ISI: Betrieb ohne Internet

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Aktualisierung

Windows Updates

Jedes Betriebssystem – insbesondere Windows – beinhaltet Fehler und muss aktualisiert werden. Die Updates sollten automatisch erfolgen. Allerdings machen „frische“ Updates oft Probleme bis hin zum Totalausfall. Ein guter Kompromiss zwischen Aktualität und Stabilität ist das Einspielen der Updates mit einer Woche Verzögerung. Dies ist in Windows bereits voreingestellt.

Programm Updates

Auch Programme beinhalten Fehler und müssen aktualisiert werden. Manche Programme aktualisieren sich automatisch, bei manchen melden die Programme Updates, bei manchen Programmen muss man selbst prüfen, ob es Aktualisierungen gibt.

Firmware Updates

Firmware sind Gerätetreiber. Firmware Updates sind meist in Windows Updates enthalten.

BIOS/UEFI Updates

BIOS/UEFI enthalten die Grundfunktionen und Einstellungen der Hardware auf der Hauptplatine. BIOS/UEFI Updates sind sehr kritisch, weil ein fehlgeschlagenes Update das Gerät unbrauchbar machen kann. Also möglichst vermeiden oder nur mit Rückkehroption machen.

Fremdzugriff

Geräte müssen vor Fremdzugriff geschützt werden, insbesondere wenn es um Datenschutz geht.

Schutzmaßnahmen sind:

  • Sicher aufbewahren
  • Keine private, sondern nur dienstliche Nutzung.
  • Benutzer-Authentifizierung mit Kennwort
  • Verschlüsselung
  • Bildschirmschoner mit Anmeldeseite bei Reaktivierung

Siehe ISI: Installation und Einstellungen

Zusätzliche Software

Siehe ISI: Installation und Einstellungen

Wechseldatenträger

Siehe ISI: Installation und Einstellungen

Backup/Datensicherung

Siehe ISI: Planung und Beschaffung

ISI: Installation und Einstellungen

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Betriebssystem Installation

Microsoft-Konto

Microsoft Windows verlangt bei der Erst-Installation ein Microsoft-Konto, also ein Online-Konto. Dort werden viele Daten, Dienste, Vorgänge und Abos gespeichert. Das ist bequem, aber problematisch wegen Datensicherheit und Datenschutz. Falls erforderlich, kann ein Lokal-Benutzerkonto für Admin oder Standardbenutzer nachinstalliert werden.
In jedem Fall müssen Login, Benutzer und Passwort sowie Alternativ-Email und PIN sowie die Sicherheitsfragen und -antworten gespeichert und ggf. hinterlegt werden.

Windows Aktivierung und Lizenz

Die Aktivierung findet automatisch per Internet statt. Hier ist erkennbar, ob es sich um eine S-, Home-, Pro-, Enterprise- oder Education-Version handelt.

Es ist ratsam, die Lizenz-Nummer aufzuzeichnen. Leider ist sie nur mit einem Hilfsprogramm auslesbar.

Windows Aktualisierung

Gleich nach der Installation sollte eine Aktualisierung stattfinden, damit die aktuellen Sicherheitsupdates installiert werden, bevor die Nutzung beginnt.

Gerätemanager

Der Gerätemanager sollte aufgerufen werden, um zu prüfen, ob alle Gerätetreiber an Bord sind. Fehlende Treiber können meist über Windows-Update nachinstalliert werden.

AntiVir und Firewall

AntiVir Windows Defender

Bei Microsoft Windows ist ein AntiVir-Programm zwingend erforderlich. Empfohlen wird der Windows-Defender als Bordmittel.

Externe AntiVir-Programme

Externe AntiVir-Programme, insbesondere Abos, sollten Tiefen-deinstalliert werden. Zeitschriften berichten oft über „bessere“ AntiVir-Programme. Kritisch ist, dass sich externe AntiVir-Programme bis in die Kernel- und Treiber-Ebene hineinbohren müssen und Störungen hervorrufen können.

Firewall

Die Windows Defender aktiviert die eingebaute Firewall automatisch. Man kann die Firewall für private Netzwerke (Gerät ist sichtbar) und öffentliche Netzwerke (Gerät ist nicht sichtbar) getrennt konfigurieren.

