> Zurück zur vorherigen Seite

Vier wesentliche Anwendungen zum Schutz Ihres Smartphones

Auch wenn das Internet viele grossartige und häufig auch schöne Dinge möglich gemacht hat, so ist auch der Verlust der Kontrolle über unsere Daten eine Folge des Internets.

Uns unbekannte Akteure haben Zugriff auf unsere tagtäglichen Gewohnheiten, unsere Pläne oder Wünsche, jedoch auch auf unsere Sorgen und Probleme, sogar auf unsere intimsten Geheimnisse.

Dies gefährdet nicht nur den Schutz unserer Privatsphäre, sondern es stellt auch eine echte Gefahr für unsere Demokratie dar: Wenn man alles über ein Individuum weiss, kann man es nach Belieben manipulieren; wenn man alles über jedes einzelne Individuum weiss, kann man ein Volk unterwerfen.

In einigen Ländern, in denen die Demokratie nicht oder nicht mehr als Grundlage des gesellschaftlichen Lebens dient, ist das Internet zu einem Instrument zur Massenüberwachung und Unterdrückung geworden, obwohl es eigentlich Hoffnung und Freiheit bringen sollte.

Was ist also zu tun? Wie schützt man sich wirksam, ohne in eine Paranoia zu verfallen?

Hier nun meine Antworten in Form von vier Arten von Anwendungen, die ich persönlich niemals von meinem Smartphone löschen würde.

Experte in Datenschutz werden? Diplom in Datenschutz online, 6 Monate Jetzt entdecken!

1. Ein Virtual Private Network (VPN) konfigurieren

Mit einem virtuellen privaten Netzwerk kann sein Benutzer im Internet surfen, ohne nachverfolgt werden zu können, Zensurmassnahmen umgehen sowie den eigenen Internetverkehr dank eines durch die Verschlüsselung des Datenstroms gesicherten VPN-Tunnels schützen.

 

Wie funktioniert ein VPN?

 

Sobald eine VPN-Anwendung auf Ihrem Gerät (PC, Smartphone, Tablet) installiert ist, verschleiert sie die IP-Adresse Ihrer Peripherie und verschlüsselt den gesamten Datenverkehr zwischen dem Gerät und den VPN-Servern, die vom VPN-Anbieter bereitgestellt werden.

Mit anderen Worten: Letzterer «leiht» Ihnen eine andere IP-Adresse als die, die von Ihrem Betreiber zur Verfügung gestellt wurde. Diese neue IP-Adresse hängt vom physischen Standort des VPN-Servers ab. Wenn also ein Staat den Zugriff auf bestimmte Websites zensiert, können die Bürger auf diese Websites trotzdem über einen VPN-Server zugreifen, der sich in einem Land befindet, in dem diese Einschränkungen nicht gelten. Da der Datenverkehr überdies verschlüsselt ist, ist Anonymität garantiert.

 

Gut, aber in welchem Masse kann ich den VPN-Anbietern vertrauen?

 

Um diese Frage zu beantworten, muss man zwei Aspekte berücksichtigen:

  1. Die technische Zuverlässigkeit des Anbieters.
  2. Seinen Standort, da einige Länder Druck auf Anbieter von VPN-Lösungen ausüben, damit diese die Daten ihrer Nutzer preisgeben.

 

Das Ziel dieses Artikels besteht weder darin, alle VPN-Anbieter zu beurteilen, noch Plus- oder Minuspunkte zu verteilen. Sie finden eine Vielzahl von Ranglisten im Internet und ich möchte hier keine weitere hinzufügen.

Andererseits sind einige Anhaltspunkte schon nützlich.

Für die Auswahl des VPN-Anbieters sollte man sich über die folgenden grundlegenden Punkte im Klaren sein:

  • Ist dieser Anbieter vertrauenswürdig?
  • Wie sieht sein Geschäftsmodell aus?
  • Wenn das VPN gratis angeboten wird, durch wen wird der Service gesponsert?
  • Wenn der Service kostenpflichtig ist, welche Garantien bietet der Anbieter in Bezug auf den Datenschutz?

Bestimmte VPNs tracken ihre Nutzer durch die Speicherung von besuchten IP-Adressen, der Häufigkeit sowie der Daten und Uhrzeiten des Zugriffs.

Achten Sie darauf, einen Anbieter zu wählen, der „Zero-Log“ anwendet. Nur auf diese Weise ist ein anonymes Surfen im Internet garantiert.

Bei der Auswahl des Anbieters sollten das von ihm angebotene Sicherheitsniveau UND die Geschwindigkeit berücksichtigt werden.

