Sicherheitstipps zum Europäischen Datenschutztag

Heute, am 28. Januar 2019, ist Europäischer Datenschutztag. Da sind einige Tipps, wie man die eigenen Datensicherheit erhöhen kann, nicht verkehrt. Zudem liegt mir ein Statement der Continental AG vor, das „Datenschutz keine Sonderausstattung“ bei PKWs ist.


Anzeige

Zum Hintergrund

Der Europäische Datenschutztag wurde auf Initiative des Europarats als Aktionstag für den Datenschutz ins Leben gerufen. Er wird seit 2007 jährlich um den 28. Januar begangen, da am 28.1.1981 die Europäische Datenschutzkonvention unterzeichnet wurde.

Ziel des Europäischen Datenschutztages ist es, die Bürger Europas für den Datenschutz zu sensibilisieren. Dies soll durch Aktionen aller mit dem Datenschutz betrauten Organisationen erfolgen. 2008 schlossen sich die Vereinigten Staaten und Kanada der Initiative der Europäischen Kommission an. Seitdem wird in diesen Staaten zeitgleich mit dem Europäischen Datenschutztag der Data Privacy Day begangen.

Sicherheitstipps für besseren Datenschutz – I

Laut Andrew Filev, CEO des Arbeitsmanagement-Experten Wrike, sind Mitarbeiter oft nicht ausreichend sensibilisiert, um Datenschutz im Arbeitsalltag umzusetzen. Er hat daher einige Tipps zusammengestellt, um berufliche und private Daten mit wenig Aufwand besser zu schützen.

Zwei-Faktor-Authentifizierung

Die meisten Apps verwenden ein E-Mail-Konto des Nutzers, um dessen Identität zu verifizieren. Das bedeutet, wenn jemand auf dieses Konto zugreifen kann, hat er alles, was er benötigt um das Kennwort für Ihre Banking-Apps, Daten-Clouds oder sogar für beruflich genutzte Anwendungen zurückzusetzen. Eine Zwei-Faktor-Authentifizierung (2FA) bietet eine zusätzliche Sicherheitsebene zwischen Ihren Daten und potenziellen Bedrohungen und verhindert außerdem, dass eine App auf andere Apps zugreift und Daten auf diesem Wege nach Außen gelangen. Laut Google-Ingenieur Grzegorz Milka verwendeten in 2018 weniger als 10 Prozent der Gmail-Nutzer 2FA. Ob eine E-Mailadresse bereits gehackt wurde, können Nutzer z.B. auf der Website haveibeenpwned.com testen.

Privacy Filter

Haben Sie schon mal am Geldautomaten über die Schulter geschaut, um sicherzustellen, dass niemand Ihre PIN klaut? Dann heißt das, Sie legen Wert auf Schutz Ihrer Privatsphäre und haben dabei auch Leute mit „Stielaugen” im Blick. Diese gibt es auch im Café, Gemeinschaftsbüro oder im Flugzeug. Privacy-Filter (Blickschutzfilter, gibt es z.B. bei Amazon) für den Bildschirm sorgen dafür, dass niemand durch einen einfachen Blick auf den Bildschirm an sensible Daten gelangt. Zusätzlich lassen sich Apps mit integrierter Unscharfschaltung nutzen, um schützenswerte Daten auszublenden.

Cloud-Sicherheit

Bei der Zusammenarbeit mit Personen außerhalb des eigenen Unternehmens nutzen viele die Möglichkeit, Dokumente in der Cloud zu speichern und den Kollegen per Linkfreigabe Zugriff zu gewähren. Eine Praxis von der Andrew Filev dringend abrät, denn solche Links geraten schnell in Hände Dritter. Der Tipp: Sorgen Sie stets dafür, dass Dateien mit einem Kennwort geschützt werden, damit Sie im Bedarfsfall den Zugriff sperren können, und speichern Sie diese auf einer Plattform, die Aufzeichnungen darüber enthält, wer wann darauf zugegriffen hat.‟

