Datenschutz bzgl. Internet-Nutzung

Browser-Programm

Standardmäßig hat Windows das Microsoft Browser-Programm Edge installiert. Vielfach wird von den Benutzenden auch Google-Chrome verwendet. Welche Daten im Verlauf der Internet-Nutzung abgesaugt werden, kann man in den umfangreichen Datenschutzerklärungen nachlesen.

Empfehlung
Das Browser-Programm Firefox verwenden. Der Hersteller sammelt keine personenbezogenen Daten.
Von kleineren Browser-Programmen wie Brave oder Vivaldi wird abgeraten, weil ihre Verbreitung sehr gering und das Pflegeteam klein ist. Opera ist ein Grenzfall, ist aber sehr invasiv.

Browser-Einstellungen

Jeder Browser hat Einstellungen, welche Funktionen er hat und wie er mit den eingegebenen Daten umgeht. Bei manchen Browsern sind die Einstellungen schwerer zugänglich oder nicht hinreichend transparent.

Empfehlung
Das Browser-Programm Firefox verwenden und alle Datenschutzeinstellungen vornehmen. Als Schutz gegen Werbung ein Addon installieren.

Suchmaschinen

Cookies und Tracking

Temporäre Dateien

Cloud-Speicher

Cloud-Programme

Datenschutz bzgl. Fremdzugriff

Fremdzugriff

Eine Fremdperson kann auf unterschiedliche Art auf das Gerät zugreifen: Durch direkten Zugriff, böse USB-Sticks oder Backdoors in Programmen. Sie kann damit den Datenschutz verletzen oder den Daten schaden.

Empfehlung
Fremdzugriff verhindern u.a. durch unten genannte Maßnahmen und durch gesunden Menschenverstand.

PC/Laptop

Der Datenschutz ist nicht gewährleistet, wenn der private Computer für die Vereinsverwaltung „mitgenutzt“ wird. Insbesondere, wenn Dritte das private Gerät ebenfalls benutzen.

Empfehlung
Für den Verein einen eigenen PC/Laptop verwenden.

Passwort

Eine Fremdperson, die Zugriff auf das Gerät hat, kann den Datenschutz verletzen oder den Daten schaden.

Empfehlung
PC/Laptop mit einem geeigneten Passwort schützen. Das alte Passwort muss bei Personalwechsel übergeben und ein neues Passwort festgelegt werden. Alle Anmeldedaten und Passwörter sollten beim Vorstand in einem verschlossenen Umschlag deponiert werden.

Festplatten-Verschlüsselung

Passwörter kann man bei entsprechendem Aufwand knacken. Insbesondere bei Verlust des Geräts.

Empfehlung
Festplatte verschlüsseln. Weitere Maßnahmen siehe Passwort.

Firewall

Öffentliches WLAN

PC/Laptop und Festplatten Außerbetriebnahme

InfoSich: Schadprogramme

Schadprogramme = Malware

Schadprogramme gibt es wie Sand am Meer, weil alle Geräte, Betriebssysteme, Programme und Benutzende immer wieder Schwachstellen und Fehler aufweisen. Das bevorzugte Ziel ist Windows, weil es so weit verbreitet ist.
Für das Jahr 2023 wird gemeldet, dass es – je nach Quelle und Zählweise – zwischen
250.000 und 400.000 neue Schadprogramme pro Tag gibt,
pro Jahr sind es etwa 100 Millionen neue plus die alten.

  • Welche Schäden können auftreten?
  • Was sind die häufigsten Abgriffsvektoren?
  • Wie kann man sich Schadprogramme einfangen?
  • Wie kann man sich gegen Schadprogramme schützen?
  • Wie kann man auf Schadprogramme prüfen?
  • Was kann ich tun, wenn eine Infektion stattgefunden hat?

Empfehlung
Qualifizierte Hinweise gibt die Broschüre „Schadprogramme“ aus dem BSI (Bundesamt für Sicherheit in der Informationstechnik). Hier der Link zum Download.

Noch ein paar Ergänzungen:

Antivir-Programm

Ein Antivir-Programm ist für das Betriebssystem Windows unbedingt erforderlich. Um wirksam zu werden, muss das Antivir-Programm Dateinamen und Datei-Inhalte lesen.

Bei vielen neuen PC/Laptops ist ein externes Antivir-Programm vorinstalliert. Meist ist es 30 Tage kostenlos und fordert danach ein kostenpflichtiges Abo. Externe Antivir-Programme müssen sich tief ins Betriebssystem bohren um wirksam zu werden. Sie sind allerdings ein Fremdkörper und das kann bei Updates des Betriebssystems zu Störungen führen.