Ohne allzu technisch zu werden, kann man sagen, dass es sich lohnt, sich für ein kostenpflichtiges VPN zu entscheiden, das Ihnen mehrere Server in einer Vielzahl von Ländern, eine ausreichende Bandbreite sowie ein erhöhtes Sicherheitsniveau bietet. Zum Beispiel ProtonVPN.

 

Gut, aber ist das wirklich nötig?

 

Stimmt, nicht alle von uns sind Investigativ-Journalisten, Geheimdienstagenten oder bekannte Personen, die in der Öffentlichkeit stehen.

Aber wir sind alle Konsumenten. Wenn Facebook, Google, Amazon und andere uns versprechen, unsere Daten zu verarbeiten, um uns personalisierte Dienstleistungen anbieten zu können, lügen sie nicht.

Je besser sie uns kennen, desto besser wissen sie über unsere Wünsche und unsere Kaufkraft Bescheid. Dann wird unweigerlich der Preis angepasst, nicht die Dienstleistung. Selbstverständlich zu Gunsten des Verkäufers und zu Ungunsten des Konsumenten.

Mit einem VPN können Sie Ihre Spuren im Internet verschleiern und so das Risiken mindern, wenn Sie sich über WiFi-Netzwerke (Hotels, Flughäfen, Cafés usw.) verbinden.

Zu Hause schützen Sie Ihre Surfaktivitäten gegen potenzielle – und in bestimmten Fällen nachgewiesene – Gefahren, die Ihnen durch Ihren Internet-Provider drohen.

Wenn Sie mehr über die Vor- und Nachteile eines VPN wissen möchten, kann ich Ihnen diesen Artikel (auf Englisch) empfehlen.

 

2. Verwenden Sie eine gesicherte Speicherung für Ihre Dokumente

Ich weiss nicht, ob Sie sind wie ich, aber ich bin seit einigen Jahren ein Anhänger des papierlosen Büros.

Alle meine beruflichen oder privaten Dokumente werden daher digital aufbewahrt. Ich freue mich sowohl darüber, dass ich in meinem Büro mehr Platz habe, als auch über die Möglichkeit, von überall über die verschiedensten Geräte auf meine Daten zugreifen zu können.

Aber natürlich können in Bezug auf die Sicherheit der wichtigsten Dateien keine Kompromisse eingegangen werden.

Noch vor einigen Monaten beinhalteten die Nutzungsbedingungen von Microsoft, Amazon oder Google Eigentumsklauseln in Bezug auf den Inhalt von Daten, die auf ihren Servern gespeichert sind.

Inzwischen waren sie aufgrund von wiederholten Skandalen im Zusammenhang mit Datenverlusten und -diebstählen sowie neuen Gesetzen zum Schutz persönlicher Daten gezwungen, ihre Bedingungen zu überdenken.

Doch man sollte sich nichts vormachen: Die Vertragsbestimmungen sind undurchsichtiger geworden, doch dies ändert nichts am grundlegenden Problem. Sie nehmen zwar kein Eigentumsrecht mehr in Anspruch und versichern Ihnen, dass der Inhalt Ihrer Dateien nach wie vor Ihnen gehört.

Doch das Geschäftsmodell dieser Unternehmen basiert auf der Nutzung ihrer Daten zu kommerziellen Zwecken. Alles, was Sie online stellen, ist für sie von Interesse. Daher sind die Nutzung und das Teilen Ihrer Informationen weiterhin zulässig.

Das „Problem“ ist, dass Anwendungen wie OneDrive oder Google Drive schon sehr alltagstauglich, benutzerfreundlich und daher bei den Nutzern sehr beliebt sind.

Die Suche nach Alternativen, die ebenso attraktiv sind, jedoch ein Mass an Sicherheit und Vertraulichkeit anbieten, das den Inhalten eher angemessen ist, die Sie dort speichern möchten, ist etwas aufwändiger.

 

Die wichtigsten zu berücksichtigenden Kriterien sind:

 

Der Preis des zur Verfügung gestellten Speichervolumens.

Achtung, einige Modelle scheinen im Basispreis günstig zu sein, der Preis steigt dann aber bei grösseren Datenmengen exponentiell an.

Die Verfügbarkeit des Services auf allen Plattformen.

Android oder iOS für Smartphones, doch Sie möchten auch von Ihrem Windows-PC oder Ihrem Mac auf Ihre Dateien zugreifen können. Daher sollten Sie, bevor Sie sich endgültig entscheiden, den Service auf all Ihren Peripheriegeräten testen.

Die allgemeinen Nutzungsbedingungen des Services.

Ich weiss, es macht keinen Spass sie zu lesen ... doch das ist die vertragliche Verpflichtung des Anbieters.

