Suche
Business executive typing on keyboard , view from above

Faustregeln für Datenschutz: Den Wert unserer digitalen Spuren erkennen

Inhaltsverzeichnis

Wie im ersten Beitrag dieser Blogreihe beschrieben, dringt die Erkenntnis, dass Daten das neue Öl sind, immer tiefer ins Bewusstsein. Doch wer profitiert wirklich von unseren digitalen Spuren? In einer Welt, in der Daten zum kostbaren Gold geworden sind, müssen wir unsere Zugangsdaten und Privatsphäre wie einen schimmernden Schatz hüten, um der unersättlichen Gier der Unternehmen zu entkommen. Im zweiten Teil werfen wir einen Blick auf kostenlose Dienste, den Schutz unserer Zugangsdaten und wirksame Datenschutzmaßnahmen.

Datenschutz_1_DALL·E

Die Risiken von Closed-Source Software

In der digitalen Welt bieten viele Unternehmen „Closed-Source Software“ an. Das bedeutet, dass der Code dieser Software nicht öffentlich einsehbar ist, sondern nur im Unternehmen verbleibt. Auf den ersten Blick mag das sicher erscheinen, doch in der Realität ist es nicht ganz so unbedenklich. Warum? Nun, je nach Dienst gibt es nur wenige Entwickler:innen, die dafür technisch verantwortlich sind, und das auch nur, wenn es im Interesse des Unternehmens liegt. In starren Unternehmensstrukturen muss erst die Zustimmung von oben kommen, um Fehler zu beheben. Und wenn die verantwortliche Führungskraft gegenüber den Entwickler:innen anderer Meinung ist und keinen Nutzen sieht – tja, blöd gelaufen.

Die Vorteile von Open-Source Software

Im Gegensatz dazu bedeutet Open-Source Software, dass der Code frei und transparent einsehbar ist, und zwar für alle, die ihn sehen wollen. Es gibt zahlreiche IT-Interessierte und professionelle Fachkräfte, die an solchen Projekten mitarbeiten und ihr Know-How einbringen – und zwar aus unterschiedlichsten Feldern, Firmen und Ländern. Sehr oft ist Open-Source-Software auch kostenlos (und wird als Free Open-Source Software, kurz FOSS, bezeichnet), wenn auch nicht immer. Die aufmerksamen Leser:innen werden sich jetzt fragen: „Aber bin dann nicht ich das Produkt?“

Die Besonderheiten von FOSS-Projekten: Freiheit und Finanzierung

Jein. Natürlich brauchen auch FOSS-Projekte Daten, hauptsächlich funktioneller Natur, um überhaupt sinnvoll genutzt werden zu können. Allerdings werden sie oft von Personen betrieben, die im Gegensatz zu Unternehmen keine direkte Gewinnabsicht haben. Deshalb spreche ich lieber von Projekten statt von Produkten. Viele IT-Fachkräfte arbeiten in ihrer Freizeit an FOSS-Projekten. Das ermöglicht ihnen eine Freiheit, die Unternehmen nicht haben – die gehen nämlich ohne Umsatz insolvent. FOSS-Projekte hingegen müssen in erster Linie die laufenden Kosten (meistens Infrastruktur) abdecken. Oftmals sind Spenden schon ausreichend, ansonsten wird auch häufig auf Werbung zurückgegriffen.

Sehr oft ist FOSS eine gute Alternative für kommerzielle Softwareprodukte, und hat dabei nur geringe oder gar keine Einbußen mit Blick auf Qualität und Nutzbarkeit. Dennoch trifft das nicht immer zu. Oft ist auch die Umgewöhnung von einem bekannten Produkt hin zu einem neuen oder weniger bekannten Produkt eine Herausforderung. Ein treffendes Beispiel dafür ist Microsoft Office, das während der Schul- und Universitätszeit von vielen genutzt wurde. Für die meisten Anwender:innen stehen sinnvolle Alternativen zur Verfügung, allerdings erfordern diese eine gewisse Einarbeitung in die neue Software. Das ist kurzfristig unbequem, auch wenn es sich langfristig lohnt.

Die Knechtschaft des Gewohnten

Während es vollkommen verständlich ist, dass sich der:die durchschnittliche Nutzer:in nicht mit jedem neuen Techniktrend befassen möchte, birgt diese Zurückhaltung eine gewisse Gefahr. Nutze ich beispielsweise ausschließlich Microsoft-Produkte als Office-Software, dann bin ich von Microsoft abhängig. Ich bin gezwungen, unliebsame Produkt-Updates hinzunehmen. Preissteigerungen muss ich ebenfalls akzeptieren. Und wenn das Programm neue Anforderungen stellt, die ich nicht erfüllen kann, bleibt mir nichts anderes übrig, als in die Tasche zu greifen und ein neues Gerät anzuschaffen.

