ISI: Außerbetriebnahme und Entsorgung

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Sicheres Löschen

Durch einfaches Löschen einer Datei ist der Verzeichniseintrag gelöscht, aber die Datei und deren Inhalt ist leicht wieder herstellbar.

Empfohlen wird:

  • einen neuen Benutzer als Admin anlegen und die alten Benutzerkonten löschen
  • die „leeren“ Stellen auf der Festplatte durch Überschreiben löschen.

Wiederverwendung

Manche Geräte können mit Linux weiter verwendet werden.

  • Linux hat eine ähnliche Leistung wie Windows, ist jedoch weniger anspruchsvoll, was Prozessorleistung und Arbeitsspeicher betrifft.
  • Linux bekommt weiterhin Aktualisierungen und wird nicht wie Windows 7 oder Windows 10 einfach ausrangiert.
  • Linux ist kostenlos und bringt alle notwendigen Programme kostenlos aus zuverlässigen Quellen mit.

ISI: Wartung und Reparatur

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Backup/Datensicherung

Vor Herausgabe des Geräts ist eine Datensicherung der Benutzerdaten erforderlich, weil bei Wartung oder Reparatur ein Datenverlust auftreten kann.

Fremdzugriff

Für Wartung und Reparatur müssen „Dritte“ Zugriff auf das Gerät haben.

Datenschutzverpflichtung

Es wird empfohlen mit dem Wartungspersonal eine schriftliche Datenschutzverpflichtung zu vereinbaren.

Verschlüsselung

Eine Verschlüsselung der Benutzerdaten bspw. mit Bitlocker ist sinnvoll, außer die Benutzerdaten müssen repariert werden.

ISI: Betrieb mit Internet

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Das ist bei Betrieb mit Internet besonders wichtig, denn es gibt zahlreiche Bedrohungen.

Es geht, wie auch vorher, um:

  • das Eigeninteresse, nämlich den Schutz der eigenen IT und der eigenen Daten
  • den gesetzlichen Datenschutz bei der Verarbeitung von (fremden) personenbezogenen Daten.

Sichere Netze

LAN und WLAN zuhause

Insbesondere LAN und auch das WLAN zuhause kann als sicher gelten. Empfohlen wird:

  • Mind. WPA2 Verschlüsselung
  • Gutes (langes) WLAN-Passwort
  • Gäste und Smart-Home nicht im Hauptnetz, sondern im Gastnetz mit einschränkten Rechten betreiben

Keine öffentlichen Hotspots

Es ist bequem, das Internet unterwegs zu nutzen, aber es ist unsicher, öffentliche Hotspots zu verwenden, sei es in Städten oder in Hotels. Empfohlen wird:

  • Über das Mobiltelefon und dessen Mobildaten einen eigenen Hotspot einzurichten und mit das Gerät damit zu verbinden.

Information im Web

Browser

Betriebssysteme bringen eigene Browser mit: Windows mit Edge, MacOS mit Safari, Android und ChromeOS mit Chrome. Diese Browser sind auf die Interessen ihrer Betreiber programmiert, also neben ihrer Funktion auf Datenabfluss von Benutzenden. Empfohlen wird:

  • Mozilla Firerfox, ein unabhängiger Browser mit einer Stiftung im Hintergrund sowie einer großen Community, der gut gepflegt wird.

Browser-Addons

Die Browser-Addons können die Browser-Eigenschaften ergänzen. Empfohlen wird:

  • Werbeblocker „uBlock Origin“, der auch vor aktiven (schädlichen) Bannern schützt.
  • Suchmaschine „Startpage“.
  • Skriptblocker „noScript“, der Javascript blockiert und sehr detaillierte Freigaben zulässt. Dies ist besonders für die Sicherheit von Online-Banking und Online-Shopping interessant. Allerdings ist die Bedienung etwas aufwändig.

Browser-Einstellungen

Firefox lässt sich sehr umfangreich und übersichtlich einstellen.