Die Firewall ist so eingestellt, dass die Microsoft-Dienste über Internet funktionieren. Dies kann man durch Einstellung einzelner Firewall-Regeln ggf. einschränken.

Optimierung

Energieeinstellungen und Netzschalter

Der Zustand „Energie sparen“ (bspw. beim Zuklappen) sollte aus Datenschutz-Gründen deaktiviert werden, weil der Rechnerzustand im Arbeitsspeicher gespeichert ist und beim Aufklappen sichtbar wird, ohne dass ein Passwort eingegeben werden muss. Die Einstellung für „Netzschalter“ sollte auf „Herunterfahren“ gesetzt sein.

Optimale Leistung

Die Leistung kann durch die Einstellung „Optimal“ verbessert werden. Ergänzend ist ClearType zu aktivieren.

Sicherung für Recovery

Ein Betriebssystem hat mehrere Ebenen, die bei Sicherung und ggf. Recovery zu beachten sind.

Komplett-Wiederherstellung und System-Reparatur

ist mit einem USB-Stick für die Windows-Installation möglich. Die Windows-Lizenz ist per Geräteprofil bei Microsoft gespeichert und wird automatisch aktiviert. Die Lizenzen für gekaufte Programme müssen jedoch bekannt sein und manuell eingegeben werden.

Wiederherstellungspunkte

sind sinnvoll, wenn bspw. Fehler nach einem Update auftreten. Man kann dann auf einen vorherigen Zustand zurückkehren und eine Woche warten, bis ein verbessertes Update eingespielt wird. Die automatische Erstellung von Wiederherstellungspunkten sollte aktiviert werden.

Benutzerdaten-Sicherung

ist regelmäßig erforderlich. Dies schützt vor versehentlichem Ändern oder Löschen und vor Angriffen von Außen (Änderung, Löschung, Verschlüsselung). Empfohlen wird eine Drei-Generationen-Sicherung, eine davon möglichst außer Haus. Als Speichermedien sind USB-Sticks oder -Festplatten möglich. Falls (fremde) personenenbezogene Daten enthalten sind ist eine sichere Aufbewahrung oder Verschlüsselung erforderlich. Möglich ist auch eine Cloud-Sicherung bspw. über das Microsoft-Konto, wobei hier der Datenschutz zu beachten ist.

Zusätzliche Programme

Sichere Quellen und Lizenzen

Möglichst Bordmitteln verwenden. Zusätzliche Programme nur aus sicheren Quellen. Vorsicht bei kostenlosen Downloads. Möglichst keine Cloud-Programme wegen Datenschutz.

Bei gekauften Programmen müssen die Lizenzen wegen einer eventuellen Neuinstallation dokumentiert und aufbewahrt werden.

Office-Programme

Die Bordmittel von Windows beschränken sich auf das Betriebssystem und Medienwiedergabe. Als Office-Paket (Word, Excel, Powerpoint) gibt es ein kostenpflichtiges Office365-Abo und eine kostenlose, leicht eingeschränkte Web-Version. Beide laufen per Internet in der Microsoft-Cloud und sind wegen Datenschutz problematisch. Eine Microsoft-Office Lokal-Version kann man kaufen.

Eine Alternative ist LibreOffice, ein kostenloses Office-Paket, das etwa 95% der Funktionen von Microsoft-Office hat und vom Autor dieses Beitrags als sichere Quelle erachtet wird.

Office-Programme können Makros mit aktiven Programmen enthalten und schädlich sein. Deshalb sollte die Einstellung „Makros automatisch“ deaktiviert werden.

Informationssicherheit + EigenDatenschutz

Lokal-Benutzer ohne Microsoft-Konto

Wenn man sich vor dem Datenabfluss über ein Microsoft-Konto schützen will, kann man einen Lokal-Benutzer entweder als Administrator oder als Standard-Benutzer einrichten. Denkbar wäre ein Microsoft-Konto als Administrator, um die Wiederherstellungs-Funktionen zu sichern und ein Lokal-Standardbenutzer für die Alltagsarbeit und die Benutzerdaten.

