Privatsphäre im Großraumbüro: Wie gelingt sie? / auf dem Foto: Zwei Kollegen sitzen in abgetrennten Bereichen im Großraumbüro und arbeiten am Laptop.

Privatsphäre im Großraumbüro: Herausforderungen und Tipps

Wie bringe ich meine Idee auf den Punkt? Während man in ein neues Projekt vertieft ist, telefoniert der Kollege am Nebentisch mit seiner Partnerin – nichts Geheimes, aber auch nichts, was man hören wollte. In Großraumbüros verschwimmen die Grenzen zwischen konzentriertem Arbeiten und fehlender Rückzugsmöglichkeit schnell. Doch wo bleibt die Privatsphäre, wenn jede Bewegung sichtbar und jedes Telefonat potenziell mithörbar ist?

Was bedeutet Privatsphäre im Büroalltag?

Die Definition von Privatsphäre sieht am Arbeitsplatz natürlich etwas anders aus als in den eigenen vier Wänden. Ein Büro ist ja schließlich kein Wohnzimmer. Wenn es sich am Schreibtisch aber so anfühlt, als würde man sich in einem großen Zugabteil befinden oder Teil eines lauten Events sein, dann ist von Privatsphäre definitiv nicht mehr viel zu spüren.

Privatsphäre im Büro bedeutet daher hier nicht totale Abschottung: Vielmehr geht es um Möglichkeiten, sich ungestört zu konzentrieren, und um einen Schutz vor ständiger Beobachtung. Auch auf Recht auf persönliche Gespräche ohne neugierige Zuhörende fällt hier unter die Kategorie „Raum für Privates“.

Zu wenig Privatsphäre in Büros?

In modernen Bürokonzepten geht es jedoch oft um Transparenz und Zusammenarbeit. In Großraumbüros arbeiten viele Menschen ohne Türen oder zumindest Trennwände zusammen: Diese offene Struktur sorgt für kurze Kommunikationswege, spart für Unternehmen zudem Kosten, kann aber auch schnell in eine Art Überwachung kippen. Das verursacht Stress bei einigen Angestellten und senkt sogar die Produktivität. Wer sich immer beobachtet fühlt, denkt zweimal nach, bevor er eine kreative Idee einfach mal ausspricht oder eine kurze Pause macht.

Zwischen Freiraum und Kontrolle: Wo verlaufen die Grenzen?

Unternehmen haben ein berechtigtes Interesse daran, Arbeitsabläufe effizient zu gestalten. Doch es gibt Grenzen:

  • Krankheitszeiten, private Nachrichten oder Gespräche mit der Führungskraft gehören definitiv nicht in den öffentlichen Bereich des Großraumbüros.
  • Für den einheitlichen Look im Büro sieht jeder Arbeitsplatz gleich aus, sodass kein Raum für zumindest ein wenig individuelle Gestaltung bleibt.
  • Das ständige Gefühl, durch Kollegen oder Vorgesetzte beobachtet zu werden, vermittelt schnell das Gefühl, unter Dauerüberwachung zu stehen.
  • Telefonieren die Kollegen extrem laut, ist die Ablenkung groß und es fällt es sehr schwer, sich auf die eigene Arbeit zu konzentrieren.

Wie lässt sich Privatsphäre in offenen Büros schaffen?

Nicht jedes Unternehmen kann Einzelbüros bieten, aber auch in offenen Strukturen gibt es Möglichkeiten für etwas Privatsphäre zu sorgen. Hier sind einige Tipps.

  • Akustische Abschirmung: Telefonboxen oder schallabsorbierende Elemente helfen, Gespräche diskreter zu führen.
  • Visuelle Trennung: Pflanzen, mobile Raumtrenner oder halbhohe Regale sorgen für optische Abgrenzung.
  • Flexible Arbeitsbereiche: Wer konzentriert arbeiten will, sollte sich in einen ruhigeren Bereich zurückziehen können.
  • Klare Regeln: Eine Unternehmenskultur, die Privatsphäre respektiert, ist genauso wichtig wie bauliche Lösungen. Klare Absprachen zu Lautstärke, Meeting-Kultur und Homeoffice-Möglichkeiten helfen, einen respektvollen Umgang zu fördern.

Warum Unternehmen davon profitieren

Privatsphäre am Arbeitsplatz ist keine Frage des Komforts, sondern ein wesentlicher Faktor für Produktivität und Zufriedenheit. Menschen, die sich sicher fühlen, sind kreativer, konzentrierter und arbeiten effizienter. Zudem steigert eine respektvolle Umgebung die Mitarbeiterbindung – und zufriedene Mitarbeiter bleiben länger.

Ein durchdachtes Bürodesign, das den Spagat zwischen Offenheit und Privatsphäre meistert, ist daher letztlich nicht nur ein Plus für die Belegschaft, sondern auch für den Unternehmenserfolg.

Was ist das "BFSG für Websites"? / auf dem Foto: Eine nicht erkennbare Frau bedient einen Computer mit spezieller Tastatur und Joystick.

BFSG für Websites – was ist das?

Ab dem 28. Juni 2025 wird das Barrierefreiheitsstärkungsgesetz (BFSG) in Deutschland verpflichtend. Es soll Menschen mit Behinderungen die uneingeschränkte Teilnahme am digitalen Leben erlauben. Zum Stichtag müssen daher Websites, die elektronische Dienstleistungen anbieten, barrierefrei gestaltet und umgesetzt sein.

Was bedeutet das konkret? Wie gehen Unternehmen bei der Umsetzung am besten vor? Welche Konsequenzen drohen, wenn Sie sich nicht an die gesetzlichen Vorgaben halten?

Hier finden Sie Antworten.

Das BFSG – Gesetz für mehr Barrierefreiheit

Das BFSG setzt die EU-Richtlinie 2019/882 in deutsches Recht um. Das Gesetz verpflichtet Unternehmen, Produkte und Dienstleistungen so zu gestalten, dass sie von Menschen mit Behinderungen ohne Einschränkung genutzt werden können. Zu diesen Produkten und Dienstleistungen zählen auch Websites, über die Unternehmen elektronische Dienstleistungen anbieten.

Verabschiedetet wurde das Gesetz am 15. Juni 2022. Vollständig umgesetzt haben müssen Unternehmen die Anforderungen ab dem 28. Juni 2025.

Für wen gilt das BFSG?

Das BFSG gilt für natürliche und juristische Personen, die elektronische Produkte und Dienstleistungen in Deutschland anbieten. Betroffen sind damit auch Unternehmen mit Sitz im Ausland, die ihre Produkte und Dienstleistungen in Deutschland bereitstellen. Kleinstunternehmen mit weniger als zehn Beschäftigten und einem Jahresumsatz von höchstens zwei Millionen Euro sind vom Gesetz teilweise ausgenommen.

Unternehmen müssen ihre Website umgestalten, wenn sie online elektronische Dienstleistungen anbieten und geschäftliche Transaktionen mit Endverbrauchern abwickeln. Relevant ist das Gesetz vor allem für Online-Shops, Banken und Versicherungen und den überregionalen Personenverkehr. Ob das BFSG auch für Unternehmen gilt, die lediglich digitale Funktionen zur Kontaktaufnahme anbieten, ist noch nicht abschließend geklärt.

BFSG: Anforderungen an Unternehmenswebsites

Das BFSG schreibt vor, dass Unternehmenswebsites barrierefrei gestaltet und umgesetzt sein müssen. Das bedeutet, auch Menschen mit körperlichen und geistigen Beeinträchtigungen müssen die Website „ohne besondere Erschwernis und grundsätzlich ohne fremde Hilfe“ nutzen können (§ 3 Abs. 1 BFSG).

Auf europäischer Ebene ist die Barrierefreiheit für Informations- und Kommunikationstechnologien in der Norm EN 301 549 definiert. Als Orientierung für die Gestaltung barrierefreier Websites dienen die Web Content Accessibility Guidelines (WCAG 2.1, Level AA).

Barrierefreie Websites müssen demzufolge vier Kriterien entsprechen: Wahrnehmbarkeit, Bedienbarkeit, Verständlichkeit, Robustheit.

– Wahrnehmbarkeit: Die Inhalte der Website müssen für alle Nutzer wahrnehmbar angeboten werden. Unternehmen müssen also unter anderem auf eine gut lesbare Schriftgröße und ausreichende Kontraste achten, Alternativtexte für Bilder und Videos anbieten, Transkripte für Podcasts und Untertitel für Videos zur Verfügung stellen und Inhalte generell so gestalten, dass sie von Screenreadern ausgelesen werden können.

– Bedienbarkeit: Die Funktionen der Website müssen sich von allen Nutzern ohne Schwierigkeiten bedienen lassen. Das bedeutet unter anderem, dass alle Navigationselemente auch per Tastatur und Sprachsteuerung zu erreichen sind.

– Verständlichkeit: Inhalte und Nutzerführung müssen einfach zu verstehen sein. Dabei helfen klar strukturierte Texte, die auch in leichter Sprache angeboten werden, sowie eine übersichtliche Menüstruktur.

– Robustheit: Websites müssen auf verschiedenen Endgeräten und mit verschiedenen Technologien zuverlässig funktionieren, einschließlich zukünftiger Technologien. Eine Website sollte also über Smartphone und Tablet genauso einfach zugänglich sein wie über den PC. Genauso muss sie mit verschiedenen Assistenztechnologien kompatibel sein. Dazu zählen etwa Screenreader und Vergrößerungssoftware.

Umsetzung des BFSG: Wie gehen Unternehmen am besten vor?

Unternehmen stehen nun vor der Herausforderung, ihre Websites den gesetzlichen Anforderungen entsprechend zu gestalten und die WCAG 2.1-Standards zu implementieren. Bei der Umsetzung hilft es, mit spezialisierten Agenturen zusammenzuarbeiten, die bereits bei der Erstellung des Codes auf Barrierefreiheit achten und etwa alle Überschriften, Listen und Formulare mit klaren HTML-Auszeichnungen versehen.

Gestalten Sie die Website intern und ohne die Hilfe externer Agenturen, sollten Sie sich intensiv mit den WCA 2.1-Standards auseinandersetzen. Lassen Sie zudem testen, wie barrierefrei Ihre Website ist. Dabei helfen kostenlose Tools wie der WCAG-Checker.

Achten Sie insbesondere auf die folgenden Punkte:

  • Gut lesbare Schriftarten und vom Nutzer skalierbare Schriftgrößen.
  • Starke Kontraste zwischen Inhalt und Hintergrund.
  • Gut abgegrenzte Überschriften.
  • Alternativtexte für Bilder und Grafiken.
  • Audiobeschreibungen für visuelle und audiovisuelle Inhalte.
  • Textbeschreibungen wie auditive und visuelle Inhalte.
  • Klar strukturierte Navigation.
  • Interaktive Elemente, die sich auch ohne Maus bedienen lassen.
  • Stellen Sie außerdem sicher, dass Nutzer auf unterschiedlichen Wegen Kontakt zu Ihrem Unternehmen aufnehmen können, etwa per Kontaktformular, E-Mail, Telefon und Chat-Funktion.

BFSG: Konsequenzen bei Nichteinhaltung

Welche Konsequenzen drohen Unternehmen, deren Websites die gesetzlichen Anforderungen an Barrierefreiheit nicht erfüllen?

Überwacht wird die Einhaltung des BFSG von den zuständigen Marktüberwachungsbehörden. Stellen Verbraucher oder Interessenverbände fest, dass eine Unternehmenswebsite nicht im ausreichenden Maße barrierefrei gestaltet ist, können sie sich an die Behörde wenden.

Bestätigt diese den Verstoß, kann sie vom Unternehmen verlangen, die betroffenen Dienstleistungen einzustellen, also die Website offline zu nehmen und gegebenenfalls zu überarbeiten. Darüber hinaus können Bußgelder von bis zu 100.000 Euro fällig werden.