  • Updates: Automatisch.
  • Startseite und neue Seite: Leer.
    Alternativ: Bestimmte Website einstellen bspw. Sparkasse
    Startseiten-Inhalte: Leer.
  • Suche: Startpage, andere Suchmaschinen löschen.
  • Schutz vor Aktivitätenverfolgung: Streng.
  • Datenschutzeinstellungen für Websites: Daten nicht verkaufen oder weitergeben. „Do not Track“ senden.
  • Cookies und Website-Daten beim Beenden von Firefox löschen.
  • Passwörter nicht speichern.
  • Zahlungsmethoden nicht automatisch füllen.
  • Chronik: Immer den privaten Modus verwenden.
  • Pop-up Fenster blockieren, Warnen, wenn Websites versuchen, Add-ons zu installieren.
  • Websites nicht erlauben, datenschutzfreundliche Werbe-Messungen durchzuführen.
  • Gefährliche und betrügerische Inhalte blockieren.
  • Aktuelle Gültigkeit von Zertifikaten durch Anfrage bei OCSP-Server bestätigen lassen.
  • Nur-HTTPS-Modus nicht aktivieren.
  • DNS über HTTPS aktivieren mit: Standardschutz.

Kommunikation im Web

E-Mail-Anbieter

Von kostenlosen E-Mail-Adressen wird abgeraten. Diese Anbieter finanzieren sich mit unpersonalisierter oder personalisierter Werbung sowie möglicherweise mit Datenabfluss / Profilbildung / Profilverkauf. Dies kann auch Datenschutz-Probleme erzeugen. Empfohlen wird:

  • Nutzung der eigenen (bezahlten) Domain – soweit vorhanden.
  • Nutzung eines bezahlten E-Mail-Dienstes bspw. posteo.de.

Dienstliche E-Mail-Konten

Wenn es dienstliche E-Mail-Konten gibt, müssen diese und nicht private E-Mail-Konten benutzt werden. Die dienstlichen E-Mails gehören dem Verein, der Organisation oder der Firma und nicht den Benutzenden privat.

E-Mail-Programm und Einstellungen

Jeder E-Mail-Anbieter betreibt einen Webmailer, also eine Oberfläche, bei der man sich ohne eigenes E-Mail-Programm mit dem Browser anmelden kann. Bei bezahlten E-Mail-Diensten ist dies schmucklos, aber werbefrei.

Man kann E-Mail-Programme verwenden, die zusätzliche Sicherheits-Funktionen bieten. Empfohlen wird:

  • Thunderbird.

Empfohlene Einstellungen bspw. bei Thunderbird sind:

  • Nachrichten nicht im HTML-Format (also passiver Text).
  • Junk-/Spam-Filter.
  • Aktive und externe-/nachzuladende Inhalte blockieren.
  • Bei mobilen Geräten: Passwörter nicht speichern.

Messenger

Messenger sind eher für Mobilgeräte wie Smartphones und Tablets gedacht. Es gibt jedoch auch Messenger für PCs/Laptops.

Wenn man den eigenen und fremden Datenschutz ernst nimmt, sollte man vor der Benutzung von Messenger-Diensten deren Datenschutzerklärung lesen.

Soziale Medien

Wenn man den eigenen und fremden Datenschutz ernst nimmt, sollte man vor der Benutzung von Messenger-Diensten deren Datenschutzerklärung lesen.

Online-Banking Online-Shopping

Wegen der drohenden finanziellen Schäden bei Online-Banking und Online-Shopping sollten die verwendeten Kanäle besonders sicher sein. Empfohlen wird:

  • Browser Firefox mit Sicherheitseinstellungen (siehe oben).
  • Addon NoScript um schädliche Skripte zu stoppen.
  • 2FA Zwei-Faktor- oder Mehr-Faktor-Authentifizierung.
    Hierbei unterschiedliche Geräte verwenden.

Produktivanwendungen im Web

Cloud-Speicher

Cloud-Speicher können von beliebigen Geräten und beliebigen Orten angesprochen werden. Sie eignen sich auch zur Sicherung von Benutzerdaten.

Bezüglich Datenschutz sollten die Datenschutzerklärung gelesen und die Standorte (EU / Nicht-EU) berücksichtigt werden.

