Selbstdatenschutz

Rund um Ihre IT-Nutzung und Sicherheit

Wie kann ich die Sicherheit meines Smartphones oder meines Computers erhöhen? Und was macht ein gutes Passwort aus? Hier finden Sie Informationen über Ihre IT-Sicherheit, Passwörter, Anonymisierungsdienste, Suchmaschinen und WLAN.

Mit der Testsuite des heise Verlags können Sie Ihren PC auf sichere Einstellungen und mögliche Sicherheitslücken hin überprüfen. Auf der Webseite stehen Ihnen die Anwendungen E-Mail-Check und Netzwerk-Check zur Verfügung.

Wo mögliche Gefahren für die eigenen persönlichen Daten im Umgang mit Smartphones liegen und wie man diesen Gefahren am besten begegnen kann, erklärt unser Ratgeber "Wie sicher ist dein Smartphone?"

Passwortsicherheit

Der Zugriff auf Informationen wird oft über die Eingabe einer Kombination aus persönlicher Kennung (Benutzername) und geheimen Passwort geschützt. Wer Kennung und Passwort kennt, kann sich authentifizieren. Kennungen können leicht erraten werden. Umso wichtiger ist ein sicheres Passwort.

Grundsätzliche Tipps:

  • Das Passwort sollte geheim gehalten und nicht an andere Personen weitergegeben werden.
  • Wird ein Passwort unautorisierten Personen bekannt, so ist es unverzüglich zu ändern.
  • Bei der Eingabe des Passwortes sollte darauf geachtet werden, dass keine unbefugten Personen die Eingabe beobachten können.
  • Für jeden Web-Dienst sollte ein separat erstelltes Passwort verwendet werden. Viele Angriffe basieren darauf, einmal bekannt gewordene Kombinationen von Nutzernamen bzw. E-Mail und Passworten bei anderen Diensten zu testen.
  • Die Verwendung eines Passwortmanagers ist zu empfehlen. Achten Sie jedoch darauf, ein Masterpasswort festzulegen.

Anforderungen an ein sicheres Passwort:

  • Je länger ein Passwort ist, desto besser ist der Schutz. Die absolute Mindestlänge von Passwörtern sollte acht Zeichen betragen.
  • Es sollten Passphrasen, d. h. lange Wortfolgen genutzt werden.
  • Durch die Verlängerung des Passwortes lassen sich die Kombinationsmöglichkeiten bei der Zeichenauswahl erhöhen und so die Erfolgsaussichten von „Hackern“ senken.
  • Das Passwort kann auch aus einem alphanumerischen Zeichenmix mit Sonderzeichen gebildet werden. Je individueller, desto besser.
  • Das Passwort sollte in keinem Wörterbuch stehen, denn diese werden standardmäßig bei Angriffen zu Hilfe genommen.
  • Beliebte Tastenkombinationen wie 12345678, qwert, password, 1q2w3e o. Ä. sind zu vermeiden.
  • Ebenfalls zu vermeiden sind sogenannte Trivialpasswörter, die sich aus Namen, Geburtsdaten oder Kfz-Kennzeichen herleiten lassen.
  • Außer für Anwendungen mit höherem Schutzbedarf sollte ein zwangsweiser zyklischer Wechsel des Passworts nicht erzwungen werden. Dafür ist aber ein ausreichend langes sicheres Passwort zu bilden.
  • Die Wiederverwendung eines bereits benutzten Passworts sollte erst nach mindestens fünf Wechseln erfolgen.
  • Vorgegebene Start- bzw. Initial-Passwörter eines Dienstes sollten immer unverzüglich geändert werden, da diese mit hoher Wahrscheinlichkeit Dritten bereits bekannt und auch leicht zu erraten sind

Mit dem Webdienst „Pwned Password“ können Sie überprüfen, ob sich Ihr Passwort auf einer Liste von gehackten Passwörtern befindet.

Weitere Hinweise, u. a. auch zu Passwort-Managern und zu Mehrfaktor-Authentifizierungen finden Sie in unserem Ratgeber „Umgang mit Passwörtern“.