Verbraucher, aber auch konkurrierende Unternehmen können bei Verstößen gegen das BFSG zudem zivilrechtliche Ansprüche geltend machen und auf Schadensersatz klagen. Bewertet ein Gericht den Verstoß als unlauteren Wettbewerb, drohen weitere rechtliche Konsequenzen.

Urheber des Titelbildes: mrwed54/ 123RF Standard-Bild

Cookies

Cookies akzeptieren oder ablehnen? Was es mit den virtuellen Keksen auf sich hat

Bei der Arbeit im World Wide Web kommen wir nicht an ihnen vorbei. Auf nahezu jeder Webseite begegnen wir ihnen und werden dazu aufgefordert, die Cookies zu akzeptieren oder sie anderenfalls abzulehnen. Doch was sind Cookies eigentlich? Und was passiert, wenn wir die virtuellen „Kekse“ zulassen? Dieser Ratgeber hat Antworten.

Was sind Cookies?

Klar ist, dass die Cookies im Internet wenig mit leckeren Keksen zu tun haben. Bei den virtuellen Cookies handelt es sich vielmehr um kleine Datendateien, die eine Website auf dem Endgerät des Nutzers zwischenspeichert. Dazu gehören unter anderem Login-Daten, das Surfverhalten und Aktionen in Web-Applikationen.

Cookies sind ein üblicher und wichtiger Bestandteil des Internets. Sie sorgen dafür, dass einige Funktionen überhaupt erst möglich sind und machen die Nutzung des Internets bedienerfreundlich. Trotzdem ist Vorsicht geboten: Denn einige Cookies können auch die Privatsphäre gefährden und werden ausschließlich für Werbezwecke verwendet. Grundsätzlich handelt es bei den kleinen Dateien dabei aber nicht um Schad-Software oder gar Viren.

Das Rechtliche – deshalb sind Cookies überall gefragt

Vor allem dann, wenn die Recherche schnell gehen soll, kann die Frage, ob man die Cookies akzeptieren oder doch lieber ablehnen möchte, ganz schön nervig sein. Dass das Cookie-Fenster ständig aufploppt, hat aber einen guten Grund und der heißt Datenschutz. Denn dank der Datenschutz-Grundverordnung (DSGVO) ist das Ausspähen von Daten mithilfe von Cookies ohne Erlaubnis der Nutzer nicht mehr erlaubt. Bedeutet: Jeder Betreiber einer Website muss zunächst eine eindeutige Zustimmung der Nutzer erhalten und diese fragen, ob die Daten erfasst werden dürfen.

First- oder Third-Party-Cookies – es gibt Unterschiede

Cookies sind nicht gleich Cookies – auch wenn sie alle „Krümel“ in Form von kleinen Datenmengen hinterlassen. Man unterscheidet zunächst zwischen den eigenen, sogenannten First-Party-Cookies und den Drittanbieter-Cookies als Third-Party-Cookies. Erstere speichern beispielsweise Anmeldedaten und den Warenkorb. Die Betreiber der Internetseiten können mithilfe dieser Cookies das Verhalten der User analysieren und ihr Angebot entsprechend abstimmen.

Third-Party-Cookies sind Daten, die nicht vom Betreiber der Webseite, sondern von Dritten gespeichert werden. Diese legen Nutzungsprofile an, um personalisierte Werbung auch auf anderen Webseiten zu platzieren: Wer beispielsweise nach Turnschuhen gesucht hat, der erhält dank dieser Cookies auf den unterschiedlichsten Seiten Werbung, die auf die eigene Suche ganz individuell abgestimmt ist.

Unbedingt erforderlich, funktional oder performance? Diese Cookies gibt es

Bei der Zustimmung haben wir mittlerweile die Wahl, welche Cookies wir zulassen wollen. Man unterscheidet hierbei:

  • Unbedingt erforderliche Cookies: Wie die Bezeichnung bereits aussagt, sind diese Cookies für das Funktionieren einer Webseite auf jeden Fall notwendig.
  • Funktionale Cookies: Diese Cookies speichern grundlegende Daten, wie Nutzername und Sprachauswahl. Sämtliche Informationen bleiben anonym.
  • Analyse- und Performance Cookies: Die Cookies erlauben den Administratoren eine Analyse des Nutzungsverhaltens auf einer Website. Aufgezeichnet werden zum Beispiel die verwendeten Suchbegriffe sowie auch die Klicks und Bewegungen mit der Maus. Ziel ist es, das eigene Angebot zielgerichteter entsprechend der Nutzung auszurichten.
  • Werbe- und Marketing Cookies: Diese Cookies erfassen das Surfverhalten, um speziell für den Nutzer abgestimmte Werbung zu platzieren.

Was soll ich anklicken? Die richtige Entscheidung

Damit es möglichst schnell geht, klicken wir gerne einfach einen Button an und akzeptieren die Cookies oder lehnen sie per se ab. Dabei lohnt es sich, ein paar Sekunden zu investieren und über den Button „Einstellungen“ die jeweiligen Hinweise zu den Cookies zu lesen und dann eine individuelle Auswahl zu treffen: Wer beispielsweise möchte, dass die jeweilige Seite die Anmeldedaten speichert, der sollte die funktionalen Cookies zulassen. Und wer auf personalisierte Werbung lieber verzichtet, akzeptiert die Marketing-Cookies dagegen nicht. Eine Rolle bei der Auswahl spielen neben dem eigenen Sicherheitsempfinden auch die Seriosität der Webseite und das Vertrauen in den Anbieter.

Weitere Tipps – der optimale Umgang mit Cookies

Neben der richtigen Handhabung mit diesen Cookie-Bannern gibt es weitere praktische Tipps im Umgang mit den „virtuellen Keksen“:

  • Cookies regelmäßig löschen: Da die kleinen von Ihnen akzeptierten Textdateien auf dem Rechner bleiben, ist es empfehlenswert, diese regelmäßig über die Datenschutz-Einstellungen des Browsers zu löschen.
  • Einstellungen ändern: Über die Einstellungen lässt sich der Umgang mit Cookies grundsätzlich festlegen. So können beispielsweise Cookies von Drittanbietern deaktiviert werden. Es ist zudem möglich, eine automatische Löschung der Cookies nach jeder Sitzung einzustellen. Darüber hinaus besteht die Option, anonym im Netz zu surfen. Dafür ist der sogenannte Inkognito-Modus zu aktivieren.
  • Anti-Tracking-Programme: Um unter anderem den Einsatz von Tracking-Programmen zu blockieren, kann sich die Installation eines entsprechenden Programms lohnen. Hierbei besteht jedoch das Risiko, dass es zu funktionalen Einschränkungen bei einigen Webseiten kommt. Virenschutz, Firewall und verschlüsselte WLAN-Verbindungen sind zwar sinnvoll, Cookies blockieren sie jedoch nicht.

Urheber des Titelbildes: joruba/ 123RF Standard-Bild

Mikrochips unter die Haut pflanzen

Mikrochips unter der Haut von Mitarbeitern – Sind wir schon soweit?

Vor wenigen Wochen wurde bekannt, dass ein bekanntes Reiseunternehmen seinen Mitarbeitern in Skandinavien die Option anbietet, sich einen Mikrochip unter die Haut verpflanzen zu lassen. Dieser soll den Büroalltag erleichtern.

Ein Trend, der auch nach Deutschland überschwappen könnte? Welchen Nutzen und Risiken bringt ein Mikrochip mit sich? Im folgenden Artikel finden Sie Antworten auf diese und andere Fragen!

Der medizinische Aspekt

Der Mikrochip selbst ist nicht größer als ein Reiskorn und wird zwischen Daumen und Zeigefinger mit einer Spritze eingesetzt. Durch die Größe des Mikrochips führt er zu keinerlei Einschränkungen in der Bewegung. Und der Schmerz, der beim Einsetzen entsteht, verfliegt bereits nach wenigen Sekunden.

Von den Gesundheitsbehörden sind die Mikrochips als vollkommen unbedenklich eingestuft worden. Wird der Chip nicht mehr benötigt, kann er durch ein spezielles Gerät deaktiviert werden.

Ein Risiko birgt der Mikrochip unter der Haut aber, wenn eine Untersuchung in einem Computertomograph (CT) vonnöten ist. Hier kann eine Überhitzung des Chips und in Folge eine Verletzung der Körperregion nicht komplett ausgeschlossen werden. In der Praxis kommt das jedoch nur selten vor.

Bisherige Erfahrungen mit dem Mikrochip

Bereits seit einigen Jahren läuft in den USA ein Projekt, bei dem Menschen ein Mikrochip unter die Haut gepflanzt wird. Dieser enthält alle medizinischen Daten, die auch über eine Datenbank eingesehen werden können. Eine Maßnahme, die in medizinischen Notfällen von großem Nutzen sein kann. Die Idee, Mikrochips in Mitarbeiter zu verpflanzen ist neu, obwohl schon länger die Idee eines derartigen „Personalausweises“ existiert.

Die Mitarbeiter des Reiseunternehmens in Skandinavien sind übrigens begeistert von der neuen Technologie. Der Mikrochip erübrigt das permanente Mitführen von Schlüsseln, Karten und Portemonnaie. Schnell können mit einer Handbewegung Türen geöffnet und in der Kantine bezahlt werden – besonders für vergessliche Menschen eine enorme Erleichterung.

Die Programmierung erfolgt mittels Handy und könnte in Zukunft Passwörter, Codes, Kreditkarten und Schlüsselkarten ersetzen. Das Ziel ist es, den Arbeitsalltag zu erleichtern und zu beschleunigen. Die Hand wird einfach vor das Lesegerät gehalten und alle wichtigen Daten werden in kurzer Zeit erfasst.

Die Gefahr des Mikrochips

Welche Gefahr ein Mikrochip birgt, der ja im Prinzip ein Datenchips ist, liegt auf der Hand. Wie bei jeder anderen Technologie kann auch der Mikrochip gehackt werden. Insbesondere durch die Synchronisation mit dem Smartphone entstehen kleine und große Sicherheitslücken. Experten raten folglich davon ab, intime und sensible Daten auf dem Mikrochip zu speichern. Zu groß ist die Gefahr, dass diese in die falschen Hände geraten könnten.

Auch speichert der Mikrochip unweigerlich Daten, die die meisten Menschen nicht in den Händen von Fremden sehen möchten. Zum Beispiel lässt sich der Standort des Mitarbeiters jederzeit ermitteln. Je nach Chipart können sogar Körpertemperatur und ähnliches abgerufen werden … George Orwell’s Klassiker „1984“ lässt grüßen.

Skepsis in Deutschland weit verbreitet

Während viele Mitarbeiter in den skandinavischen Ländern vom Mikrochip überzeugt sind, hält sich die Begeisterung in Deutschland in Grenzen. Zu groß sind die Sorgen, dass man getrackt und für Fremde transparent wird. Hinzu kommen Bedenken ethischer Natur. Nur wenige haben Interesse daran zum „Cyborg“ zu mutieren.

Zudem ist die Gesetzeslage im Bereich des Datenschutzes aufgrund der Neuheit der Mikrochips nach wie vor unklar: Was darf gespeichert werden? Wer hat Zugriff auf die Daten? Eine Pflicht, sich einen solchen Chip implantieren zu lassen, wird es auch in Zukunft kaum geben können – so attraktiv für manche Arbeitgeber die Vorstellung auch sein mag.

Trotz der vielen Vorteile des Mikrochips ist davon auszugehen, dass kurz- bis mittelfristig nur wenige Angestellte bereit sein werden, diesem Trend zu folgen.

Was halten Sie vom Mikrochip unter der Haut? Ist das für Sie unvorstellbar? Oder sehen Sie die Risiken nicht so eng und wären bereit, sich einen Datenchip einpflanzen zu lassen? Wir freuen uns bei diesem spannenden Thema über jeden Kommentar!

Urheber des Bildes: Andrii Vorobyov / 123RF Standard-Bild

DSGVO Checkliste für Unternehmen – Hohe Bußgelder vermeiden

DSGVO ist die Abkürzung für die Datenschutzgrundverordnung, die für alle Länder der Europäischen Union erlassen wurde. Sie trat am 25. Mai 2018 im gesamten Beitrittsgebiet in Kraft. Einerseits soll damit der Datenschutz vereinheitlicht, andererseits die Rechte der Verbraucher gestärkt werden.

