatum, Name und Adresse einer Person öffneten Missbrauch häufig bereits Tür und Tor.

Deshalb sollte man nach dem Prinzip der Datensparsamkeit verfahren: Daten, die gar nicht erst an- oder herausgegeben worden sind, können auch nicht gestohlen oder missbraucht werden. Wer etwa trotz allem in sozialen Netzwerken sein korrektes Geburtsdatum angeben möchte, sollte diese Information nicht öffentlich teilen. Wer beispielsweise etwas organisiert, sollte Teilnehmerlisten mit personenbezogenen Daten nie offen ins Netz stellen. Und: Bevor man auf Internetseiten sensible Angaben macht, sollte man prüfen, wie seriös etwa die Plattform, die Organisation oder das Unternehmen ist.

- Datenkontrolle: Um möglichen Missbrauch im Fall der Fälle schnell eindämmen zu können, ist ständige Kontrolle und ein Überblick wichtig: Dazu gehört etwa das regelmäßige Prüfen der Kontoauszüge ebenso wie die regelmäßige Recherche im Internet, welche Informationen über die eigene Person dort auffindbar sind, erklärt „iRights.info“. Am besten befragt man unterschiedliche Suchmaschinen.

- Gute Passwörter: Ein starkes Passwort hat mindestens acht, besser zwölf oder mehr Stellen, rät das BSI. Es besteht aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Namen von Familienmitgliedern, Stars, Geburtsdaten oder simple Wörter sind tabu. Am besten taucht das Passwort nicht im Wörterbuch auf. Ein schwaches Passwort kann auch nicht durch das Anhängen von Zahlen oder Sonderzeichen sicher gemacht werden.

- Passwortsicherheit: Mit einem sicheren Passwort ist es nicht getan. Denn jedes Online-Konto braucht ein eigenes sicheres Passwort. Ansonsten stehen Angreifern sämtliche Konten offen, wenn nur ein Passwort geknackt oder bekannt wird. Passwortmanager helfen dabei, den Überblick zu bewahren und starke Passwörter zu erzeugen. Noch einmal: niemals dasselbe Passwort für mehr als ein Konto benutzen.

- Zweifaktor-Authentifizierung: Ein sicheres Passwort ist gut, ein zweiter Sicherheitscode ist besser. Genau das macht die Zweifaktor-Authentifizierung (2FA), die von immer mehr Anbietern - darunter auch Riesen wie Google, Facebook, Amazon und anderen - bereitgestellt wird. Ist sie aktiviert, wird nach Eingabe des Passworts noch ein zweiter Code abgefragt. Dieser kann per SMS übertragen oder über eine App (Google Authenticator, Microsoft Authenticator, Authy oder Lastpass) oder einen Codegenerator erzeugt werden. Ein dritter Weg sind Sicherheitsschlüssel auf USB-Sticks, die beim Anmelden an den Computer angesteckt sein müssen. Eine Übersicht über Dienste im Netz, die 2FA anbieten, gibt die Website „twofactorauth.org“. Experten raten dazu, wann immer möglich die Zweifaktor-Authentifizierung zu nutzen.

- Onlinespeicher: Cloud-Dienste sind praktisch, bergen aber ein Datendiebstahl-Risiko. Vor allem sensible Daten sollten Nutzer deshalb nicht unverschlüsselt in einem Onlinespeicher ablegen, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). Zudem empfehle es sich, vor der Nutzung die Datenschutzbestimmungen des Anbieters zu prüfen und auch darauf zu achten, dass die Daten verschlüsselt zum Server übertragen werden.

- Einfallstor E-Mail: HTML-Code und eingebundene Anhänge von Fotos machen E-Mails hübsch anzusehen, können aber auch missbraucht werden. Frank Rieger, Sprecher des Chaos Computer Clubs (CCC), rät dazu, beide Funktionen in den Einstellungen seines Mail-Programms abzuschalten. Mails können dann immer noch als Reintext angezeigt werden, die Privatsphäre bleibt aber geschützt. Vorsicht gilt auch bei Dateianhängen. Sie sollten mit Misstrauen behandelt und nicht leichtfertig geöffnet werden.

- Phishing: Eine vermeintliche Rechnung von Amazon, ein „Problem“ mit dem PayPal-Konto, eine „Sperrung“ des Facebookzugangs - und das alles per Mail ins Postfach? In den allermeisten Fällen handelt es sich dabei um Betrugsversuche, die nur darauf abzielen, an persönliche Daten wie Benutzernamen, Passwörter oder Bankdaten zu kommen. Empfänger werden dazu auf täuschend echt nachgebaute Internetseiten gelockt, auf denen sie Formulare ausfüllen sollen. Auch die Absenderadressen können gefälscht sein und auf den ersten Blick echt aussehen.

Bei solchen Mails ist Vorsicht angesagt. Das Landeskriminalamt Niedersachsen rät dazu, sich im Zweifelsfall beim Absender zu vergewissern, ob ein Schreiben echt ist. Dafür wählt man aber keine Kontaktmöglichkeit aus dem Schreiben, sondern recherchiert den Kontakt auf anderem Weg. Bei angeblichen Kontosperrungen prüft man erst einmal, ob das Konto wirklich gesperrt ist. Auch hier gilt: nicht auf Links in der verdächtigen E-Mail klicken, sondern beispielsweise die Adresse der Bank von Hand in die Adresszeile eingeben oder per Suchmaschine suchen.

- Updates: Aktualisierungen für das Betriebssystem sowie für alle Programme sollten Anwender immer so schnell wie möglich installieren. Sonst können Angreifer im schlimmsten Fall Sicherheitslücken ausnutzen, um Daten vom Rechner abzugreifen. Für den Grundschutz vor Attacken und schnüffelnden Schadprogrammen sind zudem eine Firewall und ein stets aktuell gehaltener Virenscanner unerlässlich.

(dpa)