ISI: Planung und Beschaffung

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Planung

Dienstgerät

Keine private, sondern nur dienstliche Nutzung.

Hardware

Arbeitsspeicher min. 8GB möglichst 4+4 (Dual Channel), Festplatte SSD min. 250GB möglichst NVMe/PCIe (nicht eMMC), Bildschirm 1920×1080 (auch 1600×900, möglichst nicht 1366×768), mehrere USB3-Anschlüsse, WLAN oder/und LAN.

Betriebssystem

Microsoft Windows ist (leider) am meisten verbreitet. Linux wäre insbesondere wegen Datenschutz besser, erfordert jedoch Einarbeitung. Bei Apple MacOS sind die Geräte sehr teuer. Bei Google ChromeOS ist der Datenschutz in Händen von Google.

AntiVir

Bei Microsoft Windows ist ein AntiVir-Programm zwingend erforderlich. Empfohlen wird der Windows-Defender als Bordmittel.

Backup

Kein Backup – Kein Mitleid.
Eine Datensicherung ist zwingend erforderlich.
System-Backup: Komplett-Wiederherstellung.
Wiederherstellungspunkte: Vorheriger Zustand.
Daten-Backup: Nutzerdaten-Wiederherstellung.
Sicherungsmedium: USB-Festplatte oder Cloud.

Zusätzliche Programme

Möglichst Bordmitteln verwenden. Zusätzliche Programme nur aus sicheren Quellen. Vorsicht bei kostenlosen Downloads. Möglichst keine Cloud-Programme wegen Datenschutz.

Bei gekauften Programmen müssen die Lizenzen wegen einer eventuellen Neuinstallation dokumentiert und aufbewahrt werden.

Beschaffung

Hersteller und Händler

Seriöse Hersteller (alphabetisch): Acer, Apple, ASUS, Dell, Gigabyte, HP, Lenovo, Medion, MSI, Samsung, Tuxedo, Razer, Schenker, Sony, Wortmann.

Stationärer Fachhandel, seriöser Onlinehandel. Vorsicht bei Ebay oder Kleinanzeigen: Dort verbergen sich auch kleinere oder unseriöse Anbieter. Kein Direktimport aus China.

Benutzerkonten und Cloud-Dienste

Konten und Passwörter

Login, Benutzer und Passwort speichern, bspw. im Gedächtnis oder aufschreiben und sicher verwahren oder in einem Passwort-Manager oder in der Cloud. Falls notfalls auch andere Benutzer Zugriff haben müssen, diese Daten dort hinterlegen bspw. im verschlossenen Umschlag.
Für jeden Zweck bzw. für jedes Konto soll ein unterschiedliches Passwort verwendet werden. Passwörter sollen eher lang sein, als kurz und kompliziert. Passwörter regelmäßig wechseln ist störanfällig.

Online-Konten

Microsoft Windows verlangt ein Microsoft-Konto, also ein Online-Konto. Dort werden viele Daten, Dienste, Vorgänge und Abos gespeichert. Das ist bequem, aber problematisch wegen Datensicherheit und Datenschutz.

Nutzung von Cloud-Diensten

Cloud-Speicherung oder Cloud-Programme sind bequem und von allen Geräten und Orten (mit Internet) erreichbar. Die Daten in der Cloud sind jedoch dem Cloud-Betreiber zugänglich. Cloud-Betreiber in der EU unterliegen der DSGVO und dem BDSG. Microsoft, Apple, Google, Dropbox und Co. haben umfangreiche Datenschutzerklärungen (bei Microsoft sind es etwa 38.000 Wörter) und sind bzgl. Datenschutz problematisch.

ISI: Informationssicherheit und Datenschutz

Informationssicherheit umfasst die Sicherheit
von analogen (nicht-technischen) Informationen bspw. Papier
und digitalen (technischen) Informationen bspw. Daten.
Die Schnittstelle zum Datenschutz ist: Informationssicherheit > Technische Systeme > Datensicherheit > Personenbezogene (fremde) Daten.

Datenschutz ist nicht der Schutz von Daten vor Schäden,
sondern der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten.

Informationssicherheit ist Eigeninteresse, damit alles funktioniert und Voraussetzung für den Datenschutz.

Informationssicherheit (ISI):
Aspekte und Schutzmaßnahmen

Die Bereiche werden hier am Lebenszyklus von Geräte orientiert.
Weitere Informationen durch Klick auf die Bereiche.