Cloud-Software

Cloud-Software läuft auf einem Webserver, nicht auf dem eigenen Gerät und kann über den Browser bedient werden. Sie eignet sich auch für Kollaboration (Gruppenarbeit). Und die Daten werden automatisch gesichert.

Bezüglich Datenschutz sollten die Datenschutzerklärung gelesen und die Standorte (EU / Nicht-EU) berücksichtigt werden.

Kollaboration

Es gibt Webdienste, um als Gruppe gemeinsam und parallel an Datenbeständen und Dokumenten zu arbeiten. Die Berechtigungen können unterschiedlich zugeteilt werden.

Bezüglich Datenschutz sollten die Datenschutzerklärung gelesen und die Standorte (EU / Nicht-EU) berücksichtigt werden.

AI – Künstliche Intelligenz

Ein faszinierendes Gebiet für Texte, Bilder, Audio und Video. Zu bedenken ist, dass AI gnadenlos „dazu erfindet“, wenn keine Fakten vorliegen. Und, dass die eigenen Eingaben gespeichert und weiter verwendet werden.

Fernwartung

Fernwartung ist ein seriöses Mittel um Hilfe für die eigenen Geräte ohne Direktkontakt erhalten zu können. Hier gelten die gleichen Überlegungen wie bei Fremdzugriff.

Unterhaltung im Web

Texte, Bilder, Musik, Podcasts, Videos und Spiele sind per Internet möglich. Welche Daten der Benutzenden gesammelt werden, bleibt meist unklar. Eigene Zugriffsprogramme sollten nicht installiert werden, denn die Angebote sind auch per Browser zugänglich.

Dienstliche Geräte sollten für die private Unterhaltung nicht eingesetzt werden.

ISI: Betrieb ohne Internet

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Aktualisierung

Windows Updates

Jedes Betriebssystem – insbesondere Windows – beinhaltet Fehler und muss aktualisiert werden. Die Updates sollten automatisch erfolgen. Allerdings machen „frische“ Updates oft Probleme bis hin zum Totalausfall. Ein guter Kompromiss zwischen Aktualität und Stabilität ist das Einspielen der Updates mit einer Woche Verzögerung. Dies ist in Windows bereits voreingestellt.

Programm Updates

Auch Programme beinhalten Fehler und müssen aktualisiert werden. Manche Programme aktualisieren sich automatisch, bei manchen melden die Programme Updates, bei manchen Programmen muss man selbst prüfen, ob es Aktualisierungen gibt.

Firmware Updates

Firmware sind Gerätetreiber. Firmware Updates sind meist in Windows Updates enthalten.

BIOS/UEFI Updates

BIOS/UEFI enthalten die Grundfunktionen und Einstellungen der Hardware auf der Hauptplatine. BIOS/UEFI Updates sind sehr kritisch, weil ein fehlgeschlagenes Update das Gerät unbrauchbar machen kann. Also möglichst vermeiden oder nur mit Rückkehroption machen.

Fremdzugriff

Geräte müssen vor Fremdzugriff geschützt werden, insbesondere wenn es um Datenschutz geht.

Schutzmaßnahmen sind:

  • Sicher aufbewahren
  • Keine private, sondern nur dienstliche Nutzung.
  • Benutzer-Authentifizierung mit Kennwort
  • Verschlüsselung
  • Bildschirmschoner mit Anmeldeseite bei Reaktivierung

Siehe ISI: Installation und Einstellungen

Zusätzliche Software

Siehe ISI: Installation und Einstellungen

Wechseldatenträger

Siehe ISI: Installation und Einstellungen

Backup/Datensicherung

Siehe ISI: Planung und Beschaffung

ISI: Installation und Einstellungen

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Betriebssystem Installation

Microsoft-Konto

Microsoft Windows verlangt bei der Erst-Installation ein Microsoft-Konto, also ein Online-Konto. Dort werden viele Daten, Dienste, Vorgänge und Abos gespeichert. Das ist bequem, aber problematisch wegen Datensicherheit und Datenschutz. Falls erforderlich, kann ein Lokal-Benutzerkonto für Admin oder Standardbenutzer nachinstalliert werden.
In jedem Fall müssen Login, Benutzer und Passwort sowie Alternativ-Email und PIN sowie die Sicherheitsfragen und -antworten gespeichert und ggf. hinterlegt werden.

