Häufig trägt man sich schon länger mit dem Thema Datensicherheit und Datenschutz herum. Die Flut der Informationen kann einen jedoch erschlagen. Der folgende Leitfaden soll – ohne Anspruch auf Vollständigkeit – bei der ersten Orientierung helfen.
Die Schritte wirken erst mal unermesslich viele. Macht es überhaupt Sinn anzufangen? Hier sollte man sich vergegenwärtigen, dass auch beim Datenschutz das „Paretoprinzip“ gilt: Mit 20 % des Aufwands lässt sich die Situation zu 80 % verbessern. Um den Aufwand und den Ertrag eines jeden Schrittes abzuschätzen, orientiere dich an den Fortschrittsbalken.
Fragen, die du dir zu Beginn stellst, können vielfältig sein und ganz unterschiedliche Bereiche betreffen. Dieser Artikel gibt keine konkreten Antworten für einzelne Punkte, sondern liefert Denkanstöße und Verweise zu weiteren Informationen.
- Wie schütze ich meine Daten in einer zunehmend vernetzten Welt (Stichworte: Überwachung, Cloud, IoT)?
- Welchen Diensten kann man vertrauen und welchen nicht?
- Wie kommuniziere ich sicher?
- Kann ich anonym im Internet surfen?
Im Laufe der Zeit ergeben sich dann viele Detailfragen von selbst. Das hängt von deinen Prioritäten ab.
Es geht vor allem um zwei Themen: Staatliche Überwachung und Datenabschöpfung durch IT-Unternehmen. Viele wollen nebenbei sich auch gegen ihr soziales Umfeld absichern. Das sagt niemand gerne, spielt aber bei Überlegungen zu Verschlüsselung oft eine Rolle. Die gute Nachricht: Bei den ersten Schritten macht es kaum einen Unterschied, wogegen man sich genau schützen möchte. Zumal staatliche Überwachung und Datensammlung durch Unternehmen oftmals Hand in Hand gehen.
Je nach deinen Kenntnissen können unterschiedliche Themenbereiche relevant sein. Ausgehend von der Annahme, dass bisher keinerlei relevante Maßnahmen zum Schutz der Privatsphäre im Internet unternommen wurden, ergeben sich folgende Schritte. Jeder dieser Schritte ist für sich genommen bereits ein Fortschritt bzw. sinnvoll. Es ist daher nicht notwendig, für eine Absicherung der digitalen Identität alle Schritte zu durchlaufen.
- Einstieg: Ermittlung genutzter Dienste (Internetseiten, Kommunikationskanäle, Soziale Netzwerke etc. pp.) und Überprüfung auf potentielle Datenschutzrisiken. Anschließend ist zu überprüfen ob ein Verzicht möglich ist oder Alternativen in Frage kommen.
- Technische Basismaßnahmen: Wahl eines sicheren Browsers und sichere Konfiguration desselben. Absicherung der digitalen Identität durch sichere Passwörter, ggf. eine Passwortverwaltung und andere Maßnahmen auf Grundlage der bisher genutzten Betriebssysteme und Programme. Dazu gehört unter Umständen auf die Verschlüsselung der Kommunikation, dies kann aber auch erst im kommenden Schritt für sinnvoll erachtet werden.
- Erweiterte technische Maßnahmen: Wechsel auf ein sichereres Betriebssystem, sowie ggf. der Erwerb von neuer Hardware um ein solches optimal nutzen zu können. Einrichtung einer vollständigen Verschlüsselung der Systeme, sowie etwaiger vorhandener externer Datenträger.
- Aufbau eines anonymen Szenarios: Der Höhepunkt ist die Möglichkeit gänzlich anonym zu agieren. Dies setzt großes Wissen über die eingesetzten Dienste und Systeme voraus. Es ist normalerweise nicht auf dem normalen Alltagssystem heraus möglich, weshalb parallele Identitäten und Systeme zu pflegen sind.