Für Unternehmen und öffentliche Einrichtungen, aber auch für die medizinische Betreuung und im Rahmen des Abschlusses von Verträgen ergeben sich durch die Einführung der DSGVO viele Änderungen. Mit den Informationen und einer Checkliste möchten wir Unternehmen dabei helfen, mögliche Versäumnisse (und ggf. hohe Bußgelder) zu vermeiden.

Wichtige Änderungen für Unternehmen

Die Datenschutzgrundverordnung umfasst insgesamt 99 Artikel. In jedem werden Vorschriften formuliert, die Unternehmen einhalten müssen. Bei einem Verstoß droht ein Bußgeld, das mit bis zu vier Prozent des Bruttojahresumsatzes festgelegt werden kann – max. 20 Millionen Euro sind möglich.

Auch Abmahnungen oder Klagen sind möglich. Die DSGVO richtet sich nicht nur an Unternehmen, sondern auch an Selbständige, Freiberufler und an Vereine, die mit den Daten von Bürgern der Europäischen Union arbeiten. Das Ziel liegt darin, die Daten „nach bestem Wissen und Gewissen“ vor dem Zugriff Dritter zu schützen.

Der Datenschutz soll insbesondere für folgende personenbezogene Daten gelten:

  • Name
  • Adresse
  • E-Mail-Adresse
  • Ausweisnummer
  • IP-Adresse
  • Geburtsdatum

Es spielt bei den Vorgaben keine Rolle, ob die Daten klassisch auf dem Papier oder digital verarbeitet werden. Auch Daten, die durch moderne VideoIdent-Systeme erfasst werden, sind in den Datenschutz einbezogen.

Einschränkung bei der Verarbeitung sensibler Daten

Es gibt sensible Daten, die sich im Falle des Bekanntwerdens für die betreffende Person als nachteilig erweisen können. Dazu gehören Informationen zur religiösen Überzeugung, zu chronischen Erkrankungen oder zur sexuellen Ausrichtung.

Für diese Daten schreibt die DSGVO einen besonderen Schutz vor. Sie dürfen nur in Ausnahmefällen verwendet werden. Ein solcher Ausnahmefall liegt beispielsweise vor, wenn die betreffende Person medizinisch betreut werden muss. Dann ist es wichtig, dass die behandelnden Ärzte Kenntnisse über eventuelle Vorerkrankungen erlangen.

Auch die sexuelle Ausrichtung darf u.U. abgefragt werden, ohne dass dies für den Patienten diskriminierend ist. So muss die Frage beispielsweise vor einer Blutspende beantwortet werden. Falsche Angaben können in diesem sensiblen Bereich zu rechtlichen Sanktionen führen.

Wichtig zu wissen:

Auch Unternehmen, die nicht in der EU ansässig sind, aber ihre Produkte in den Ländern vermarkten, unterliegen den Bestimmungen der DSGVO. Somit müssen sich Konzerne wie Google, Apple, Samsung oder Microsoft ebenfalls an die Richtlinien halten. Andernfalls drohen hohe Strafzahlungen.

Checkliste für die Einhaltung der Bestimmungen nach DSGVO

1. Einwilligung

Lassen Sie sich vom Kunden/Patienten/Mandanten eine Einwilligung zur Datenverarbeitung geben.

2. Internetpräsenz

Achten Sie darauf, Ihren Webauftritt (und ggf. Social Media-Profile) sicher zu gestalten. Wichtig ist insbesondere die SSL-Verschlüsselung, mit der User ihre Daten über eine sichere Leitung verschicken können. Bei allen Änderungen an der Webseite ist zu prüfen, ob die sicherheitsrelevanten Einstellungen nicht verändert wurden.

Hackerangriffe mit Datendiebstahl können Ihnen zur Last gelegt werden, wenn Ihnen nachgewiesen werden kann, dass Sie Ihre Seiten nicht ausreichend geschützt haben.

3. Speicherung digitaler Daten

Speichern Sie digitale Daten sicher ab. Legen Sie Wert auf einen hochwertigen Webserver und eine optimale Programmierung. Nutzen Sie ggf. professionelle Cloud-Services oder legen Sie Festplatten an einem sicheren Ort ab.

4. Aufbewahrung von Dokumenten

Papiere sollten sie so aufbewahren, dass sie vor einem Diebstahl sicher sind.

5. Verzeichnis von Verarbeitungstätigkeiten

Gem. Artikel 30 der DSGVO müssen Unternehmen eine schriftliche Dokumentation über den Umgang mit personenbezogenen Daten anlegen. „Wer empfängt die Daten? Und was geschieht damit?“ sind dabei die zentralen Fragen.

Wenn Sie z.B. einen externen Dienstleister mit der Erstellung und Pflege Ihrer Website beauftragt haben, benötigen Sie von ihm eine Stellungnahme bzw. einen entsprechenden Vertrag.

6. Datenschutzbeauftragter

Ab einer gewissen Größe bzw. bei bestimmten Tätigkeiten müssen Unternehmen einen Datenschutzbeauftragten bestellen. Der Datenschutzbeaufragte kann eine externe oder betriebsinterne Person sein, die gewisse Qualifikationen mitbringen muss.

Ein Datenschutzbeauftragter klärt über die datenschutzrechtlichen Pflichten auf und überwacht die Umsetzung. Er ist Ansprechpartner für Behörden und Betroffene und verantwortlich für das Verzeichnis von Verarbeitungstätigkeiten. Das Unternehmen muss die Kontaktdaten des Beauftragten veröffentlichen.

Praxis-Tipp: Richtig reagieren nach einem digitalen Übergriff

Sind Sie Opfer eines digitalen Datendiebstahls geworden, müssen Sie den Übergriff unverzüglich bei der Polizei anzeigen. Ändern Sie alle relevanten Passwörter, aktualisieren Sie die Sicherheitseinstellungen und nehmen Sie die Website vom Netz, bis das Problem lokalisiert und beseitigt wurde.

Wichtig ist außerdem, dass Sie Ihre Kunden informieren. Datendiebstähle und Hackerangriffe werden häufig in der Presse und im Netz thematisiert. Insofern gelangen die Informationen ohnehin an die Kunden. Somit ist es für das Vertrauen der Kunden sehr wichtig, wenn sie von einem möglichen Datendiebstahl persönlich und nicht durch die Medien informiert werden.

Urheber des Bildes: novintito / 123RF Standard-Bild

DSGVO – die wichtigsten Infos für Unternehmen und Verbraucher

Die Datenschutzgrundverordnung (DSGVO) ist seit 25. Mai 2018 in Kraft. Seitdem haben die Anforderungen in Sachen Datenschutz für Unternehmen in vielen Feldern stark zugenommen. Doch auch bei Verbrauchern haben die gesetzlichen Neuerungen vielfach zu Verunsicherung geführt, weil die abzugebenden Erklärungen zum Schutz der persönlichen Daten erheblich länger und meist sprachlich unverständlicher geworden sind.

Weshalb wurde die DSGVO dann überhaupt von der Europäischen Union beschlossen? Bei der Erstellung wurden zwei zentrale Ziele verfolgt: Einheitliche Regeln und Stärkung der Verbraucherrechte.

Einheitliche Regeln für ganz Europa

Die unterschiedlichen gesetzlichen Standards in den verschiedenen Ländern der EU führten in der Vergangenheit immer wieder zu Problemen. Außerdem nimmt die Zahl der Online Dienstleister weiterhin stetig zu. Diese können ihren Firmensitz überall in der EU haben und von dort aus ihre Geschäfte in allen Mitgliedsländern betreiben.

Grenzüberschreitender Geschäftsverkehr im Binnenmarkt bedeutet auch freier Datenverkehr. Bisher spielten dabei neben steuerlichen Fragen oft auch datenschutzrechtliche Gesichtspunkte eine Rolle. Für die Firmen waren Länder mit niedrigeren Anforderungen dabei naturgemäß interessanter. Dies wurde durch die Vereinheitlichung über die DSGVO geändert.

Verbraucherrechte stärken

Als zweiten Punkt hatte die EU bei der Neuregelung den Schutz von Verbrauchern im Visier. Die Kontrolle über die Weitergabe und Verwendung persönlicher bzw. personenbezogener Daten sollte gestärkt werden.

Diesem Ziel tragen viele Neuerungen im Datenschutzrecht Rechnung. Für Verbraucher ist es inzwischen deutlich einfacher, Firmen und Institutionen die Nutzung personenbezogener Daten zu untersagen bzw. deren Erhebung und Speicherung zu verhindern.

Im einzelnen geht es dabei um folgende Rechte:

  1. Auskunft sowie Recht auf eine Kopie von Date
  2. Widerspruchsrech
  3. Löschung (Recht auf Vergessenwerden
  4. Berichtigung
  5. Sperrung von Daten
  6. Datenmitnahme

1. Auskunft sowie Recht auf eine Kopie von Daten

Hinsichtlich der Auskunft über gespeicherte Daten bestanden in Deutschland auch vor der DSGVO umfangreiche Rechte gegenüber Unternehmen und Behörden. Diese waren im Bundesdatenschutzgesetz (BDSG) geregelt.

Neu ist der Anspruch auf den Erhalt einer Kopie dieser Daten. Die Inanspruchnahme dieser Rechte ist für Verbraucher kostenlos und bedarf keiner Begründung.

2. Widerspruchsrecht

Weiterhin können Verbraucher jederzeit, kostenlos und ohne Angabe von Gründen der weiteren Nutzung ihrer persönlichen Daten widersprechen. Diese dürfen dann vom jeweiligen Unternehmen (bzw. auch von jeder anderen Institution) nicht mehr für Direktwerbung oder zur Erstellung von Persönlichkeitsprofilen verwendet werden.

Sofern die Daten aus anderen Gründen als für Direktwerbung gespeichert wurden, bedarf der Widerspruch einer Begründung. Sofern plausible Gründe dafür sprechen, hat das Unternehmen dem Widerspruch Folge zu leisten. Anderes gilt nur dann, wenn das Unternehmen seinerseits berechtigte Interessen an der fortgesetzten Speicherung der Daten hat.

Dies ist beispielsweise dann der Fall, wenn der Widerspruch im Rahmen der Kündigung eines Abonnements erfolgt, für das noch Zahlungen ausstehen. Um diese Ansprüche auf zivilrechtlichem Wege geltend machen zu können, ist das Unternehmen darauf angewiesen, eine ladefähige Adresse des bisherigen Kunden zu haben. Insofern bedarf es in diesen Fragen immer einer Prüfung des Einzelfalls.

3. Löschung (Recht auf Vergessenwerden)

Auf der nächsten Stufe besteht für Verbraucher außerdem ein Recht auf Löschung. Anders als die Rechte zur Auskunft und zum Widerspruch hinsichtlich der Nutzung ist der Anspruch auf Löschung von Daten an bestimmte Voraussetzungen geknüpft.

Unproblematisch ist der Fall, wenn die Daten unrechtmäßig erhoben wurden, d.h. ohne Einwilligung des Verbrauchers. Gleiches gilt, wenn der Grund, aus dem die Daten ursprünglich erhoben wurden, inzwischen weggefallen ist. Außerdem hat ein Widerspruch gegen die Verwendung von Daten zu Werbezwecken zur Folge, dass das Unternehmen die betreffenden Daten endgültig löschen muss.

4. Berichtigung

Verbraucher haben außerdem ein Recht auf die Berichtigung falscher Daten. Gleiches gilt im Hinblick auf die Vervollständigung lückenhafter Daten.

5. Sperrung von Daten

Verbraucher können weiterhin bei Behörden und Unternehmen eine zwischenzeitliche Sperrung ihrer Daten geltend machen. Dabei handelt es sich um eine temporäre Aufhebung der Nutzungsrechte.

Diese Variante ist beispielsweise dann sinnvoll, wenn nach Erhebung eines Widerspruchs nicht klar ist, ob die vom Widerspruchsführer geltend gemachten Gründe gegenüber den berechtigten Interessen des Unternehmens überwiegen. In diesem Fall kann die Nutzung der persönlichen Daten so lange ausgesetzt werden, bis die rechtliche Situation abschließend geklärt ist.

6. Datenmitnahme

Die DSGVO bietet darüberhinaus die Möglichkeit einer Mitnahme von Daten. Dieser Anspruch kann für Verbraucher interessant sein, wenn Sie von einem Anbieter zum nächsten wechseln.

Der neue Streamingdienst, Internetprovider, E-Mail Dienst etc. kann dann die persönlichen Daten des bisherigen Vertragsverhältnisses übermittelt bekommen, was den Anmeldeprozess beim neuen Anbieter erheblich vereinfacht.

Form und Fristen

Für die Geltendmachung dieser Rechte müssen Verbraucher keine Frist einhalten. Entsprechende Anträge und Widersprüche sind jederzeit möglich. Auch hinsichtlich der Form macht die DSGVO keine Vorgaben. Anträge und Widersprüche können daher nicht nur in schriftlicher Form per Brief oder E-Mail, sondern auch mündlich gestellt bzw. erhoben werden.

Allerdings ist es aus Gründen der Beweissicherung ratsam, im Zweifel den schriftlichen Weg zu wählen. Für die Unternehmen läuft ab Eingang des Antrags oder Widerspruchs eine Frist von einem Monat für eine Reaktion.

Für Unternehmen kann es teuer werden

Eine Reaktion sollte innerhalb der gesetzlichen Frist erfolgen. Grund hierfür ist, dass die Bußgelder für Verstöße gegen Grundsätze des Datenschutzes durch die DSGVO erheblich erhöht wurden. Buß- und Strafgelder können bis 20 Millionen Euro betragen.

Für kleine und mittlere Unternehmen gibt es zwar eine Kappungsgrenze, aber auch diese beträgt vier Prozent des Umsatzes aus dem jeweiligen Vorjahr. Insofern ist es für Unternehmen ratsam, sich bereits im Rahmen der Erhebung von Daten an die in der DSGVIO festgelegten Regelungen zu halten. Schon vor Einführung der DSGVO galten folgende Grundsätze:

– Verbot mit Erlaubnisvorbehalt

Den zentralen Aspekt bildet hierbei die Tatsache, dass es ein generelles Verbot der Erhebung persönlicher Daten gibt. Dieses Verbot unterliegt einem Erlaubnisvorbehalt. Für alle gespeicherten Daten muss daher die vorherige Erlaubnis des Inhabers vorliegen.

– Datensparsamkeit

Weiterhin sind Unternehmen zur Datensparsamkeit verpflichtet. Daten sollen nur insoweit erhoben und gespeichert werden, wie dies notwendig ist. Wird bei einem Zeitschriftenabonnement neben der postalischen Adresse auch die E-Mail Adresse gespeichert, dann muss es dafür Gründe geben.

– Zweckbindung

Weiterhin ist Unternehmen nicht erlaubt, gespeicherte persönliche Daten frei zu verwenden. Eine Verwendung kann nur zu dem Zweck erfolgen, aus dem die Daten ursprünglich erhoben wurden. Anderenfalls bedarf es einer neuen, weiter reichenden Genehmigung durch den Inhaber.

Neu: Datensicherheit (Artikel 32 DSGVO)

Die DSGVO erweitert diese Grundsätze im Sinne eines Anspruchs auf Datensicherheit. Die Sicherung der persönlicher Daten hat immer auf dem jeweils aktuellen Stand der Technik zu erfolgen. Bei Datenlecks ist das Unternehmen entsprechend zum Beweis verpflichtet

Die Bedeutung von Datenschutzbeauftragten nimmt zu

Die weitergehenden Rechte von Verbrauchern und die verschärften inhaltlichen Anforderungen in Sachen Datenschutz führen zu einer erheblichen Erweiterung der Aufgabenbereiche von Datenschutzbeauftragten.

Ab einer bestimmten Unternehmensgröße lässt sich diese Funktion nicht mehr als Nebenjob erledigen. Die erhöhten Anforderungen machen es notwendig, die Einhaltung von Grundsätzen und die Sicherung von Daten umfänglich zu dokumentieren, um bei auftretenden Problemen nicht in Beweisnot zu geraten. Hinzu kommt die Gefahr der deutlich erhöhten Bußgelder.

Die Aufgaben des Datenschutzbeauftragten haben dementsprechend durch die DSGVO erheblich an Bedeutung gewonnen. Das hat für viele Unternehmen zusätzliche Kosten zur Folge.

Praktische Erfahrungen seit Inkrafttreten

Bei Einführung der DSGVO wurde vielfach mit einer erneuten Welle wettbewerbsrechtlicher Abmahnungen gerechnet. Bisher lässt sich sagen, dass die Zahl der Abmahnungen und Bußgeldverfahren sich in engen Grenzen gehalten hat.

Der wichtigste Grund hierfür ist, dass Abmahnungen im Wettbewerbsrecht in der Regel durch konkurrierende Unternehmen erfolgen. Diese sind im Hinblick auf einen ggf. lückenhaften Datenschutz bei Mitbewerbern aber überhaupt nicht antragsberechtigt. Folglich fehlt es auch an einer Legitimation zu Klagen.

Und auch die Befürchtung, dass Anwälte, die sich auf Abmahnungen spezialisiert haben, für eine Klagewelle sorgen, hat sich (noch) nicht bestätigt. Das liegt sicherlich auch daran, dass die sogenannten „Abmahnanwälte“ selbst immer schärferen Regelungen unterliegen.

Privaten Verbrauchern sind die erweiterten Möglichkeiten in Sachen Datenschutz bisher oft nur unzureichend bewusst. Außerdem haben sie durch die Verhängung von Bußgeldern keinen eigenen finanziellen Vorteil.

Trotzdem sollten Unternehmen darauf bedacht sein, die bisher eher zurückhaltende Umsetzung der Vorgaben durch die EU in Angriff zu nehmen, da eine Zunahme der Rechtsstreitigkeiten in diesem Gebiet in den kommenden Jahren nicht ausgeschlossen werden kann.

 

Wie schätzen Sie die DSGVO heute ein? War bzw. ist sie in Ihrem Unternehmen ein großes Thema? Wir freuen uns auf Ihren Kommentar!

 

Urheber des Bildes: Thomas He / 123RF Standard-Bild

WhatsApp: Diese 9 Punkte kritisieren Datenschützer

Mit der Ende 2014 eingeführten Ende-zu-Ende-Verschlüsselung hatte WhatsApp bereit auf den Hauptkritikpunkt der Datenschützer reagiert. Abhörsicherheit ist in Zeiten des NSA-Abhörskandals vielen wichtig. Doch Messenger der Wahl war und ist nach Meinung vieler Datenschützer das Schweizer Konkurrenzprodukt Threema – und nicht WhatsApp. Warum der zu Facebook gehörige Messenger immer noch in der Kritik steht, lesen Sie hier.

 

WhatsApp schon oft im Fokus der Datenschützer

2011 wurde eine Sicherheitslücke bekannt, die es ermöglichte, Benutzerkonten zu kapern und in der Folge den seinerzeit noch unverschlüsselten Datenverkehr mitzulesen. 2012 genügte die Telefonnummer eines WhatsApp-Nutzers, um seinen Onlinestatus auf einer speziellen Internetseite abzufragen. Im gleichen Jahr kritisierte die Stiftung Warentest, dass WhatsApp die Telefonnummern aus den Kontakten der Nutzer unverschlüsselt an die eigenen Server übermittelte. Im Sommer 2015 wurde dann bekannt, das US-Behörden Nachrichten von WhatsApp mitlesen können. Die Liste der Sicherheitsprobleme ist lang. WhatsApp selbst speichert auf seinen Servern nach eigener Auskunft keine Nachrichten. Und gibt angeblich keine Daten an Dritte weiter.

 

Die 9 Kritikpunkte der Datenschützer:

Als Facebook im Februar 2014 WhatsApp kaufte, erreichten die Bedenken zum Datenschutz bei dem Messenger ihren bisherigen Höhepunkt. Datenschützer rieten damals verstärkt zum Wechsel auf abhörsichere Dienste. Daran hat sich bis heute nur wenig geändert. Die neun datenschutzrechtlichen Hauptkritikpunkte im Einzelnen:

  • Alle Telefonnummern im Handyadressbuch werden auf WhatsApp-Server übertragen.
  • WhatsApp gehört zum Internetkonzern Facebook. Datenabgleich zwischen beiden Plattformen wird befürchtet.
  • WhatsApp läuft unter US-Recht. Daher haben US-Behörden Zugriff auf die Nutzerdaten.
  • Die Rechte an Mediendateien gehen wie bei Facebook auf WhatsApp über.
  • Durch die vielen Funktionen verlangt WhatsApp viele Rechte auf dem Smartphone.
  • Es lässt sich nicht verhindern, dass man ungefragt zu WhatsApp-Gruppen zugefügt wird.
  • Jeder, der die Handynummer eines WhatsApp-Users kennt, kann auch dessen Profilfoto sehen.
  • Ändert ein WhatsApp-Kontakt seine Telefonnummer und wird die alte Nummer an einen anderen Nutzer vergeben, taucht dieser neue Besitzer der Nummer ungefragt in den WhatsApp-Kontakten auf.
  • Gemäß der AGB von WhatsApp ist die Nutzung erst ab 16 Jahren erlaubt. Beim Installieren erfährt man das jedoch nicht.

 

Werden neue WhatsApp-Versionen die Situation verbessern?

Findige Computer-Nerds haben bereits im Quellcode für zukünftige WhatsApp-Versionen gestöbert und dabei einiges entdeckt. Es soll neben Konversationen ein Schloss als Verschlüsselungssymbol angezeigt werden können. Wenn WhatsApp aber sowieso alles verschlüsselt, fragt man sich, wieso. Vielleicht ist das also nur ein indirekter Hinweis, um diese Funktion hervorzuheben.

Eine zweite Funktion sorgt allerdings für Stirnrunzeln: „Teile Account-Info mit Facebook“. Diese bisher noch unklare Option lässt erahnen, dass nun doch Daten von Facebook und WhatsApp miteinander verknüpft werden sollen. Datenschützer halten dies für bedenklich.

 

Urheber des Bildes: © dolphfyn – Fotolia.com

 

Auf Phishing reingefallen – was tun?

Mit sogenannten Phishing-E-Mails locken Cyberkriminelle immer mehr Internetuser in die Betrugsfalle. Fast wöchentlich gibt es neue Versionen dieser täuschend echt aussehenden E-Mails, die dazu dienen an Zugangsdaten und Passwörter von arglosen Verbrauchern heranzukommen. Wenn die Kriminellen erst einmal die Daten abgegriffen haben, können Sie beispielsweise auf Kosten der Verbraucher im Internet shoppen, Kontoabbuchungen vornehmen oder schädliche Virensoftware auf den Rechner spielen. Wer auf eine Phishing-E-Mail reingefallen ist, muss daher schnell handeln – aber wie?

 

So erkennen Sie Phishing-E-Mails

Ein gesundes Maß an Misstrauen ist immer noch der beste Phishing-Schutz. Die gefälschten E-Mails sind auf den ersten Blick kaum noch von einer echten E-Mail zu unterscheiden. Die Betrüger geben sich unter einem Vorwand als Mitarbeiter oder Berater eines Unternehmens aus und fordern den Verbraucher meistens dazu auf, einen Link anzuklicken, der auf eine gefälschte Internetseite führt.

Hier wird man dann dazu aufgefordert persönliche Zugangsdaten anzugeben, die die Cyberkriminellen anschließend missbrauchen können.

Aber auch wenn Phishing-Betrüger äußerst professionell vorgehen, lautet der Grundsatz: Ob Bezahldienste, Banken oder andere Unternehmen – kein seriöser Anbieter fragt Kunden per E-Mail nach privaten Zugangsdaten, Passwörtern oder Ähnlichem – auch nicht im Zeitalter des Web 2.0.