Windows Aktivierung und Lizenz

Die Aktivierung findet automatisch per Internet statt. Hier ist erkennbar, ob es sich um eine S-, Home-, Pro-, Enterprise- oder Education-Version handelt.

Es ist ratsam, die Lizenz-Nummer aufzuzeichnen. Leider ist sie nur mit einem Hilfsprogramm auslesbar.

Windows Aktualisierung

Gleich nach der Installation sollte eine Aktualisierung stattfinden, damit die aktuellen Sicherheitsupdates installiert werden, bevor die Nutzung beginnt.

Gerätemanager

Der Gerätemanager sollte aufgerufen werden, um zu prüfen, ob alle Gerätetreiber an Bord sind. Fehlende Treiber können meist über Windows-Update nachinstalliert werden.

AntiVir und Firewall

AntiVir Windows Defender

Bei Microsoft Windows ist ein AntiVir-Programm zwingend erforderlich. Empfohlen wird der Windows-Defender als Bordmittel.

Externe AntiVir-Programme

Externe AntiVir-Programme, insbesondere Abos, sollten Tiefen-deinstalliert werden. Zeitschriften berichten oft über „bessere“ AntiVir-Programme. Kritisch ist, dass sich externe AntiVir-Programme bis in die Kernel- und Treiber-Ebene hineinbohren müssen und Störungen hervorrufen können.

Firewall

Die Windows Defender aktiviert die eingebaute Firewall automatisch. Man kann die Firewall für private Netzwerke (Gerät ist sichtbar) und öffentliche Netzwerke (Gerät ist nicht sichtbar) getrennt konfigurieren.

Die Firewall ist so eingestellt, dass die Microsoft-Dienste über Internet funktionieren. Dies kann man durch Einstellung einzelner Firewall-Regeln ggf. einschränken.

Optimierung

Energieeinstellungen und Netzschalter

Der Zustand „Energie sparen“ (bspw. beim Zuklappen) sollte aus Datenschutz-Gründen deaktiviert werden, weil der Rechnerzustand im Arbeitsspeicher gespeichert ist und beim Aufklappen sichtbar wird, ohne dass ein Passwort eingegeben werden muss. Die Einstellung für „Netzschalter“ sollte auf „Herunterfahren“ gesetzt sein.

Optimale Leistung

Die Leistung kann durch die Einstellung „Optimal“ verbessert werden. Ergänzend ist ClearType zu aktivieren.

Sicherung für Recovery

Ein Betriebssystem hat mehrere Ebenen, die bei Sicherung und ggf. Recovery zu beachten sind.

Komplett-Wiederherstellung und System-Reparatur

ist mit einem USB-Stick für die Windows-Installation möglich. Die Windows-Lizenz ist per Geräteprofil bei Microsoft gespeichert und wird automatisch aktiviert. Die Lizenzen für gekaufte Programme müssen jedoch bekannt sein und manuell eingegeben werden.

Wiederherstellungspunkte

sind sinnvoll, wenn bspw. Fehler nach einem Update auftreten. Man kann dann auf einen vorherigen Zustand zurückkehren und eine Woche warten, bis ein verbessertes Update eingespielt wird. Die automatische Erstellung von Wiederherstellungspunkten sollte aktiviert werden.

Benutzerdaten-Sicherung

ist regelmäßig erforderlich. Dies schützt vor versehentlichem Ändern oder Löschen und vor Angriffen von Außen (Änderung, Löschung, Verschlüsselung). Empfohlen wird eine Drei-Generationen-Sicherung, eine davon möglichst außer Haus. Als Speichermedien sind USB-Sticks oder -Festplatten möglich. Falls (fremde) personenenbezogene Daten enthalten sind ist eine sichere Aufbewahrung oder Verschlüsselung erforderlich. Möglich ist auch eine Cloud-Sicherung bspw. über das Microsoft-Konto, wobei hier der Datenschutz zu beachten ist.

