Sicherheit

Übersicht zum Thema Sicherheit

Beim Einsatz moderner IT und der Nutzung des Internets lauern auch viele Gefahren: Viren, Trojaner, Datenspione, Diebe, Werbung, SPAM. Und vor diesen Gefahren schützen uns z.B. Virenschutzsoftware und SPAM-Filter. Doch es gibt keine totale Sicherheit. Auch die Festplatte Ihres Computers gibt irgendwann den Geist auf, spätestens wegen Altersschwäche. Das ist normal, aber für den Unvorbereiteten, der auf seine Daten angewiesen ist, ein Desaster.
Auch von defekten Festplatten können Daten noch gerettet werden. Dies ist jedoch sehr kostenaufwendig. Die günstige Alternative ist die regelmäßige Sicherung der eigenen Daten: eine Datensicherung, auch Backup genannt.

Sensible Informationen und Daten müssen zudem vor fremdem Zugriff geschützt werden. Das verlangt nicht nur der Datenschutz. Die eigenen, wertvollen Daten sollen natürlich vor unberechtigten Dritten geschützt sein.

Bei allen Maßnahmen zur Sicherheit gilt eine ausgewogene Verhältnismäßigkeit: Der Aufwand und Nutzen sollte in einem gesunden Verhältnis zum Risiko stehen. Vor den meisten Risiken kann man sich angemessen schützen.

Durch gezielte Sicherheitsmaßnahmen kann man es jedem Angreifer schwer machen. Aber am unsichersten ist immer die Sicherheit des schwächsten Punktes. Häufig ist sogar der Mensch am Computer der schwächste Punkt und öffnet vielleicht eine Viren-Mail, weil sie - so scheint es - von einem wohl bekannten Absender kommt und wichtigen Inhalt vortäuscht.

Sehr hohe Sicherheit setzt aufwendige Sicherheitsmaßnahmen voraus und geht zu lasten des Komforts. Häufig ist eine Anpassung der gewohnten Arbeitsabläufe notwendig. Die Sensibilisierung ist manchmal zunächst unbequem, resultiert aber langfristig in höherer Sicherheit und schützt so vor ungewünschten, ungeplanten Problemen.

Daten auf der eigenen Festplatte lassen sich verschlüsseln und mit einem Passwort sichern. Auch E-Mails lassen sich verschlüsselt übertragen, damit die Inhalte nicht bei der Übertragung von Dritten mitgelesen und ausgewertet werden können. Eine solche Auswertung geschieht heute automatisiert.

Auch Telefongespräche lassen sich übrigens sicher führen, also verschlüsselt und authentifiziert. Dieser Bereich ist noch recht unbekannt, aber zuverlässig und verfügbar. Ich berate Sie gern.

Gefahr durch den Internet Explorer von Microsoft

Surfen mit dem Internet Explorer ist eine Zeitbombe. Der Browser hat viele gravierende Sicherheitslücken und Microsoft bekommt diese nicht in Griff. Das beweist die Vergangenheit und auch in Zukunft ist nicht mit Verbesserung zu rechnen. Es gibt bewiesene Sicherheitslücken, die bereits mehr als ein Jahr weit bekannt sind, und immer noch unbehandelt sind. Dialer können OHNE IHR ZUTUN von einer präparierten Seite heruntergeladen und aktiviert werden. Hinzu kommt, das Angreifer den Internet Explorer als Hauptzielscheibe sehen und ihre Angriffe oft alleinig darauf optimiert haben. Der Grund hierfür ist der hohe Verbreitungsgrad, seit Microsoft den Browser in das Windows-Betriebssystem integriert hat.

Einfache Abhilfe: Verwenden Sie einen anderen Webbrowser. Sie entziehen sich dadurch den breiten Angriffen von Viren, Trojanern und anderen Schädlingen. Als Beispiel seien folgende alternative Browser genannt: Firefox, Chrome, Opera. Nicht umsonst steht Opera an erster Stelle, ich selbst verwende Opera und bin sehr zufrieden.

Einige Webseiten lassen sich mit anderen Browsern als dem Internet Explorer nicht richtig anzeigen. Das liegt beinahe immer daran, das solche Seiten nicht internetkonform geschrieben sind und vom Autor nur mit dem Internet Explorer ausprobiert wurden. Die Ursache liegt also beim Ersteller solcher Seiten. Was nun? Wenn Sie etwas Gutes tun wollen, beschweren Sie sich beim Ersteller. Oder Sie sehen sich eine solche, einzelne Seite ausnahmsweise mit dem unsicheren Internet Explorer an, weil die Seite für Sie sehr wichtig ist und sie dem Anbieter besondere Sorgfalt um den Inhalt zutrauen. Oder Sie ignorieren solche Seiten und gehen zu alternativen Inhaltsanbietern, die sich mehr an die Internet-Normen halten.

