Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Bild von 3dman_eu via pixabay / Lizenz: CC0 Creative Commons

Kommentar: Schutzziele definieren - Erste Schritte sind oft banal

Bild von 3dman_eu via pixabay / Lizenz: CC0 Creative Commons

Viele Menschen stehen meiner Meinung nach der weitgehenden technischen Überwachung tatenlos gegenüber weil sie derart abstrakt und vielschichtig ist, dass man kaum überblickt, welche Maßnahmen helfen und welche nicht. Dies wird auch dadurch befördert, dass verschiedene Überwachungsformen miteinander vermengt werden. Grundsätzlich muss man abwägen wovor man sich schützen möchte.

Zwei Themen stehen hier omnipräsent im Raum: Staatliche Überwachung und Datenabschöpfung durch IT-Unternehmen. Viele wollen nebenbei sich auch gegen ihr soziales Umfeld absichern. Das sagt niemand gerne, spielt aber bei Überlegungen zu Verschlüsselung oft eine Rolle. Gegen staatliche Überwachung kann man sich in vielen Bereichen kaum schützen, dessen sollte man sich klar sein (siehe: Kommentar: Staatliche Überwachung lässt sich nicht ohne den Staat bekämpfen).

Gegen die Überwachung durch Firmen und persönliche Kontakte kann man sich hingegen durchaus absichern und der Aufwand hält sich auch in Grenzen. Das soziale Umfeld lässt sich meist mit vernünftigen Passwörtern und ordentlicher Verschlüsselung und einer sinnvollen Benutzerkontentrennung aussperren. Die erste Maßnahme gegen das verbreitete Tracking durch (Werbe-)Firmen besteht in einer besseren Absicherung des Smartphones und Browsers. Nebenbei kann man sich auch von nicht benötigten Diensten trennen.

In einem kleinen Einstiegsleitfaden (siehe: Leitfaden für den Einstieg: Mehr Sicherheit für die eigenen Daten) habe ich deshalb vor einiger Zeit ein Mehrstufenmodell zusammen gestellt. bereits mit den Stufen 1 und 2 tut man mehr für den eigenen Datenschutz als die meisten Anwender. Erst danach wird es wirklich kompliziert und behandelt Betriebssysteme, Verschlüsselung und Anonymität.

Damit soll nicht behauptet werden, dass weiterführende Maßnahmen sinnlos oder unnötig seien. Der Anspruch eine möglichst allumfassende Antwort und Lösung für die diversen Überwachungsszenarien zu geben, steht einer effektiven Verbreitung von Datenschutzmaßnahmen jedoch oft im Weg. Viele Anwender sind derart überfordert, dass sie schon vor den banalsten Schritten zurück schrecken.

Daher der kleine Tipp: Klein anfangen und dann eventuell weitere Schritte folgen lassen.

Eine Vollverschlüsselung und das Tor Browser Bundle bringen oft praktisch erst mal weniger, als ein sinnvolles Cookiemanagement und ein ordentlicher Tracking- und Werbeblocker.

Tags: Sicherheit, Überwachung, Datenschutz, Schutzziele

Die Kommentarfunktion auf [Mer]Curius soll allen interessierten Leserinnen und Lesern einen Austausch ermöglichen. Kritische Meinungen zum Artikel selbst oder anderen Kommentaren sind ausdrücklich erwünscht. Gleichwohl werden Kommentare vor ihrer Veröffentlichung geprüft. Sie erscheinen daher nicht im unmittelbaren Anschluss nach dem Verfassen.


Die Angabe einer E-Mail Adresse ist optional und lediglich notwendig, wenn ein Abonnement zukünftiger Kommentare gewünscht ist.


Informationen zu verarbeiteten personenbezogenen Daten entnehmen Sie bitte der Datenschutzerklärung. Mit dem Verfassen eines Kommentars akzeptieren Sie diese Datenschutzbedingungen.

Lade Kommentar... Das Kommentar wird neu geladen in 00:00.

Verfasse den ersten Kommentar.

Schreibe etwas...
Sie sind Gast
oder als Gast schreiben
  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1