Zusätzliche Programme

Sichere Quellen und Lizenzen

Möglichst Bordmitteln verwenden. Zusätzliche Programme nur aus sicheren Quellen. Vorsicht bei kostenlosen Downloads. Möglichst keine Cloud-Programme wegen Datenschutz.

Bei gekauften Programmen müssen die Lizenzen wegen einer eventuellen Neuinstallation dokumentiert und aufbewahrt werden.

Office-Programme

Die Bordmittel von Windows beschränken sich auf das Betriebssystem und Medienwiedergabe. Als Office-Paket (Word, Excel, Powerpoint) gibt es ein kostenpflichtiges Office365-Abo und eine kostenlose, leicht eingeschränkte Web-Version. Beide laufen per Internet in der Microsoft-Cloud und sind wegen Datenschutz problematisch. Eine Microsoft-Office Lokal-Version kann man kaufen.

Eine Alternative ist LibreOffice, ein kostenloses Office-Paket, das etwa 95% der Funktionen von Microsoft-Office hat und vom Autor dieses Beitrags als sichere Quelle erachtet wird.

Office-Programme können Makros mit aktiven Programmen enthalten und schädlich sein. Deshalb sollte die Einstellung „Makros automatisch“ deaktiviert werden.

Informationssicherheit + EigenDatenschutz

Lokal-Benutzer ohne Microsoft-Konto

Wenn man sich vor dem Datenabfluss über ein Microsoft-Konto schützen will, kann man einen Lokal-Benutzer entweder als Administrator oder als Standard-Benutzer einrichten. Denkbar wäre ein Microsoft-Konto als Administrator, um die Wiederherstellungs-Funktionen zu sichern und ein Lokal-Standardbenutzer für die Alltagsarbeit und die Benutzerdaten.

Wie bei jedem Konto müssen Login, Benutzer und Rolle, Kennwort und Wiederherstellungsdaten gesichert und ggf. Daten hinterlegt werden.

Microsoft-Telemetrie

Microsoft-Telemetrie bedeutet, dass Windows über 100 Datenarten im Hintergrund abfragt und an Microsoft überträgt. Davon werden für die Nutzung nur etwa 5 Datenarten gebraucht, der Rest dient den Interessen von Microsoft. Aus Datenschutzgründen kritisch sind Einstellungen wie Mikrofon an, Kamera an, Zugriff auf Bilder, Dokumente usw. einschließlich Dateisystem und viele mehr. Teilweise kann man diese Erfassung (sehr mühsam) manuell deaktivieren, teilweise sind Registry-Eingriffe erforderlich. Der Autor dieses Beitrags empfiehlt das AntiSpy-Tool OOSU10.exe von https://www.oo-software.com/de/shutup10 und hält dies für eine sichere Quelle.

Festplatten-Index

Windows hat „Index-Bildung für Datei-Inhalte“ als Standard. Dass Dateinamen für die Dateiverwaltung verwaltet werden müssen ist unverzichtbar. Ein internes (unsichbares) Verzeichnis für Datei-Inhalte soll der schnellen Stichwortsuche dienen. Was sonst noch damit passiert ist unklar. Man kann diese Indizierung aus Datenschutzgründen abstellen. Dies hat auch den Vorteil, dass die Festplatte weniger beansprucht wird.

Autostart

Beim Hochfahren von Windows werden viele Programme und Dienste automatisch gestartet, von denen der Benutzer nur wenige braucht. Dies kostet Zeit und dient mehr den Interessen Anderer. Aus Datenschutzgründen können unnötige Autostarteintragungen deaktiviert werden.

Bildschirmschoner

Wenn man sein Gerät verlassen muss und die Gefahr von Fremdeinsicht oder Fremdzugriff besteht, kann man einen Bildschirmschoner bspw. „Leer“ und dazu „Anmeldeseite bei Reaktivierung“ (also Kennworteingabe) einstellen. Der Bildschirmschoner aktiviert sich nach X Minuten Ruhe,kann aber mit der Tastenkombination Windows+L sofort eingeschaltet werden.

