Скачать книгу

keinem Bereich des echten Lebens gibt es eine 100%-ige Sicherheit. So ist es auch im digitalen Leben. Aber wie hoch sollte der Schutz sein? Diese Frage muss jeder für sich selbst beantworten – wir geben Ihnen jedenfalls in diesem Buch Möglichkeiten an die Hand, ein sehr hohes Schutzniveau zu erreichen.

      

Gehen Sie nach dem Pareto-Prinzip vor. 20 % des Aufwands bringt Ihnen 80 % des Erfolgs. Sie müssen nicht jede Maßnahme bis ins letzte Detail umsetzen, um es Kriminellen in der digitalen Welt schwer zu machen!

      Die Verhältnismäßigkeit spielt bei IT-Sicherheitsmaßnahmen eine große Rolle. So sind Sie im privaten Umfeld einem relativ geringen Risiko ausgesetzt, das Opfer einer staatlich beauftragten Hackergruppe zu werden. An dieser Stelle stünden Sie ganz klar jenseits vom Pareto-Prinzip: Sie müssten einen erheblichen Mehraufwand in Kauf nehmen für nur etwas mehr Schutz. Eine deutlich realistischere Gefahr, von der bereits Millionen Menschen betroffen sind, ist dagegen der Diebstahl von Accounts und damit letztlich auch von Identitäten. In diesem Buch widmen wir uns der Vermeidung von realistischen Gefahren.

      

Ihre E-Mail-Adresse ist der Sicherheitsanker Ihrer digitalen Identität. Alle Möglichkeiten zum Schutz Ihrer E-Mail-Adresse sollten Sie ergreifen. Wer Ihre E-Mail-Adresse hackt, der kann Passwörter zurücksetzen und so auch Zugriff auf andere Dienste, Webseiten und Anwendungen bekommen.

      Eine gesunde Portion Vorbereitung, ein bisschen Misstrauen, der richtige und bewusste Umgang mit ungewöhnlichen Situationen sowie eine gute Account-Hygiene tragen einen großen Teil zu Ihrem Schutz bei.

      Natürlich kommt es auch auf die inneren Werte an: Wer nur seine Mütze und Ersatzsocken wegschließt, für den reicht das Zahlenschloss. Oder stecken Sie Ihr Smartphone, Ihre Rolex und den Autoschlüssel Ihres Luxussportwagens in den Spind? Dann ist das Panzerschloss die richtige Wahl. Im digitalen Raum ist es ähnlich – der zu schützende Inhalt sind Daten und Informationen. Schutzmechanismen sind beispielsweise Passwörter, die unterschiedlich stark sein können.

      Im Internet existieren wie im echten Leben auch Personen mit extremen Einstellungen. Auf der einen Seite gibt es immer wieder die Personen, die behaupten, sie hätten sowieso nichts zu verstecken. Diese zeichnen sich häufig durch große Arglosigkeit und Fahrlässigkeit aus und vernachlässigen ihre eigene Sicherheit im Internet oft sträflich. Auf der anderen Seite stehen Personen, die scheinbar kein Teil der Digitalisierung sind. Sie halten sich komplett heraus und haben weder ein Smartphone noch Accounts in sozialen oder beruflichen Netzwerken.

      In diesem Buch geben wir Ihnen Hilfsmittel an die Hand, mit denen Sie risikobewusste Entscheidungen treffen können. Sie sollen die Chancen des digitalen Raumes ausschöpfen können: von der Digitalisierung profitieren, aber sicher!

      

Es gibt keine unwichtigen Daten im Internet – ausnahmslos. Auch scheinbar komplett belanglose Daten können von Hackern in den richtigen Kontext gebracht werden und zum Schlüssel für ihren kriminellen Erfolg sein.