Wie bei jedem Konto müssen Login, Benutzer und Rolle, Kennwort und Wiederherstellungsdaten gesichert und ggf. Daten hinterlegt werden.

Microsoft-Telemetrie

Microsoft-Telemetrie bedeutet, dass Windows über 100 Datenarten im Hintergrund abfragt und an Microsoft überträgt. Davon werden für die Nutzung nur etwa 5 Datenarten gebraucht, der Rest dient den Interessen von Microsoft. Aus Datenschutzgründen kritisch sind Einstellungen wie Mikrofon an, Kamera an, Zugriff auf Bilder, Dokumente usw. einschließlich Dateisystem und viele mehr. Teilweise kann man diese Erfassung (sehr mühsam) manuell deaktivieren, teilweise sind Registry-Eingriffe erforderlich. Der Autor dieses Beitrags empfiehlt das AntiSpy-Tool OOSU10.exe von https://www.oo-software.com/de/shutup10 und hält dies für eine sichere Quelle.

Festplatten-Index

Windows hat „Index-Bildung für Datei-Inhalte“ als Standard. Dass Dateinamen für die Dateiverwaltung verwaltet werden müssen ist unverzichtbar. Ein internes (unsichbares) Verzeichnis für Datei-Inhalte soll der schnellen Stichwortsuche dienen. Was sonst noch damit passiert ist unklar. Man kann diese Indizierung aus Datenschutzgründen abstellen. Dies hat auch den Vorteil, dass die Festplatte weniger beansprucht wird.

Autostart

Beim Hochfahren von Windows werden viele Programme und Dienste automatisch gestartet, von denen der Benutzer nur wenige braucht. Dies kostet Zeit und dient mehr den Interessen Anderer. Aus Datenschutzgründen können unnötige Autostarteintragungen deaktiviert werden.

Bildschirmschoner

Wenn man sein Gerät verlassen muss und die Gefahr von Fremdeinsicht oder Fremdzugriff besteht, kann man einen Bildschirmschoner bspw. „Leer“ und dazu „Anmeldeseite bei Reaktivierung“ (also Kennworteingabe) einstellen. Der Bildschirmschoner aktiviert sich nach X Minuten Ruhe,kann aber mit der Tastenkombination Windows+L sofort eingeschaltet werden.

Dateiendungen

Dateiendungen zeigen Windows, welcher Dateityp es ist, damit die Datei mit einem passenden Programm geöffnet werden kann.
jpg, png, bmp, tif: Bild-Dateien / mps, wav: Musik-Dateien usw. Kritisch sind ausführbare Dateien wie exe com bat vbs u.ä. Leider ist die Anzeige der Dateiendung bei Windows deaktivert. So kann es passieren, dass eine heruntergeladene „Rechnung“ als als „Rechnung-Telekom-Sep2024.pdf“ angezeigt wird und harmlos aussieht, tatsächlich aber …pdf.exe heißt und auf Doppelklick als Schadprogramm ausgeführt wird. Es wird dringend empfohlen, Dateiendungen sichtbar zu machen.

Taskleistensymbole

In der Taskleiste unten links wird angezeigt, welche Programme laufen. Leider sind viele Symbole standardmäßig ausgeblendet. Es wird empfohlen, alle Symbole auf sichtbar zu stellen, damit ungewöhnliche Programmsybole bemerkt werden können.

Festplattenverschlüsselung

Um Geräte, insbesondere mobile Geräte wie Laptops, vor Fremdzugriff zu schützen, wird empfohlen, die Benutzerdateien oder die gesamte Festplatte zu verschlüsseln.

Unter Windows 11 Home kann man „Geräteverschlüsselung“ aktivieren. Unter Windows 11 Pro… kann man „Bitlocker-Verschlüsselung“ für Benutzerdaten oder für die gesamte Festplatte oder für Wechseldatenträger aktivieren.

Anmerkung: Windows 10 Home bietet das nicht, Windows 10 Pro… bietet das gleiche wie Windows 11.

Den Wiederherstellungsschlüssel sichern und ggf. hinterlegen. Entweder auf einem Microsoft-Konto oder in einer Datei auf USB-Stick oder Ausdrucken.