Dateiendungen

Dateiendungen zeigen Windows, welcher Dateityp es ist, damit die Datei mit einem passenden Programm geöffnet werden kann.
jpg, png, bmp, tif: Bild-Dateien / mps, wav: Musik-Dateien usw. Kritisch sind ausführbare Dateien wie exe com bat vbs u.ä. Leider ist die Anzeige der Dateiendung bei Windows deaktivert. So kann es passieren, dass eine heruntergeladene „Rechnung“ als als „Rechnung-Telekom-Sep2024.pdf“ angezeigt wird und harmlos aussieht, tatsächlich aber …pdf.exe heißt und auf Doppelklick als Schadprogramm ausgeführt wird. Es wird dringend empfohlen, Dateiendungen sichtbar zu machen.

Taskleistensymbole

In der Taskleiste unten links wird angezeigt, welche Programme laufen. Leider sind viele Symbole standardmäßig ausgeblendet. Es wird empfohlen, alle Symbole auf sichtbar zu stellen, damit ungewöhnliche Programmsybole bemerkt werden können.

Festplattenverschlüsselung

Um Geräte, insbesondere mobile Geräte wie Laptops, vor Fremdzugriff zu schützen, wird empfohlen, die Benutzerdateien oder die gesamte Festplatte zu verschlüsseln.

Unter Windows 11 Home kann man „Geräteverschlüsselung“ aktivieren. Unter Windows 11 Pro… kann man „Bitlocker-Verschlüsselung“ für Benutzerdaten oder für die gesamte Festplatte oder für Wechseldatenträger aktivieren.

Anmerkung: Windows 10 Home bietet das nicht, Windows 10 Pro… bietet das gleiche wie Windows 11.

Den Wiederherstellungsschlüssel sichern und ggf. hinterlegen. Entweder auf einem Microsoft-Konto oder in einer Datei auf USB-Stick oder Ausdrucken.

Bei manchen Geräte ist eine Verschlüsselung werksseitig aktiviert. Dies muss geprüft und der Wiederherstellungsschlüssel gesichert werden.

Microsoft nennt mehrere Szenarien, bei denen der Wiederherstellungsschlüssel gebraucht wird bspw. bei Firmwareupdates oder Update der Sicherheits-Signatur.

Wechseldatenträger und Autoplay/Autorun

Wechseldatenträger, also USB-Sticks, USB-Festplatte, SD-Cards, CDs und DVDs sollten nur von vertrauenswürdigen Quellen kommen. Am besten nur eigene Wechseldatenträger verwenden. Ein neuer Wechseldatenträger sollte vor Gebrauch formatiert werden bspw. mit NTFS oder exFAT.

Windows soll so eingestellt werden, dass Wechseldatenträger nicht von selbst starten (Autoplay/Autorun), sondern die Dateien zeigt. Aktive Dateien .exe .com .bat .vbs oder autorun.inf möglichst nicht starten, außer es handelt sich um eine beabsichtigte Installation.

Unerwünschte Programme

Unerwünschte oder unnötige Programme sollten deinstalliert werden. Meist reicht die Deinstallation über Windows Apps.

ISI: Planung und Beschaffung

Aspekte und Schutzmaßnahmen
für Informationssicherheit und Datenschutz.

Planung

Dienstgerät

Keine private, sondern nur dienstliche Nutzung.

Hardware

Arbeitsspeicher min. 8GB möglichst 4+4 (Dual Channel), Festplatte SSD min. 250GB möglichst NVMe/PCIe (nicht eMMC), Bildschirm 1920×1080 (auch 1600×900, möglichst nicht 1366×768), mehrere USB3-Anschlüsse, WLAN oder/und LAN.