Datenverschlüsselung

Es gibt viele Produkte, die angeboten werden, und angeblich sichere Verschlüsselung bieten. Viele dieser Produkte sind ohne fundamentales Wissen erstellt. Das Ergebnis ist häufig eine schwache Verschlüsselung, die es vielleicht verhindert, das ein anderer, einfacher Anwender nicht an die Daten herankommt. Doch eine sichere Verschlüsselung setzt das richtige Passwort voraus, um an die geschützten Daten zu gelangen - ohne eine Chance für Fremde. Das Passwort muss aber so geeignet sein, das es nicht zu erraten ist und in keinem Wörterbuch erscheint. Sonst könnte ein Unbefugter durch ausprobieren das Passwort erraten. Ein "gutes" Passwort sind eigene Wortschöpfungen, Verknüpfung von leicht zu merkenden Wörtern gemischt mit Zahlen, ganze Sätze wobei von jedem Wort die ersten 2 Buchstaben verwendet werden. Und es sollte sich dennoch leicht zu merken sein - hierbei helfen Eselsbrücken.

Das Passwort sollte vertraulich bleiben. Es ist natürlich nur so sicher wie die Gruppe der Menschen, denen es bekannt ist. Und es sollte nicht aufgeschrieben werden - analog zu einer Eurocheque-Karte, auf der bestimmt niemand die PIN notiert. In manchen Fällen ist es notwendig, das Passwort zu hinterlegen, damit im Notfall auf die geschützten Daten zugegriffen werden kann, z.B. in Firmen mit mehreren Mitarbeitern und der normalen Fluktuation der Angestelltenverhältnisse. In einem solchen Fall kann man entweder das Passwort sicher in einem Tresor verwahren. Möchte man dem Nutzer aber erlauben, das Passwort nach eigenen ermessen zu ändern, wird es technisch etwas Aufwendiger, aber nicht unmöglich.

Ich unterstütze Sie bei der Auswahl eines geeigneten Passworts, an welches Sie sich sicher erinnern.
Die Auswahl der geeigneten Verschlüsselung erfolgt zuerst anhand der Daten, die verschlüsselt werden sollen. Dabei gibt es folgende Kategorien:
a) eMail/PGP
Normale eMails werden im Internet für jede Transportstation im Klartext lesbar übermittelt. Vergleichbar ist dies mit Postkarten, die jeder Postbote lesen kann. Dies kann man durch geeignete Software unterbinden, sodass nur der gewünschte Empfänger die eMail lesen kann. Als Nebenprodukt kann bestätigt werden, das Sie auch der authentische Absender sind.
b) Einzelne Dateien und Daten
c) Container
Hierbei wird eine Gruppe von Dateien zusammengefasst und verschlüsselt. Dies ist entfernt vergleichbar mit ZIP-Dateien: Mehrere Dateien werden zusammengefasst. Im Detail gibt es jedoch starke Unterschiede.
d) Ganze Festplatten und Partitionen
Sämtliche Daten einer Festplatte bzw. eines Laufwerkbuchstabens (z.B. D:) sind geschützt.

Vor welchen Risiken soll wie verschlüsselt werden ?
Hierbei geht es dann um feine Details z.B. wenn der Benutzer den Computer verlässt oder einige Minuten keine Eingabe gemacht wird: Möglicherweise ist während des Kaffee-holens ein Unberechtigter an die zugänglichen Daten gelangt. Es sollte eine feine Abwägung getroffen werden, denn je sicherer die Anwendung sein soll, desto unfreundlicher ist die Anwendung.

Daten sicher löschen:

Wenn Sie Daten oder Dateien löschen, sind sie nicht unwiederbringlich gelöscht. Unter Windows gibt es den Papierkorb, aus dem gelöschte Dateien wiederhergestellt werden können. Wenn man also versehentlich eine Datei löscht, kann man diese wieder zurückholen. Das kann jeder und soll ja gegen versehentliches löschen schützen.

Aber auch wenn dieser Papierkorb geleert wird, ist es möglich, die Dateien häufig wieder herzustellen. Hierzu gibt es kleine Hilfsprogramme, die frei im Internet verfügbar sind.

Auch von einer formatierte Festplatte können Daten zurückgewonnen werden.

Wirklich sicher löschen bedeutet, das die Daten mehrfach durch gute Zufallszahlen überschrieben werden und hierbei auch der Datei-Verzeichniseintrag berücksichtigt wird.

Wir helfen Ihnen, eine geeignete Auswahl zum sicheren löschen zu treffen. Wir bieten sicheres löschen von Datenträgern an, auf Wunsch auch mit Löschzertifikat.

Geplante Themen:
DriveCrypt
TrueCrypt