ISI: Planung und Beschaffung

ISI: Installation und Einstellungen

ISI: Betrieb ohne Internet

ISI: Betrieb mit Internet

ISI: Wartung und Reparatur

ISI: Außerbetriebnahme und Entsorgung

Passwort für E-Mail

Das Passwort für E-Mail ist besonders wichtig:

  • Viele Onlinekonten verwenden die E-Mail-Adresse als Benutzername.
  • Viele Onlinekonten haben die Funktion „Passwort vergessen“, damit das Passwort für das Onlinekonto zurückgestzt und neu eingegeben werden kann.

Szenario

Ihr E-Mail-Passwort ist erbeutet worden und wurde in einer illegalen Passwort-Liste erfasst. Ein Gauner richtet sich mit Ihrer E-Mail-Adresse und Ihrem E-Mail-Passwort Ihr E-Mail-Konto auf seinem Computer ein. Dann meldet er sich mit Ihrer E-Mail-Adresse bei Amazon an und betätigt die Funktion „Passwort vergessen“. Amazon schickt eine E-Mail an Ihre E-Mail-Adresse, die aber auch der Gauner bekommt. Er setzt Ihr Amazon-Passwort zurück und gibt sein neues ein. Schwups hat er Ihr Amazon-Konto übernommen. Sie kommen nicht mehr in Ihr Amazon-Konto, aber der Gauner. Wenn Sie dann noch einen Lastschrifteinzug oder ein Kreditkartenkonto hinterlegt haben, kann der Gauner auf Ihren Namen und Ihre Kosten einkaufen. Und das geht bei jedem Online-Shop ebenso.

Denkbar ist auch die feindliche Übernahme von Social-Media-Konten, wo dann in Ihrem Namen Meinungsäußerungen veröffentlicht werden.

Vermutlich gibt es noch weitere Bespiele für Identitätsdiebstahl mit negativen Folgen für Finanzen und Reputation.

Was können Sie tun?

Passwort

Die Westfalenpost vom Mi.10.04.24 hat mit der Überschrift Milliarden Passwörter im Internet gelandet über eine Datei rockyou2024.txt mit fast 10 Milliarden geknackten Passwörtern berichtet.

Kann ich betroffen sein?
Kann ich das prüfen?
Was soll ich tun?

Kann ich betroffen sein?

Ja!

Das ist nicht die erste kriminelle Passwortliste. Auf der Seite www.cybernews.com/password-leak-check wird dargestellt, dass dort 33 Milliarden „exposed“, also ungeschützte, Passwörter bekannt seien. Es gibt weltweit etwas 5 Milliarden Internetnutzende, also sind durchschnittlich 6 Passwörter pro Nutzer:in ungeschützt.

In den Berichten über die Passwortdatei steht nicht, dass es eine Zuordnung von Passwort und Benutzerkonto gibt. Aber durch einen „Brute-Force-Angriff“ können Passwörter einer Liste durchprobiert werden. Das kostet nur Zeit und Rechnerleistung. Kriminelle haben das.

Kann ich das prüfen?

Die genannte Passwortliste soll komprimiert 45 GB und ausgepackt 145 GB haben. Außerdem sei sie – für normale PC-Benutzer – kaum lesbar. Also: Selbst herunterladen und nachschauen geht nicht.

Die von der WP empfohlene Website www.cybernews.com/password-leak-check erscheint seriös und wird von der Firma „Adtech IT, UAB“ in Litauen betrieben. Die eingegebenen Passwörter werden nicht direkt geprüft, sondern durch einen Hash-Wert, eine Art Verschlüsselung. Ich habe dort eines meiner ehemaligen Passwörter getestet und schnell die Antwort bekommen: „Nicht betroffen“. Passwörter wie 123456 werden sofort rot gemeldet.

Es gibt weitere, teilweise kostenlose Dienste aus Deutschland, die seriös erscheinen. Aber: Ob Sie Ihre Passwörter von einer externen Instanz im Internet prüfen lassen wollen, ist Ihnen überlassen.

Was soll ich tun?

Wenn Sie ein Passwort wie „12345678“ oder „asdfghjk“ oder das selbe Passwort für unterschiedliche Benutzerkonten verwenden, sollten Sie reagieren. Insbesondere, wenn die diese Konten Geld betreffen, also Online-Banking, Online-Shopping, Kreditkarten und ähnliches.

Qualifizierte Antworten zu den Fragen:
– Was soll ich tun? – Was soll ich nicht tun? –
gibt das Bundesamt für Sicherheit in der Informationstechnik unter der Adresse www.bsi.bund.de.