Bei manchen Geräte ist eine Verschlüsselung werksseitig aktiviert. Dies muss geprüft und der Wiederherstellungsschlüssel gesichert werden.

Microsoft nennt mehrere Szenarien, bei denen der Wiederherstellungsschlüssel gebraucht wird bspw. bei Firmwareupdates oder Update der Sicherheits-Signatur.

Wechseldatenträger und Autoplay/Autorun

Wechseldatenträger, also USB-Sticks, USB-Festplatte, SD-Cards, CDs und DVDs sollten nur von vertrauenswürdigen Quellen kommen. Am besten nur eigene Wechseldatenträger verwenden. Ein neuer Wechseldatenträger sollte vor Gebrauch formatiert werden bspw. mit NTFS oder exFAT.

Windows soll so eingestellt werden, dass Wechseldatenträger nicht von selbst starten (Autoplay/Autorun), sondern die Dateien zeigt. Aktive Dateien .exe .com .bat .vbs oder autorun.inf möglichst nicht starten, außer es handelt sich um eine beabsichtigte Installation.

Unerwünschte Programme

Unerwünschte oder unnötige Programme sollten deinstalliert werden. Meist reicht die Deinstallation über Windows Apps.

ISI: Planung und Beschaffung

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Planung

Dienstgerät

Keine private, sondern nur dienstliche Nutzung.

Hardware

Arbeitsspeicher min. 8GB möglichst 4+4 (Dual Channel), Festplatte SSD min. 250GB möglichst NVMe/PCIe (nicht eMMC), Bildschirm 1920×1080 (auch 1600×900, möglichst nicht 1366×768), mehrere USB3-Anschlüsse, WLAN oder/und LAN.

Betriebssystem

Microsoft Windows ist (leider) am meisten verbreitet. Linux wäre insbesondere wegen Datenschutz besser, erfordert jedoch Einarbeitung. Bei Apple MacOS sind die Geräte sehr teuer. Bei Google ChromeOS ist der Datenschutz in Händen von Google.

AntiVir

Bei Microsoft Windows ist ein AntiVir-Programm zwingend erforderlich. Empfohlen wird der Windows-Defender als Bordmittel.

Backup

Kein Backup – Kein Mitleid.
Eine Datensicherung ist zwingend erforderlich.
System-Backup: Komplett-Wiederherstellung.
Wiederherstellungspunkte: Vorheriger Zustand.
Daten-Backup: Nutzerdaten-Wiederherstellung.
Sicherungsmedium: USB-Festplatte oder Cloud.

Zusätzliche Programme

Möglichst Bordmitteln verwenden. Zusätzliche Programme nur aus sicheren Quellen. Vorsicht bei kostenlosen Downloads. Möglichst keine Cloud-Programme wegen Datenschutz.

Bei gekauften Programmen müssen die Lizenzen wegen einer eventuellen Neuinstallation dokumentiert und aufbewahrt werden.

Beschaffung

Hersteller und Händler

Seriöse Hersteller (alphabetisch): Acer, Apple, ASUS, Dell, Gigabyte, HP, Lenovo, Medion, MSI, Samsung, Tuxedo, Razer, Schenker, Sony, Wortmann.

Stationärer Fachhandel, seriöser Onlinehandel. Vorsicht bei Ebay oder Kleinanzeigen: Dort verbergen sich auch kleinere oder unseriöse Anbieter. Kein Direktimport aus China.

Benutzerkonten und Cloud-Dienste

Konten und Passwörter

Login, Benutzer und Passwort speichern, bspw. im Gedächtnis oder aufschreiben und sicher verwahren oder in einem Passwort-Manager oder in der Cloud. Falls notfalls auch andere Benutzer Zugriff haben müssen, diese Daten dort hinterlegen bspw. im verschlossenen Umschlag.
Für jeden Zweck bzw. für jedes Konto soll ein unterschiedliches Passwort verwendet werden. Passwörter sollen eher lang sein, als kurz und kompliziert. Passwörter regelmäßig wechseln ist störanfällig.

Online-Konten

Microsoft Windows verlangt ein Microsoft-Konto, also ein Online-Konto. Dort werden viele Daten, Dienste, Vorgänge und Abos gespeichert. Das ist bequem, aber problematisch wegen Datensicherheit und Datenschutz.

