Selbstverteidigung – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 12 Jul 2019 18:51:04 +0000 de hourly 1 Digitale Selbstverteidigung: Steffan Heuer gibt Tipps https://www.datensicherheit.de/digitale-selbstverteidigung-steffan-heuer-gibt-tipps https://www.datensicherheit.de/digitale-selbstverteidigung-steffan-heuer-gibt-tipps#respond Fri, 12 Jul 2019 17:30:32 +0000 https://www.datensicherheit.de/?p=33455 Gebrauchsanweisung „Mich kriegt ihr nicht“ erscheint im Herbst 2019

[datensicherheit.de, 12.07.2019] Eine „hilfreiche Anleitung zur digitalen Selbstbehauptung gegen raffinierte Datensammler“ will der Hamburger Murmann Verlag im Herbst 2019 auf den Markt bringen: Der Autor, Steffan Heuer, bietet demnach mit seinem Werk „Mich kriegt ihr nicht: Schritte zur digitalen Selbstverteidigung“ eine Gebrauchsanweisung, „wie wir unsere Online-Identität mit einer neuen Daten-Ethik schützen können selbst in Zeiten von Smart-Speakern wie ,Alexa, und dem Internet der Dinge.“

Steffan Heuer

Abbildung: Murmann Publishers GmbH

Steffan Heuer: Tipps zur digitalen Selbstverteidigung

Online nie allein: auf Tipp und Klick verfolgt

„Wer sich online bewegt, ist nie allein. Im doppelten Sinne“, warnt Heuer. Denn wenn wir das Leben um uns herum verfolgen wollen, nähmen wir in Kauf, dass uns Google, amazon, facebook u.a. „auf Tipp und Klick verfolgen“. Tausende Firmen profitierten davon, auf Basis unseres Kaufverhaltens, unserer Likes und Klicks Werbung und Inhalte personalisiert auszuspielen und uns zu manipulieren.
Mit jedem Datensatz würden die Produkte noch mehr unseren Vorlieben angepasst und wir nutzten sie noch häufiger – ein „weitgehend unkontrollierter Teufelskreis“.

Sich in Zeiten von Smart-Speakern und dem Internet der Dinge schützen können

Auf die Frage, ob wir uns dagegen wirklich verteidigen können, sagt Digital-Experte Heuer auch heute noch „ja!“. Sein Buch „Mich kriegt ihr nicht!“ sei eine Gebrauchsanweisung, wie wir unsere Online-Identität mit einer neuen Daten-Ethik „selbst in Zeiten von Smart-Speakern wie ,Alexa‘ und dem Internet der Dinge“ schützen könnten.
Heuer: „Denn der Kampf um unsere Daten ist noch lange nicht verloren – wir müssen den großen Diensten und Datendieben nur mit der richtigen digitalen Selbstverteidigung entgegentreten und unsere Daten konsequent verweigern, verschleiern und verschlüsseln!“

Steffan Heuer: „Mich kriegt ihr nicht: Schritte zur digitalen Selbstverteidigung“
Murmann Publishers GmbH, Hamburg
Ca. 272 Seiten, ca. 19,00 EUR, ISBN: 978-3-86774-321-1. Vsl. ab Oktober 2019 erhältlich.

Weitere Informationen zum Thema:

datensicherheit.de, 11.07.2019
IT-Sicherheit: Tipps für das Arbeiten unterwegs

datensicherheit.de, 30.05.2019
Jeder kann sich gegen Überwachung wehren

datensicherheit.de, 14.08.2017
Digitale Selbstverteidigung: Über 100.000 Schüler in Rheinland-Pfalz fit gemacht

]]>
https://www.datensicherheit.de/digitale-selbstverteidigung-steffan-heuer-gibt-tipps/feed 0
Die unterschätzte Gefahr: Vermeintlich kostenlose Webdienste https://www.datensicherheit.de/die-unterschaetzte-gefahr-vermeintlich-kostenlose-webdienste https://www.datensicherheit.de/die-unterschaetzte-gefahr-vermeintlich-kostenlose-webdienste#respond Sun, 11 Oct 2015 21:28:43 +0000 http://www.datensicherheit.de/?p=25029 digitalcourage e.V. empfiehlt „Digitale Selbstverteidigung für Unternehmen“ auf der „it-sa 2015“

[datensicherheit.de, 11.10.2015] Am Abschlusstag der „it-sa 2015“  sprach Hartmut Goebel für den digitalcourage e.V. im Forum „Auditorium“ und warnte vor den vermeintlich kostenlosen Webdiensten – diese gefährdeten die Geschäfte, weshalb Alternativen genutzt werden sollten.

it-sa 2015: Rede Hartmut Goebekl, digiitalcourage e.V.

Foto: Dirk Pinnow

Hartmut Goebel: Nein zu „Datenkraken“ – alternative Webdienste nutzen!

Appell, die Komfortzone zu verlassen

Goebel appellierte, die „Komfortzone“ zu verlassen und sich den Realitäten zu stellen – das Beispiel Edward Snowden zeige das Spannungsfeld zwischen Mut und Bequemlichkeit auf. Hawaii sei sicher sehr komfortabel, und wie bequem Russland als Exil sei, wäre zu diskutieren.