      Alles, was mit Technik zu tun hat, entwickelt sich rasend schnell weiter. Wir haben inzwischen die Möglichkeit, in eine virtuelle Realität (Virtual Reality) abzutauchen und können sogar die reale mit der virtuellen Welt verbinden (Augmented Reality). Wer ein neueres Auto fährt, für den ist die enge Verbindung mit dem Smartphone selbstverständlich. Die Sprachsteuerung zu Hause unterscheidet die Stimmen der Mitbewohner und fährt auf Wunsch die Jalousien hoch und die Heizung herunter, wenn das Fenster offen ist.

      Der Begriff Cloud fällt sehr häufig im Zusammenhang mit der Digitalisierung. Dabei ist die Cloud eigentlich nur der Computer von jemand anderem. Häufig steht dieser Computer mit vielen anderen leistungsstarken Systemen in einer Serverfarm von Amazon, Google, Microsoft, Alibaba oder anderen Unternehmen. Das bringt viele Vor-, aber auch Nachteile mit sich.

      

Im November 2020 sind Teile der Server von Amazon ausgefallen. Daraufhin haben viele Staubsaugerroboter nicht mehr funktioniert. Auch wenn der Zusammenhang nicht direkt klar ist: Die Saugroboter kommunizieren über die (ausgefallenen) Server. Die zahlreichen Serverfarmen können getrost als das Rückgrat des Internets bezeichnet werden.

      Die Nutzung der Cloud ist auf den ersten Blick oft preiswert. Eine geringe monatliche Gebühr wird fällig, um die Rechenleistung anderer Computer nutzen zu können.

      

Google Stadia, GeForce Now oder Amazon Luna sind Beispiele für Cloud-Dienste. Anspruchsvolle Videospiele können von jedem Computer aus gespielt werden. Sie brauchen nur einen Browser und eine Internetverbindung. Eine anspruchsvolle Grafikkarte oder Spielekonsole benötigen Sie nicht mehr, denn Sie bekommen die Rechenleistung von den Servern des jeweiligen Unternehmens und zahlen dafür eine monatliche Gebühr.

      Die Nutzung von Cloud-Diensten führt aber auch zu neuen Gefahren, denn

       der Übertragungsweg vom Rechner zum Cloud-System muss gesichert sein,

       Sie können den Cloud-Anbieter nicht überprüfen und müssen ihm vertrauen,

       der Wechsel eines Cloud-Anbieters ist oft nicht leicht und wird absichtlich schwer gemacht,

       neue Lizenzvereinbarungen oder Änderungen am Datenschutz kommen regelmäßig und dann sind Sie gefordert, sich über die Konsequenzen zu informieren.

      Neben Google, Amazon und Apple gibt es zahlreiche kleinere Anbieter von vernetzten Produkten. Sollten diese Unternehmen irgendwann nicht mehr existieren, so können Sie auch mit den Geräten nichts mehr anfangen, da die Software keine Updates mehr erhält und Sie keine Unterstützung mehr bei Problemen bekommen.

      Struktur und Organisation

      Auf dem Computer ist es mit den Dateien und Ordnern so wie auf Ihrem Schreibtisch: ordentlich und alles auffindbar – oder unordentlich verpeilt? Das wahre Genie beherrscht das Chaos? Diese Weisheit ist beim Umgang mit digitalen Daten nicht zu empfehlen. Wenn Sie bereits vor einem unordentlichen Schreibtisch nervös werden, dann schlummert im unordentlichen Computer ein riesiges Störpotenzial. Die Festplatten werden größer und größer, die Möglichkeiten, Musik, Filme, Bilder und Dokumente unübersichtlich zu speichern, nehmen entsprechend zu.

      Ein Smartphone in der Tasche, ein Tablet auf dem Couchtisch und der Computer im Arbeitszimmer. An technischen Geräten mangelt es heute nicht mehr. Doch wer Bilder und Videos langfristig speichern möchte, der sollte andere Maßnahmen ergreifen, als diese nur auf den einzelnen Geräten zu verwahren.

      Als erstes ist eine konsequente Ordnung wichtig

Скачать книгу