Empfehlung
Kein externes Antivir-Programm, sondern nur den Windows-Defender verwenden. Auf keinen Fall mehr als ein Antivir-Programm parallel betreiben. Vorinstallierte externe Abos Tiefen-deinstallieren.

Autostart von Datenträgern

Wenn man einen Wechseldatenträger (USB-Stick, externe Festplatte, CD/DVD) einlegt, kann er Dateien enthalten, die von selbst starten.

Empfehlung
In den Windows-Einstellungen Autostart deaktivieren.

Quellen für Downloads

Oft werden kostenlose Programme angeboten, die kosatenpflichtige Programme (weitgehend) ersetzen. Dies ist nicht falsch, aber solche Downloads aus unsicheren Quellen können Schadprogramme enthalten.

Empfehlung
Downloads für Programme nur aus sicheren Quellen, wenn möglich mit Verifizieren bspw. über eine Prüfsumme oder einen Hashwert.

InfoSich: Betriebssystem und Benutzer

Benutzer-Konten

Auf einem Computer gibt es Administrator-Tätigkeiten bspw. Programme installieren oder System konfigurieren und Benutzer-Tätigkeiten wie Dokumente erstellen und pflegen.

Empfehlung
Getrennte Konten für
– Administrator mit umfassenden Berechtigungen und
– Standard-Benutzer mit begrenzten Berechtigungen
einzurichten. Das ist etwas umständlicher, aber sicherer.

Zugangsdaten, Passwörter, Lizenzen

Szenario: Ich habe meine Benutzerdaten verschlüsselt, aber das Passwort vergessen. Nun komme ich nicht mehr an die Daten.
Szenario: Der Kassierer des Vereins ist im Krankenhaus und man muss mit dem Vereinslaptop dringend Zahlungen machen. Jedoch außer dem Kassierer kennt keiner das Windows-Passwort.
Szenario: Wir haben Software-Lizenzen gekauft. Aber jetzt ist der Laptop defekt und wir müssen die Software neu installieren. Wie lauten denn die Lizenznummern?
Problem: Verfügbarkeitkeit von Zugangsdaten und Gerät.

Empfehlung
Hinterlegen von Zugangsdaten, Passwörtern, Lizenzen usw. an einem sicheren Ort.

Microsoft-Konto

Microsoft versucht zu erzwingen, dass die Windows-Benutzer ein kostenloses Microsoft-Konto haben. Wenn man wissen will, was Microsoft zum Datenschutz erklärt: Das entsprechende Dokument enthält in der Version März 2024 etwa 39.000 Wörter. Und es kann jederzeit geändert werden. Sie können dann die Änderung hinnehmen oder die Nutzung von Windows beenden.

Empfehlung
Benutzer als „lokaler“ Administrator bzw. „lokaler“ Standard-Benutzer installieren. Dies lässt sich auch nachträglich einrichten.

Microsoft-Telemetrie

Microsoft lässt sich per Telemetrie (Fernmessung) mehr als 100 Merkmale über Programme und Prozesse übermitteln und räumt sich Änderungsrechte bei Bildern, Dokumenten und Dateistrukturen ein.

Empfehlung
Telemetrie auf die wenigen erforderlichen Daten-Übermittlungen beschränken, alle anderen deaktivieren.

Index Datei-Inhalt

Standardmäßig ist Windows so eingestellt, dass neben den Dateinamen (was erforderlich ist), auch die Datei-Inhalte automatisch durchsucht und in einem Index (Verzeichnis) gespeichert werden. Das soll den Benutzenden erleichtern, Dateien zu finden, die ein bestimmtes Stichwort enthalten. Neben dem Datenschutzaspekt kostet die Index-Verwaltung Rechenzeit und häufige Dateizugriffe.

Empfehlung
Index-Erstellung deaktivieren. Dies schont auch die Festplatte.

InfoSich: Hardware

Geräte-Hersteller

Hersteller-Registrierung

Bei der Installation des Betriebssystems am PC/Laptop verlangen viele Geräte-Hersteller eine Registrierung mit der Angabe von Personendaten. Angeblich, um Garantieansprüche zu sichern. Das mag in anderen Ländern erforderlich sein, aber in Deutschland sind die Garantieansprüche gesetzlich geregelt und man richtet sie an den Verkäufer.

Empfehlung
Registrierung überspringen und keine Personendaten eingeben.

Hersteller-Services

Wenn man einen PC/Laptop neu kauft, werden eine Menge „Services“ des Geräte-Herstellers mit installiert. Diese Dienste laufen automatisch im Hintergrund und überwachen das Gerät. Sie belasten die Geräte-Leistung und „telefonieren nach Hause“. Welche Daten dabei übermittelt werden bleibt oft verborgen. Die meisten dieser Dienste brauchen normale Benutzer nicht.

