Digitale (Sicherheits-)Strategie: 5 Grundprinzipien - Mein digitaler Schutzschild Teil 3

Ursprünglich veröffentlicht: https://www.kuketz-blog.de/digitale-sicherheits-strategie-mein-digitaler-schutzschild-teil-3/

1. Verantwortung teilen Im letzten Beitrag der Serie »Mein digitaler Schutzschild« habe ich das Konzept der Zero-Trust-Sicherheit vorgestellt. Mit Zero Trust können wir Daten bestmöglich schützen und das Risiko eines unberechtigten Zugriffs oder eines ungewollten Datenabflusses minimieren. Dies gilt allerdings nur für Daten, die unter unserer direkten Kontrolle stehen. Sobald wir Daten mit anderen teilen, sei es zur Nutzung eines Dienstes oder aufgrund gesetzlicher Verpflichtungen, gehen wir ein Vertrauensverhältnis ein. In diesem Fall übertragen wir unsere Daten und damit auch einen Teil unserer Verantwortung an einen externen Dritten. Wie diese Dritten mit unseren Daten umgehen, entzieht sich unserer direkten Kontrolle.…

3 „Gefällt mir“

Was hilft es mir, wenn ich booking.com vermeide, das Hotel, bei dem ich ein Zimmer reservieren will, aber nur eine gmail-Adresse hat?
Was hilft es mir, wenn ich mir ein Threema-Konto zulege, alle meine Kollegen, Freunde und Verwandten aber nur WhatsApp nutzen?
Was hilft es mir, wenn ich eine mailbox.org-Adresse verrwende, aber ausschließlich mit Leuten kommunizieren muss, die gmail, yahoo, hotmail, gmx etc. verwenden?
Was hilft es mir, wenn ich mir einen gnugp–Schlüssel zulege und alle meine Mails damit signiere (als zarten Hinweis darauf, dass man mir verschlüsselte Mails schicken kann), ich aber ausschließlich unverschlüsselte Mails bekomme - und das selbst von der Bank, bei der ich mein Geld habe, und die ich um verschlüsselten Mailverkehr gebeten habe?
Und so weiter, und so fort …

„Mein digitaler Schutzschild“ würde nur funktionieren, wenn nicht nur ich selbst mich an die dort gemachten Vorschläge hielte, sondern auch diejenigen, mit denen ich kommuniziere. Als einseitige Maßnahme ist er leider ziemlich nutzlos.

3 „Gefällt mir“

Das musst du für dich selbst entscheiden. Darauf kann dir die Serie keine Antwort geben. Bei jedem einzelnen Fall kannst du aber die fünf Punkte durchgehen und dann schauen, was davon für dich passt. Beim Hotel mit der GMail-Adresse könnte es Verzicht sein.

Die Serie befindet sich gerade am Anfang. Mir ist unklar, wie du das anhand der ersten drei Teile so abschließend bewerten kannst.

Klar ist: Natürlich gibt man Verantwortung über seine Daten ab. Das habe ich explizit auch im Beitrag so beschreiben - gerade daher ist es ja auch so wichtig bewusste Entscheidungen zu treffen, wenn die eigenen personenbezogenen Daten von Dritten verarbeitet werden.

4 „Gefällt mir“

Hallo Mike, ich denke Soidog wollte die Frustration mit der allgemeinen Lage zum Ausdruck bringen, die wir vermutlich alle haben. Wir wissen, dass unsere Möglichkeiten begrenzt sind, auch wenn wir überall „Verzicht“ wählen.

Insofern ist vielleicht das Wort „Schutzschild“ etwas irreführend. Es beinhaltet, dass man sich schützen kann, wenn man alles „richtig“ macht. Kann man aber in unserer Gesellschaft nicht. Es gibt Zwänge, denen man sich nicht entziehen kann - soziale, berufliche, finanzielle, aber auch zunehmend staatliche. Im besten Fall hat der „Schutzschirm“ nur wenige kleine Löcher - nass wird man trotzdem.

Deine Anleitung ist natürlich trotzdem richtig und wichtig.

1 „Gefällt mir“

Hallo ilu,

vielen Dank. Du triffst den Nagel genau auf den Kopf.

Im Vergleich zu unserer aktuellen Situation erscheint Orwells „1984“ wie eine Beschreibung der guten alten Zeit. Wir haben heute nicht nur in unseren Wohnungen bidirektionale „Telescreens“, sondern tragen sie auch noch mit uns herum, so dass sichergestellt ist, dass wir auch wirklich ununterbrochen überwacht werden können.

I lese seit vielen Jahren sorgfältig jeden einzelnen Beitrag, den Mike in seinem Blog veröffentlicht und habe viele seiner Vorschläge umgesetzt. Sie helfen mir sehr, meine Sicherheit im IT-Bereich zu erhöhen.

Aber selbst völlige „digitale Abstinenz“ würde nicht ausreichen, unsere Totalüberwachung zu vermeiden: Wenn wir unsere Rechner und Telefone ausschalten und von ihren Bildschirmen aufschauen, blicken wir direkt in die Objektive der nächstgelegenen Überwachungskameras.

Sollten wir deshalb aufgeben? Sicher nicht. Aber wir sollten uns darüber klar sein, dass wir mit unseren Abwehrmaßnahmen lediglich etwas Sand in das Getriebe der Überwachungsmaschine streuen. Sie knirscht für kurze Zeit ein bisschen und läuft dann einfach weiter …

2 „Gefällt mir“