Nutzung von Cloud-Diensten

Cloud-Speicherung oder Cloud-Programme sind bequem und von allen Geräten und Orten (mit Internet) erreichbar. Die Daten in der Cloud sind jedoch dem Cloud-Betreiber zugänglich. Cloud-Betreiber in der EU unterliegen der DSGVO und dem BDSG. Microsoft, Apple, Google, Dropbox und Co. haben umfangreiche Datenschutzerklärungen (bei Microsoft sind es etwa 38.000 Wörter) und sind bzgl. Datenschutz problematisch.

ISI: Informationssicherheit und Datenschutz

Informationssicherheit umfasst die Sicherheit
von analogen (nicht-technischen) Informationen bspw. Papier
und digitalen (technischen) Informationen bspw. Daten.
Die Schnittstelle zum Datenschutz ist: Informationssicherheit > Technische Systeme > Datensicherheit > Personenbezogene (fremde) Daten.

Datenschutz ist nicht der Schutz von Daten vor Schäden,
sondern der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten.

Informationssicherheit ist Eigeninteresse, damit alles funktioniert und Voraussetzung für den Datenschutz.

Informationssicherheit (ISI):
Aspekte und Schutzmaßnahmen

Die Bereiche werden hier am Lebenszyklus von Geräte orientiert.
Weitere Informationen durch Klick auf die Bereiche.

ISI: Planung und Beschaffung

ISI: Installation und Einstellungen

ISI: Betrieb ohne Internet

ISI: Betrieb mit Internet

ISI: Wartung und Reparatur

ISI: Außerbetriebnahme und Entsorgung

Passwort für E-Mail

Das Passwort für E-Mail ist besonders wichtig:

  • Viele Onlinekonten verwenden die E-Mail-Adresse als Benutzername.
  • Viele Onlinekonten haben die Funktion „Passwort vergessen“, damit das Passwort für das Onlinekonto zurückgestzt und neu eingegeben werden kann.

Szenario

Ihr E-Mail-Passwort ist erbeutet worden und wurde in einer illegalen Passwort-Liste erfasst. Ein Gauner richtet sich mit Ihrer E-Mail-Adresse und Ihrem E-Mail-Passwort Ihr E-Mail-Konto auf seinem Computer ein. Dann meldet er sich mit Ihrer E-Mail-Adresse bei Amazon an und betätigt die Funktion „Passwort vergessen“. Amazon schickt eine E-Mail an Ihre E-Mail-Adresse, die aber auch der Gauner bekommt. Er setzt Ihr Amazon-Passwort zurück und gibt sein neues ein. Schwups hat er Ihr Amazon-Konto übernommen. Sie kommen nicht mehr in Ihr Amazon-Konto, aber der Gauner. Wenn Sie dann noch einen Lastschrifteinzug oder ein Kreditkartenkonto hinterlegt haben, kann der Gauner auf Ihren Namen und Ihre Kosten einkaufen. Und das geht bei jedem Online-Shop ebenso.

Denkbar ist auch die feindliche Übernahme von Social-Media-Konten, wo dann in Ihrem Namen Meinungsäußerungen veröffentlicht werden.

Vermutlich gibt es noch weitere Bespiele für Identitätsdiebstahl mit negativen Folgen für Finanzen und Reputation.

Was können Sie tun?

Passwort

Die Westfalenpost vom Mi.10.04.24 hat mit der Überschrift Milliarden Passwörter im Internet gelandet über eine Datei rockyou2024.txt mit fast 10 Milliarden geknackten Passwörtern berichtet.

Kann ich betroffen sein?
Kann ich das prüfen?
Was soll ich tun?

Kann ich betroffen sein?

Ja!

Das ist nicht die erste kriminelle Passwortliste. Auf der Seite www.cybernews.com/password-leak-check wird dargestellt, dass dort 33 Milliarden „exposed“, also ungeschützte, Passwörter bekannt seien. Es gibt weltweit etwas 5 Milliarden Internetnutzende, also sind durchschnittlich 6 Passwörter pro Nutzer:in ungeschützt.