App-Nutzung

Das Debakel von Cambridge Analytica hat die Öffentlichkeit für ein Phänomen sensibilisiert, das Cyber-Sicherheitsexperten gut kennen: Die meisten Verstöße gegen den Datenschutz werden durch eigene Mitarbeiter ermöglicht, die jeder App Zugriff gewähren. Lassen Sie daher keine fremden Apps auf Ihr Gerät zugreifen, ohne deren Legitimität zu überprüfen und genau zu wissen, welche Daten sie sammeln und wie sie verwendet werden. Sonst sind Sie vielleicht der Verursacher des nächsten Datenlecks.

Phishing


Werbung

Laut dem “State of the Phish”-Report von proofpoint wurden 76 Prozent der befragten Unternehmen schon einmal Opfer von Phishing. Aber immer noch gibt es Mitarbeiter, die einen Phishing-Angriff nicht erkennen. Wenn Ihnen eine E-Mail verdächtig vorkommt, überprüfen Sie als erstes die Richtigkeit der Absenderadresse. Wenn Ihr Unternehmen die .com-E-Mail-Erweiterungen verwendet und Ihr Chef Sie von einem .net-Konto anschreibt, oder ein anderer Rechtschreibfehler in der Absenderadresse enthalten ist, ist dies ein klarer Hinweis darauf, dass Phisher am Werk sind. Der erste Schritt sollte sein, sich beim mutmaßlichen Absender zu erkundigen, ob er Sie tatsächlich kontaktiert hat. Hilfreiche Tipps bietet auch das Bundesamt für Sicherheit und Informationstechnik auf seiner Übersicht zum Thema Phishing.

Es sind zwar alles Punkte, die in Sicherheitsfragen erfahrene Nutzer kennen. Aber es kann nicht schaden, das nochmals in Erinnerung zu rufen.

Sicherheitstipps für besseren Datenschutz – II

Von Bullgard sind mir inzwischen einige weitere Sicherheitstipps zugegangen, die ich ebenfalls hier bereitstelle:

1. Verwenden Sie an kostenlosen WiFi-Hotspots immer einen VPN-Dienst

Es gibt viele kostenlose WiFi-Hotspots in Flughäfen, Hotels, Cafés und dergleichen. Während es verlockend ist, sich mit einem solchen Hotspot zur Speicherung mobiler Daten zu verbinden, sollten Sie sich der Risiken bewusst sein, da diese den Komfort weitaus überwiegen. Die Verbindung mit kostenlosen WiFI-Hotspots stellt eine Gefahr für Ihre privaten Informationen und Daten dar und kann Sie möglicherweise bösartigen Cyberangriffen aussetzen. Wir empfehlen die Verwendung eines VPN-Dienstes wie BullGuard VPN oder Nord VPN. Dieser schützt Sie vor Datendiebstahl, Datenschutzverletzungen, Malware und Cyberangriffen über WiFi. Darüber hinaus surfen Sie mit einem VPN-Dienst im Stealth-Modus. So bewahren Sie völlige Anonymität und Privatsphäre durch eine militärische Verschlüsselung, die Ihre echte IP maskiert.

Anmerkung: Das Problem bei diesem Ratschlag ist, dass viele VPN-Lösungen in der Vergangenheit aus unsicher aufgefallen sind.

2. Verwenden Sie nicht trackende Suchmaschinen- /Werbeblockerlösungen

Suchmaschinen zeichnen alles auf, was Sie tun – einige dokumentieren sogar, wenn Sie sich im privaten Browsermodus befinden. Erwägen Sie die Verwendung einer Suchmaschinenerweiterung wie DuckDuckGo oder FigLeaf, um Ihr Surfen vollständig privat zu halten und sicherzustellen, dass Ihnen lästige Werbeblocker nicht im Web folgen oder Ihre Browsereinstellungen an Tracking-Dienste von Drittanbietern, wie beispielsweise Werbetreibende, weitergeben.