Wer diese Tatsache berücksichtigt, kann Phishing-E-Mails schnell erkennen und einfach ignorieren beziehungsweise löschen.

Dennoch gibt es nach wie vor viele Verbraucher, die auf die offiziell wirkenden E-Mails hereinfallen – sei es aus Unkonzentriertheit oder Unsicherheit.

 

PayPal-Phishing – so handeln Sie richtig

Zu den besonders durch Phishing gefährdeten Internetdiensten gehört der Online-Bezahldienst PayPal. Anhand der E-Mail-Adresse und dem PayPal-Passwort können über den Dienstleister ganz einfach Transaktionen vorgenommen werden, was Betrügern besonders leichtes Spiel ermöglicht.

To-Do:

Wurde das PayPal-Konto geknackt, ändern Sie umgehend Ihr Passwort in den Einstellungen der Seite. Sollten bereits Transaktionen ohne Ihr Wissen stattgefunden haben, melden Sie den Vorfall bei der PayPal-Servicehotline 0800 723 4500. Anschließend benachrichtigen Sie Ihr Bankinstitut und lassen gegebenenfalls Ihre Kreditkarte o.Ä. sperren.

 

Bank-Phishing – so handeln Sie richtig

Ähnlich wie das PayPal-Konto, steht auch das Hacken des Online-Banking-Zugangs bei Phishing-Betrügern hoch im Kurs. Häufige Vorwände in Phishing-Mails sind angebliche Überprüfungen zur SEPA-Umstellung oder Sicherheitsprobleme, die in Zusammenhang mit Ihrem Konto aufgetaucht sein sollen.

To-Do:

Sind Sie auf eine derartige Phishing-Mail reingefallen, loggen Sie sich so schnell wie möglich in Ihrem Online-Banking-Account ein und ändern Sie Ihr Passwort. Anschließend informieren Sie Ihre Bank. Wurde ohne Ihr Wissen bereits Geld abgebucht, lassen Sie Ihr Konto umgehend sperren und lassen Sie die Abbuchung rückgängig machen. In vielen Fällen können Sie eine Transaktion widerrufen, bei Überweisungen auf ausländische Konten kann es aber zu Problemen kommen.

 

Wer übernimmt die Folgekosten für Phishing-Schäden?

Wenn es bereits zu spät ist, und Geld von Ihrem Konto durch Dritte überwiesen wurde, gilt es den Schaden möglichst in Grenzen zu halten. Bankkunden unterliegen in der Regel einer sogenannten Sorgfaltspflicht. Banken übernehmen daher nur in Einzelfällen die entstandenen Kosten bzw. finanzielle Schäden.

Wer also auf Nummer sicher gehen möchte, sollte bei auffälligen Mails IMMER den E-Mail-Absender telefonisch kontaktieren oder die offizielle Homepage des angeblichen Absenders aufrufen und hier Kontakt aufnehmen.

Konkret bedeutet das: Wenn Sie beispielsweise eine Mail von Ihrer Bank bekommen, rufen Sie zunächst die zuständige Service-Hotline an und erkundigen Sie sich, ob die Mail tatsächlich echt ist oder es sich um eine Phishing-Mail handelt.

Wer gänzlich blauäugig handelt und PINs, TANs und Passwörter fahrlässig weitergibt, bleibt für gewöhnlich selbst auf dem finanziellen Schaden sitzen. 

 

Urheber des Bildes: © maho – Fotolia.com

 

Datenkrake: Wie Windows unser Nutzungsverhalten aufzeichnet

Wer mal eben kurz einen Kaffee trinken geht oder sich in die Mittagspause verabschiedet, sollte seinen Windows-PC oder -Laptop mit einem Kennwort schützen. Denn schon in wenigen Sekunden können Dritte mehr über den Nutzer herausfinden, als ihm lieb sein kann. Microsofts Betriebssystem protokolliert jede Menge hochsensible Daten.

Es lässt sich nahezu alles rekonstruieren, was ein Windows-Nutzer mit dem PC gemacht hat. Bei der alltäglichen Arbeit hinterlassen wir so viele Spuren im System, dass sich recht leicht ein detailliertes Persönlichkeitsprofil erstellen lässt.

Nutzer sollten sich deshalb unter Windows – falls noch nicht geschehen – ein eigenes Konto einrichten und es mit einem sicheren Passwort schützen, das nicht jeder mit drei Versuchen erraten kann.

Damit sind private Daten und das Nutzungsverhalten vor neugierigen Blicken recht gut geschützt. Zwar lässt sich das Passwort mit Spezialtools aushebeln, das dauert aber einige Minuten und lässt sich nicht im Vorbeigehen bewerkstelligen.

Auch sollten Nutzer beim Verlassen des Büros den PC stets sperren (Tastenkombination: Strg + Alt + Entf und dann Enter).  Und noch ein Tipp: Regelmäßig sollte ein Spurenlöschprogramm wie das kostenlose CCleaner laufen. Das Programm nimmt Nutzern die mühsame Arbeit ab, die vielen Spuren in Windows, dem Browser und anderen Programmen aufzuspüren und zu löschen.

Sie meinen diese Vorsicht sei übertrieben? Nun, dann führen wir uns einmal vor Augen, welche sensiblen Informationen Windows protokolliert.

 

1.      Internet-Passwörter im Browser

Wer seine Online-Anmeldedaten aus Bequemlichkeitsgründen in gängigen Browsern wie Chrome oder Firefox hinterlegt, ist besonders gefährdet. Denn die lassen sich mit wenigen Klicks im Klartext anzeigen.

Bei Chrome etwa so: In den „erweiterten Einstellungen“ auf „Gespeicherte Passwörter verwalten“ klicken,  dann auf den Dienst und dann rechts auf „Anzeigen“. Im Firefox ist es genauso einfach.

Wer will, kann also mit wenigen Klicks die Passwörter für E-Mail-Konten, soziale Netzwerke, Online-Shops und vieles mehr herausbekommen. Damit lässt sich jede Menge Unfug anstellen.

 

2.      Ereignisanzeige und Task-Manager

Wer wissen will, wann Sie den Computer gestartet und wieder heruntergefahren haben, kann das der „Ereignisanzeige“ entnehmen. Und zwar über einen Zeitraum von mehreren Monaten. Aufschluss darüber geben der erste und letzte Eintrag am jeweiligen Tag.

Der „Task-Manager“ offenbart hingegen, wann der Nutzer bestimmte Programme gestartet hat. Wer im Reiter „Prozesse“ die Infos zur „CPU-Zeit“ einblendet, kann genau erkennen, seit wie vielen Tagen, Stunden und Minuten eine Software bereits läuft.

Das klappt aber nur, wenn der PC zwischenzeitlich nicht heruntergefahren wurde.

 

3.      Dokumente samt zahlreicher Zusatzinfos

Windows hinterlegt in den „Eigenschaften“  unter „Details“ sämtlicher Dokumente und anderen Dateien eine Vielzahl persönlicher  Informationen. Darunter die Daten der Erstellung, der letzten Speicherung, welcher Nutzer am Dokument gearbeitet hat und wie oft es ausgedruckt wurde.

Wer Dokumente ohne diese Infos weitergeben will, muss selbst Hand anlegen: Dazu muss an gleicher Stelle auf „Eigenschaften und persönliche Informationen entfernen“ geklickt werden.

 

4.      Papierkorb mit nicht gelöschten Dateien

Wer eine Datei unter Windows löscht, befördert Sie in den Papierkorb. Dort lässt sie sich aber ganz einfach wieder herausfischen.

Selbst wer den Inhalt des Papierkorbs löscht, ist nicht sicher. Denn in diesem Fall markiert das Betriebssystem lediglich den Platz auf der Festplatte als frei, die  Daten sind aber weiter vorhanden. Mit Hilfe eines Datenrettungsprogramms lassen Sie sich leicht wiederherstellen.

 

5.      Browser-Historie mit detailliertem Surfprotokoll

Wer im Büro gern privat surft, sollte regelmäßig die „Chronik“ oder den „Verlauf“ löschen. Denn der Browser listet sämtliche aufgerufene Seiten der letzten Wochen und Monate haarklein auf.

 

Urheber des Bildes: © Fernando Cortés – Fotolia.com

 

NAS für kleine Büros: Grundlagen für den Datenschutz

Für kleinere Büros mit überschaubarer Mitarbeiterzahl, muss es nicht gleich ein ausgewachsener Server sein. Oft reicht auch eine gute Netzwerkfestplatte, um für Datensicherheit und –Integrität im Arbeitsalltag zu sorgen.

Netzwerkfestplatten helfen, das Datenchaos in den Griff zu bekommen. Gerade wenn im Büro mehrere Mitarbeiter an den gleichen Dokumenten arbeiten. Denn so komfortabel es sein mag, an unterschiedlichen Computern in einem kleinen Firmennetzwerk arbeiten zu können, es birgt auch einige Tücken. Das gilt besonders für den Datenbestand und die entsprechende Datenintegrität.

Meist geht es nicht nur darum, sämtliche Daten zentral an einer Stelle zu speichern und von dort aus abrufen zu können. Mindestens genauso wichtig ist, dass Dokumente und Verzeichnisse aller Mitarbeiter stets auf dem gleichen Stand sind.

Andernfalls kursieren schnell verschiedene Versionen eines Dokuments mit ungleichem Bearbeitungsstand auf mehreren Computern. Am Ende weiß niemand mehr genau, welche Datei auf dem aktuellen Stand ist.

Um derartige Szenarien auszuschließen, hilft entweder eine eiserne, nahezu unmenschliche Disziplin bei der Ordnerführung – oder eben der Einsatz einer Netzwerk-Festplatte samt freigegebenen Verzeichnissen.

Oberste Priorität: Datensicherheit

Wenn es ums Speichern von Daten geht, muss das Motto stets heißen: „Vorsicht ist die Mutter der Porzellankiste“.  Das gilt umso mehr für NAS-Systeme mit nur einer Festplatte. Falls diese ausfällt, kann bis zur Wiederherstellung des letzten Backups nicht gearbeitet werden.

Wer etwas tiefer in die Tasche greift, kann alternativ auch ein NAS-System mit mehreren Festplatteneinschüben kaufen. Die bieten den Vorteil, die Inhalte automatisch spiegeln zu können.

Stürzt eine der Festplatten ab, sind die Daten weiterhin vorhanden. Und sobald die defekte Platte durch eine neue getauscht wird, erstellt die Netzwerkfestplatte selbstständig ein neues Spiegelbild. Diese Möglichkeiten sollten Sie nutzen, und auch regelmäßig ein Backup Ihrer NAS anfertigen – Redundanz lautet das Zauberwort!

Backups auf externen Datenträgern sind immer erforderlich. Für absolute Datensicherheit sollten Backup-Strategien für alle denkbaren Szenarien entwickelt werden, einschließlich Einbruch, Hausbrand und Naturkatastrophe.

Die meisten Netzwerkfestplatten bieten einfache Möglichkeiten, den Inhalt auf anderen Medien zu sichern. Das geschieht etwa via USB-Anschlüsse auf externe Festplatten. Oder über weitere Netzwerk-Datenträger.

 

Urheber des Bildes: © alphaspirit – Fotolia.com

 

Sicherer Datenschutz (Teil 3): Prism und Microsoft – Was Sie jetzt über Windows, Skype und Outlook wissen sollten

Es klingt beunruhigend: Microsoft kooperiere im großen Stil mit dem US-Geheimdienst NSA und der Bundespolizei FBI, berichtet die britische Zeitung „Guardian“. Was bedeutet das für deutsche Nutzer von Windows, Outlook oder Skype? Ein Überblick.

Glaubt man Edward Snowden und seinen Enthüllungen rund um den amerikanischen Geheimdienst NSA, ist es um den Datenschutz vieler deutscher Bürger schon länger schlecht bestellt. Und Microsoft trägt wohl einen großen Teil dazu bei. Viele Programme und Dienste, die wir seit Jahren nutzen, sollen betroffen sein.

