3. Was ist eine digitale Identität?
Capitalize on low hanging fruit
to identify a ballpark
Collaboratively administrate empowered
markets via plug-and-play networks.
Mit einer digitalen Identität lassen sich Personen oder
Objekte durch Computer eindeutig identifizieren. Reale
Personen werden durch die digitale Identität in der virtuellen
Welt repräsentiert. Für die digitale Identität lassen sich
verschiedene Merkmale nutzen.
Missbrauchsszenarien: Identitätsdiebstahl, die unbefugte
Veränderung der Identität und der unerlaubte Zugriff auf
persönliche Daten.
Es geht noch weiter…: Anlegen von mehrfachen digitalen
Identitäten oder das unerlaubte Zuordnen einer digitalen
Identität zu eigentlich anonymen Nutzerdaten. So existieren
verschiedene Verfahren, mit deren Hilfe sich aus dem
Surfverhalten eines Users und den vom Browser
übermittelten Daten des Rechners Rückschlüsse auf die
digitale Identität ziehen lassen.
• „Reale“ Identität
• körperliche Merkmale
• persönliche Daten
• Beispiel: Fingerabdruck, ein Bild des Gesichts, die
Irismerkmale des Auges, die Körpergröße, der Name, die
Adresse oder der Geburtstag.
• Digitale Identität
• elektronisch prozessierbare Merkmale
• Beispiel: Benutzername und ein Passwort, Chipkarten
und Token oder biometrische Daten.
• Oft werden sowohl in der digitalen als auch in der
realen Welt mehrere Merkmale miteinander kombiniert,
um die eindeutige Identifizierung besser abzusichern.
https://www.security-insider.de/was-ist-eine-digitale-identitaet-a-604019/
4. Lesen bildet
• Google Data Collection
• Und ewig grüßt das Murmeltier
• Daten-Selbst-Check – All das haben Google & Facebook
über dich gespeichert
• Datenschutz.org (Hier werden viele Vorsichtsmaßnahmen
einfach und verbindlich erklärt)
Digitale Identität
6. Was ist (k)ein sicheres
Passwort?
1. 123456
2. 12345
3. 123456789
4. ficken
5. 12345678
6. hallo123
7. hallo
8. 123
9. passwort
10. master
Das Hasso-Plattner-Institut (HPI) in Potsdam ist Deutschlands universitäres Exzellenz-Zentrum für Digital Engineering (https://hpi.de).
Top Ten deutscher Passwörter
(HPI-Institut)
7. Was ist ein sicheres Passwort?
• Lange Passwörter (> 15 Zeichen)
• Alle Zeichenklassen verwenden (Groß-, Kleinbuchstaben,
Zahlen, Sonderzeichen)
• Keine Wörter aus dem Wörterbuch
• Keine Wiederverwendung von gleichen oder ähnlichen
Passwörtern bei unterschiedlichen Diensten
• Verwendung eines Passwort Generator
• Passwortwechsel bei Sicherheitsvorfällen und bei
Passwörtern, die die obigen Regeln nicht erfüllen
(Datenleak-Checker)
• Verwendung von Passwortmanagern
• Zwei-Faktor-Authentifizierung aktivieren
Tipps zur
Passwortwahl
8. KeePass. LastPass.
Offline-Lösung (mit der Möglichkeit auch
hier eine Online-Lösung einzurichten)
Online-Lösung
Was ist ein Passwort-Manager?
Passwortmanager: So verwalten Sie Ihre Passwörter
10. Brave. DuckDuckGo. Cliqz.
Chromium-basiert. Standard-Suchmaschine
Qwant. Kann auch durch bspw. Startpage
ergänzt werden.
Eher als Suchmaschine bekannt für Nutzer,
die Wert auf Datenschutz legen.
Deutscher Browser mit dem
Schwerpunkt Datenschutz.
„Sichere“ Browser
12. Tipp:
Browser-Einstellungen: So
schützen Sie sich in
Chrome, Firefox und Edge!
Chrome sichern
Praxisbeispiel: Chrome Einstellungen - Den Browser nicht mit Google-Konto verknüpfen!
13. PC
• Nutzen Sie ein Antivirus Programm
• Updates aktuell halten
• WLAN:
• WPA2–Verschlüsselung
• Verbergen Sie die Netzwerkkennung (SSID) Ihres WLAN
• Richten Sie einen MAC-Filter ein
• Werbeblocker
• Gespeicherte Cookies löschen
• Verlauf löschen
• Privater Surfmodus
• Verschlüsselung durch VPN (Beispiel Windows 10)
Wie surfe ich sicher?