Horizont erweitern: neue Produkte ausprobieren

Daher gilt es, den Scrum-Wert Offenheit auch im Kontext digitaler Themen zu leben. Wenn ich also ein Produkt aus Überzeugung nutze und es mir meine Arbeit erleichtert, dann ist das völlig in Ordnung. Bin ich allerdings komplett von diesem Produkt abhängig, dann ist es sinnvoll, zumindest eine Alternative in Betracht zu ziehen. Andernfalls habe ich irgendwann ein großes Problem, sollte ich das Produkt aus irgendwelchen Gründen nicht mehr nutzen können oder wollen. Offenheit für Software-Alternativen auch abseits der großen Konzerne ist daher sehr wichtig, um sich nicht allzu abhängig zu machen.

Windows 11: Upgrade-Hürden für ältere Geräte

Ein Schicksal, das viele Nutzer:innen ereilen wird: Windows 11. Viele Generationen sind in Schule und Universität mit Windows als Betriebssystem groß geworden. Nun steht in den nächsten Jahren  das Upgrade auf Windows 11 an, was die Geräte vieler Nutzer:innen vor das Problem stellen wird, die Hardware-Anforderungen nicht zu erfüllen. Ältere Geräte werden trotz eines technisch einwandfreien Zustandes mit dem Upgrade nicht mehr kompatibel sein. Ein Wechsel auf ein freies Betriebssystem wie Linux ist zwar möglich, geht jedoch mit einem gewissen Aufwand einher, der eine Umgewöhnungsphase erfordert. Die Abhängigkeit hat ihren Preis: So müssen Endnutzer:innen tief in die Tasche greifen und mal eben 500€ für einen neuen Laptop ausgeben. Unabhängigkeit dagegen bezahlen die Endnutzer:innen mit Zeit, die sie für die Umgewöhnung aufwenden müssen. Hier gibt es keine eindeutig richtige oder falsche Entscheidung, sondern bloß individuelle Prioritäten, die jeder selbst setzen muss.

Datenmanagement im Spagat: Bequemlichkeit vs. Sicherheit

Eine weitere Thematik, die stark von der Abwägung zwischen bequem und unbequem beeinflusst wird, ist die zentrale oder dezentrale Aufbewahrung von Daten. Das bedeutet, dass die Daten entweder an einem Ort (zentral) oder an mehreren Orten aufgeteilt (dezentral) aufbewahrt werden. Der Unterschied liegt auf der Hand: Während es bequemer ist, gleichzeitig Zugang zu allen Daten zu haben, ist das Ergebnis natürlich umso fataler, wenn sich Unbefugte Zugang dazu verschaffen.

Umgekehrt ist es zwar umständlicher, einzelne Dinge an mehreren Orten zu speichern oder nachzuschauen, allerdings bedeutet dies auch, dass potenzielle Angreifer:in nur Zugang zu einem Ort haben und einen erheblichen Mehraufwand betreiben müssen, um an alle eure Daten zu kommen.

Auch hier sind wir wieder selbst in der Pflicht, eine Entscheidung zu treffen. Soll es lieber bequem oder sicher sein? Wir müssen einen Kompromiss zwischen größtmöglicher Sicherheit und größtmöglichem Komfort finden, indem wir einem der beiden Aspekte mehr Bedeutung beimessen als dem anderen.

Die alte Leier mit den Passwörtern

Wenn es um Sicherheit und Datenschutz geht, darf ein Thema natürlich nicht fehlen: Passwörter. In der ständigen Flut von Ratschlägen haben wir sie alle schon gehört: Die Empfehlungen für möglichst lange Passwörter, mit verschiedenen Zeichen, ohne persönliche Daten wie den Geburtstag und natürlich die Forderung, sie regelmäßig zu ändern. Auf dem Papier mögen diese Ratschläge gut klingen, doch in der Realität scheitern sie oft an menschlichen Faktoren wie z. B. Gedächtnislücken oder Bequemlichkeit. Vor allem konzerninterne Verpflichtungen zum regelmäßigen Passwortwechsel führen oft dazu, dass sich Mitarbeiter:innen Muster überlegen, wie sie alle ihre Passwörter gestalten, was sich negativ auf die Sicherheit auswirkt.

Ein bequemer und doch relativ sicherer Ausweg aus dieser Misere ist die Nutzung einer speziellen Software, nämlich Passwort-Manager. Hier muss ich mir als Nutzer nur ein (dafür bitte extra gutes!) Passwort merken, alle anderen generiert das Programm selbst und verschlüsselt sie so, dass der Zugang ohne das Hauptpasswort verwehrt bleibt. Idealerweise sollte der Passwortmanager allerdings alles lokal speichern, anstatt online oder in einer Cloud. Warum? Deswegen:

Sensible Daten gehören nicht in die Cloud!

Bei allem Respekt für die Erleichterungen, die eine Cloud-Nutzung bietet – sensible Daten sollten nicht auf fremden Servern (und da läuft nunmal eine Cloud) aufbewahrt werden. Stellt euch eine Cloud wie einen Gemeinschaftsgarten vor. Egal wie hoch die Hecke ist: Es sollten dort keine Sachen platziert werden, deren Verlust euch schwer schaden würde. Als Endnutzer:innen mit beschränktem IT-Wissen haben wir kaum Möglichkeiten, die funktionale Sicherheit einer Cloud sicherzustellen. Selbst IT-Fachkräfte haben es hier schwer.