3. Gemeinsame Nutzung sensibler Daten über Nicht-HTTPS-Verbindungen vermeiden

Der Besuch von Websites mit einer Nicht-HTTPS-Verbindung stellt eine Gefahr für Ihre privaten Daten dar. Kaufen Sie immer von Anbietern und Websites, denen Sie vertrauen, die HTTPS:// mit ihrer URL führen. Das “S” steht für Secure und bedeutet „verschlüsselte Daten“. Ein grünes Vorhängeschloss in der Browserleiste symbolisiert auch eine HTTPS-Seite.

4. Seien Sie wachsam bei Phishing-E-Mails

Cyberkriminelle sind gerissen und senden häufig Phishing-E-Mails von einer Ihnen vermeintlich vertrauten E-Mail-Adresse, um Sie dazu zu bringen, persönliche Daten online über Links einzugeben, die wie eine echte URL “aussehen”. Diese E-Mails sind endlos kreativ und das Einzige, was sie gemeinsam haben, ist ein Angebot, das zu gut ist, um es zu ignorieren – aber genau das sollten Sie tun. Ignorieren und löschen Sie sie.

5. Hüten Sie sich vor Betrügereien im Social Web

Ihr E-Mail-Konto ist nicht der einzige Ort, an dem Sie Phishing-Mitteilungen erhalten. Kunden werden oft auf Social-Media-Seiten wie Facebook, Twitter und LinkedIn angesprochen. Betrüger senden in diesem Fall eine Nachricht, die aussieht, als käme sie vom Social Media Service selbst, aber die Links in der Nachricht führen Sie zu gefälschten Seiten. Social Media Websites werden Sie niemals nach Ihrem Benutzernamen und Passwort fragen, um Ihr Konto durch eine private Nachricht zu überprüfen. Wenn Sie Nachrichten von unbekannten Absendern empfangen, ist also immer Vorsicht geboten.

6. Der Inkognito-Modus im Browser vermeidet Aufzeichnung des Browserverlaufs

Von Zeit zu Zeit wird es Fälle geben, in denen Sie nicht möchten, dass Ihr Online-Browserverlauf protokolliert und aufgezeichnet wird – zum Beispiel, wenn Sie sich unterwegs von Ihrem beruflichen Laptop in Ihre E-Mail, Social Media oder andere häufig besuchte Websites einloggen. Wenn Sie den Inkognito-Modus von Ihrem Computer aus verwenden, können Sie auf diese Websites zugreifen – ohne dass der Browser dies protokolliert.

7. Überprüfen und ändern Sie Ihre Passwörter

Passwörter sollten aus neun oder mehr Zeichen bestehen, mit Groß- und Kleinbuchstaben, Symbolen und Zahlen. Sie sollten auch ein anderes Passwort für Hochsicherheitskonten wie Ihre E-Mail oder Ihr Bankkonto verwenden, als für Konten mit niedrigerer Sicherheit wie Social Media. Sonst kann ein Hacker, der eines Ihrer Passwörter mit niedriger Sicherheit stiehlt, dieses auch für Ihre Hochsicherheitskonten verwenden.

Weiterhin empfiehlt Bullgard noch die Verwendung eines ‘starken Online-Schutzes’. Eine gute Internetsicherheitslösung setzt viele der oben genannten Bedrohungen außer Kraft. Er markiert verdächtige Websites, sowie Malware, die sich in E-Mails versteckt. Zudem hält er eine ganze Reihe von bösen Viren, Würmern, Trojanern, Spyware und anderer Malware fern.

Datenklau und Co: Wären Ihre Daten im Ernstfall sicher?

Nahezu täglich erreichen uns Nachrichten über Datenschutzverletzungen, ob kriminell motiviert oder durch menschliches Versagen verursacht. Der potenzielle Verlust von Daten ist von der Ausnahme zur Regel geworden. Wir haben uns an Meldungen über den Verlust sensibler Daten fast schon gewöhnt. Der Fall des so genannten „Politiker-Daten-Lecks“, bei dem massenhaft, teilweise sehr sensible Daten von Politikern, Journalisten und Prominenten gestohlen und veröffentlicht wurden, hat dieses Thema zurück ins Zentrum unserer Aufmerksamkeit geholt. Garry McCracken, Vice President Technology bei WinMagic, hat folgende Hinweise zusammen getragen.