Es lohnt sich, sich einige Minuten Zeit zu nehmen, um sie zu lesen und sich zu fragen, ob sie im Hinblick auf die geplante Nutzung dieser Dienstleistung angemessen sind.

Zum Beispiel führen einige vertrauenswürdige Anbieter die Grenzen der Verantwortlichkeiten und der Anwendbarkeit ihrer Lösungen eindeutig auf.

Wenn Sie eine Ärztin oder ein Arzt sind und die Vertraulichkeit der Daten Ihrer Patienten gewahrt werden muss, muss überprüft werden, ob die angedachte Lösung Ihre Anforderungen erfüllt.

Und schliesslich – und dies spielt keine unwesentliche Rolle – die angewendeten Sicherheitsmassnahmen.

  • Werden die Daten auf den Servern des Dienstleisters verschlüsselt?
  • Wenn ja, wie? Und wer hat den Verschlüsselungscode? (Sie oder der Dienstleister?)
  • Ist es möglich, die Daten „vor Ort“, also auf Ihren Peripheriegeräten, zu verschlüsseln?

Denn bei einem Verlust oder Diebstahl Ihres Smartphones möchten Sie nicht, dass auf all Ihre Daten einfach zugegriffen werden kann.

Es ist daher von grösster Bedeutung, diese Anwendung auch auf dem Gerät korrekt zu sichern, nicht nur auf den Servern, auf denen sich die Daten befinden.

Ich persönlich nutze SecureSafe zum Speichern meiner Dokumente.

3. Entscheiden Sie sich auch für sichere E-Mails!

Die sichere Speicherung gilt auch für Ihre E-Mails. Bei den kostenlosen E-Mail-Programmen kann der Anbieter Ihres E-Mail-Programms auf Ihre gesamten E-Mails zugreifen. Er liest jedoch natürlich nicht Ihre E-Mails eine nach der anderen. Die Zeit der Stasi ist ja vorbei ...

Diese langwierige Aufgabe übernehmen heute Computer, die den Inhalt von Mails scannen und mit Hilfe von Algorithmen Konsumenten-Profile erstellen, die dann wiederum für gezielte Werbung an Dritte weiterverkauft werden.

Im realen Leben reicht es aus, einen Aufkleber auf den Briefkasten zu kleben, um keine Werbung mehr zu erhalten – das gilt jedoch nicht für das digitale Leben.

Man muss sich nur für einen Dienstleister entscheiden, der Ihre Privatsphäre schützt. Solche Lösungen waren früher kompliziert in der Konfiguration und in der Nutzung.

Heute sind sie sehr einfach anzuwenden. Für einige Franken im Jahr findet man sichere E-Mail-Dienste, bei denen nur der Besitzer der Mailbox wirklich auf die Inhalte zugreifen kann.

Eine kleine Investition, die sich lohnt, um sich sowohl vor unerwünschter Werbung als auch vor den Sicherheitslücken einiger Anbieter zu schützen.

Ich nutze Protonmail zur Verwaltung meiner verschiedenen E-Mail-Programme.

Experte in Datenschutz werden? Diplom in Datenschutz online, 6 Monate Jetzt entdecken!

 

4. Wählen Sie einen guten Passwort-Manager!

Ich gebe für Mitarbeitende meiner Kunden regelmässig Sensibilisierungsschulungen im Bereich Cyberkriminalität.

Ich bin immer wieder erstaunt, dass nur eine sehr kleine Zahl von Personen diese Art der Anwendung kennt und noch weniger Menschen sie benutzen.

Für mich ist das in Bezug auf Sicherheit etwa so, als würden Sie beim Autofahren keinen Sicherheitsgurt anlegen! Bei einem Unfall ist die Wahrscheinlichkeit, ernsthafte Folgen davonzutragen, dann deutlich höher.

Man muss wissen, dass für den Grossteil der Cyperangriffe die Beteiligung des Nutzers erforderlich ist; entweder um durch Anklicken eines Links oder eines Anhangs eine Schadsoftware zu aktivieren oder um dem Hacker seine Zugangsdaten zu geben.

Aufgrund des Einfallsreichtums von Cyberkriminellen ist es häufig schwierig, ihre Fallen zu umgehen. Manchmal muss man einfach nur fragen, wie dieses Video es leider zu beweisen scheint.

Die gleichen Passwörter für verschiedene Online-Dienste, soziale Netzwerke, Mail-Programme, Anwendungen oder berufliche Accounts zu verwenden, zeugt von einer extremen Naivität und im beruflichen Umfeld sogar von einer schuldhaften Nachlässigkeit.

Es muss nur jemand Ihr Passwort hacken und Ihr digitales Leben kann zu einer wahren Hölle werden. Da der Diebstahl von Zugangsdaten inzwischen rentabler ist als der von Kreditkarten, ist es wichtig, die digitale Identität korrekt zu schützen.