Man kann im Internet die Suche „bsi.bund.de passwort“ machen und bekommt über 1000 Treffer. Meine Empfehlung ist ein Einstieg über die Seiten:

Lesen Sie auch meinen Beitrag „Passwort für E-Mail“

Upgrade auf Windows 11

Windows 11 ist derzeit (Februar 2024) das aktuelle Betriebssystem von Microsoft. Windows 10 bekommt noch bis 14.10.2025 Updates und gilt danach als unsicher. Wenn Sie heute ein neues Gerät kaufen hat es Windows 11.

Ist ein Upgrade von Windows 10 auf Windows 11 möglich?

Zum heutigen Stand ist das Upgrade von Windows 10 auf 11 kostenlos. Aber Microsoft fordert Hardware-Voraussetzungen. Hier der Link: https://www.microsoft.com/de-de/windows/windows-11-specifications. Eine Kurzübersicht:

CPU: Verschiedene Prozessoren aus der Reihe Atom, Celeron, Pentium und core-i3-i5-i9. Die CPUs sollten neuerer Bauart sein, bspw. die core-i Prozessoren ab der 8. Generation. RAM: Arbeitsspeicher ab 4 GB, HDD/SSD: Festplatte ab 64 GB, UEFI-Firmware, Secureboot mit TPM 2.0, Direct12-Grafik, Display ab 720p und ab 9 Zoll, Internetverbindung, Microsoftkonto.

Wer das selbst prüfen will, verwendet unter Windows Start > Einstellungen > Update. Dort kann man ein Programm starten oder herunterladen. Geeignet sind „Windows PC Health Check“ oder „Windows 11 Requirement Check Tool“. Als externes Programm gibt es bspw. „WhyNotWin11“.

Was ist bei „Das Gerät ist geeignet.“?

Machen Sie eine Sicherung von Programmen, Einstellungen und Benutzerdaten einschließlich AppData. Dann starten Sie das Upgrade und bewaffnen sich mit Geduld.

Was ist bei „Das Gerät ist nicht geeignet.“?

Sie können Windows 10 noch bis Oktober 2025 verwenden, danach gilt es als unsicher. Es wird noch eine lange Zeit funktionieren, aber Sie sollten kein Online-Banking oder Online-Shopping machen.

Wenn Sie ein neues Gerät kaufen, sollte Windows 11 vorinstalliert sein.

Es gibt doch günstige gebrauchte Geräte, die Windows 11 haben, obwohl sie die Voraussetzungen nicht erfüllen.

Ja, man kann ein Altgerät upgraden, indem man bei der Installation von Windows 11 die Prüfungen überlistet. Aber es ist zu erwarten, dass Microsoft diese Option demnächst verhindert. Dann hätten Sie wieder ein unsicheres Gerät.

Online-Konten

Für alle Geschäfte im Internet braucht man ein Online-Konto. Man denke an Amazon, Ebay, Kleinanzeigen, E-Mails, Kreditkarten, Microsoft, Reiseveranstalter, Online-Konferenzen, Internet-Browser, Navi-Programme, Wanderapps, Karten, Computer-Lieferanten, Drucker, Krankenkassen, Cloud-Speicher, Internet-Provider, Paket-Lieferanten, Bankkonten, Bahnreisen, Streaming-Dienste usw.

Was soll ich beachten?

1. Aus Gründen von Sicherheit und Datenschutz ist geraten, dass jedes Online-Konto einen anderen Benutzernamen und ein anderes Kennwort hat. Wenn jedes Online-Konto die gleichen Anmelde-Informationen hat, genügt ein Leck (und auch große Anbieter können gehackt werden), dann können sich die Gauner auf Ihre Kosten frei bedienen.

2. Speichern Sie von allen Online-Konten folgende Daten:
Anbieter, Funktion, Login-Adresse, Benutzer, Kennwort. Vielleicht kennen Sie das: „Ja, ich habe dieses E-Mail-Konto, aber ich weiß das Kennwort nicht mehr. Es war in meinem PC gespeichert.“
Bewahren Sie diese Daten an einem sicheren Ort auf, der für Sie leicht und für andere nicht zugänglich ist. Meist reicht das eigene Gehirn nicht aus. Und das Speichern am PC ist zwar bequem, aber unsicher.

3. Seien Sie sich im Klaren darüber, dass Sie ein Online-Konto bei einem Dienstleister mit Benutzername und Kennwort für Ihre Kundenverwaltung haben. Bei diesem Dienstleister haben Sie vielleicht auch E-Mail und Cloudspeicher, wofür ebenfalls Benutzer und Kennwort erforderlich sind. Haben Sie die selben Daten verwendet? Oder unterschiedliche?