Betriebssystem

Microsoft Windows ist (leider) am meisten verbreitet. Linux wäre insbesondere wegen Datenschutz besser, erfordert jedoch Einarbeitung. Bei Apple MacOS sind die Geräte sehr teuer. Bei Google ChromeOS ist der Datenschutz in Händen von Google.

AntiVir

Bei Microsoft Windows ist ein AntiVir-Programm zwingend erforderlich. Empfohlen wird der Windows-Defender als Bordmittel.

Backup

Kein Backup – Kein Mitleid.
Eine Datensicherung ist zwingend erforderlich.
System-Backup: Komplett-Wiederherstellung.
Wiederherstellungspunkte: Vorheriger Zustand.
Daten-Backup: Nutzerdaten-Wiederherstellung.
Sicherungsmedium: USB-Festplatte oder Cloud.

Zusätzliche Programme

Möglichst Bordmitteln verwenden. Zusätzliche Programme nur aus sicheren Quellen. Vorsicht bei kostenlosen Downloads. Möglichst keine Cloud-Programme wegen Datenschutz.

Bei gekauften Programmen müssen die Lizenzen wegen einer eventuellen Neuinstallation dokumentiert und aufbewahrt werden.

Beschaffung

Hersteller und Händler

Seriöse Hersteller (alphabetisch): Acer, Apple, ASUS, Dell, Gigabyte, HP, Lenovo, Medion, MSI, Samsung, Tuxedo, Razer, Schenker, Sony, Wortmann.

Stationärer Fachhandel, seriöser Onlinehandel. Vorsicht bei Ebay oder Kleinanzeigen: Dort verbergen sich auch kleinere oder unseriöse Anbieter. Kein Direktimport aus China.

Benutzerkonten und Cloud-Dienste

Konten und Passwörter

Login, Benutzer und Passwort speichern, bspw. im Gedächtnis oder aufschreiben und sicher verwahren oder in einem Passwort-Manager oder in der Cloud. Falls notfalls auch andere Benutzer Zugriff haben müssen, diese Daten dort hinterlegen bspw. im verschlossenen Umschlag.
Für jeden Zweck bzw. für jedes Konto soll ein unterschiedliches Passwort verwendet werden. Passwörter sollen eher lang sein, als kurz und kompliziert. Passwörter regelmäßig wechseln ist störanfällig.

Online-Konten

Microsoft Windows verlangt ein Microsoft-Konto, also ein Online-Konto. Dort werden viele Daten, Dienste, Vorgänge und Abos gespeichert. Das ist bequem, aber problematisch wegen Datensicherheit und Datenschutz.

Nutzung von Cloud-Diensten

Cloud-Speicherung oder Cloud-Programme sind bequem und von allen Geräten und Orten (mit Internet) erreichbar. Die Daten in der Cloud sind jedoch dem Cloud-Betreiber zugänglich. Cloud-Betreiber in der EU unterliegen der DSGVO und dem BDSG. Microsoft, Apple, Google, Dropbox und Co. haben umfangreiche Datenschutzerklärungen (bei Microsoft sind es etwa 38.000 Wörter) und sind bzgl. Datenschutz problematisch.

ISI: Informationssicherheit und Datenschutz

Informationssicherheit umfasst die Sicherheit
von analogen (nicht-technischen) Informationen bspw. Papier
und digitalen (technischen) Informationen bspw. Daten.
Die Schnittstelle zum Datenschutz ist: Informationssicherheit > Technische Systeme > Datensicherheit > Personenbezogene (fremde) Daten.

Datenschutz ist nicht der Schutz von Daten vor Schäden,
sondern der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten.

Informationssicherheit ist Eigeninteresse, damit alles funktioniert und Voraussetzung für den Datenschutz.

Informationssicherheit (ISI):
Aspekte und Schutzmaßnahmen

Die Bereiche werden hier am Lebenszyklus von Geräte orientiert.
Weitere Informationen durch Klick auf die Bereiche.

ISI: Planung und Beschaffung

ISI: Installation und Einstellungen

ISI: Betrieb ohne Internet

ISI: Betrieb mit Internet

ISI: Wartung und Reparatur

ISI: Außerbetriebnahme und Entsorgung