In den Berichten über die Passwortdatei steht nicht, dass es eine Zuordnung von Passwort und Benutzerkonto gibt. Aber durch einen „Brute-Force-Angriff“ können Passwörter einer Liste durchprobiert werden. Das kostet nur Zeit und Rechnerleistung. Kriminelle haben das.

Kann ich das prüfen?

Die genannte Passwortliste soll komprimiert 45 GB und ausgepackt 145 GB haben. Außerdem sei sie – für normale PC-Benutzer – kaum lesbar. Also: Selbst herunterladen und nachschauen geht nicht.

Die von der WP empfohlene Website www.cybernews.com/password-leak-check erscheint seriös und wird von der Firma „Adtech IT, UAB“ in Litauen betrieben. Die eingegebenen Passwörter werden nicht direkt geprüft, sondern durch einen Hash-Wert, eine Art Verschlüsselung. Ich habe dort eines meiner ehemaligen Passwörter getestet und schnell die Antwort bekommen: „Nicht betroffen“. Passwörter wie 123456 werden sofort rot gemeldet.

Es gibt weitere, teilweise kostenlose Dienste aus Deutschland, die seriös erscheinen. Aber: Ob Sie Ihre Passwörter von einer externen Instanz im Internet prüfen lassen wollen, ist Ihnen überlassen.

Was soll ich tun?

Wenn Sie ein Passwort wie „12345678“ oder „asdfghjk“ oder das selbe Passwort für unterschiedliche Benutzerkonten verwenden, sollten Sie reagieren. Insbesondere, wenn die diese Konten Geld betreffen, also Online-Banking, Online-Shopping, Kreditkarten und ähnliches.

Qualifizierte Antworten zu den Fragen:
– Was soll ich tun? – Was soll ich nicht tun? –
gibt das Bundesamt für Sicherheit in der Informationstechnik unter der Adresse www.bsi.bund.de.

Man kann im Internet die Suche „bsi.bund.de passwort“ machen und bekommt über 1000 Treffer. Meine Empfehlung ist ein Einstieg über die Seiten:

Lesen Sie auch meinen Beitrag „Passwort für E-Mail“

Upgrade auf Windows 11

Windows 11 ist derzeit (Februar 2024) das aktuelle Betriebssystem von Microsoft. Windows 10 bekommt noch bis 14.10.2025 Updates und gilt danach als unsicher. Wenn Sie heute ein neues Gerät kaufen hat es Windows 11.

Ist ein Upgrade von Windows 10 auf Windows 11 möglich?

Zum heutigen Stand ist das Upgrade von Windows 10 auf 11 kostenlos. Aber Microsoft fordert Hardware-Voraussetzungen. Hier der Link: https://www.microsoft.com/de-de/windows/windows-11-specifications. Eine Kurzübersicht:

CPU: Verschiedene Prozessoren aus der Reihe Atom, Celeron, Pentium und core-i3-i5-i9. Die CPUs sollten neuerer Bauart sein, bspw. die core-i Prozessoren ab der 8. Generation. RAM: Arbeitsspeicher ab 4 GB, HDD/SSD: Festplatte ab 64 GB, UEFI-Firmware, Secureboot mit TPM 2.0, Direct12-Grafik, Display ab 720p und ab 9 Zoll, Internetverbindung, Microsoftkonto.

Wer das selbst prüfen will, verwendet unter Windows Start > Einstellungen > Update. Dort kann man ein Programm starten oder herunterladen. Geeignet sind „Windows PC Health Check“ oder „Windows 11 Requirement Check Tool“. Als externes Programm gibt es bspw. „WhyNotWin11“.

Was ist bei „Das Gerät ist geeignet.“?

Machen Sie eine Sicherung von Programmen, Einstellungen und Benutzerdaten einschließlich AppData. Dann starten Sie das Upgrade und bewaffnen sich mit Geduld.

Was ist bei „Das Gerät ist nicht geeignet.“?

Sie können Windows 10 noch bis Oktober 2025 verwenden, danach gilt es als unsicher. Es wird noch eine lange Zeit funktionieren, aber Sie sollten kein Online-Banking oder Online-Shopping machen.

