if(is): Übersicht, der Gläserne Mensch
Datenhoheit und informationelle Selbstbestimmung heißt, dass jeder Mensch individuell bestimmen kann, wer was über ihn weiß. Doch mit der fortschreitenden Informationstechnologie verwässern die Grenzen der Privatsphäre. Erstens werden die Methoden zur Datenerhebung immer subtiler und tiefschürfender, zweitens bieten die immer größeren Kapazitäten der Speichermedien inzwischen die Möglichkeit, auch riesige Datenmengen zu speichern und drittens ist es für viele Menschen eine hohe Herausforderung im Umgang mit Informationstechnologien und Kommunikationsnetzen Privates und Öffentliches voneinander zu trennen.
Es sind vor allem Unternehmen und Strafverfolgungsbehörden, die Interesse an massenhaft erhobenen Daten haben. Die einen wollen ihre Produkte und das Marketing besser auf die Zielgruppe abstimmen, die anderen argumentieren mit der Verbrechens-Aufklärung und Prävention. Data-Mining nennt sich das Verfahren.
Internetsicherheit im Fokus: Tipps und Tricks für einen verbesserten Datenschutz!
Internetsicherheit im Fokus: Tipps und Tricks für einen verbesserten Datenschutz!
Der Datenschutz ist nicht erst seit den neusten Datenschutzbestimmungen von mobilen Messengern wie Whatsapp zu einem wichtigen Thema geworden. Um seine Privatsphäre im Internet zu schützen, müssen Verbraucher auf ein paar wichtige Dinge achten. Denn Cyberkriminelle haben es längst nicht mehr nur auf große Unternehmen und Betriebe abgesehen, sondern immer öfter auf normale Internetnutzer. Durch den massiven Datenverkehr werden für Hacker Spuren im Online-Bereich hinterlassen, so dass Hinweise auf die eigene Person oder so gar persönlicher Daten gegeben wird.
In Zeiten von Smartphones und Apps ist der Zugang ins Internet nicht weiter als einen Griff in die Hosentasche entfernt. Die meisten Menschen nutzen das World Wide Web dabei sehr unbedacht und haben keine großen Probleme sehr persönliche Angaben preiszugeben. Durch digitale Lösungen wie dem Online-Banking oder Online-Shopping ist der Alltag heutzutage wesentlich komfortabler geworden. Allerdings sind mit dem erhöhten Komfort auch die Gefahren des Datendiebstahls deutlich gestiegen. Damit Login-Daten, Kontoinformation und andere persönliche Daten vor Cyberkriminellen geschützt werden, gilt es Smartphone, Tablet und Desktop-PC gleichermaßen zu sichern, um für einen optimalen Datenschutz zu sorgen. Dabei ist es gar nicht so schwer mobile Endgeräte und Computer vor Hackern und Cyberkriminellen zu schützen. Wir zeigen Ihnen, wie es funktioniert. So erhalten Sie im Folgenden eine Reihe von Tipps und Tricks, mit denen sich der Datenschutz im Internet massiv verbessern lässt.
Zwei-Faktor-Authentifizierung sorgt für mehr Sicherheit
Immer mehr Online-Konten sind durch eine Zwei-Faktor-Authentifizierung geschützt. Doch was ist eigentlich eine Zwei-Faktor-Authentisierung? Für viele Menschen ist dieser Sicherheitsmechanismus noch absolutes Neuland. Dabei stellt die Zwei-Faktor-Authentifizierung eigentlich nur doppelt sicher, dass es sich beim Anmelden tatsächlich um den echten Internetnutzer handelt. Online-Kunden müssen demnach zum Login nicht nur ein Passwort eingeben, sondern werden auch nach einem zweiten Sicherheitsschlüssel gefragt. In den meisten Fällen handelt es sich hier um eine Kurznachricht mit einem Code, den Internetnutzer auf das Smartphone gesendet bekommen. Erst nach Eingabe des Passworts und des Codes gelingt es sich in ein Online-Konto einzuloggen. Gerade beim Online-Banking oder auch beim Online-Shopping schafft dieser Sicherheitsmechanismus einen zusätzlichen Schutz, so dass Unbefugte keine Chance erhalten ein fremdes Online-Konto abzurufen. Auch gilt: Nicht nur Passwörter sollte man schwerer gestalten, eine hochwertige Virenschutz-Software ist auch essenziell, um seine Daten zu schützen.
Unterschiedliche Passwörter nutzen
Immer häufiger stehen Privatnutzer im Visier von Cyberkriminellen. Ein Grund für die steigende Zahl der Cyber-Straftaten ist dabei vor allem ein schlecht gesichertes Passwort. Die meisten Internetnutzer verwenden lediglich ein Passwort für gleich zahlreiche Online-Konten und Accounts im Internet. Passwortkombinationen wie ‚123456‘ oder das Geburtsdatum sind nicht sicher, so dass Hacker leichtes Spiel haben an persönliche Informationen zu kommen. Um es Cyberkriminellen deutlich schwerer zu machen, gilt es für jedes Online-Konto auch ein eigenes Passwort anzulegen. Bei der Menge an Accounts im Internet können hier zwar einige Kennwörter zusammenkommen, jedoch gelingt es mit einem Passwort-Manager auch viele unterschiedliche und komplexe Passwörter zu speichern.
