Wie kann ich die Sicherheit meines Smartphones oder meines Computers erhöhen? Und was macht ein gutes Passwort aus? Hier finden Sie Informationen über Ihre IT-Sicherheit, Passwörter, Anonymisierungsdienste, Suchmaschinen und WLAN.
Mit der Testsuite des heise Verlags können Sie Ihren PC auf sichere Einstellungen und mögliche Sicherheitslücken hin überprüfen. Auf der Webseite stehen Ihnen die Anwendungen E-Mail-Check und Netzwerk-Check zur Verfügung.
Wo mögliche Gefahren für die eigenen persönlichen Daten im Umgang mit Smartphones liegen und wie man diesen Gefahren am besten begegnen kann, erklärt unser Ratgeber "Wie sicher ist dein Smartphone?"
Der Zugriff auf Informationen wird oft über die Eingabe einer Kombination aus persönlicher Kennung (Benutzername) und geheimen Passwort geschützt. Wer Kennung und Passwort kennt, kann sich authentifizieren. Kennungen können leicht erraten werden. Umso wichtiger ist ein sicheres Passwort.
Grundsätzliche Tipps:
Anforderungen an ein sicheres Passwort:
Mit dem Webdienst „Pwned Password“ können Sie überprüfen, ob sich Ihr Passwort auf einer Liste von gehackten Passwörtern befindet.
Weitere Hinweise, u. a. auch zu Passwort-Managern und zu Mehrfaktor-Authentifizierungen finden Sie in unserem Ratgeber „Umgang mit Passwörtern“.
Wer sich im Internet bewegt, hinterlässt Spuren. Nutzt man das Internet, erhält man normalerweise vom eigenen Internet-Provider eine sog. IP-Adresse. Diese IP-Adresse wird bei Anfragen an Webserver mitgesendet, damit er die gewünschten Informationen zur Verfügung stellen kann. Über diese IP-Adresse kann ein:e Benutzer:in rückverfolgt werden, da der eigene Internet-Provider in der Regel protokolliert, wem wann welche IP-Adresse zugewiesen wurde. Wer die eigene IP-Adresse gegenüber dem Webseiten-Betreiber nicht preisgeben möchte, kann einen Anonymisierungsdienst, eine Art „Vermittler“, benutzen, der die eigene IP-Adresse verschleiert.
Tor: Die Surfdaten werden über ein weltweites Netz von Tor-Servern anonymisiert, die nach dem Peer-to-Peer-Prinzip jede:r betreiben kann.
Bei Tor müssen die Nutzenden keiner einzelnen Partei vollständig vertrauen, da die Anonymisierung über eine Kette von Zwischenstationen i.d.R. unterschiedlicher Betreiber geleitet wird, die sich auch gegenseitig schützt.
Wenn Sie selbst ein WLAN betreiben, sollten Sie folgende Hinweise beachten werden:
Wenn Sie ein fremdes offenes WLAN nutzen, sollten Sie sich im Klaren sein, dass die Datenkommunikation in der Regel unverschlüsselt erfolgt und durch andere Nutzende des WLANs relativ einfach „mitgehört“ werden kann. Der Aufbau einer „getunnelten“ Verbindung durch Nutzung eines Virtual Private Networks (VPN) kann hier helfen.
Tiefergehende Hinweise zur Sicherheit bei der Nutzung von WLANs können Sie auf der Webseite des Bundesamtes für Sicherheit in der Informationstechnik (BSI) finden.
Google ist die in Deutschland meistgenutzte Suchmaschine im Internet. Es gibt aber durchaus datenschutzfreundliche Alternativen zu Google.
Startpage beispielsweise ist eine Metasuchmaschine. Sie ist nach dem europäischen Datenschutz-Gütesiegel (EuroPrise) zertifiziert und verspricht, keine Nutzungsdaten zu speichern und auch keine Daten wie Cookies oder IP-Adressen an die eingesetzten Suchmaschinen weiterzugeben. Hingegen wird z.B. bei “Google” - bei Nutzung der Standardeinstellungen - ein Cookie auf Ihrem Computer gesetzt und alle Ihre Suchanfragen werden für 9 Monate protokolliert. Sollten Sie über ein Google-Konto (Account) verfügen, bietet das Unternehmen die Verwaltung und Löschung der persönlichen Daten an. Diese und weitere Informationen über Anmeldung, Sicherheit, Persönliche Daten sowie Privatsphäre und Kontoeinstellungen können Sie auf Ihrer Google-Konto-Seite (Google MyAccount) einsehen.