Wenn Sie ein neues Gerät kaufen, sollte Windows 11 vorinstalliert sein.

Es gibt doch günstige gebrauchte Geräte, die Windows 11 haben, obwohl sie die Voraussetzungen nicht erfüllen.

Ja, man kann ein Altgerät upgraden, indem man bei der Installation von Windows 11 die Prüfungen überlistet. Aber es ist zu erwarten, dass Microsoft diese Option demnächst verhindert. Dann hätten Sie wieder ein unsicheres Gerät.

Online-Konten

Für alle Geschäfte im Internet braucht man ein Online-Konto. Man denke an Amazon, Ebay, Kleinanzeigen, E-Mails, Kreditkarten, Microsoft, Reiseveranstalter, Online-Konferenzen, Internet-Browser, Navi-Programme, Wanderapps, Karten, Computer-Lieferanten, Drucker, Krankenkassen, Cloud-Speicher, Internet-Provider, Paket-Lieferanten, Bankkonten, Bahnreisen, Streaming-Dienste usw.

Was soll ich beachten?

1. Aus Gründen von Sicherheit und Datenschutz ist geraten, dass jedes Online-Konto einen anderen Benutzernamen und ein anderes Kennwort hat. Wenn jedes Online-Konto die gleichen Anmelde-Informationen hat, genügt ein Leck (und auch große Anbieter können gehackt werden), dann können sich die Gauner auf Ihre Kosten frei bedienen.

2. Speichern Sie von allen Online-Konten folgende Daten:
Anbieter, Funktion, Login-Adresse, Benutzer, Kennwort. Vielleicht kennen Sie das: „Ja, ich habe dieses E-Mail-Konto, aber ich weiß das Kennwort nicht mehr. Es war in meinem PC gespeichert.“
Bewahren Sie diese Daten an einem sicheren Ort auf, der für Sie leicht und für andere nicht zugänglich ist. Meist reicht das eigene Gehirn nicht aus. Und das Speichern am PC ist zwar bequem, aber unsicher.

3. Seien Sie sich im Klaren darüber, dass Sie ein Online-Konto bei einem Dienstleister mit Benutzername und Kennwort für Ihre Kundenverwaltung haben. Bei diesem Dienstleister haben Sie vielleicht auch E-Mail und Cloudspeicher, wofür ebenfalls Benutzer und Kennwort erforderlich sind. Haben Sie die selben Daten verwendet? Oder unterschiedliche?

Wie wichtig unterschiedliche Online-Konten sind, zeigt das Beispiel Telekom. Dort hat man ein Kundenkonto für Telefon und Internet einschließlich Personendaten (Name, Adresse, Geburtsdatum, Bankkonto, Lastschrifteinzug). Soweit, so gut. Damals gab es auch eine E-Mail-Adresse von t-online gratis für Telekom-Kunden. Aber das Portal t-online.de wurde 2015 von der Telekom an Ströer Media verkauft, die Nachrichten vermarkten und Werbung und E-Mail. Hat bei Ihnen das Telekom-Kundenkonto (bei der Telekom) und Ihr t-online E-Mail-Konto (bei Ströer Media) die selben Benutzerdaten und das selbe Kennwort? So richtig würde mir das nicht gefallen.

Datenschutz bei Microsoft und Co

In diesem Beitrag beklage ich mich über den Datenschutz von Microsoft. Aber dies ist nur beispielhaft für den Datenschutz vieler, vermutlich aller Internetkonzerne. Microsoft ist nicht allein, sondern in „guter“ Gesellschaft von Google, Facebook, WhatsApp, Instagram, Tiktok und vielen mehr.

Wenn die Datenschutzerklärung mit den Worten beginnt: „Wir nehmen Ihren Datenschutz ernst …“, oder ähnlich, dann weiß ich, dass eine Erklärung folgt, die vermutlich kein normaler Mensch jemals liest, geschweige denn jemals versteht.

Die Datenschutzerklärung von Microsoft ist in Deutsch unter
https://privacy.microsoft.com/de-de/privacystatement
und umfasst – raten Sie mal: 3.286 Wörter. Ja, es ist mehrmals das Wort „Seitenanfang“ dabei, das ich abziehen muss.