Schwache Passwörter erklären die Problematik nur teilweise

Nach bisherigem Erkenntnisstand sind schwache Passwörter und Authentifizierungsmechanismen für Social-Media-Konten sowie Messenger- und Cloud-Dienste Gründe für den Daten-Verlust. Auch eine geringe Sensibilisierung für Cyberrisiken ist Teil des Problems, etwa wenn private Mail-Accounts genutzt werden, statt auf besser gesicherte Mail-Konten zu setzen, deren zugrunde liegende Infrastruktur von Regierungsseite administriert wird. Ob und in welcher Weise die Daten verschlüsselt waren, darüber ist noch nichts öffentlich bekannt.

Dabei ist die Verschlüsselung von Daten ein grundlegendes Instrument der IT-Sicherheit. Verschlüsselung ist Mainstream. Sie ist fast so alt wie das Internet selbst und kann Angreifer in ihrem Ziel, vertrauliche Benutzer- und Kundendaten, Geschäftsgeheimnisse und andere Daten zu stehlen, stark behindern. Verschlüsselte Daten sind im Fall eines Diebstahls für den Cyberkriminellen schlichtweg wertlos.

Daten breiten sich epidemisch aus

Doch ganz so einfach ist es nicht, selbst wenn die Daten nicht bei öffentlich zugänglichen Diensten wie Dropbox oder Twitter liegen. Daten befinden sich heute nicht mehr an wenigen, lokalen Orten in gut gesicherten Netzwerken. Wir arbeiten mobil, virtuell, auf vielen unterschiedlichen Endgeräten, in der Cloud. Gerade Cloud-Dienste zur gemeinsamen Nutzung von Dateien und virtualisierte Infrastrukturen erleichtern das zeit- und standortunabhängige Arbeiten enorm. Ein ortsunabhängiger Zugang zu Daten und Workloads ist unerlässlich geworden, um in einer immer stärker vernetzten Welt wettbewerbsfähig zu bleiben. Mit dem Ergebnis, dass sich Daten geradezu epidemisch verbreiten. Unternehmen, die über eine so vielfältige, so genannte hyperkonvergente Infrastruktur verfügen, müssen neben Rechenzentren viele verschiedene Endpunkte bis hin zu VMs und Clouds sichern und das bedeutet auch, die Daten, die dort entstehen, verschlüsseln.

Fehlendes Bewusstsein auf Fach- und Führungsebene

Datenverschlüsselung in hyperkonvergenten Netzen kann ziemlich schnell recht kompliziert und unübersichtlich werden. Vor allem dann, wenn IT-Verantwortliche auf native, punktuelle Lösungen setzen. Punktlösungen, die nur Segmente der Netzwerkinfrastruktur, in der Regel einzelne Geräte, verschlüsseln, reichen nicht mehr aus. Denn wir können heute nicht mehr kontrollieren, wohin sich Daten verbreiten. Das wiederum führt zu versteckten Datensilos und einer fragmentierten Data Governance. Darüber hinaus müssen IT-Administratoren unzählige Verschlüsselungs-Keys verwalten, was ein zusätzliches Problem in puncto Handhabbarkeit, aber auch Compliance darstellt. Der Versuch, viele unterschiedliche Lösungen mit ihren Schlüsseln unabhängig zu verwalten, bedeutet einen großen Aufwand und birgt potenzielle Fehlerquellen im Datensicherheitsplan eines Unternehmens.