Ob Ihr Lieblingspasswort oder Ihre E-Mail-Adresse zu denjenigen zählen, die bereits Gegenstand eines Datendiebstahls gewesen sind, können Sie auf der Website https://haveibeenpwned.com/Passwords testen.

Falls dies der Fall sein sollte, müssen Sie es dringend ändern. Falls jedoch Ihre Zugangsdaten noch nicht gehackt wurden, seien Sie froh.

Das bedeutet allerdings nur, dass Sie noch ein wenig Zeit haben, um Ihren Umgang mit Passwörtern zu ändern und in aller Ruhe einen Passwort-Manager auszuwählen.

 

Wie funktioniert ein Passwort-Manager?

 

Ob man will oder nicht, die Paarung „Benutzername + Passwort“ ist die am häufigsten genutzte Möglichkeit, um sich zu identifizieren.

Wir werden uns in einem weiteren Artikel damit beschäftigen, wie die Hinzufügung eines zweiten Authentisierungsfaktors (2FA) die Sicherheit deutlich verbessert.

Doch im Moment bleiben wir mal bei den Grundlagen. Unser Gehirn ist nicht in der Lage, sich Zig oder sogar Hunderte Passwörter, die überdies noch komplex sein sollten, zu merken.

Für einige (zu denen ich mich auch zähle) ist es schon schwierig genug, sich daran zu erinnern, wohin man seine Schlüssel oder seine Brille gelegt hat! Sich ein Passwort für jede Anwendung oder jeden Online-Service zu merken, ist einfach illusorisch.

Ein Passwort-Manager kann Ihnen mit seinen Funktionalitäten – Generierung komplexer Passwörter, gesicherter Speicherort sowie Fähigkeit, die Passwörter automatisch einzugeben, wenn man sie benötigt – dabei helfen.

Dieser Manager ist ein wahrer digitaler Tresor, der all Ihre Passwörter an einem einzigen Ort speichert.

Das Verschliessen und das Öffnen des Tresors erfolgen über ein Master-Passwort, das als Verschlüsselungsschlüssel dient. Selbstverständlich muss das Master-Passwort sehr stark und einzigartig sein und man darf es auf keinen Fall vergessen.

Bei einem Verlust kann das Passwort nicht einmal vom Anbieter wiederhergestellt werden, da es nur Ihnen bekannt sein darf und sollte.

 

Wie wähle ich meinen Passwort-Manager aus?

 

Wie bei allem anderen: Benutzen Sie Ihren gesunden Menschenverstand und nehmen Sie nicht den Passwort-Manager Ihres Webbrowsers, der Ihnen unablässig anbietet, sich für Sie an alles zu erinnern.

Er kennt bereits Ihre Surfchronik, Ihre Favoriten, den Inhalt Ihres Computers ... geben Sie ihm nicht auch noch Ihre Passwörter!

Nein, ein Passwort-Manager ist eine Sicherheitsanwendung. Wählen Sie also einen sicheren Dienstleister! Prüfen Sie die Kompatibilität mit allen Plattformen, die Sie nutzen, und erwägen Sie, welchen Preis Sie für diese Software zu zahlen bereit sind.

Ich persönlich nutze 1Password zur Verwaltung meiner Zugangsdaten.

Vier wesentlichen Anwendungn zum Schutz ihres Smartphones

Schlussfolgerung

Die Wahl ist zu schwierig oder zu zeitaufwändig? Hier eine kurze Zusammenfassung.

 

Die grossen Internet-Akteure wie Microsoft, Amazon oder Google verfolgen ein Geschäftsmodell, das auf der Nutzung ihrer Daten zu kommerziellen Zwecken basiert.

Daher ist es wichtig, Ihre Zugangsdaten, Ihre Dokumente und Ihre Mails zu schützen. Ich mache keinerlei Werbung für die Anwendungen, die ich unten aufgeführt habe:

Wenn Sie sich allerdings den Rechercheaufwand sparen wollen, finden Sie unten stehend die Programme, die ich derzeit nutze:

Hinweis: Für Dokumente teste ich derzeit kDrive von Infomaniak. Es bietet zwar keine lokale Verschlüsselung wie SecureSafe und weist daher eine schwächere Sicherung auf, allerdings ersetzt diese Lösung sehr gut OneDrive oder Google Drive für das Speichern und Teilen aktueller Dokumente.

Sie sehen, dass es sich bei diesen Lösungen um Alternativen zu GAFAM handelt. Grösstenteils stammen sie aus der Schweiz.

Viel Spass beim Surfen!

Kategorien : Datenschutz

Jetzt abonnieren

Beliebte Beiträge