Über mehrere E-Mail-Adressen verfügen
Die E-Mail-Adresse ist ein wesentlicher Faktor für die Sicherheit im Internet. Um Cyberkriminellen keine Chance zu lassen, gilt es sich mehrere E-Mail-Konten anzulegen. So kann man eine Mail-Adresse nutzen, um mit offiziellen Stellen zu kommunizieren oder Bankgeschäfte zu erledigen. Für Unterhaltungsplattformen oder nebensächliche Aktivitäten im Internet gilt es dagegen eine andere Mail-Adresse zu nutzen.
IT-Security umfasst die Sicherheit der ganzen IT
Definition IT-Sicherheit IT-Security umfasst die Sicherheit der ganzen IT
IT-Sicherheit reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und Cloud-Diensten. IT-Security gehört zu jeder Planung und Maßnahme in der IT und ist grundlegend für die Compliance im Unternehmen.
IT-Sicherheit schützt Informationen und alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden. (Bild: Pixabay / CC0
Unter IT-Sicherheit versteht man alle Planungen, Maßnahmen und Kontrollen, die dem Schutz der IT dienen. Der Schutz der IT hat drei klassische Ziele: Die Vertraulichkeit der Informationen, die Integrität der Informationen und Systeme und die Verfügbarkeit der Informationen und Systeme. Der Schutz der IT-Systeme vor Ausfall und die notwendige Belastbarkeit der IT-Systeme ist grundlegend für die Aufrechterhaltung des Geschäftsbetriebs, für die Business Continuity.
Im Gegensatz zur Datensicherheit geht es in der IT-Sicherheit nicht nur um personenbezogene Daten, für die der rechtlich geforderte Datenschutz Sicherheitsmaßnahmen verlangt. Es geht vielmehr um alle Arten von Informationen, die es zu schützen gilt.
Es ist jedoch zu kurz gegriffen, wenn man IT-Sicherheit als Informationssicherheit versteht, denn nicht nur Informationen müssen geschützt werden, sondern auch alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.
IT-Security bedeutet Schutz von Informationen und IT-Systemen
Zu den IT-Systemen gehören einerseits die Endgeräte (Endpoint), die die Nutzer verwenden, darunter PCs, Notebooks, Tablets und Smartphones. Der Teil der IT-Sicherheit, der sich mit dem Schutz der Endpoints befasst, wird Endpoint Security genannt.
Auch die Betriebssysteme und Anwendungen, die auf den Endgeräten laufen, müssen in der IT-Sicherheit berücksichtigt werden, dies geschieht in der Betriebssystemsicherheit und Applikationssicherheit.
IT-Sicherheit schützt die Vernetzung bis ins Internet
Die Endgeräte arbeiten heute kaum noch alleine, vielmehr sind die Geräte und Anwendungen in der Regel über Netzwerke miteinander verknüpft. Die Vernetzung kann dabei über das firmeninterne Netzwerk hinausgehen und Verbindungen über das Internet einschließen.
Wenn man die Sicherheit der Vernetzung, die Netzwerksicherheit gewährleisten will, muss man deshalb auch an Internetsicherheit und an Cloud-Sicherheit denken, da viele Anwendungen und IT-Ressourcen inzwischen als Cloud-Dienst bezogen werden.
Mit der Verbindung ins Internet kommen neue Risiken und Gefahren ins Spiel, die bei der Planung und Umsetzung der IT-Sicherheit stark ins Gewicht fallen müssen: die Cyber-Bedrohungen, darunter die Hackerangriffe auf IT-Systeme und Informationen über das Internet.
IT-Security schützt auch den Nutzer
Der Anwender selbst steht ebenfalls im Fokus der IT-Sicherheit. Informationen und IT-Systeme lassen sich nur dann schützen, wenn sichergestellt ist, dass nur legitimierte Nutzer die Informationen und Systeme verwenden und dass die legitimen Anwender nur die für sie freigegebenen Systeme und Informationen nutzen.
Dabei wird dem Nutzer eine digitale Identität zugewiesen, die zu schützen ist und der definierte Berechtigungen zugeteilt werden. Identity- und Access-Management (IAM) ist deshalb ein zentraler Bestandteil der IT-Sicherheit.
IT-Sicherheit muss Schwachstellen verhindern und Compliance gewährleisten
Die IT-Sicherheit ist immer dann bedroht, wenn es eine Schwachstelle gibt, die ein Angreifer ausnutzt oder die zu Fehlern in der IT führt. Mit dem Schwachstellen-Management sollen deshalb Schwachstellen oder Sicherheitslücken aufgespürt und geschlossen werden.
Die gefährlichste Schwachstelle in der IT ist eine lückenhafte IT-Security. Die häufig zu hörende Aussage, dass es keine hundertprozentige Sicherheit gebe, gilt auch in der IT. Trotzdem muss die IT-Sicherheit dem Risiko und Schutzbedarf für Informationen und Systeme entsprechend so umfassend wie möglich ausgelegt sein.
Eine Konzentration auf nur einen Teilbereich der IT-Sicherheit kann die komplette IT-Security untergraben. Die Gewährleistung einer umfassenden IT-Sicherheit ist deshalb auch grundlegend für die Einhaltung von vertraglichen und rechtlichen Regelwerken und damit für die Compliance im Unternehmen.
(ID:44448928)