Dass vielfach nur Punktlösungen für die Verschlüsselung eingesetzt werden, rührt auch daher, dass es in vielen Unternehmen wenig bis gar keinen Druck der Führung in Form einer universellen Verschlüsselungsrichtlinie über das gesamte Netzwerk gibt. Eine solche Richtlinie würde entsprechende IT-Lösungen voraussetzen: Und zwar Verschlüsselungslösungen, die IT-Infrastrukturen automatisieren und end-to-end absichern. Unabhängig davon, ob sich die Daten in einer öffentlichen oder privaten Cloud oder auf einem Gerät befinden. Es gilt nicht mehr die Daten auf einzelnen Geräten, sondern die Daten von Usern zu verschlüsseln.

In virtualisierten Infrastrukturen lassen sich die Daten auf VMs beispielsweise zuverlässig sichern, indem direkt auf der VM und losgelöst vom Hypervisor verschlüsselt wird. Darüber hinaus ermöglichen übergreifende Lösungen ein zentralisiertes, selbstgesteuertes Schlüsselmanagement mithilfe eines separaten, so genannten Key Management Servers, der on-premise im eigenen Rechenzentrum verbleibt.

Stichwort Compliance und Datenschutz

Wir wissen, dass Datenlecks im gesamten Spektrum der IT-Ausrüstung auftreten – in Netzwerken, wenn Informationen übertragen werden oder, wenn Geräte verloren gehen oder gestohlen werden. Es gibt viele Möglichkeiten, Informationen zu verlieren. Jede einzelne davon ist potenziell schädlich für Unternehmen.

Hinzu kommen immer strengere Vorschriften in puncto Datenschutz. Diese Vorschriften, allen voran die DSGVO, aber auch branchenspezifische Richtlinien wie MiFID II und PCI DSS sehen vor, dass nicht nur die Daten durch Verschlüsselung geschützt werden müssen, sondern auch die Keys, mit denen die Daten verschlüsselt werden. Verschlüsselungs-Keys in einer Cloud zu speichern, wie es manche Verschlüsselungslösungen tun, verstoßen damit gegen anerkannte Compliance-Richtlinien.

Darüber hinaus schreiben die Richtlinienkataloge vor, dass Unternehmen Verfahren zum Schutz der Verschlüsselungs-Keys dokumentieren müssen. Unternehmen, die diesen Anforderungen nicht nachkommen, riskieren neben einem Image-Verlust, juristische Konsequenzen und hohe Geldstrafen.

Datenverschlüsselung hilft, Lücken in der Cyberabwehr zu schließen

Wenn es in der Geschäftswelt eine absolute Wahrheit gibt, dann die, dass Daten heutzutage überall sind. Unternehmen aller Größen kämpfen mit der Datensicherheit, da die Zahl der mobilen und agilen Mitarbeiter ständig steigt. Mit von der Unternehmensführung durchgesetzten, Plattform- und Geräteübergreifenden Verschlüsselungsmaßnahmen können sich Unternehmen darauf verlassen, dass die Daten im gesamten Netzwerk geschützt sind. Die Maßnahmen können nicht von Mitarbeitern deaktiviert werden, die die Geräteleistung optimieren möchten, was sowohl bei Punktverschlüsselungslösungen als auch bei Antivirenlösungen ein echtes Problem darstellt.

Die Verschlüsselung ist die Grundlage jeder Datensicherheitslösung. Sie kann von unschätzbarem Wert für die Bekämpfung ausgereifter Bedrohungen, den Schutz vor IoT-Datenschutzverletzungen und die Einhaltung gesetzlicher Vorschriften sein. Verschlüsselungslösungen wandeln Daten in einen unknackbaren, unlesbaren Code um und machen sie damit für Unberechtigte nutzlos.

Datenverschlüsselung ist oft die einzige Technologie, die in den immer strengeren gesetzlichen Regelwerken als gangbare Sicherheitsmaßnahme erwähnt wird. Die zentrale Schlüsselverwaltung sorgt dafür, dass Verschlüsselungs-Keys kontrolliert werden. So können Unternehmen regulatorische und gesetzliche Vorgaben einhalten. Die Verschlüsselung ist die letzte Verteidigungslinie im Falle einer Datenschutzverletzung – und zwar unabhängig davon, ob es sich um einen böswilligen Eindringling oder eine versehentliche Offenlegung handelt.