Es gibt nichts „umsonst“

Er betonte, dass es nichts kostenlos geben könne – wir bezahlten immer und sei es mit unseren Daten. Wir sollten immer fragen, wer letztendlich den Nutzen habe. In einer Gesamtbetrachtung aller Aspekte würde man oft zu dem Schluss kommen, dass sich viele Online-Dienste nicht wirklich rechneten. Aber für diese Dienste potenziere sich der Nutzen mit der abgegriffenen Datenmenge. Gerade Unternehmen sollten daher offen sein für Alternativen. Denn Daten sollten eben nicht an Großkonzerne verschenkt werden, die dann damit reich würden – Daten solle man möglichst unter eigener Kontrolle behalten. Goebel warnte in diesem Zusammenhang davor, die eigenen Anwendungen automatisch mit Cloud-Diensten zu synchronisieren.

Weitere Informationen zum Thema:

digitalcourage
digitale Selbstverteidigung

datensicherheit.de, 10.10.2015
Datenschutz-Fokus auf TTIP & TiSA Demo am 10. Oktober 2015

]]>
https://www.datensicherheit.de/die-unterschaetzte-gefahr-vermeintlich-kostenlose-webdienste/feed 0
Löcher in der Cloud systemimmanentes Problem: Kunde selbst muss Basis für Datensicherheit legen https://www.datensicherheit.de/loecher-in-der-cloud-systemimmanentes-problem-kunde-selbst-muss-basis-fuer-datensicherheit-legen https://www.datensicherheit.de/loecher-in-der-cloud-systemimmanentes-problem-kunde-selbst-muss-basis-fuer-datensicherheit-legen#respond Wed, 26 Oct 2011 13:40:43 +0000 http://www.datensicherheit.de/?p=16030 „Solution Architect“ Udo Schneider von TREND MICRO plädiert für konsequente Vorbeugung

[datensicherheit.de, 26.10.2011] Immer wieder finden Forscher Sicherheitslücken bei Cloud-Dienstleistern. Doch der Nachrichtenwert solcher Meldungen liege laut TREND MICRO nicht so sehr in der Tatsache an sich – sondern vielmehr in dem dahinter stehenden Denken, das noch immer bei der Therapie stecken bleibe und sich nicht der Vorbeugung widme:
„Löcher“ in der Cloud werde es immer geben – allein die Stärkung der Immunabwehr durch „Selbstverteidigung“ helfe, meint Udo Schneider, „Solution Architect EMEA“ beim IT-Sicherheitsanbieter TREND MICRO.
Schneider, mit den im Internet lauernden Gefahren vertraut, konzentriert sich bei der Entwicklung geeigneter Gegenmaßnahmen auf die Themen Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit. Er greift dabei auf eine langjährige Erfahrung zurück, die er als Berater, Trainer und Professional-Services-Analyst bei führenden Anbietern des IT-Sicherheitsmarktes erworben hat.
Häufige Berichte über Sicherheitslücken seien indes kein Indiz dafür, dass dieser oder jener Cloud-Dienstleister nachlässig sei, so Schneider. In der Regel seien gerade diese Dienstleister auf technischer Ebene sehr wachsam. Nun sei etwa Verschlüsselung zwar eine sehr gute Idee, doch erst dann wirklich effektiv, wenn die Schlüssel und das Schlüsselmanagement nicht auch beim Cloud-Dienstleister lägen. Wer sich nämlich Zugang zu den für die Datenübertragung vorgesehenen Kanälen verschafft oder aufgrund von Sicherheitslücken Sitzungen kapert, könne dann auch Daten unverschlüsselt herunterladen. Lücken in der Cloud werde es immer geben, meint Schneider. Ein neues Denken sei daher gefragt, das die Immunabwehr der Ressourcen und Daten in der Cloud gestärkt würden – am besten durch „Mechanismen zur Selbstverteidigung“.

„Mechanismen zur Selbstverteidigung“ im Falle der Datenablage und -aufbewahrung hießen konkret:

  1. Die Schlüssel müssten auf anderen Systemen verwaltet werden als die damit verschlüsselten Daten – das Kapern eines dieser Systeme nütze potenziellen Angreifern dann nichts.
  2. Die Verwaltung und Erzeugung der Schlüssel dürften nicht in den Händen des Cloud-Dienstleisters liegen, sondern müssten sich unter der Kontrolle des Nutzers befinden – selbst wenn ein Angreifer Zugriff auf alle Systeme des Dienstleisters hätte, liefe der Angriff ins Leere.
  3. Nicht nur die Daten müssten geschützt werden, vielmehr müssten auch die Ressourcen des Cloud-Dienstleisters, über die der Zugriff auf die Daten erfolgt, überwacht werden. Nur wenn die Identität dieser Ressourcen und deren Integrität zweifelsfrei feststehe, dürften Schlüssel bereitgestellt werden – könne das System auch nur bei Verdacht „nein“ sagen, funktionierten viele Täuschungsmanöver der Ganoven nicht.
]]>
https://www.datensicherheit.de/loecher-in-der-cloud-systemimmanentes-problem-kunde-selbst-muss-basis-fuer-datensicherheit-legen/feed 0