Orthys Security-Guide Reloaded – Teil 1

Die ersten Schritte zu mehr Sicherheit

1. Werde Dir bewust, wo Deine Daten liegen

Sei achtsam mit Deinen Daten! Mit den Brotkrumen, welche Du überall im Internet verstreust, kannst Du ganze Horden von Schakalen füttern. Langsam, Stück für Stück zeichnet sich ein Bild Deiner Gewohnheiten, Deiner Freunde – von Dir. Diese Daten sind interessanter, als Du Dir überhaupt vorstellen kannst.Auch auf Deinem PC oder in „gebrannter“ Form, solltest Du nicht einfach Daten herum liegen lassen. Sicher, jedem ist klar, was eine gestohlene Festplatte bedeutet, aber manchmal „verspielt“ man auch nur eine DVD oder CD. Manchmal lässt man den „Kumpel“ an den PC und manchmal verliert man eine SD-Card oder den USB-Stick mit sensiblen Daten. Wenn Du dann weißt, was sich auf dem verloren Medium befand, kannst Du die Daten vielleicht noch „unschädlich“ machen.

2. Werde Dir klar, wer Interesse an Deinen Daten hat

Nicht jede Information ist für jeden Spion gleich wertvoll. Doch wir leben in der Informationsgesellschaft. Jeden Information ist etwas „wert“!
3. Beschäftige Dich mit dem Thema auch freiwillig.

Nicht immer über Microsoft schimpfen. Davon ist die IT-Welt noch nicht besser geworden. Kümmer‘ Dich selbst um Dein Schicksal. Nimm die Datensicherheit auf Deinem PC selbst in die Hand. Hunderprozentige Sicherheit gibt es nicht, aber ein bisschen „Vertrauen“ in die Intgrität Deines PC hilft bereits. Wer heute auch mit vertraulichen Daten ins Internet geht, muss sich mit Datensicherheit auseinandersetzen. Das ist systemübergreifend.

Intelligente und sichere Software schützt die Anwender, welche damit intelligent umgehen, nicht jene, welche ihr blind vertrauen und sich fahrlässig verhalten.

10 Fragen – Der kleine Selbsttest

Bis hierher hast Du das Gefühl, nichts wirklich neues gelesen zu haben? Okay ich stelle mal ein paar Fragen. Beantworte Sie ehrlich. Es ist nur für Dich zur Kontrolle.

1. Wie lang ist Dein sicherstes Kennwort
A) <8 Zeichen, nur Buchstaben oder Zahlen
B) <=8 Zeichen, Buchstaben und Zahlen
C) >8 Zeichen, Buchstaben, Sonderzeichen, Zahlen
D) >30 Zeichen, Buchstaben, Sonderzeichen, Zahlen, keine erkennbare Struktur

2. Wie viele verschiedene Kennwörter hast Du

A) 3 bis 4, die ich mir gut merken kann
B) 4 bis 5, die ich mir gut merken kann, aber ich wechsel oft
C) ungefähr 12 oder so, schön komplex. Ich benutze auch so eine Security-Software (Wallet oder so), damit ich mir die nicht alle merken muss.

3. Wo speicherst Du „sensible“ Passwörter für Online-Banking, Passwort fürs Laptop, Passwort für Deinen wichtigsten Mail-Account etc…
A) Auf einem Zettel, den ich an einen geheimen Ort lege
B) Im Kopf, sind ja nicht sooo viele
C) Im Kopf, sind alles Daten und Wörter die ich mir gut merken kann
D) In meinem „Security-Wallet“ auf dem PC

4. Wie schützt Du wichtige Dateien?

A) Eine Externe Festplatte mit BitLocker oder DriveEncryption o.ä. dient mir als „Datenlager“. Auf DVD brenne ich hin und wieder verschlüsselte Archive.
B) Eine Externe Festplatte mit Passwort-Geschützeten Verzeichnissen. Ergonomisch, praktisch, funktioniert.
C) Ein USB-Stick am Schlüsselbund
D) In so einem Security-Wallet auf meinem PC

5. Welches Betriebsystem nutzt Du?
A) MacOS-X, so wie es ausgeliefert wurde. Das sicherste OS der Welt!
B) Linux. Das TATSÄCHLICH sicherste OS der Welt. Gleich so, wie es der Distributor wollte.
C) WindowsXP mit Servicepacks und allen Updates. Virenscanner und Malwarescanner. Den IE und Outlook nutze ich nicht.
D) WindowsVista mit Servicepacks und allen Updates. Das sicherste OS der Welt. Mit dem mittlerweile sicheren IE.
E) WindowsXP. Virenscan mach ich jede Woche. Ein Life-Scanner kostet zu viel Ressourcen. Vor Viren schützt mich meine Personal Firewall.
F) WindowswVista oder 7, Servicepacks, Updates, Malware- und Virenscanner (neuester Stand), eingeschränkter Benutzer.

6. Wie übermittelst Du sensible Daten?
A) Kommt drauf an. Wichtige Sachen nie per PC, dann lieber ein Brief, oder „Auge in Auge“
B) Verschlüsselte E-Mail (bspw. mit PGP), Verschlüsselter IM (Jabber, Trillian, SecureIM), TOR oder ähnliches Proxy-Netzwerk etc.
C) Skype, ICQ, E-Mail

7. Wie entscheidest Du über den Kommunikationsweg?
A) Spontan, was sich ergibt. Meistens Mail, oft auch über einen Instant Messenger
B) Kommt drauf an, was mein Gegenüber hat. Ich richte mich nach ihm.
C) Ich nutze prinzipiell für kleine sensible Nachrichten E-Mail mit Verschlüsselung, für große Sachen habe ich einen Secure-FTP, wo ich die Dateien uppen kann.
D) Ich verssende praktisch keine sensiblen Daten, daher ist das für mich kaum relevant.

8. Wie schützt Du die Integrität deines PC?

A) Virenscanner, Malware-Scanner und ein sicherer Browser sind meine Begleiter. Dazu noch etwas „Verstand“ beim Surfen und Installieren von Software.
B) Ich klebe einen Zettel an meinen PC mit den Worten „dies ist kein PC!“
C) Ich nutze ein populäres Internet-Security-Rundum-Sorglos Paket. Das darf auch schon mal Geld kosten. Sicherheit geht vor!
D) Ich nutze die in Windows eingebauten Mechanismen wie Defender und Firewall.
E) Ich habe Linux.

9. Nutzt Du Filesharing?
A) Ja, ich nutze Torrent
B) Ja, ich nutze eMule
C) Ja, ich nutze Gnutella
D) Ja, ich nutze Torrent mit Verschlüsselung, eMule mit Protokoll-Obfuskation, IP-Filter, wechselnden Servern und IP.
E) Nein, ich kauf‘ mir meine Software, Filme und Musik
F) Wir haben diverse FTPs und einen DC-Hub im Wohnheim
G) Ich zahle für einen Usenet-Account

10. Hast Du nach diesen 10 Fragen nun mehr oder weniger Lust, die Artikelserie zu lesen?
A) Mehr!
B) gleich viel!
C) Weniger, weil ich schon alles zu wissen schein!
D) Weniger, weil ich das Thema öde find!

 Die Punkte gibts auf der nächsten Seite !