Der US-Softwaregigant soll geholfen haben, dass die NSA Zugriff auf viele beliebte Microsoft-Dienste hat. Im brisanten Artikel „Revealed: how Microsoft handed the NSA access to encrypted messages” (http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data) beschreibt der Guardian im Detail, wie die Zusammenarbeit aussieht.

Die Erkenntnisse im Einzelnen:

  • Microsoft hat der NSA geholfen, die Verschlüsselung beim Online-E-Mail-Dienst Outlook.com (also nicht im gleichnamigen E-Mail-Client) zu umgehen. Das bedeutet, dass Chats und Nachrichten schon vor dem Absenden eingesehen werden können – bevor eine mögliche Verschlüsselung greift.
  • Angeblich missfiel der NSA die sichere Verschlüsselung von Chats, die Microsoft im Juli 2012 testweise einführte. In wenigen Monaten schufen Microsoft und das FBI eine Lösung, wie diese Verschlüsselung umgangen werden konnte.
  • Der US-Geheimdienst hat die Möglichkeit, Gespräche abzuhören, die über den populären Videokonferenzdienst Skype laufen. Das sei seit Anfang 2011 möglich und wird von der NSA möglicherweise genutzt.
  • Die NSA hat Zugriff auf die Daten von 250 Millionen Nutzern, die Microsofts Cloud-Dienst „SkyDrive“ nutzen.

Windows selbst spielt zwar den in Enthüllungen (bislang) keine Rolle. Doch laut eines Berichts des Heise-Verlags (http://www.heise.de/ct/artikel/Microsofts-Hintertuer-1921730.html) hat Microsoft in viele Windows-Versionen eine Hintertür eingebaut, die unter anderem das Abhören von SSL-Verbindungen gestatte.

Im Zusammenhang mit dem Prism-Skandal liegt die Vermutung nahe, das Microsoft Geheimdiensten auf diese Weise den Zugang zu Computern verschaffe, der Aufwand dafür sei gering.

 

Was sagt Microsoft?

Für Microsoft bedeutet die Affäre natürlich einen Imageschaden, immerhin wirbt das Unternehmen seit geraumer Zeit mit dem Slogan „Your privacy is our priority” („Ihre Privatsphäre ist unser Hauptanliegen“).

Ein handfestes Dementi gab es allerdings bislang nicht: Microsoft erklärte lediglich, nur rechtsstaatliche Überwachungsaufträge erfüllt zu haben, und bestreitet, US-Geheimdiensten freien und direkten Zugang zu gewähren. Ob man jetzt Snowden oder Microsoft mehr Glauben schenkt, bleibt jedem selbst überlassen.

 

Wie vor Geheimdiensten schützen?

Was tun also, wenn man Microsoft und anderen US-Firmen wie Apple, Google, Facebook & Co. nicht mehr vertraut?

Eine viel zitierte Empfehlung lautet: ab sofort US-Dienste zu meiden. Aber wie soll das gehen: Ein Computer ohne Windows? Ein Smartphone ohne iOS oder Android? Das Internet ohne Google, YouTube und Facebook? Für all diese Dienste hat man sich seine elektronischen Helferlein schließlich angeschafft.

Das Verschlüsseln der eigenen Daten ist durchaus eine Möglichkeit – und vor allem für geschäftliche Datenübermittlung und –speicherung anzuraten. Für die private Nutzung ist Verschlüsselung hingegen nicht der Weisheit letzter Schluss: Vielen mutet die Schlüsselverwaltung kompliziert an – und  zudem ist sie noch nicht Geräte-übergreifend möglich.

Hinzu kommt, dass selbst verschlüsselte E-Mails Metadaten wie Empfänger und Betreff enthalten, die für Geheimdienste durchaus interessant sind. Immerhin scheint die Verschlüsselung von Festplatten und Daten in der Cloud sinnvoll, zumindest sofern Windows keine Hintertür für Geheimdienste offen lässt.

Unterm Strich muss man als einfacher Internetnutzer konstatieren: Gegen die Datensammelwut der NSA scheint momentan kaum ein Kraut gewachsen zu sein. Zumindest wenn man sich modernen Kommunikationsmitteln nicht gänzlich verschließen möchte.

 

Urheber des Bildes: © Maxim_Kazmin – Fotolia.com

 

Das sind die gefährlichsten Hacks der Welt

Auf der „Black Hat“-Konferenz in Las Vegas geben sich alljährlich Hacker, Sicherheitsexperten und Unternehmen die Klinke in die Hand. Alles dreht sich rund ums Thema Sicherheitslücken, Datenschutz – und natürlich die neuesten, spektakulärsten, gefährlichsten Hacks. Auch 2013 präsentierte man Hack-Möglichkeiten, die es wahrlich in sich haben.

 

Hack 1 – Autos knacken per Handy:

Kaum zu glauben – der Sicherheitsspezialist Don Bailey kann Fahrzeuge per SMS öffnen. Über die Internetverbindung von modernen Modellen schleust er einen Schadcode ein, deaktiviert die Alarmanlage und entriegelt die Tür.

 

Hack 2 – Internetfähige Fernseher als Wohnzimmer-Spione:

Internettauglichkeit gehört bei modernen Fernsehern zur Grundausstattung. Um die Sicherheit kümmern sich die Hersteller aber kaum, wie Hacker eindrucksvoll demonstrierten.

Mit einfachsten Mitteln ist es ihnen gelungen, Geräte übers Internet zu kapern. Bei Geräten mit eingebauter Webcam können Sie so einen Blick ins Wohnzimmer der Besitzer riskieren.

 

Hack 3 – Sicherheitskameras kapern:

Eigentlich sollen Sicherheitskameras vor Einbrechern und anderem Gesindel schützen. Doch clevere Ganoven können den Spieß umdrehen.

Durch Sicherheitslücken in der Kamera-Software führender Hersteller haben sie die Möglichkeit die Kontrolle zu übernehmen und die Bilder abzufangen. Sogar die komplette Fernsteuerung ist bei einigen Modellen möglich.

 

Hack 4 –  Drohnen mit Hightech-Ausrüstung:

Zugegeben kein richtiger Hack, aber eine Modifikation mit viel digitaler Technik und beunruhigend: Drohnen, kleine mit Kameras bestückte Fluggeräte, sind Datenschützern schon länger ein Dorn im Auge.

Und neueste Modelle dürften sie vollends zur Verzweiflung bringen: Die Hacker Mike Tassey und Richard Perkins haben eine Militärdrohne mit modernster Technik vollgestopft.

Dadurch ist sie in der Lage, ungesicherte Netzwerke auszuspähen, Handyanrufe umzuleiten und als Störsender zu fungieren. Sie kann sogar zur Beschattung eingesetzt werden, in diesem Fall folgt sie dem Mobilfunksignal des Observierten. Die Konstrukteure betonten mehrmals, dass im Prinzip Jedermann mit etwas Technikverstand so ein Überwachungsmonster bauen könnte.

 

Hack 5 –  Angreifbare Industrieanlagen:

Diverse Industriesteuerungsanlagen von Siemens sind alles andere als sicher und lassen sich dadurch leicht kapern.

Das Fatale: Dieser Anlagentyp ist weltweit in Fabriken aber auch Chemieanlagen und Atomkraftwerken im Einsatz.

 

Urheber des Bildes: © tournee – Fotolia.com

 

Datenschutz in der Cloud

Sicherer Datenschutz (Teil 2): Wichtige Daten in der Cloud verschlüsseln – so geht‘s

Gerade bestätigte die Stiftung Warentest, was die meisten Nutzer ahnen: Cloud-Dienste sind nicht datensicher. Das Tester-Fazit in der Ausgabe August 2013 lautet: „Keiner schneidet gut ab.“

Doch mit Boxcryptor gesicherte Daten sind sicherer: Das Freeware-Tool nutzt die Verschlüsselungsstandards AES-256 und RSA – und an mit diesen Verfahren verschlüsselten Daten beißen sich selbst Geheimdienste die Zähne aus.

Weiterer Vorteil von Boxcryptor: Es arbeitet mit vielen gängigen Cloud-Anbietern zusammen, genau genommen mit folgenden:

  • Dropbox,
  • Google Drive,
  • SugarSync,
  • Microsoft SkyDrive und
  • Box.net.

Die kostenlose Version von Boxcryptor ist voll einsatzfähig. Einen Haken gibt es aber doch: Sie dürfen die Freeware nur mit einem einzigen Cloud-Dienst und maximal zwei Geräten verwenden – also etwa mit ihrem PC und Smartphone.

Wollen Sie zusätzlich auch noch auf einem Tablet-PC Boxcryptor nutzen, müssen Sie auf die Profi-Version umsatteln: Wer mehr als zwei Geräte oder mehrere Cloud-Dienste nutzt, gönnt sich das Abo für faire 36 Euro pro Jahr, also schlappe 3 Euro pro Monat.

So funktioniert Boxcryptor

1. Runterladen, installieren – und Cloud-Dienst wählen

Laden und installieren Sie die Windows-Version von www.boxcrytor.com. Nach einem PC-Neustart öffnet sich automatisch der Einrichtungsassistent. Da ich in diesem Beispiel Dropbox verwende, wähle ich dementsprechend den Dropbox-Ordner als Speicherort für den verschlüsselten Ordner.

cloud_1

2. Passwort vergeben

Im nächsten Schritt vergeben Sie ein Passwort. Das benötigen Sie, um künftig die verschlüsselten Dateien öffnen zu können. Es muss mindestens sechs Zeichen haben – wie bei allen Passwörtern gilt aber auch hier: Je mehr Zeichen, desto sicherer.

Notieren Sie sich zur Sicherheit Ihr Passwort und bewahren Sie es für den Notfall gut auf. Anschließend taucht rechts unten in der Taskleiste ein kleines Schloss-Symbol auf und die Meldung „BoxCryptor is running!“. Die Installation schließen Sie per Klick auf „Close“ ab, worauf sich der verschlüsselte Ordner automatisch öffnet.

cloud_2

3. Dateien verschlüsselt in der Cloud speichern

Boxcryptor bindet sich von selbst als virtuelles Laufwerk im Windows-Explorer ein. Um Dateien verschlüsselt in der Cloud zu speichern, öffnen Sie mit der Tastenkombination Windows + E den Windows Explorer und klicken auf das neue Laufwerk mit der Bezeichnung „Boxcryptor“.

Die zu verschlüsselnden Dateien ziehen oder kopieren Sie nun einfach ins Boxcryptor-Laufwerk. Diese Dateien lassen sich im Dropbox-Ordner aufgrund der Verschlüsselung nicht öffnen, in diesem Fall erscheint eine Fehlermeldung. Stattdessen öffnen Sie sie direkt im Boxcryptor-Ordner.

cloud_3

4. Von Smartphone und Tablet auf verschlüsselte Daten zugreifen

Wenn Sie unterwegs auf Ihre Daten zugreifen möchten, laden Sie die kostenlosen Apps für iPhone und Android herunter. Ist das erledigt, müssen Sie in der App zunächst Ihre Cloud-Anmeldedaten hinterlegen und dann den BoxCryptor-Ordner als Quelle auswählen.

Anschließend tippen Sie ihr Boxcryptor-Passwort ein. Sie können dann wählen, ob das Passwort auf dem Gerät gespeichert werden soll. Wenn Sie auf Nummer sicher gehen wollen, verzichten Sie besser darauf. Nachdem Sie per Tipp auf „Confirm“ Ihre Angaben bestätigt haben, haben Sie vollen Zugriff auf Ihre gesicherten Daten.