Empfehlung
Unnötige Services des Geräte-Herstellers in den Autostart-Einstellungen deaktivieren.

InfoSich: Planung und Beschaffung

Planung für Computer

Dienstgerät

Wenn möglich, sollte für dienstliche Zwecke kein Privatgerät mitverwendet, sondern ein eigenes Dienstgerät angeschafft werden.

Betriebssystem

Aus Sicht der Informations-Sicherheit ist die Wahl des Betriebssystems wichtig:

MerkmalWindowsMacOSChromeOSLinux
Leistungmittel bis hochhochmittelmittel bis hoch
Benutzende mit Erfahrungvielewenigesehr wenigewenige
Kostenmittelsehr hochniedrigniedrig
Stör-anfälligkeithochniedrigniedrigneidrig
Abgriffs-anfälligkeithochniedrigniedrigniedrig
Datenschutzsehr niedrigniedrigsehr niedrighoch

Meist wird die Wahl auf Windows fallen, weil es viele Benutzende mit Erfahrung gibt und die Kosten nicht sehr hoch sind. Aus Sicht von Informationssicherheit und Datenschutz wäre Linux besser.

Ausrüstung

Arbeitsspeicher min. 8GB möglichst 4+4 (Dual Channel), Festplatte SSD min. 250GB möglichst NVMe/PCIe (nicht eMMC), Bildschirm 1920×1080 (auch 1600×900, möglichst nicht 1366×768), mehrere USB3-Anschlüsse, WLAN oder/und LAN.

Beschaffung

Empfohlene Hersteller

Alphabetisch: Acer, Apple, Dell, Gigabyte, HP, Lenovo, Medion, MSI, Samsung, Tuxedo, Razer, Schenker, Sony, Wortmann.

Empfohlene Händler

Stationärer Fachhandel, seriöser Onlinehandel. Vorsicht bei Ebay oder Kleinanzeigen: Dort verbergen sich auch kleinere oder unseriöse Anbieter. Kein Direktimport aus China.

Informationssicherheit und Datenschutz

Informationssicherheit umfasst die Sicherheit von analogen (nicht-technischen) Informationen bspw. Papier und digitalen (technischen) Informationen bspw. Daten. Die Schnittstelle zum Datenschutz findet statt über: Informationssicherheit > Technische Systeme > Datensicherheit > Personenbezogene Daten.

Datenschutz ist nicht der Schutz von Daten vor Schäden, sondern der Schutz natürlicher Personen bei der Verarbeitung personenbzogener Daten.

Datenschutz setzt voraus, dass Informationssicherheit besteht.
Ohne Informationssicherheit gibt es keinen Datenschutz.

Informationssicherheit:
Bereiche und Empfehlungen

Die Bereiche werden hier am Lebenszyklus von Geräte orientiert:

  • Planung und Beschaffung
  • Installation
  • Betrieb ohne Internet
  • Betrieb mit Internet
  • Wartung und Reparatur
  • Außerbetriebnhame und Entsorgung

Passwort für E-Mail

Das Passwort für E-Mail ist besonders wichtig:

  • Viele Onlinekonten verwenden die E-Mail-Adresse als Benutzername.
  • Viele Onlinekonten haben die Funktion „Passwort vergessen“, damit das Passwort für das Onlinekonto zurückgestzt und neu eingegeben werden kann.

Szenario

Ihr E-Mail-Passwort ist erbeutet worden und wurde in einer illegalen Passwort-Liste erfasst. Ein Gauner richtet sich mit Ihrer E-Mail-Adresse und Ihrem E-Mail-Passwort Ihr E-Mail-Konto auf seinem Computer ein. Dann meldet er sich mit Ihrer E-Mail-Adresse bei Amazon an und betätigt die Funktion „Passwort vergessen“. Amazon schickt eine E-Mail an Ihre E-Mail-Adresse, die aber auch der Gauner bekommt. Er setzt Ihr Amazon-Passwort zurück und gibt sein neues ein. Schwups hat er Ihr Amazon-Konto übernommen. Sie kommen nicht mehr in Ihr Amazon-Konto, aber der Gauner. Wenn Sie dann noch einen Lastschrifteinzug oder ein Kreditkartenkonto hinterlegt haben, kann der Gauner auf Ihren Namen und Ihre Kosten einkaufen. Und das geht bei jedem Online-Shop ebenso.

Denkbar ist auch die feindliche Übernahme von Social-Media-Konten, wo dann in Ihrem Namen Meinungsäußerungen veröffentlicht werden.

Vermutlich gibt es noch weitere Bespiele für Identitätsdiebstahl mit negativen Folgen für Finanzen und Reputation.

Was können Sie tun?