Ach so: Es gibt auch noch etwa 10 Klicks auf „Weitere Informationen“. und nun umfasst die
Datenschutzerklärung von Microsoft – raten Sie mal:
39.174 Wörter.
In Worten: Neununddreißigtausendeinhundertvierundsiebzig.
Ja, ein paar kann man abziehen. Aber zum Ausgleich gibt es noch weitere Links zu den Besonderheiten zum Datenschutz in den USA und sonstige Erläuterungen. Ja, ein paar gelten nicht für Privatpersonen, aber wie soll ich mich da durchfinden.

Stand: März 2024. Das Datum ist wichtig, weil Microsoft die Datenschutzerklärung ändern kann. Sie bekommen dann eine Nachricht, sinngemäß „Wir passen unseren Datenschutz an – hier ist der Link zu unserer neuen Datenschutzerklärung. Sie tritt am xx.xx.xxxx in Kraft. Wenn Sie nicht einverstanden sind, können Sie bis dahin Ihre Daten sichern und Ihr Konto auflösen.“

Am Anfang steht: „Der Schutz Ihrer Daten ist uns sehr wichtig.“,
aber das empfinde ich als blanken Hohn.

Microsoft-Konto

Kurzfassung

Microsoft stellt zahlreiche Dienste und Funktionen bereit, die man mit einem Microsoft-Konto nutzen kann. Bei der Installation von Windows 11, zumindest in der Home-Version, ist ein Microsoft-Konto erforderlich.

PRO Microsoft-Konto
+ Zugang zu nützlichen Diensten und Funktionen
+ Anmeldung bei allen Microsoft-Diensten auf einmal
+ Datensync und Funktionssync über mehrere Computer
+ Zusatzfunktionen bspw. Ortung, Wiederherstellung

KON Microsoft-Konto
– Datenschutz niedrig
– Transparenz mangelhaft

Welche Dienste und Funktionen bietet Microsoft?

  • Microsoft 365 Office-Programme
    Microsoft Speicher OneDrive-Cloud
    Microsoft Copilot Assistenz-KI
    Geräte verwalten, wiederherstellen, reparieren
    Datenschutz-Einstellungen
    Sicherheit-Einstellungen
    Zahlungsoptionen
    Bestellverlauf
    Discover GamePass XBox
    Familie/Familiy-Safety
    Rewards
    Outlook-E-Mail und -Kalender
  • Anmeldung bei Skype Videotelefonie
    Anmeldung bei Teams Videokonferenz
  • Verwendung als Schul-Konto
    Verwendung als Arbeits-Konto

Wie eröffnet man ein Microsoft-Konto?

Browser öffnen und in die Adresszeile eingeben:
www.account.microsoft.com
Klick auf Anmelden.
Klick auf Erstellen Sie jetzt eins!

Wenn Sie schon ein E-Mail-Konto haben, das Sie verwenden wollen, geben Sie diese E-Mail-Adresse ein und und erstellen Sie ein Kennwort für das Microsoft-Konto.

Wenn Sie noch keine E-Mail-Adresse haben, können Sie von Microsoft eine bekommen: Klick auf „Neue E-Mail-Adresse anfordern.“

Die E-Mail-Adresse, die Sie verwenden, muss funktionsbereit sein, weil Sie im Verlauf der Datenerfassung mehrere E-Mails auf dieses Konto bekommen und den übermittelten Code (6-stellige Zahl) bestätigen müssen. Sie müssen aus Sicherheitsgründen auch eine Mobiltelefonnummer eingeben und bekommen zur Verifizierung eine SMS, deren Code (6-stellige Zahl) Sie bestätigen müssen.

Folgen Sie der Anleitung. Wie bei jedem Konto:
Merken oder notieren Sie sich unbedingt:
o Anmeldename = Verwendete E-Mail-Adresse
o Kennwort für Ihr Microsoft-Konto.

Wie schließt/löscht man ein Microsoft-Konto?

Browser öffnen und in die Adresszeile eingeben:
www.account.live.com/closeaccount.aspx
Folgen Sie der Anleitung. Sie haben dann 30 oder 60 Tage Zeit das Konto zu reaktivieren, danach wird es gelöscht.