Die sicherste Art, sensible Daten aufzubewahren, ist –  wie bereits erwähnt – offline. Offline bedeutet allerdings, dass das Gerät keine Internetverbindung haben sollte, was wiederum die Praktikabilität beeinträchtigt. Eine Alternative ist die Verwendung eines separaten Gerätes zur Aufbewahrung, wie bspw. ein USB-Stick oder eine externe Festplatte, die entsprechend verschlüsselt ist. Apropos Verschlüsselung:

Zwei Schlösser und zwei Schlüssel

Verschlüsselung ist ein Thema, an dem sowohl beim Datenschutz als auch in der IT-Sicherheit kein Weg vorbeiführt. Grundsätzlich gilt: Das Verschlüsseln von Daten ist sinnvoll. Als Nutzer:in mit wenig technischem Wissen allerdings nicht ganz ohne! Zum Glück gibt es viel Software (z. B. Kommunikationsdienste oder spezielle Cloud-Dienste), die schon von Haus aus den Datenverkehr verschlüsseln. Es reicht aus, bei der Wahl der Dienste darauf zu achten. Hauptsächlich werben Messenger mit Verschlüsselung, damit die Kommunikation abhörsicher ist. Fortgeschrittene Anwender:innen können natürlich auch lokal Dinge wie Dateien oder Festplatten verschlüsseln. Hierfür ist kein Informatikstudium erforderlich, aber eine gewisse Affinität ist sicher von Vorteil!

Es gibt verschiedene Standards, aber eine der bekanntesten und am weitesten verbreiteten ist die Ende-zu-Ende-Verschlüsselung. Dabei wird die Kommunikation direkt auf dem ersten Endgerät verschlüsselt und erst erst beim Erreichen des Zielgeräts wieder entschlüsselt.,  Ähnlich wie beim Briefgeheimnis, nur dass die Daten während des Übertragungsvorgangs nicht eingesehen werden können.

Warum eigentlich der ganze Aufwand?

Zweifellos sind Datenschutz und IT-Sicherheit anstrengende Themen, die viel Zeit und Interesse erfordern. Oft fällt in diesem Kontext der Satz: „Ich habe doch nichts zu verbergen.“ Nun fordert diese Personen doch einmal auf, einen Zweitschlüssel zur Wohnung und zum Haus, sowie die Zugangsdaten (inklusive EC-Karte) zu ihrem Bankkonto herauszugeben. Das ist der Unterschied zwischen physisch und digital. Bei physischem Besitz ist relativ klar, was potentiell verloren gehen könnte. Doch bei digitalem Besitz (selbst beim Online-Banking!) ist dieses Bewusstsein deutlich weniger ausgeprägt.

Trotzdem gibt es in einem wichtigen Punkt keinen Unterschied: egal ob physisch oder digital, Eigentum ist Eigentum! Ähnlich wie geistiges Eigentum durch das Urheberrecht geschützt ist, dient der Datenschutz dem Schutz unseres digitalen Eigentums. Der Zugriff und die Nutzung von außen muss begründet werden und darf nur mit unserem Einverständnis stattfinden. Schließlich muss sich auch niemand dafür rechtfertigen, die eigene Wohnung nicht für die Allgemeinheit zugänglich machen zu wollen.

Es mag vielleicht Menschen geben, die kein Problem damit hätten, wenn fremde Personen und Unternehmen in ihre vier Wände eindringen und Profit aus ihrem Eigentum schlagen. Ich selbst allerdings gehöre nicht dazu. Wie ist es bei euch?

Fazit: 

Obwohl Closed-Source-Software gewisse Vorteile wie dedizierten Support und größere Verbreitung bietet, birgt sie auch Risiken wie begrenzte Transparenz, langsame Fehlerbehebung und eingeschränkte Flexibilität. 

Bei der Wahl der Datenhaltung stehen wir vor einer Wahl: Dezentrale Datenhaltung bietet mehr Schutz vor Verlust oder Diebstahl, erfordert aber einen gewissen Verwaltungsaufwand; die Nutzung der Cloud ist bequem, gibt aber die Verantwortung für die Sicherheit unserer sensiblen Informationen an Dritte ab. 

Wenn wir unsere Daten sicher aufbewahren möchten, können uns Passwortmanager dabei helfen. Es ist ratsam, sicherheitskritische Daten nicht in die Cloud zu laden. Die Verschlüsselung spielt in diesem Zusammenhang eine essenzielle Rolle für unsere IT-Sicherheit, indem sie es Unbefugten erheblich erschwert, unsere Daten zu entschlüsseln.

Schließlich sollten wir unser digitales Eigentum genauso schützen wie unser physisches Eigentum, da es genauso wertvoll ist.

Verwandte Artikel