Wie wichtig unterschiedliche Online-Konten sind, zeigt das Beispiel Telekom. Dort hat man ein Kundenkonto für Telefon und Internet einschließlich Personendaten (Name, Adresse, Geburtsdatum, Bankkonto, Lastschrifteinzug). Soweit, so gut. Damals gab es auch eine E-Mail-Adresse von t-online gratis für Telekom-Kunden. Aber das Portal t-online.de wurde 2015 von der Telekom an Ströer Media verkauft, die Nachrichten vermarkten und Werbung und E-Mail. Hat bei Ihnen das Telekom-Kundenkonto (bei der Telekom) und Ihr t-online E-Mail-Konto (bei Ströer Media) die selben Benutzerdaten und das selbe Kennwort? So richtig würde mir das nicht gefallen.

Datenschutz bei Microsoft und Co

In diesem Beitrag beklage ich mich über den Datenschutz von Microsoft. Aber dies ist nur beispielhaft für den Datenschutz vieler, vermutlich aller Internetkonzerne. Microsoft ist nicht allein, sondern in „guter“ Gesellschaft von Google, Facebook, WhatsApp, Instagram, Tiktok und vielen mehr.

Wenn die Datenschutzerklärung mit den Worten beginnt: „Wir nehmen Ihren Datenschutz ernst …“, oder ähnlich, dann weiß ich, dass eine Erklärung folgt, die vermutlich kein normaler Mensch jemals liest, geschweige denn jemals versteht.

Die Datenschutzerklärung von Microsoft ist in Deutsch unter
https://privacy.microsoft.com/de-de/privacystatement
und umfasst – raten Sie mal: 3.286 Wörter. Ja, es ist mehrmals das Wort „Seitenanfang“ dabei, das ich abziehen muss.

Ach so: Es gibt auch noch etwa 10 Klicks auf „Weitere Informationen“. und nun umfasst die
Datenschutzerklärung von Microsoft – raten Sie mal:
39.174 Wörter.
In Worten: Neununddreißigtausendeinhundertvierundsiebzig.
Ja, ein paar kann man abziehen. Aber zum Ausgleich gibt es noch weitere Links zu den Besonderheiten zum Datenschutz in den USA und sonstige Erläuterungen. Ja, ein paar gelten nicht für Privatpersonen, aber wie soll ich mich da durchfinden.

Stand: März 2024. Das Datum ist wichtig, weil Microsoft die Datenschutzerklärung ändern kann. Sie bekommen dann eine Nachricht, sinngemäß „Wir passen unseren Datenschutz an – hier ist der Link zu unserer neuen Datenschutzerklärung. Sie tritt am xx.xx.xxxx in Kraft. Wenn Sie nicht einverstanden sind, können Sie bis dahin Ihre Daten sichern und Ihr Konto auflösen.“

Am Anfang steht: „Der Schutz Ihrer Daten ist uns sehr wichtig.“,
aber das empfinde ich als blanken Hohn.

Microsoft-Konto

Kurzfassung

Microsoft stellt zahlreiche Dienste und Funktionen bereit, die man mit einem Microsoft-Konto nutzen kann. Bei der Installation von Windows 11, zumindest in der Home-Version, ist ein Microsoft-Konto erforderlich.

PRO Microsoft-Konto
+ Zugang zu nützlichen Diensten und Funktionen
+ Anmeldung bei allen Microsoft-Diensten auf einmal
+ Datensync und Funktionssync über mehrere Computer
+ Zusatzfunktionen bspw. Ortung, Wiederherstellung

KON Microsoft-Konto
– Datenschutz niedrig
– Transparenz mangelhaft

Welche Dienste und Funktionen bietet Microsoft?

  • Microsoft 365 Office-Programme
    Microsoft Speicher OneDrive-Cloud
    Microsoft Copilot Assistenz-KI
    Geräte verwalten, wiederherstellen, reparieren
    Datenschutz-Einstellungen
    Sicherheit-Einstellungen
    Zahlungsoptionen
    Bestellverlauf
    Discover GamePass XBox
    Familie/Familiy-Safety
    Rewards
    Outlook-E-Mail und -Kalender
  • Anmeldung bei Skype Videotelefonie
    Anmeldung bei Teams Videokonferenz
  • Verwendung als Schul-Konto
    Verwendung als Arbeits-Konto

Wie eröffnet man ein Microsoft-Konto?

Browser öffnen und in die Adresszeile eingeben:
www.account.microsoft.com
Klick auf Anmelden.
Klick auf Erstellen Sie jetzt eins!