Vergessen Sie anschließend auf keinen Fall, die Boxcryptor-App aktiv zu schließen. Ansonsten kann jeder, der das Smartphone in die Hände bekommt die App öffnen und die verschlüsselten Daten einsehen.

cloud_4

Urheber des Bildes: © belekekin – Fotolia.com

Sicherer Datenschutz (Teil 1): E-Mails verschlüsseln leicht gemacht

Der Prism-Skandal hat viele Internet-Nutzer aufgeschreckt. Geheimdienste wie die NSA schnüffeln fleißig auch deutsche E-Mails, Chats, soziale Netzwerke und Internetverbindungen aus. Auch geschäftliche Korrespondenz ist betroffen. Wie man E-Mails absolut sicher vor den Datenschnüfflern verschickt, zeige ich in dieser Step-by-Step-Anleitung. Die sieht zwar auf den ersten Blick ziemlich kompliziert aus, ist das System aber erst einmal eingerichtet, klappt’s wie am Schnürchen.

 

 I. So installieren und konfigurieren Sie das Verschlüsselungstool GnuPT

 1. Laden Sie GnuPG herunter

Laden und installieren Sie das kostenlose Programm GnuPG von der Seite http://www.gnupt.de/ herunter. Bei der Installation können Sie ruhig deaktivieren, dass das Programm zusammen mit Windows startet. Im letzten Fenster ist es wichtig, dass „WinPT starten“ markiert ist.

i. Schritt1

 

2 Erzeugen Sie den GnuPG-Schlüssel

Es öffnet sich der Schlüsselerzeugungs-Assistent. Tippen Sie hier in die entsprechenden Felder Ihren Namen und Ihre E-Mail-Adresse ein. Markieren Sie zudem „DAS/ELG-Schlüssel bevorzugen.“

I. Schritt 2

 

 3. Richten Sie ein sicheres Passwort ein

Nun geht’s ans Eingemachte, genau genommen: an das Passwort. Tipp: Damit es möglichst sicher ist, sollte es aus mindestens acht Zeichen bestehen, die am besten Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern enthalten. Darüber hinaus sind Namen von Familienangehörigen, Haustieren, Freunden oder Prominenten tabu. Einfach merkbare und trotzdem sichere Passwörter kreieren Sie durch Merksätze. Aus „Alle meine geschäftlichen Emails sichere ich hochzwei“ wird so beispielsweise das Passwort „AmgEsih2“. Tippen Sie zweimal Ihr Passwort ein und klicken Sie auf „OK“. Das Schlüsselpaar wird erzeugt, was einige Momente dauern kann.

I. Schritt 3

 

4. Erstellen Sie eine Sicherheitskopie

Ist das erledigt, erscheint die Meldung „Schlüsselerzeugung abgeschlossen“. Zudem erscheint der Hinweis, eine Sicherheitskopie der Schlüsselbunde zu erstellen. Klicken Sie auf „Ja“, und wählen Sie als Speicherort eine externe Festplatte oder einen USB-Stick, keinesfalls die Festplatte des PCs.

I. Schritt 4

 

5. Erstellen Sie einen öffentlichen Schlüssel zum Teilen

Damit der Empfänger Ihnen verschlüsselte E-Mails zuschicken kann, muss er Ihren öffentlichen Schlüssel haben. Den stellen Sie am besten per E-Mail zu. Das erledigen Sie so: Öffnen Sie über das Schlüsselsymbol rechts unten in der Taskleiste die „Schlüsselverwaltung“. Klicken Sie mit der rechten Maustaste auf den in Schritt 3 erstellten Schlüssel, und klicken Sie im Aufklappmenü auf „Kopiere Schlüssel in Ablage“.

I. Schritt 5

 

6. Senden Sie dem Empfänger einen öffentlichen Schlüssel zu

Fügen Sie den Schlüssel dann mit „STRG + V“ in eine neue E-Mail ein. Ob Sie die E-Mail mit einem Webmailer oder Outlook erstellen, spielt keine Rolle. Wichtig: Stellen Sie das E-Mail-Programm so ein, dass es nur den reinen Text überträgt. Bei Outlook 2010 erledigen Sie das beispielsweise in der E-Mail mit Klicks auf „Text formatieren“ und „ Nur Text“. Alternativ können Sie auch die „ASC“-Datei als Anhang mitschicken. Schicken Sie die E-Mail mit einem Betreff wie „Mein OpenPGP-Zertifikat“ an Ihre Korrespondenz.

I. Schritt 6

 

7. Fordern Sie einen Schlüssel vom Empfänger

Der Empfänger hat nun Ihren Schlüssel und kann Ihnen damit gesicherte E-Mails senden. Damit Sie ihm auch verschlüsselte Nachrichten senden können, brauchen Sie seinen Schlüssel. Schicken Sie ihm am besten diese Anleitung, damit Sie ihn bekommen. Kopieren Sie sein Zertifikat von „—BEGIN PGP PUBLIC KEY BLOCK—„ bis „—END PGP PUBLIC KEY BLOCK—“ in Wordpad und speichern Sie es als “.asc”-Datei ab. Die Meldung, dass dadurch die Formatierung verloren geht, können Sie ignorieren. In der Schlüsselverwaltung klicken Sie nun auf „Schlüssel“ und „Importieren“, klicken im Explorer-Fenster doppelt auf die soeben erstellte Datei und quittieren die Erfolgsmeldung per Klick auf „OK“.

 I. Schritt 7

 

II. So  verschlüsseln Sie E-Mails mit  GnuPT

1. Um eine E-Mail zu verschlüsseln, starten Sie wie gewohnt Ihr E-Mail-Programm, erstellen eine neue Nachricht und tippen den Text ein. Klicken Sie dann unten rechts auf das schlüsselartige WinPT-Symbol, und wählen Sie im Auswahlmenü „Aktuelles Fenster“ und „Verschlüsseln“.

I. Schritt 8

 

2. Falls die Fehlermeldung „Konnte keinen Text aus aktuellem Fenster lesen erscheint“, gehen Sie so vor: Kopieren Sie Ihre Nachricht per STRG + C in die Zwischenablagen und wählen Sie in WinPT „Zwischenablage“ und „Verschlüsseln“.

II. Schritt 2

 

3. Nun geben Sie an, an wen die Nachricht verschickt werden soll. Dazu markieren Sie im neuen Fenster „Verschlüsseln“ den Schlüssel des Empfängers und klicken auf „OK“.

II. Schritt 3

 

4. Falls Sie die Nachricht per Zwischenablage verschlüsselt haben, fügen Sie sie mit STRG + V wieder in die E-Mail ein und überschreiben den Klartext. Die verschlüsselte Nachricht sieht dann wie auf dem Bild aus. Per Klick auf „Senden“ geht sie auf die Reise. 

 II. Schritt 4

 

III. So entschlüsseln Sie verschlüsselte E-Mails

Sie haben eine verschlüsselte E-Mail bekommen? So öffnen Sie sie:

  1. Öffnen Sie das Fenster mit der E-Mail oder kopieren Sie den verschlüsselten Text in die Zwischenablage.
  2. Über das WinPT-Symbol wählen Sie dann „Aktuelles Fenster“ und „Entschlüsseln / Überprüfen“ (es geht auch „Zwischenablage“ und „Entschlüsseln / Überprüfen“).
  3. Tippen Sie dann Ihr in Schritt 3 erstelltes Passwort ein, und klicken Sie auf „OK“.
  4. Falls Sie die Nachricht über die Zwischenablage entschlüsselt haben, fügen Sie den Text per STRG + V anschließend in ein beliebiges Text-Dokument ein.

III. Schritt 4

 Puh, das wars. Wie Sie sehen, sind einige Schritte nötig, um spionagesichere, auch für die NSA unknackbare E-Mails zu erstellen. Doch der meiste Aufwand fällt beim einmaligen Einrichten an. Ich wünsche viel Spaß beim Ausprobieren! 

 

Urheber des Bildes: © lassedesignen – Fotolia.com

 

Wie man sein Smartphone gegen Diebstahl schützt

Die Hälfte aller deutschen Handy-Nutzer hat mittlerweile ein Smartphone, rund 30 Millionen Menschen. Die Geräte sind leistungsfähig, aber auch nicht billig. Umso wichtiger ist ein sorgfältiger Umgang mit ihnen. Doch die Deutschen sind da etwas nachlässig: Jeder fünfte Smartphone-Besitzer verzichtet gänzlich auf Sicherheitsfunktionen, ergab eine Umfrage des IT-Verbands Bitkom. Dabei können bereits drei kleine Sicherheitsfeatures helfen.

Ortungsfunktion – für verlorene Smartphones und trottelige Diebe

Als David Pogue, Technik-Guru der New York Times, im vergangenen August das iPhone im Zug gestohlen wurde, geriet das zum Twitter-Ereignis. Doch nicht Pogues 1,4 Millionen Follower fanden das entwendete Smartphone, sondern die Polizei. Sie orteten es mittels der Apple-Funktion Find My iPhone. Polizisten durchsuchten ein Gebäude, während Pogue es von zu Hause immer wieder klingeln ließ. Schließlich twitterte eine Polizistin, man habe es wiedergefunden. Es lag in einem Garten.

Eine Erfolgsgeschichte, die aber nicht bedeutet, dass die Ortung einen hundertprozentigen Diebstahlsschutz darstellt. In den ersten Tagen gab es keinerlei Hinweise auf Pogues iPhone, da es abgeschaltet war. Erst als der Dieb es einschaltete, sendete es Koordinaten an „Find My iPhone“.

Das weiß der erfahrene Dieb – und würde beim Gerät SIM-Karte und Akku entfernen. Später wird das Smartphone gehackt und von allen identifizierbaren Daten gesäubert. Die Ortung ist also in erster Linie bei verlorenen Handys und trotteligen Dieben hilfreich.

App-Tipp: „GadgetTrak Mobile Security“ für Android und iPhones (kostet einmalig 4 Euro).

Befehle aus der Ferne

Der Schutz der persönlichen Daten auf dem Smartphone hat Priorität. Das Gerät kann versichert werden, aber Adressbuch, E-Mail-Verkehr, Passwörter, Fotos und vieles mehr sollten nicht in fremde Hände gelangen – und verloren gehen.

Per SMS-Befehl lassen sich alle Daten auf dem Gerät löschen. Man kann das Smartphone per Fernbefehl auch sperren. Mit der richtigen Software funktioniert das sogar, wenn es abgeschaltet oder mit einer neuen SIM-Karte ausgestattet wurde.

App-Tipp: „Norton Antivirus & Security” für Android (sehr umfangreich, kostet aber auch 30 Euro) und das oben erwähnte „Mein iPhone suchen“ für iPhones.

Displaysperre per PIN-Code

Es ist also sinnvoll, das Smartphone zuerst durch die einfachste Funktion zu sichern – den PIN-Code für die Bildschirmsperre.

Natürlich empfinden es viele als lästig, jedes Mal vier Zahlen einzutippen, wenn man das Smartphone nutzen will. Aber ist eine erste Hürde, die ein Dieb überwinden muss, und die Zeit, die bis dahin vergeht, kann man nutzen, um das Smartphone entweder zu orten oder die persönlichen Daten zu löschen.

Urheber des Bildes: © babimu – Fotolia.com

Passwort-Manager vom Passwort-Depot

Tool-Tipp: Der Passwort-Manager vom Passwort-Depot

Vor einigen Wochen habe ich  Ihnen Tipps zur Erstellung von sichereren Passwörtern gegeben. Da die meisten Tools unterschiedliche Anforderungen an ihr Passwort setzen, gibt es oftmals viele verschiedene Versionen von Passwörtern. Da den Überblick zu behalten ist nicht einfach. Daher empfehle ich Ihnen heute zwei Programme zum Speichern von Passwörtern: Passwort-Depot und Lastpass.

Ein guter Tipp zum Speichern von Internetpasswörtern ist die Freeware Lastpass. Mit diesem Passwort-Manager müssen Sie sich nur noch ein einziges Passwort merken. Das Programm speichert sämtliche Anmeldedaten verschlüsselt auf Ihrem PC, Ihrem Notebook oder Smartphone. Mit dem Master-Passwort können sie dann jederzeit abgerufen werden.