Continental: Datenschutz ist keine Sonderausstattung

Von der Continental AG liegt mir eine interessante Stellungnahmen vor. Das Technologieunternehmen Continental adressiert als Zulieferer für die PKW-Hersteller Forderungen der Endkunden im Hinblick auf vernetzte Dienste. Continental hält eine rasche Umsetzung des neuen Industriestandards für Cybersecurity für erforderlich. Hier deren Stellungnahme.

Autofahrer in Deutschland, den USA, China und Japan setzen auf Angebote und Services, die auf einer Digitalisierung der Fahrzeuge beruhen. Das ist ein Ergebnis der jüngsten Continental-Mobilitätsstudie. Wichtig ist den Befragten jedoch bei neuen Mobilitätsdiensten der Schutz persönlicher Daten: Nicht einmal jeder zweite Autofahrer würde persönliche Fahrdaten beispielsweise mit seiner Versicherung teilen.

„Daten verpflichten! Der Schutz von Daten ist für uns als Technologieunternehmen, unsere Produkte, Dienste und Arbeitsabläufe essenziell. Nur diese Grundhaltung stärkt langfristig das Vertrauen der Kunden und Verbraucher in neue, datenbasierte Mobilitätsdienste“, sagte der Continental-Vorstandsvorsitzende Dr. Elmar Degenhart anlässlich des Europäischen Datenschutztages am 28. Januar 2019. „Für unsere Produkte, unsere Dienste und Arbeitsabläufe gelten 365 Datenschutztage im Jahr. Datenschutz ist keine Sonderausstattung!“ Anonymisierte Daten der Continental-Systeme aus dem realen Fahrzeugalltag nutzt Continental, um zukünftige Funktionen sicherer, sauberer und intelligenter zu gestalten. „Das kommt Verkehrsteilnehmern und Umwelt zugute“, ergänzte Degenhart.

„Integrität, Vertraulichkeit und Verfügbarkeit von Daten sowie Sicherheit, Schutz und Sparsamkeit im Umgang mit Daten sind Grundprinzipien des Continental-Geschäfts. Deshalb haben wir beispielsweise unseren Mitarbeitern die Nutzung bestimmter Social-Media-Anwendungen wie ‚WhatsApp‘ im weltweiten Unternehmensnetzwerk untersagt, denn nach unserer Einschätzung weisen diese Dienste Datenschutzdefizite auf“, erklärte Degenhart.

Datenschutz und Datensicherheit gehen Hand in Hand

Daten- und Informationssicherheit sind Voraussetzungen für Datenschutz im Auto. Dies gilt umso mehr, als künftig nahezu alle Neufahrzeuge mit dem Internet verbunden sein werden. Degenhart fordert deshalb eine schnellstmögliche Umsetzung des neuen Industriestandards für Cybersecurity (ISO/SAE 21434 „Road Vehicles – Cybersecurity Engineering“). Der neue Standard erfasst den Lebenszyklus von Fahrzeugen von der Entwicklung über die Produktion, Softwareaktualisierungen und eine schnelle Reaktion bei neuen Cybersecurity-Erkenntnissen und bis zu einer sicheren und datenschutzgerechten Außerbetriebnahme. „Als Voraussetzung für den Datenschutz muss der Datenverkehr des Autos genauso sicher sein wie modernes Onlinebanking“, betonte Degenhart.