Wenn Sie schon ein E-Mail-Konto haben, das Sie verwenden wollen, geben Sie diese E-Mail-Adresse ein und und erstellen Sie ein Kennwort für das Microsoft-Konto.

Wenn Sie noch keine E-Mail-Adresse haben, können Sie von Microsoft eine bekommen: Klick auf „Neue E-Mail-Adresse anfordern.“

Die E-Mail-Adresse, die Sie verwenden, muss funktionsbereit sein, weil Sie im Verlauf der Datenerfassung mehrere E-Mails auf dieses Konto bekommen und den übermittelten Code (6-stellige Zahl) bestätigen müssen. Sie müssen aus Sicherheitsgründen auch eine Mobiltelefonnummer eingeben und bekommen zur Verifizierung eine SMS, deren Code (6-stellige Zahl) Sie bestätigen müssen.

Folgen Sie der Anleitung. Wie bei jedem Konto:
Merken oder notieren Sie sich unbedingt:
o Anmeldename = Verwendete E-Mail-Adresse
o Kennwort für Ihr Microsoft-Konto.

Wie schließt/löscht man ein Microsoft-Konto?

Browser öffnen und in die Adresszeile eingeben:
www.account.live.com/closeaccount.aspx
Folgen Sie der Anleitung. Sie haben dann 30 oder 60 Tage Zeit das Konto zu reaktivieren, danach wird es gelöscht.

Windows Updates

Updates sind eine wichtige Sache, denn sie bringen:

  • Verbesserung der Sicherheit
  • Verbesserung von Funktion und Leistung
  • Fehlerbehebungen

Updates für das Betriebssystem Windows

Für das Betriebssystem sind die Updates meist auf „automatisch“ gestellt. Sollte das nicht der Fall sein, kann man den Dienst auf automatisch stellen (Suchfeld: services.msc > Windows Update > automatisch mit Verzögerung).

Man kann Updates auch manuell auslösen über: Start > Einstellungen (Zahnrad) > Updates und Sicherheit > Windows Update > Nach Updates suchen.

Es gibt Berichte, dass manche Windows-Updates zu Problemen führen. Man kann einstellen: „Updates sofort installieren“; das wäre gut für die Sicherheit, aber manchmal schlecht für die Funktion. Auf Updates zu verzichten ist aus Gründen der Sicherheit nicht sinnvoll. Die Voreinstellung „Updates mit 1 Woche Verzögerung“ ist ein brauchbarer Kompromiss.

Updates für Microsoft-Apps

Für die Microsoft-Apps sind die Updates meist NICHT auf „automatisch“ gestellt. Dies kann behoben werden mit: Start > Microsoft Store (App-Liste) > drei Punkte (rechts oben) > Einstellungen > Apps automatisch installieren.

Dies ist seit neuestem wichtig, weil Microsoft einige Betriebssystem-Updates in den Microsoft-Store verlegt hat.

Updates für externe Programme

Externe Apps/Programme werden von Benutzern oder Administratoren installiert. Auch hier ist auf Aktualität zu achten. Manche Programme bringen automatische Updates mit, bspw. Mozilla Firefox und Thunderbird. Bei manchen Programmen muss man im Internet nachschauen, ob es neuere Versionen gibt.

Ein Werkzeug, was hierbei hilft ist „Patch My Computer“. Es ist kostenlos und in Englisch, aber leicht zu bedienen.

Updates für Treiber

Mein Rat: Finger weg! Das soll Windows machen.

Updates für BIOS/UEFI

Mein Rat: Zweimal Finger weg! Das kann das ganze Gerät unbrauchbar machen.

Bilder von Handy auf PC übertragen

Bilder vom Handy auf den PC oder umgekehrt zu übertragen ist meist einfach möglich.

(1) Handy mit einem USB-Kabel mit dem PC verbinden. Oft kann man das USB-Kabel des Ladegeräts verwenden.

(2) Der Explorer öffnet sich. Manchmal muss man am Handy bestätigen bspw. „Dateien übertragen zulassen“ oder ähnlich.

(3) Im Explorer sieht man links einen Ordner mit der Telefonbezeichnung bspw. „Galaxy A45“ und darunter weitere Ordner, meist „Interner Speicher“. Dort klicken und zu „DCIM“ und Camera gehen, dort sind die selbst aufgenommenen Fotos. Oder zu „Pictures“ und „WhatsApp“ gehen, dort sind die WhatsApp-Fotos, wenn sie auf dem Handy gespeichert wurden.

(4) Wie immer bei Windows die gewünschen Dateien markieren, rechteMaus „Kopieren“, in den Zielordner navigieren und rechteMaus „Einfügen“.