Anonymisierungsdienste

Wer sich im Internet bewegt, hinterlässt Spuren. Nutzt man das Internet, erhält man normalerweise vom eigenen Internet-Provider eine sog. IP-Adresse. Diese IP-Adresse wird bei Anfragen an Webserver mitgesendet, damit er die gewünschten Informationen zur Verfügung stellen kann. Über diese IP-Adresse kann ein:e Benutzer:in rückverfolgt werden, da der eigene Internet-Provider in der Regel protokolliert, wem wann welche IP-Adresse zugewiesen wurde. Wer die eigene IP-Adresse gegenüber dem Webseiten-Betreiber nicht preisgeben möchte, kann einen Anonymisierungsdienst, eine Art „Vermittler“, benutzen, der die eigene IP-Adresse verschleiert.

Tor: Die Surfdaten werden über ein weltweites Netz von Tor-Servern anonymisiert, die nach dem Peer-to-Peer-Prinzip jede:r betreiben kann.

Bei Tor müssen die Nutzenden keiner einzelnen Partei vollständig vertrauen, da die Anonymisierung über eine Kette von Zwischenstationen i.d.R. unterschiedlicher Betreiber geleitet wird, die sich auch gegenseitig schützt.

WLAN

Wenn Sie selbst ein WLAN betreiben, sollten Sie folgende Hinweise beachten werden:

  • Der WLAN-Router sollte nicht über das WLAN, sondern über ein Netzwerkkabel konfiguriert werden. Dies gilt insbesondere für die erstmalige Konfiguration, da hier in der Regel die Verschlüsselung noch nicht aktiviert ist.
  • Die Fernverwaltung für den WLAN-Router sollte deaktiviert werden.
  • Der werksseitig vorkonfigurierte WLAN-Netzwerkname (SSID/ESSID) sollte geändert werden. Rückschlüsse auf den Besitzenden sollten dabei nicht möglich sein.
  • Das Standard Passwort des WLAN-Routers sollte durch ein sicheres (langes) Passwort ersetzt werden, Passwörter der Werkseinstellung sollten nicht beibehalten werden.
  • Es sollte eine geeignete Verschlüsselung der Datenübertragung ausgewählt werden. Hierzu Aktivierung der WPA2-Verschlüsselung, mit einem sicheren und möglichst langen Passwort (hier als Pre-Shared Key bezeichnet, Empfehlung ca. 20 Stellen).
  • Die Nutzung des WLANS sollte durch Einrichtung eines MAC-Adressfilters nur auf die vorhandenen Geräte(-adressen) beschränkt werden.
  • Das WLAN sollte bei Nicht-Gebrauch ausgeschaltet werden.
  • Die meist im WLAN-Router vorhandene Firewall zur Filterung des Datenverkehrs sollte aktiviert werden.
  • Der Router sollte durch regelmäßige Firmware-Updates immer auf dem neuesten Stand gehalten werden.

Wenn Sie ein fremdes offenes WLAN nutzen, sollten Sie sich im Klaren sein, dass die Datenkommunikation in der Regel unverschlüsselt erfolgt und durch andere Nutzende des WLANs relativ einfach „mitgehört“ werden kann. Der Aufbau einer „getunnelten“ Verbindung durch Nutzung eines Virtual Private Networks (VPN) kann hier helfen.

Tiefergehende Hinweise zur Sicherheit bei der Nutzung von WLANs können Sie auf der Webseite des Bundesamtes für Sicherheit in der Informationstechnik (BSI) finden.

Suchmaschinen

Google ist die in Deutschland meistgenutzte Suchmaschine im Internet. Es gibt aber durchaus datenschutzfreundliche Alternativen zu Google.

Startpage beispielsweise ist eine Metasuchmaschine. Sie ist nach dem europäischen Datenschutz-Gütesiegel (EuroPrise) zertifiziert und verspricht, keine Nutzungsdaten zu speichern und auch keine Daten wie Cookies oder IP-Adressen an die eingesetzten Suchmaschinen weiterzugeben. Hingegen wird z.B. bei “Google” - bei Nutzung der Standardeinstellungen - ein Cookie auf Ihrem Computer gesetzt und alle Ihre Suchanfragen werden für 9 Monate protokolliert. Sollten Sie über ein Google-Konto (Account) verfügen, bietet das Unternehmen die Verwaltung und Löschung der persönlichen Daten an. Diese und weitere Informationen über Anmeldung, Sicherheit, Persönliche Daten sowie Privatsphäre und Kontoeinstellungen können Sie auf Ihrer Google-Konto-Seite (Google MyAccount) einsehen.

zurück zur Seite: