+3 Magazin April 2016 | Page 16
+3
16
W i r frag e n :
Wo sind Daten
sicher?
... und was ist
Ihre Meinung?
www.plus-drei.de
[email protected]
Nur zwölf Prozent aller Kinder surfen im Netz mit einem
Webfilter und verursachen so bis zu fünf Prozent aller
Quelle: Eurostat
Phishing-Vorfälle durch infizierte „Spiele“.
© Bob Mitchell/CORBIS
Andrea Voßhoff,
Bundesbeauftragte für
den Datenschutz und die
Informationsfreiheit
Offensiv schützen
… dort, wo sie gar nicht erst erhoben
werden. Auf der Straße sind wir auch
nur sicher, wenn wir sie gar nicht erst
befahren. So einfach die Antwort, so
unrealistisch. Die eigentliche Frage
ist, wie und wer sichert unsere Daten? Unsere Autos bieten einen hohen
Schutz durch technische Maßnahmen.
Auf der Datenautobahn sollte dieser
Anspruch ebenfalls gelten, denn es
geht fast immer um den Schutz unserer Persönlichkeit, um unser Datenschutzgrundrecht. Wir selbst können
einen entscheidenden Beitrag dazu
leisten. An der Tankstelle kaufen wir
das teuerste Öl für das Auto, seien
wir beim Selbstdatenschutz genauso
wählerisch und entscheiden sorgsam,
wem wir unsere Daten anvertrauen.
Lassen wir uns erklären, was damit
geschieht. Nutzen wir offensiv die Datenschutzeinstellungen von PC und
Smartphone. Aber: kein Schutz ohne
staatliche Reglementierung. Zur Verkehrssicherheit sind im Straßenverkehr strenge Vorgaben und ständige
Kontrolle selbstverständlich, warum
nicht auch beim Datenschutz? Notwendig sind strenge Transparenzvorgaben zur Datenverwendung und
staatliche Kontrollen der Daten sammelnden Wirtschaft und des Staates.
Auch klare rechtliche Begrenzung
der Datenerhebung und regulierter
Zwang zu datenschutzfreundlicher
Technik gehören dazu. Ist der Vergleich mit dem Auto zu simpel? Ich
meine nein. Erstaunlich ist nur, warum das eine so selbstverständlich ist,
der Datenschutz aber sich täglich neu
verteidigen muss.
Ralf Spindler,
IT-Forensiker
Verstand schlägt
Trojaner
Cyber-Kriminalität verursacht jährlich
Schäden in Milliardenhöhe. Fatal ist,
dass die Methoden der Kriminellen
immer ausgeklügelter und erfolgreicher werden. Spuren zu verwischen
ist im Internet ein Leichtes und selbst
hochqualifizierten IT-Forensikern fällt
es manchmal schwer, die Drahtzieher
der Angriffe auszumachen. Kriminelle setzen die kühnsten Verschleierungstechniken ein. Sie nutzen über
sogenannte Botnetze die Rechner von
Personen, denen gar nicht bewusst ist,
dass ihre Rechner gerade für Intrigen
missbraucht werden. Auch die Zahl
gezielter Angriffe, bei denen Informationen über das Opfer gewonnen und
ausgenutzt werden, steigt permanent.
Ein aktuelles Beispiel ist der Verschlüsselungstrojaner Locky, der sich
als Bewerbungsdokument tarnt und
bei Stellenanzeigen in Onlinespeichern
versteckt. Den Fahndern gehen oft
nur die Konsumenten illegaler Inhalte – wie verbotene sexuelle Bilder oder
Raubkopien – ins Netz. Und die Täter,
die mit ihren illegalen Aktivitäten Milliarden verdienen, bleiben meist unerkannt. Doch jeder Benutzer kann dafür sorgen, dass die Daten auf seinem
PC sicher sind: durch Aufmerksamkeit
und gesunden Menschenverstand. Er
muss lediglich ein paar Regeln befolgen: Anhänge in E-Mails nicht unbedacht öffnen, Betriebssystem plus Sicherheitssoftware aktuell halten und
regelmäßig die Daten sichern. Wer so
gerüstet ist, macht es Cyber-Kriminellen sehr schwer, Schaden anzurichten.