Datenschutz im Alltag für lau: 10 Tipps für jedermann

Fachbeitrag

Das Internet bietet eine große Anzahl kostenloser Tools, die den Datenschutz im Alltag verbessern. Diese werden oftmals aber nicht genutzt, weil Zeit für die Installation bzw. die Umgewöhnung aufgewendet werden muss. Die folgende Auflistung ist deshalb nach dem Aufwand für Nutzer sortiert.

1. Alternative Suchmaschinen

Wer verhindern möchte, dass über seine Suchhistorie ein Profil erstellt wird, kann auf alternative Suchmaschinen zurückgreifen. startpage etwa liefert Google-Suchergebnisse, schaltet sich aber zwischen, sodass Google nicht erfährt, wer die Anfrage gestellt hat. Andere Suchmaschinen liefern eigene und gute Ergebnisse. DuckDuckGo zählt dazu und stellt für Tor-Nutzer sogar eine spezielle .onion-Website zur Verfügung.

2. Temporäre Mail-Adressen

Zu oft registriert man sich im Internet unter Angabe seiner Mail-Adresse und denkt dabei schon an den Spam, den man deswegen bekommen wird. Zur Vermeidung kann man sich einen gesonderten E-Mail-Account erstellen, der nur für diese Zwecke verwendet wird oder man nutzt 10 Minute Mail. Ohne Anmeldung wird einem beim Aufrufen der Website für zehn Minuten eine temporäre Mailadresse bereitgestellt. Dabei gibt der Betreiber an, keine personenbezogenen Daten (IP-Adressen, eingehende Mails) zu loggen.

3. Browser-Erweiterungen gegen Tracking

Vor Tracking im Internet kann man sich ohne großen Aufwand mit Browser-Add-ons schützen. Diese blockieren eine ganze Reihe von Tracking-Technologien. Ghostery und Disconnect gehören etwa dazu.

4. Sichere Messenger

Mittlerweile sollte eigentlich bekannt sein, dass es eine Reihe kostenloser und gut zu bedienender Messenger gibt, die Wert auf Privatsphäre legen. Beispiele hierfür sind Signal, Telegram und Wire.

5. Mehr Datenschutz in Windows 10

Windows 10 und Datenschutz sind nie so richtig miteinander warm geworden. Neben den Datenschutzeinstellungen von Windows 10 selbst helfen Anti-Spy-Tools wie O&O ShutUp10, die ebenfalls in dem verlinkten Artikel vorgestellt werden.

6. Cloud-Daten verschlüsseln

Vertraut man seinem Cloud-Anbieter nicht, können Einzelnutzer eine abgespeckte Version des Boxcryptors kostenlos nutzen. Im Boxcryptor-Laufwerk werden die Dateien verschlüsselt, bevor sie mit der Cloud synchronisiert werden.

7. Anhänge verschlüsseln

Wer sich nicht die Mühe machen möchte, seine E-Mails zu verschlüsseln oder mit einem Empfänger korrespondiert, der diese nicht entschlüsseln kann, sollte zumindest sensible Anhänge schützen. Dies können etwa Bewerbungsunterlagen oder ein wichtiger Vertrag sein. Mit wenigen Klicks hat man mit 7Zip ein mit AES-256 verschlüsseltes Archiv erstellt, das man bequem an eine Mail anhängen kann. Zip-Dateien werden leider auch häufig zum Einschleusen von Schadsoftware genutzt, weshalb sie in manchen Unternehmen generell abgeblockt werden. Im Zweifel sollte man sich deshalb davon überzeugen, dass die E-Mail auch ihren Empfänger erreicht hat.

8. Passwort-Safe

Wer sich viele Passwörter merken muss (und das sind heutzutage wohl wir alle), der kann die Zugangsdaten elektronisch gesichert speichern. Der Vorteil ist, dass man sich nur ein „Master-Passwort“ merken muss. Es gibt mehrere kostenlose Tools, mit denen man sichere Passwörter generieren kann und die auf sehr sichere Verschlüsselungs-Algorithmen zurückgreifen. KeePass ist der Klassiker.

9. Datenträger verschlüsseln

Ob Mobiltelefon, USB-Stick oder Laptop. Mit einer ordentlichen Verschlüsselung schmerzt der etwaige Verlust etwas weniger, weil Dritte zumindest nicht auf die enthaltenen Daten zugreifen können. Bei Smartphones ist eine Verschlüsselung mittlerweile mit den Bordmitteln mit wenigen Klicks möglich. USB-Sticks können mit kostenlosen Programmen wie SecurStick verschlüsselt werden, ohne dass eine Installation von Software oder Treibern notwendig ist. Eine vollständige Festplattenverschlüsselung an dem heimischen Desktop-Computer oder Laptop benötigt schon mehr Aufwand. Im Netz findet man allerdings gute Anleitungen für den Einsatz von VeraCrypt.

10. Sicher löschen

Zum sicheren Löschen von Dateien gibt es eine ganze Reihe von kostenlosen Programmen, die man am besten nach dem Schutzbedarf der zu löschenden Daten auswählt. Einige Tools bieten auch unterschiedliche Methoden zum Löschen der Dateien an, die von normal bis sehr sicher (z.B. Peter Gutmann method) gehen. Zum Löschen kompletter Festplatten (etwa vor dem Verkauf) eignet sich z.B. DBAN (Darik’s Boot and Nuke).

Dank an die Entwickler

Alle vorgestellten Tools sind zumindest in der Basis-Version kostenlos. Wir danken den Entwicklern für ihre wichtigen Beiträge zur Sicherheit und Selbstbestimmung in einer digitalisierten Welt. Natürlich wurde hier nur ein winzig kleiner Teil der existierenden Tools genannt und wir freuen uns immer wieder von Lesern auf interessante Entwicklungen aufmerksam gemacht zu werden.

Sie haben Fragen?

Die Bestellung eines externen Datenschutzbeauftragten bietet Ihrem Unternehmen zahlreiche Vorteile. Bei der Zusammenarbeit mit unseren Beratern können Sie folgendes erwarten:

  • Praxisnahe und wirtschaftsorientierte Datenschutzorganisation für Ihr Unternehmen
  • Hochqualifizierte Berater mit interdisziplinären Kompetenzen in Recht und IT
  • Klar kalkulierbare Kosten und hohe Flexibilität

Informieren Sie sich hier über unser Leistungsspektrum: Externer Datenschutzbeauftragter

2 Kommentare zu diesem Beitrag

  1. Sehr schöne, kurze Checkliste. Super.
    Zum Punkt 8 kann man ruhig auch 1Password und EnPass erwähnen. 1Password und verstauen neben Logins auch viele andere Kategorien in einem AES-256 gesicherten Container ab (das ist wichtig). Beide generieren auch Einmal-Passwörter, welche sich alle 30 Sekunden neu generieren und bei 2-stufiger Authentifiizierung verlangt werden. Den Browser kann man ggf. auch mit einem Add-On für sicheres automatisches Eintragen auf Webseiten erweitern. EnPass als Desktop-Version ist komplett kostenfrei. Beide verfügen ebenso über eine App, mit der man zwischen PC und Smartphone synchronisieren kann.

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.