Noch komfortabler ist das Programm Password-Depot. Damit müssen Sie sich komplizierte Passwörter nicht merken. Die kostenlose Version verwaltet bis zu 20 Passwörter, wer mehr braucht, kauft die Vollversion für 29 Euro. Denn Passwörter im Browser zu speichern, das ist nicht sicher – und daher überhaupt nicht zu empfehlen. Angreifer können diese Informationen über Schadprogramme, etwa Trojaner, auslesen. Damit Sie das Programm schnell einrichten können, hier eine kurze Anleitung von mir:

Kennwort-Tresor mit Passwort-Depot einrichten

Schritt 1: Laden Sie sich hier die Demo-Version von Passwort-Depot herunter. Schließen Sie dann  sämtliche Browser-Fenster und installieren Sie das Programm mit den Standardeinstellungen.

Download Demo-Version von Passwort-Depot

Schritt 2: Starten Sie Passwort-Depot. Klicken Sie oben Links auf das Schlosssymbol und auf „Neu“. Tippen Sie ins Feld „Dateiname der Kennwörterdatei“ einen beliebigen Namen für den Kennwort-Tresor ein, beispielsweise „Meine Passwörter“. Zudem tippen Sie in die Felder rechts Ihr Master-Kennwort ein. Das Master-Kennwort ist künftig das einzige Kennwort, das Sie sich merken müssen. Es verschafft Ihnen den Zugang zu allen anderen Kennwörtern. Passwort Depot zeigt Ihnen beim Eintippen direkt an, wie sicher das von Ihnen gewählte Passwort ist.

Passwortmanager Eingabe Master-Kennwort

Schritt 3: Auf Wunsch hilft Ihnen Passwort-Depot, ein sicheres Passwort zu finden. Klicken Sie dazu rechts vom Master-Passwort-Feld auf das Schrauben-Symbol. Im neuen Fenster tippen Sie einfach einen leicht zu merkenden Satz mit mindestens 8 Wörter ein, beispielsweise „Warum kann ich mir einfach keine Passwörter merken?“ Klicken Sie dann auf „Passwort generieren“. Anschließend zeigt das Programm ein recht sicheres Kennwort aus.  Ist es Ihnen zu kompliziert? Dann klicken Sie auf „Zufällige Groß/Kleinschreibung und Leets (am stärksten)“, im Auswahlmenü auf „Original Groß/Kleinschreibung“ und erneut auf „Kennwort genieren“. Per Klick auf „OK“ übernehmen Sie es. Wichtig: Egal ob Sie sich selbst ein Passwort ausdenken oder eines vom Programm genieren lassen – merken Sie es sich gut! Falls Sie es vergessen, kommen Sie später nicht mehr an Ihre gespeicherten Kennwörter.

sicheres Passwort finden mit Passwort-Depot

Tipp: Falls Sie auf Nummer sicher gehen wollen, nutzen Sie zum Eintippen die virtuelle Tastatur. So haben Schadprogramme wie Keylogger keine Chance, Tastatureingaben aufzuzeichnen und übers Internet an Kriminelle weiterzugeben. Klicken Sie zum Aufrufen der virtuellen Tastatur einfach auf „Virtuelle Tastatur anzeigen“.

Passworteingabe des über die virtuelle Tastatur

Schritt 4: Nun speichern Sie Ihre Kennwörter im Tresor: Im Hauptfenster von Passwort Depot klicken Sie dazu auf „Hinzufügen“, und tippen eine passende Bezeichnung ein, beispielsweise „Amazon“. In die entsprechenden Fenster tippen Sie nun Ihren Benutzernamen und das Kennwort ein. Ins Feld URL / Datei tippen Sie nun noch die Adresse der Anmeldeseite ein, im Beispiel „www.amazon.de“.  Klicken Sie zum Speichern auf „OK“.

Kennwörter im Tresor speichern

Tipp: Zeigt Passwort Depot nun ein unsicheres Kennwort an, sollten Sie es ändern. Das Programm hilft Ihnen dabei. Dazu klicken Sie wieder auf das Schrauben-Symbol. Im neuen Fenster halten Sie den Mauszeiger einfach einige Sekunden über das Codefenster. Bewegen Sie den Mauszeiger auf die Schaltfläche mit den drei Punkten, wird das generierte Passwort angezeigt. Per Klick auf „OK“ übernehmen Sie es. Anschließend müssen Sie das Passwort natürlich dann noch entsprechend im Programm beziehungsweise auf der Internetseite ändern.

unsicheres Kennwort ändern

Schritt 6: Starten Sie nun Ihren Browser. Passwort-Depot wird nun versuchen, eine Erweiterung zu installieren. Lassen Sie das zu, und klicken Sie auf „Weiter“.

Erweiterung Passwort-Depot  installieren

Schritt 7: Die einfachste Möglichkeit sich nun auf der Internetseite anzumelden, geht so: Während im Browser die Anmeldeseite geöffnet ist, klicken Sie im Passwort Depot mit der rechten Maustaste auf den entsprechenden Eintrag. Im Auswahlmenü klicken Sie dann auf „Automatisches Auffüllen“ und anschließend mit dem Mauszeiger ins erste Anmeldefeld. Passwort Depot trägt dann automatisch das Passwort ein, und meldet Sie beim Dienst an.

Automatisches Auffüllen Passwort-Depot

Ein abschließender Tipp: Passwort Depot legt regelmäßig eine Sicherung des Kennwort-Tresors auf der Festplatte an. Wenn die Festplatte allerdings kaputt geht, bringt diese Sicherungskopie nichts und Ihre Passwörter sind futsch. Legen Sie daher eine weitere Kopie des Tresors auf einer externen Festplatte, CD, USB-Stick oder Internet-Festplatte an. Klicken Sie in Passwort Depot oben links auf das Schloss-Symbol, und klicken Sie dann auf „Speichern unter“.

Sicherung des Kennwort-Tresors

 

Urheber des Bildes: © Maksim Kabakou – Fotolia.com

 

Tipps für sichere Passwörter

Für jedes Internet-Konto ein anderes Passwort, dazu möglichst kompliziert und gemixt aus vielen Sonderzeichen, Ziffern und Buchstaben – das empfehlen Sicherheitsexperten. Wie soll man sich bloß die ganzen Passwörter merken? Das denken offenbar die meisten Nutzer, denn unsichere, leicht zu merkende Kennwörter stehen trotz aller Warnungen immer noch hoch im Kurs.

Besonders beliebt sind etwa einfach zu erratene Passwörter wie „123456“, „password“ oder „qwertz“, also die ersten fünf Buchstaben oben links auf der Tastatur. Zusammengefasst: Viele Kennwörter sind zu einfach, zu kurz oder stehen in jedem Wörterbuch. Das erleichtert Hackern das Knacken enorm, etwa durch das simple Ausprobieren häufiger Passwörter, sogenannte Brute-Force-Attacken. Mithilfe spezieller Knack-Software, die Tausende Kennwörter in Sekunden ausprobiert, können Kriminelle innerhalb kürzester Zeit massenhaft Konten kapern.

Warum sichere Passwörter so wichtig sind

Passwörter dienen dazu, Bereiche, Dateien oder Internet-Konten vor unbefugtem Zugriff zu schützen. Experten wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfehlen, dass ein Passwort mindestens acht Zeichen lang sein und aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern bestehen sollte. Ebenfalls wichtig: Es sollte keine Namen von Familienmitgliedern, Haustieren, Freunden oder Lieblingsstars enthalten. Letztlich sollten Kennwörter nicht aus gängigen Varianten und Wiederholungs- oder Tastaturmustern bestehen. Das erschwert Online-Kriminellen ihre schmutzige Arbeit.

Denn diese Schurken attackieren vermehrt die digitalen Identitäten von Nutzern, etwa Benutzerkonten in Firmen, private E-Mail-Konten, Anmeldedaten von Online-Shops und -Auktionshäusern sowie Zugangsdaten zu Bankkonten. Nicht zuletzt geraten auch persönliche Profile in sozialen Netzwerken wie Facebook, MySpace oder Xing, sowie private Homepages zunehmend ins Visier von Internet-Kriminellen.

Wie Sie sichere Passwörter erstellen und sich die Passwörter merken

Leicht merkbare und trotzdem sichere Passwörter kreieren Sie durch Merksätze. Aus „Jeden Morgen um 6 bimmelt mein Wecker“ wird so etwa das Passwort „JMu6bmW“. Wie sicher ein Passwort ist, lässt sich im Internet unter https://passwortcheck.datenschutz.ch/check.php prüfen.

Programme wie Password Depot nehmen Ihnen das Passwörter merken ab. Die kostenlose Version verwaltet bis zu 20 Kennwörter. Wer mehr braucht, kauft die Vollversion für 29 Euro. Denn Passwörter im Browser zu speichern ist nicht sicher und daher auf keinem Fall zu empfehlen. Angreifer können diese Informationen über speziell entwickelte Programme wie Trojaner auslesen.

Ein weiterer guter Tipp zum Verwalten Ihrer  Internet-Kennwörter ist auch die Freeware Lastpass. Mit diesem Passwort-Manager müssen Sie sich ebenfalls nur noch ein einziges Passwort merken. Das Programm speichert sämtliche Anmeldedaten verschlüsselt auf Ihrem PC, Ihrem Notebook oder Smartphone. Mit dem Master-Passwort können sie dann jederzeit abgerufen werden.

Weitere Informationen zum Thema finden Sie auch hier:

http://www.techfacts.de/ratgeber/sicheres-passwort

Urheber des Bildes: © olly – Fotolia.com

Datenschutz in der Cloud

Datenschutz in der Cloud – Was denken Sie?

Die Berichte über Cloud Computing reißen nicht ab. Nicht nur hier im OTTO Office Blog, wo meine Kollegen bereits darüber berichtet haben, auch in anderen Medien steht das Thema hoch im Kurs.

So schreibt der Softwarekonzern SAP etwa im Juni 2012 über sich selbst, dass die Zukunft in der Datenwolke läge und dass SAP selbst eine konsequente Cloud-Strategie verfolge. Hinter der Strategie steht das Ziel, dass „SAP bis zum Jahr 2015 rund 2 Mrd. Euro mit Software erlösen soll, die über das Internet vertrieben wird. Bislang ist dieses Ziel nur zu einem Zehntel erreicht.“ (Financial Times Deutschland vom 27.06.2012, Seite 7, „SAP wettert gegen Cloud-Computing-Pläne der EU“). Daher auch der Kauf der Cloud Handelsplattform Ariba durch SAP.

Auch andere IT-Unternehmen sehen im Cloud Computing einen milliardenschweren Trendmarkt. Wäre da nicht das Problem mit dem Datenschutz bzw. den unterschiedlichen Datenschutzregeln innerhalb der EU, das potenzielle Kunden abschreckt und das Wachstum bremst. Denn die Server für die Cloud-Anwendungen stehen nicht zwingend in Deutschland und unterliegen daher nicht dem strengen deutschen Datenschutz. In anderen Ländern können Behörden oder andere Stellen durchaus auf sensible Firmendaten zugreifen, die deutsche Firmen gern für sich behalten oder laut Gesetz für sich behalten müssen.

Daher beschäftigt das Thema Datenschutz in der Cloud nun auch die EU. Seitens der IT-Branche steht sie nun unter Druck, kurzfristig eine einheitliche Lösung für alle 27 Mitgliedstaten zu finden, um Wachstum und Arbeitsplätze nicht zu gefährden. Doch die EU will lediglich eine Richtlinie erarbeiten, die den einzelnen Mitgliedsstaaten eigene Spielräume einräumt. Ein einheitlicher Datenschutz für alle Staaten sei nicht realisierbar.

Was denken Sie?

Nutzen Sie Cloud Computing? Als Privatperson oder als Unternehmer oder Mitarbeiter? Haben Sie Bedenken beim Datenschutz in der Cloud? Sollte es eine einheitliche Regelung weltweit oder innerhalb der EU geben? Oder sollten die IT-Branche nationale Clouds und Rechenzentren aufbauen? Diskutieren Sie mit uns und Gleichgesinnten und schreiben Sie uns Ihre Meinung!

Urheber des Bildes: © Pixel Embargo – Fotolia.com