Wie sicher die Kommunikation und Speicherung von Daten auf einem Computer (hier werden unter Computer alle Geräte verstanden, die auf Basis von Halbleitern Informationen verarbeiten, also auch Smartphones, Tablets, ...) ist, hängt nicht nur von der unmittelbar gerade genutzten Software bzw. dem Onlinedienst ab, sondern maßgeblich auch davon, wie sicher das System bestehend aus Hard- und Software insgesamt ist.

Auf die Hardware haben Nutzer*innen nur geringen Einfluss. Anderes gilt für die Software. Hier haben Benutzer*innen sowohl die Möglichkeit, zwischen verschiedenen Alternativen zu wählen, als auch über gezielte Maßnahmen die Integrität des Systems zu schützen.

Maßnahmen

In den folgenden Abschnitten werden einige grundlegende Maßnahmen beschrieben. Es ist hier aber nicht möglich, das Thema umfassend und abschließend zu behandeln.

Softwareauswahl

Starken Einfluss auf die Integrität des Systems Computer hat die Auswahl der Software.

Betriebssystem

Die Möglichkeit auszuwählen, beginnt in der Regel auf der Ebene des Betriebssystems. Die gebräuchlichsten Betriebssysteme sind:

  • Microsoft Windows 10
  • Apple Mac OS
  • Linux

Die ersten beiden Betriebssysteme sind Produkte US-amerikanischer Konzerne. Es ist bekannt, dass beide Betriebssysteme zumindest mit den Standard-Einstellungen Telemetriedaten an Server der Konzerne übertragen. Ob und in welchem Umfang zusätzliche Hintertüren für Geheimdienste und andere Behörden eingebaut sind, lässt sich nicht prüfen, da die Quelltexte dieser Betriebssysteme größtenteils nicht frei zugänglich sind.

Im Gegensatz zu Windows und Mac OS ist der Betriebssystem-Kern von Linux komplett für jeden mit Internetzugang zugänglich. Das, was im Allgemeinen unter Betriebssystem verstanden wird, umfasst allerdings mehr als nur den Betriebsystem-Kern. Verschiedene Distributoren sowohl kommerzielle also auch nicht-kommerzielle packen nun den Kern mit weiteren Bausteinen zusammen. Ergebnis ist eine sogenannte Linux-Distribution. Die verschiedenen Distributionen unterscheiden sich im Hinblick auf Datenschutzaspekte zum Teil stark. Es gibt auch hier Systeme, die Telemetriedaten an den jeweiligen Distributor übertragen oder Bausteine verwenden, deren Quelltext nicht öffentlich zugänglich ist.

Dennoch hat Linux im Hinblick auf Sicherheit und Datenschutz die Nase vorn. Die Auswahl der Distribution hat Einfluss auf beide Aspekte. Für Anfänger empfehlen wir die Distribution MX Linux. Mac OS hat gegenüber Windows insbesondere den Vorteil, dass es weniger weit verbreitet ist und daher ein weniger attraktives Ziel für Angreifer darstellt.

Anwendungssoftware

Im Hinblick auf Software zur Kommunikation und Speicherung von Informationen gibt diese Seite einige Empfehlungen. Darüber hinaus gilt, dass verbreitete Opensource Software gegenüber Software von kommerziellen Anbietern, die ihren Quelltext geheimhalten, unter Datenschutz- und Sicherheitsgesichtspunkten in der Regel zu bevorzugen ist.

Aktualisierung

Unabhängig vom Betriebssystem und unabhängig davon, ob Opensource Software verwendet wird oder nicht, ist es entscheidend, die Software aktuell zu halten. Softwaresysteme sind komplex und enthalten in aller Regel Fehler. Diese Fehler sind häufig unter Datenschutz- und Sicherheitsgesichtspunkten relevant. Vertrauenwürdige Anbieter von Software beheben solche Fehler bei Bekanntwerden in der Regel zügig. Es ist daher wichtig, Software regelmäßig zu aktualisieren, um auf dem neuesten Stand zu bleiben.

Virenscanner

Ob Virenscanner mehr schaden als nutzen, wird von Experten immer wieder kontrovers diskutiert. Definitiv vermieden werden sollte der Parallelbetrieb von mehreren Virenscannern. Wenn Virenscanner eingesetzt werden, ist auch hier penibel darauf zu achten, dass Aktualisierungen umgehend eingespielt werden. Und wie immer gilt: Man sollte sich nie in Sicherheit wiegen!

Konfiguration und Verhalten

Einer der größten Angriffspunkte ist und bleibt der Benutzer selbst, etwa weil notwendige Aktualisierungen nicht eingespielt werden, weil Systeme falsch konfiguriert wurden oder auch weil zu vertrauensvoll mit Informationen von unbekannten Absendern umgegangen wird.

Mobile Geräte

Bei mobilen Geräten (Laptop, Smartphone, USB-Sticks, ...) stellt der physikalische Verlust eine besondere Gefahr dar. Der Zugang zu den Geräten sollte daher immer über Passwort/PIN oder ein anderes Verfahren geschützt sein. Daten auf den Geräten sollten immer verschlüsselt (zumindest Verschlüsselung des Betriebssystems) gespeichert werden.

Umgang mit E-Mails und Links

Dubiose Links oder Mailanhänge sollten nie geöffnet werden. Im Zweifelsfall sollte bei unerwarteten Mails mit verdächtigem oder ungewöhnlichem Betreff von bekannten Absendern vor dem Öffnen der E-Mail immer mit dem Absender Rücksprache gehalten werden, wenn möglich auf einem alternativen Kommunikationsweg.