14. Mobil
• Halten Sie ihre Apps und Betriebssystem aktuell
• Laden Sie nur verifizierte Apps herunter
• Schalten Sie GPS, Bluetooth, NFC und WLAN nur bei
Bedarf ein
• Nutzen Sie eine Displaysperre (PIN/Fingerabdruck)
• SIM-Kartensperre aktivieren
• VPN APP in öffentlichen WLAN nutzen (Alternativ: Nur
LTE nutzen)
• Setzen Sie Zugriffsrechte bei Apps vorsichtig ein
• Passwortabfrage für alle Käufe einstellen
• Sperrbildschirm konfigurieren
Wie surfe ich sicher?
20. Nicht vergessen: Zwischenablage
löschen
Zwischenablage löschen per Befehl
• Drücken Sie die Tastenkombination [Windows] + [R].
• Es öffnet sich nun ein kleines Fenster. Geben Sie dort
den folgenden Befehl ein: cmd /c "echo off | clip".
Klicken Sie zum Bestätigen auf „OK“. Daraufhin wird die
Zwischenablage automatisch geleert.
Zwischenablage regelmäßig per Verknüpfung löschen
• Machen Sie einen Rechtsklick auf eine freie Stelle auf
deinem Desktop und erstellen über „Neu“ und
„Verknüpfung“ eine neue Verknüpfung.
• Es erscheint ein neues Fenster. Geben Sie in das
vorhandene Leerfeld den folgenden Befehl ein: cmd /c
"echo off | clip". Klicken Sie anschließend auf „Weiter“.
• Geben Sie Ihrer Verknüpfung einen Namen und gehen
Sie auf „Fertig stellen“.
• Die Verknüpfung erscheint jetzt auf Ihrem Desktop. Mit
einem Doppelklick leert sich die Zwischenablage nun
ganz automatisch.
• https://www.heise.de/tipps-tricks/Zwischenablage-leeren-so-klappt-s-3932579.html
Zusätzliche Maßnahmen
22. Die „Wegwerf“ E-Mail Adresse
• Einweg-E-Mail - ist ein Service, der es ermöglicht, E-Mails
an einer temporären Adresse zu empfangen, die sich nach
einer gewissen Zeit selbst zerstört.
• Es ist auch bekannt durch Namen wie: tempmail,
10minutemail, Wegwerf-E-Mail, gefälschte Post oder
Müll-Mail.
• Hier ist eine Auswahl mehrerer Anbieter
Temporäre E-Mail
24. GMX WEB.DE Mailvelope
„GMX und WEB.DE setzen als deutscher E-Mail-Anbieter und Gründungsmitglieder des Sicherheitsverbunds E-Mail made in Germany höchste
Maßstäbe bei den Sicherheits- und Datenschutzstandards: Innerhalb des Verbunds sind die Übertragungswege automatisch verschlüsselt und
Ihre E-Mails werden garantiert nur in sicheren deutschen Rechenzentren gespeichert.“
25. Lese-Hinweis!
Informativer Artikel mit allen wesentlichen
Informationen und Anleitungen.
Insbesondere als Outlook-Alternative zu verstehen.
E-Mails signieren
und verschlüsseln -
mit PGP, S/MIME,
ProtonMail und
Tutanota
E-Mail verschlüsseln
mit Thunderbird
27. Konfigurieren Sie Ihre Einstellungen im Bereich
Datenschutz/Privatsphäre/Sicherheit.
Einstellungen Account Datenschutz
Einstellungen Account Sicherheit
Grundlegende Tipps für interessante Funktionen in
WhatsApp.
#Tipps
WhatsApp
28. WhatsApp
Kein WhatsApp im Job, das gilt seit 5. Juni beim
Autozulieferer Continental. Rund 36.000 Mitarbeiter
mussten den Messenger vom Diensthandy löschen –
aus Datenschutzgründen.
Quelle
#Datenschutz
29. #DSGVO
WhatsApp
Problem 1: WhatsApp verarbeitet unerlaubt Daten
Problem 2: WhatsApp gibt Daten an Facebook weiter
Telefonnummer des Nutzers
Geräteinformationen (zum Beispiel: Gerätekennung und
Betriebssystem)
wann sich der Nutzer registriert hat
wann Whatsapp zuletzt benutzt wurde
welche Funktionen häufig genutzt werden
Quelle
30. How to Threema?
Hierbei handelt es sich um eine empfohlene Messenger-
Variante für Nutzer die besonderen Wert auf Datenschutz
legen. Genau wie Protonmail hat der Anbieter seinen Sitz in
der Schweiz.
Der sichere
Messenger
FAQ
32. Was ist ein Cloud
Speicher?
