Handelsblatt

MenüZurück
Wird geladen.

29.09.2016

12:28 Uhr

Safe Surfer

So schützen Sie Ihre digitale Privatsphäre

VonCarina Kontio

Jeder kann in Zeiten von Google, Facebook und NSA Opfer eines digitalen Anschlags werden. IT-Experte Martin Hellweg zeigt, wie Sie sich gegen unerlaubte Datenüberwachung, Datenklau, Trickbetrug und Hackerangriffe rüsten.

Eine Grundvoraussetzung, um zu verhindern, dass Internetkriminelle und Wirtschaftsspione an sensible Daten kommen, sind sichere Passwörter. Getty Images

Verstärken Sie den Datenschutz

Eine Grundvoraussetzung, um zu verhindern, dass Internetkriminelle und Wirtschaftsspione an sensible Daten kommen, sind sichere Passwörter.

Wie lege ich mir ein Passwort zu, das schwer zu knacken, aber leicht zu merken ist? Wie schütze ich mich vor der Verbreitung privater Fotos im Netz? Wie sorge ich dafür, dass mein Name nicht ziellos durchs Internet geistert? Martin Hellweg, Manager für Krisen- und Spezialsituationen und Autor („Safe Surfer“) berät Menschen, die Opfer eines digitalen Anschlags wurden. Im Gespräch erklärt er uns, wie ein effektiver Schutz der eigenen Privatsphäre im digitalen Zeitalter aussehen kann.

Herr Hellweg, Sie beraten Menschen, die Opfer eines digitalen Anschlags wurden - wie kommt man denn dazu?
2006 wurde ich selbst massiv digital attackiert. Als ich Rat suchte, stellte ich schnell fest, dass IT-Experten mir nicht helfen können, weil effektiver Schutz durch technische Lösungen allein nicht zu erreichen ist.

Sondern?
Das eigene Verhalten ist von zentraler Bedeutung und das muss man genauso trainieren, wie man in der Fahrschule Autofahren lernt – und zwar nicht in der Werkstatt. Die IT-Experten agieren aber oft wie Werkstattmechaniker. Das Verhaltenstraining bleibt auf der Strecke.

Zehn Tipps für mehr IT-Sicherheit

Geschäftsleitung involvieren

Oft beschneidet das Management aus Renditegründen das Budget. Daher: Informieren und sicherstellen, dass die Firmenlenker die Tragweite des Sicherheitsprojekts erkennen.

Bestandsanalyse durchführen

Geräte und Lösungen sowie ihre Eignung für die Abwehr von Cyberattacken katalogisieren - ebenso Rechteverwaltung, Sicherheitsbewusstsein sowie interne und externe Gefahren.

Einsatzteam aufbauen

Eine zentrale Abteilung stimmt alle sicherheitsrelevanten Punkte aufeinander ab. Silos sind wenig effizient und übersehen Sicherheitslücken. Ratsam: einen Chief Information Security Officers ernennen.

Sicherheitsstrategie entwickeln

Wie viel darf welche Sicherheitsmaßnahme kosten, welche Risiken werden in Kauf genommen? Anschließend Budget- und Personal-Szenarien entwerfen.

Budgets verhandeln

Je früher Führungskräfte in das IT-Sicherheitsprojekt eingebunden sind, desto besser können sie nötige Ausgaben nachvollziehen - und desto konstruktiver gestalten sich Verhandlungen.

Sicherheitsrichtlinien ausarbeiten

Und zwar unternehmensweit: Diese sollten auch alle notwendigen Compliance- und sonstigen gesetzgeberischen Aspekte berücksichtigen.

Systeme und Updates installieren

Nicht nur moderne Systeme und Lösungen, die es mit fortschrittlichen Attacken aufnehmen, sind essenziell - aktuelle Updates sind es ebenfalls.

Schulungen vorsehen

Auf Basis eines mittelfristigen Schulungsplans festlegen: Wer wird wie oft zu welchen Themen aus- beziehungsweise fortgebildet?

Der Geschäftsleitung berichten

Dann bleibt sie dem Sicherheitsprojekt gewogen. Eine grafische Aufbereitung der Sicherheitslogs sensibilisiert nachhaltig.

Kontrollschleife einbeziehen

Regelmäßig die Effizienz neuer Maßnahmen und Strukturen durchleuchten. Dabei neue Gefahren, Lösungen am Markt sowie Organisationsveränderungen berücksichtigen.

Quelle

Schluss mit dem Silodenken: Geht es nach den Experten von Dell, sollten Mittelständler ihre Sicherheitsstrategie im Rahmen eines abteilungsübergreifenden Projekts auf einheitliche Füße stellen - und zwar mit folgenden zehn Schritten (erschienen im Magazin creditreform 06/2016):

Sie sagen, die größte Gefahr für unsere Privatsphäre liegt nicht der Überwachung durch ausländische Geheimdienste. Wo liegt sie denn dann?
Damit will ich lediglich sagen, dass die meisten von uns primär nicht vom Geheimdienst verfolgt werden. Für Menschen, die in einem totalitär regierten Land leben, ist das natürlich anders. Wir sollten allerdings aufpassen, dass wir nicht die Voraussetzungen schaffen, die ein zukünftiger Diktator einmal nutzen könnte. Hoffen wir, dass es nicht so weit kommt. Heute jedenfalls sind acht von zehn Klienten, die mit einem akuten Problem kommen, Opfer einer digitalen Attacke aus ihrem persönlichen Umfeld geworden – ehemalige Freunde und Partner.

Welche Verhaltensweisen müssen wir uns zum Schutz unserer digitalen Privatsphäre aneignen?
Das lässt sich schwer in einem kurzen Statement zusammenfassen. Ich würde aber sagen, dass man mit 1-2 Tagen autodidaktischem Training mit einem einschlägigen Buch viel lernt und einrichten kann, was einen effektiven Schutz gibt. Wir haben den Test kürzlich einmal gemacht und uns die Attacken der letzten drei Jahre, die wir kennen, vergegenwärtigt. Wir lehnen uns nicht zu weit aus dem Fenster, wenn wir sagen, dass man bei Befolgung unserer Tipps nicht Opfer einer einzigen dieser Attacken geworden wäre. Irgendwann kann es einen natürlich trotzdem erwischen. Aber man kann schon sehr viele Gefahren abwenden.

Sind Staaten bei der Aufgabe, die notwendigen juristischen Rahmenbedingungen für ein sicheres digitales Leben zu schaffen, überfordert?
Zumindest hinken sie heillos hinterher. Christopher Keese beschreibt in seinem Buch „Silicon Valley“ so schön, wie man sich eben dort köstlich darüber amüsiert, wie europäische Politiker versuchen, den Drachen zu zähmen, der wiederum immer fünf bis zehn Jahre voraus ist. Aber ich bin optimistisch. Wir werden am Ende die Rahmenbedingungen schaffen. In den 50er Jahren gab es auch innerorts noch keine Geschwindigkeitsbegrenzung, die Autos fuhren aber schon bis zu 200 Stundenkilometer. Technische Entwicklungen eilen manchmal voraus. Wichtig ist allerdings, dass unsere freiheitlich-demokratischen Systeme erhalten bleiben.

Kommentare (1)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

Frau Annette Bollmohr

05.10.2016, 16:56 Uhr

"Wir sollten allerdings aufpassen, dass wir nicht die Voraussetzungen schaffen, die ein zukünftiger Diktator einmal nutzen könnte."

Wir sollten vor allem aufpassen, dass wir es gar nicht erst mit einem zukünftigen Diktator zu tun kriegen.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×