Bürgerinnen/Bürger

Rund um Ihre PC-Nutzung und Sicherheit

Mit der Testsuite des heise Verlags können Sie Ihren PC auf sichere Einstellungen und mögliche Sicherheitslücken hin überprüfen.

Auf der Webseite stehen Ihnen die Anwendungen Browser-Check, E-Mail-Check und Netzwerk-Check zur Verfügung.

Passwortsicherheit

Der Zugriff auf Informationen wird oft über eine Kennung-Passwort-Kombination geschützt. Kennungen können leicht erraten werden. Umso wichtiger ist ein sicheres Passwort.

Der Datenschutzbeauftragte des Kantons Zürich in der Schweiz stellt einen Passwort-Check zur Verfügung, mit dem das aktuelle Passwort (bzw. ein analog gebildetes Wort – Beachten Sie die Benutzungshinweise!) hinsichtlich der Stärke und damit zusammenhängender Sicherheit überprüft werden kann. Er macht Aussagen warum ein Passwort unsicher ist und wie man sein Passwort sicherer machen kann.

Anonymisierungsdienste

Wer sich im Internet bewegt, hinterlässt Spuren. Nutzt man das Internet, erhält man normalerweise von seinem Internet-Provider eine sog. IP-Adresse. Diese IP-Adresse wird bei Anfragen an Webserver mitgesendet, damit dieser einem die gewünschten Informationen zur Verfügung stellen kann. Über diese IP-Adresse kann ein Benutzer rückverfolgt werden, da der eigene Internet-Provider in der Regel protokolliert, wem wann welche IP-Adresse zugewiesen wurde. Wer seine eigene IP-Adresse gegenüber dem Webseiten-Betreiber nicht preisgeben möchte, kann einen Anonymisierungsdienst, eine Art „Vermittler“, benutzen, der die eigene IP-Adresse verschleiert.

JAP: Ein aus einen Forschungsprojekt entstandener Anonymisierungsdienst, der Surfdaten über eine auswählbare Folge von Zwischenstationen anonymisiert weiterleitet.

TOR: Die Surfdaten werden über ein weltweites Netz von TOR-Server anonymisiert, die nach dem Peer-to-Peer-Prinzip jeder betreiben kann.

Bei den obigen Diensten müssen die Nutzenden keiner einzelnen Partei vollständig vertrauen, da die Anonymisierung über eine Kette von Zwischenstationen i.d.R. unterschiedlicher Betreiber geleitet wird, die sich auch gegenseitig schützt.

WLAN

Wenn Sie selbst ein WLAN betreiben, sollten folgende Hinweise beachtet werden:

  • Der Aufstellungsort sollte sorgfältig gewählt werden (z.B. im Gebäudeinneren und nicht in den Gebäuderandbereichen/Fenstern)
  • Der WLAN-Router sollte nicht über das WLAN sondern über ein Netzwerkkabel konfiguriert werden. Dies gilt insbesondere für die erstmalige Konfiguration, da hier in der Regel die Verschlüsselung noch nicht aktiviert ist.
  • Die Fernverwaltung für den WLAN-Router sollte deaktiviert werden.
  • Der werksseitig vorkonfigurierte WLAN-Netzwerkname (SSID/ESSID) sollte geändert werden. Rückschlüsse auf den Besitzenden sollten dabei nicht möglich sein.
  • Das Standard Passwort des WLAN-Routers sollte durch ein sicheres (langes) Passwort ersetzt werden, Passwörter der Werkseinstellung sollten nicht beibehalten werden.
  • Es sollte eine geeignete Verschlüsselung der Datenübertragung ausgewählt werden. Hierzu Aktivierung der WPA2-Verschlüsselung, mit einem sicheren und möglichst langen Passwort (hier als Pre-Shared Key bezeichnet, Empfehlung ca. 20 Stellen).
  • Die Nutzung des WLANS sollte durch Einrichtung eines MAC-Adressfilters nur auf die vorhandenen Geräte(-adressen) beschränkt werden.
  • Das WLAN sollte bei Nicht-Gebrauch ausgeschaltet werden.
  • Die meist im WLAN-Router vorhandene Firewall zur Filterung des Datenverkehrs sollte aktiviert werden.
  • Der Router sollte durch regelmäßige Firmware-Updates immer auf den neuesten Stand gehalten werden.

Wenn Sie ein fremdes offenes WLAN nutzen, sollte man sich im Klaren sein, dass die Datenkommunikation i.d.R. unverschlüsselt erfolgt und durch andere Nutzer des WLANs relativ einfach „mitgehört“ werden kann. Der Aufbau einer „getunnelten“ Verbindung durch Nutzung eines Virtual Private Networks (VPN) kann hier helfen.

Tiefergehende Hinweise zur Sicherheit bei der Nutzung von WLANs können Sie auf der Webseite des Bundesamtes für Sicherheit in der Informationstechnik (BSI) finden.

Suchmaschinen

Google ist die in Deutschland meistgenutzte Suchmaschine im Internet. Es gibt aber durchaus datenschutzfreundliche Alternativen zu Google.

Startpage beispielsweise ist eine Metasuchmaschine. Sie ist nach dem europäischen Datenschutz-Gütesiegel (EuroPrise) zertifiziert und verspricht, keine Nutzungsdaten zu speichern und auch keine Daten wie Cookies oder IP-Adressen an die eingesetzten Suchmaschinen weiterzugeben. Hingegen wird z.B. bei “Google” - bei Nutzung der Standardeinstellungen - ein Cookie auf Ihrem Computer gesetzt und alle Ihre Suchanfragen werden für 9 Monate protokolliert. Sollten Sie über ein Google-Konto (Account) verfügen, bietet das Unternehmen die Verwaltung und Löschung der persönlichen Daten an. Diese und weiterer Informationen über Anmeldung, Sicherheit, Persönliche Daten sowie Privatsphäre und Kontoeinstellungen können Sie auf Ihrer Google-Konto-Seite (Google MyAccount) einsehen.