Der Cloud Speicher ist eine besondere Art des
Datenspeichers. Der Speicherplatz wird dabei nicht direkt vor
Ort zur Verfügung gestellt, sondern man greift über Internet
darauf zu. Sobald Sie Dateien in der Cloud gespeichert
haben, können Sie diese ganz flexibel abrufen,
beispielsweise per App oder direkt über den Browser.
Dahinter steckt ein Zusammenschluss mehrerer Webserver,
die ständig miteinander synchronisiert werden. So können
Ihre Cloud-Dateien von verschiedenen Servern abgerufen
werden und sind rund um die Uhr erreichbar. Das macht die
Cloud zum idealen Aufbewahrungsort für Ihre Dateien.
aka Filehosting
33. Mobile Geräte und Cloud-Speicher haben die Art
und Weise, wie wir mit Dateien arbeiten,
grundlegend verändert. Dateien müssen auf allen
Geräten und für alle, die Zugang benötigen,
verfügbar sein. Anbieter wie Dropbox, Box.com,
OneDrive oder Google Drive, erfüllen diese
Voraussetzung und kümmern sich für Sie um die
Speicherung Ihrer Dateien. Sie speichern Ihre
Dateien auf deren Servern und synchronisieren sie
auf jedes verbundene Gerät.
Weitere Infos
#Video
Beispiel
35. Datenzugriff.
Während die Cloud viele
Vorteile bietet, wie
automatische Backups oder
eine Verringerung der Kosten
für Hardware, bezahlen Sie mit
dem Verlust der Kontrolle über
Ihre Daten. Jeder, der Zugriff auf
den Server des Cloud-Anbieters
hat, kann Ihre Daten lesen.
Passwort.
Der Zugang zu Cloud-Diensten
muss besonders geschützt
werden: Ein fehlender oder
schwacher Passwortschutz
öffnet Datendieben Tür und Tor.
Denn ist die Zugangshürde
genommen, steht der Zugriff
auf alle Daten offen, sofern sie
nicht zusätzlich verschlüsselt
sind. (siehe auch 2-Faktor-
Verifizierung)
Verschlüsselung.
Besonderes Augenmerk sollten
Sie auf die Sicherung Ihrer
Daten auf den Servern des
Cloud-Anbieters legen. Am
sichersten ist es, wenn Sie die
Verschlüsselung der Daten
übernehmen und den Schlüssel
bei sich speichern.
Risiken erkennen
Weitere Infos
36. Viele
Wege…
Boxcryptor verschlüsselt Dateien sowie Ordner in
der Cloud. Boxcryptor ist in der Basisversion, in der
eine Cloud auf zwei Geräten verschlüsselt werden
kann, kostenlos. Wer auf seine verschlüsselten
Dateien mobil zugreifen möchte, kann sich die
kostenlosen Apps für iOS sowie für Android
herunterladen. Die Integration der
Zusatzanwendung Whisply erlaubt es außerdem,
verschlüsselte Dateien direkt aus dem Boxcryptor-
Laufwerk an Personen, die weder die Cloud noch
Boxcryptor nutzen, zu verschicken.
#MOCKUP #Boxcryptor
37. Viele
Wege…
Der WEB.de/GMX Tresor ist eine Anwendung zur
Ende-zu-Ende-Verschlüsselung von sensiblen
Cloud-Dateien. Dabei werden Dateiname und -
inhalt schon auf dem Smartphone oder PC in nicht
entzifferbare Zeichenfolgen umgewandelt und dann
in die Cloud übertragen. Beide deutsche Anbieter
kooperieren hierbei mit dem Experten-Dienst
Cryptomator.
#MOCKUP #Cryptomator
38. Viele
Wege…
Bei Tresorit handelt es sich um einen Filehosting-
Anbieter, der 2011 ins Leben gerufen wurde. Drei
Programmierer aus Ungarn taten sich zusammen,
um das Unternehmen zu gründen. Der Fokus von
Tresorit liegt auf einer hohen Sicherheit, also auf
einer bestmöglichen Verschlüsselung. Dieser Cloud
Speicher ist ausschließlich kostenpflichtig erhältlich.
Es gibt eine Business-Version, die vor allem auf die
Ansprüche der Technologiebranche ausgerichtet ist.
#MOCKUP #Tresorit
39. Viele
Wege…
Nextcloud bietet Technologie für eine DSGVO-
konforme Dateisynchronisation und Speicherung
auf deutschen Rechenzentren. Die Expertise liegt in
der Kombination von Komfort und
Benutzerfreundlichkeit von Consumer-Grade-
Lösungen wie Dropbox und Google Drive mit den
Anforderungen an Sicherheit, Datenschutz und
Kontrolle. Nextcloud kann selber „gehosted“ werden
oder via Anbieter wie z.B. Wolkesicher.de.
#MOCKUP #Nextcloud