Symbolbild "Aufgeräumter Schreibtisch"

Das Jahr 2019 ist vorüber und zumindest bei mir war es gefühlt sehr kurz. Der Jahresbeginn 2020 ist gleichwohl ein guter Zeitpunkt um mal die genutzten Dienste und Geräte einer Inventur zu unterziehen und sich von Altlasten zu trennen. Alte Accounts und veraltete Softwarestände sind schließlich ein großes Sicherheitsrisiko.

Das Jahr 2019 hat bei mir nur wenig Veränderungen im digitalen Bereich gebracht (siehe: Wasser predigen, Wein trinken? – Mein Nutzungsverhalten 2019) aber je mehr man auf ausgetretenen Pfaden wandelt, desto mehr sollte man die kleinen Veränderungen im Blick behalten und kontinuierlich hinter sich aufräumen.

Spricht man von Datenschutz und Sicherheit im digitalen Raum kommen schnell Themen wie Sicherheitsaktualisierungen, Verschlüsselung, Open Source etc. zur Sprache. Drei große Probleme werden viel zu selten thematisiert: Veraltete Programme, (überflüssige) alte Gewohnheiten und nicht mehr genutzte Dienste mit Daten. Alle drei Problemzonen sollte man einem digitalen Neujahrsputz unterziehen.

Betriebssysteme und Programme überprüfen

Betriebssysteme und Anwendungsprogramme unterliegen einem immer schnelleren Wandel. Die Hersteller haben Releasezyklen gestrafft und selbst Microsoft ist mit Windows 10 auf ein rollendes System gewechselt. Einmal im Jahr sollte man daher den Supportzeiträumen der Betriebssysteme Aufmerksamkeit schenken. Jeder Hersteller informiert über die s. g. End of Life (EoL) Daten seiner Systeme. Sollte das Datum in naher Zukunft liegen oder gar schon verstrichen sein, muss dringend eine Aktualisierung eingeplant werden.

Besonders kritisch ist momentan Windows 7, das in wenigen Tagen zum letzten Mal Sicherheitsupdates erhalten wird. Es ist daher JETZT allerhöchste Eisenbahn für eine Migration. Microsoft hat klar gemacht, dass es den mit Windows 10 eingeschlagenen Kurs nicht mehr verlassen möchte. Wer damit nicht leben kann sollte sich jetzt Alternativen suchen (siehe: Linux – Eine sichere Basis). Benötigt man (so wie ich) noch Programme, die ohne Windows 7 nicht laufen, sollte man diese nun in eine VM ohne Internetzugang einsperren. Das ist nicht optimal aber besser als gar keine Sicherheitsvorkehrungen. Ansonsten muss man sich im Desktop-Bereich gerade wenig Sorgen machen. Ubuntu LTS 18.04 bekommt noch einige Zeit Updates und 2020 kommt hier schon wieder eine neue Version. Bei Apple hat man mit macOS „Catalina“ (siehe: macOS 10.15 „Catalina“ – Mehr Sicherheit) nochmal alle Geräte mit Baujahr 2012 und neuer bedient.

Während man bei Desktop-PCs und Notebooks wenigstens alternativen Systeme nutzen kann, steht man im mobilen Bereich schnell im Regen. Bietet der Hersteller kein Update – wie bei immer noch viel zu vielen Android-Smartphones – muss man sich entweder mit Custom Roms befassen (siehe die Serie ab: Android ohne Google I: Vorüberlegungen) oder ein neues Gerät kaufen. Die Haltung vieler, dass man da ja nichts machen kann und daher das Gerät weiter genutzt werden darf ist unverantwortlich! Dieses Jahr sind bei Apple das iPhone 6 und das iPhone 5S aus dem Support gefallen. Es gab zwar noch ein paar nachträgliche Sicherheitsupdates für iOS 12 aber hier sollte ein Wechsel auf ein aktuelleres Gerät in den Blick genommen werden. Angeblich kommt im März ein Nachfolgemodell für das iPhone SE.

Bei der Gelegenheit kann man gleich prüfen, ob die verwendete Software immer noch den eigenen Anforderungen entspricht. Diese können sich ebenso verändern, wie der Leistungsumfang aktiv entwickelter Software. So manches ehedem nützliche Programm wurde nämlich schon zur eierlegenden Wollmilchsau verschlimmbessert und endete als Einfallstor für Schädlinge.

Dienste aussortieren

Im Laufe der Zeit sammelt man eine ganze Menge Benutzerkonten bei unzähligen Diensten an. Einmal im Jahr sollte man hier Karteileichen entfernen. Sofern man einen Passwortmanager verwendet (was man sollte, siehe: Passwortmanager) kann man diesen einfach systematisch durchforsten und nicht mehr genutzte Accounts löschen.

Manche Dienstanbieter verstecken die Möglichkeit zur Kontenentfernung sehr gut. Es gibt einige Hilfeseiten im Netz, die einem hier helfen die richtigen Knöpfe zu finden, z.B. justdelete.me. Sollte sich keine Option finden, kann man sich immer noch an den jeweiligen Support wenden. Gemäß Telemediengesetz muss der Dienstanbieter i. d. R. eine Löschung ermöglichen.

Daten abfragen (DSGVO)

Manchmal nutzen wir Dienste ohne genau zu wissen, welche Daten dieser eigentlich erhebt. Insbesondere bei viel genutzten Angeboten oder sensiblen Bereichen kann man mal eine DSGVO-Anfrage machen und sich danach überlegen, ob die gesammelten Daten in einem akzeptablen Verhältnis zum persönlichen Mehrwert stehen (siehe: Kommentar: Daten als Faktor einkalkulieren). Hilfeseiten mit Informationen wie man so eine Anfrage stellt sind hier verlinkt: DSGVO – Daten erfragen. Bei der Gelegenheit sollte man auch sein Recht in Anspruch nehmen und seine kostenlose Schufa-Selbstauskunft anfordern. Man muss den Datenkraken schließlich wenigstens ein bisschen Arbeit machen.

Gewohnheiten überprüfen

Menschen sind bekanntlich Gewohnheitstiere und so schleichen sich bei uns allen Gewohnheiten ein, die im Lichte neuer Erkenntnisse schlecht sind oder es eventuell schon immer waren. Hier kann man das neue Jahr zum Anlass nehmen und hinterfragen ob man alles Sinn macht, was man so tut. Braucht man z. B. Facebook wirklich noch oder folgt man nur noch den Timelines von Nachrichtenseiten, die man auch per RSS abrufen kann? (siehe auch: RSS Feeds – Keine Fremdsteuerung, keine Auswertung) Macht man schon immer Onlinebanking im Büro, sitzt aber seit neuestem in einem Großraumbüro? Müssen die Mails immer noch per POP abgeholt werden? Die möglichen Fragen sind so vielfältig wie die Anwendungsfälle.


Bilder:
Einleitungs- und Beitragsbild von 200degrees via pixabay

 

Gerrit
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Schreiben Sie eine Ergänzung

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Kommentare werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihre Ergänzung ein!
Bitte geben Sie hier Ihren Namen ein