„‚Privacy und Security by Design‘ ist für uns in der Entwicklung von Hard- und Software ein Grundprinzip geworden. Schon in der Entwicklungsphase sind alle Schnittstellen elektronischer Systeme im Auto abzusichern, Datenflüsse sind genaustens zu betrachten und den Fahren und Nutzen ist eine Kontrolle zu ermöglichen“, erklärte Stefan Römmele, Leiter Strategie und Vorentwicklung für Security und Privacy (Informationssicherheit und Datenschutz) bei Continental. „Schließlich müssen nicht nur die vernetzten Geräte einzeln und im Verbund sicher sein. Auch eine datenschutzkonforme Verwendung von personenbezogenen Daten ist jederzeit zu gewährleisten und das über die gesamte Lebensdauer des Fahrzeugs.“

Continental setzt sich dafür ein, dass alle Funktionen im Auto kontinuierlich überwacht werden und in regelmäßiger Folge Sicherheitsupdates erhalten. Dabei kommt auch die Continental-Technologie für sichere drahtlose Softwareaktualisierungen („Over-the-Air“) zum Einsatz. Die Lebensdauer der hierfür notwendigen Softwareschlüssel ist so kurz gewählt, dass sie in der Zeit ihrer Gültigkeit fälschungssicher sind. Jedes Fahrzeug verfügt über eigene digitale Schlüssel. Aber: „Wie für das eigene Haus, die Wohnung und den Laptop gilt, dass selbst ausgefeilte Sicherheitssysteme keinen absoluten Schutz garantieren können. Alle Systeme müssen regelmäßig auf ihre Wirksamkeit hin überprüft werden“, erläuterte Römmele.

Das Technologieunternehmen erwirtschaftet bereits heute 60 Prozent seines Automotive-Umsatzes mit Sensorik, Elektronik und softwarebasierten Produkten. Dabei nimmt auch der Anteil der vernetzten Dienste im Reifen- und Industriebereich kontinuierlich zu. Ein großes internationales Team von Spezialisten kümmert sich dabei um das Thema Informationssicherheit und Datenschutz. Dazu gehören die Experten der Unternehmenstochter Elektrobit, deren Tochter ARGUS Cyber Security in Tel Aviv und das Continental Security & Privacy Competence Center.

Der Schutz persönlicher Daten im Straßenverkehr war auch Bestandteil der jüngsten Continental-Mobilitätsstudie 2018. Dafür hat das Markt- und Sozialforschungsinstitut infas im Auftrag des Technologieunternehmens Autofahrer repräsentativ in Deutschland, den USA, Japan und China befragt. Darüber hinaus wurden Experten aus Wissenschaft und Automobilindustrie interviewt. Die Studie ist damit eine der weltweit umfassendsten ihrer Art zu Mobilitätsbedürfnissen und Technologietrends im automobilen Straßenverkehr.


Anzeige
Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

4 Responses to Sicherheitstipps zum Europäischen Datenschutztag

  1. Alfred Neuman sagt:

    Bei den Spieleplattformen ist auch das Problem, das einfach keine sicheren Passwörter zugelassen werden und die maximale Länge sehr limitiert ist.

    Mit der 2FA habe ich aber das Probleme, das man nicht sicher sein kann, was mit der Telefonnummer sonst noch getrieben wird. Es wird also der Teufel mit dem Beelzebub ausgetrieben.

    • Yuno sagt:

      Die Telefonnummer für 2FA braucht man auch nur für die bedingt sichere SMS-2FA. Deutlich besser wäre das über Apps wie Google Authenticator oder Authy. Die Königslösung ist meines Wissens per Hardware z.B. Yubikey.

  2. Leon sagt:

    Wirklich tolle Tipps und sehr informativer Artikel! Nachdem ich dies gelesen habe, muss ich definitiv meine Sicherheit verbessern. Obwohl ich NordVPN benutze, wenn ich eine Verbindung zum Internet herstelle und ESET NOD32 Antivirus installiert habe. Meine Passwörter sind ziemlich schwach, also wird ich versuchen, sie in Takt zu bringen.

  3. Werbung

  4. Nobody sagt:

    Die bösen Buben haben endlich auch mal mich erwischt.
    Nichts Böses ahnend tauchte unvermittelt dieses Bild als komplettes Overlay auf.
    Man hat übrigens die korrekte URL der Bundespolizei eingefügt.
    Natürlich wurde die Strafzahlung umgehend überwiesen. ?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.