{"id":1088,"date":"2013-05-22T15:16:41","date_gmt":"2013-05-22T15:16:41","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1088"},"modified":"2021-05-03T11:36:17","modified_gmt":"2021-05-03T09:36:17","slug":"warum-sie-ihre-daten-verschlusseln-sollten","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/warum-sie-ihre-daten-verschlusseln-sollten\/1088\/","title":{"rendered":"Warum Sie Ihre Daten verschl\u00fcsseln sollten"},"content":{"rendered":"<p>Die Menschheit hat viele M\u00f6glichkeiten erfunden, Geheimnisse auch geheim zu halten. Um im alten Rom einen vertraulichen Brief zu schicken, konnten Adlige den Kopf eines Sekund\u00e4ren rasieren, den Brief auf die Kopfhaut schreiben, darauf warten, dass die Haare wieder gewachsen waren, und dann den Sklaven zum Briefempf\u00e4nger schicken. So langsam k\u00f6nnen wir im XXI. Jahrhundert allerdings nicht mehr arbeiten, zudem ben\u00f6tigen wir besseren Schutz. Gl\u00fccklicherweise bieten Computer, die urspr\u00fcnglich f\u00fcr das Entschl\u00fcsseln milit\u00e4rischer Codes entwickelt wurden, jedem die fast perfekte M\u00f6glichkeit, Geheimnisse komplett geheim zu halten \u2013 und zwar mit Verschl\u00fcsselung. Lange war eine starke Verschl\u00fcsselung den Regierungen vorbehalten, doch heute kann sie jeder Anwender nutzen. Und auch wenn Sie dar\u00fcber vielleicht noch nie nachgedacht haben, auch Sie haben Geheimnisse, die es wert sind, verschl\u00fcsselt zu werden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/05\/06145415\/encryption_title_de1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1091\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/05\/06145415\/encryption_title_de1.png\" alt=\"encryption_title_de\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>Etwas zu verbergen<\/b><\/p>\n<p>Wenn es um Verschl\u00fcsselung und Schutz geht, sagen viele \u201eIch habe keine Geheimnisse und nichts zu verbergen\u201c. Im Grunde meinen Sie damit aber normalerweise \u201eIch glaube nicht, dass sich jemand die M\u00fche macht, auf meinem Smartphone oder Laptop nach etwas Wertvollem zu suchen\u201c.<\/p>\n<p>Doch es zeigt sich immer wieder, dass sich solche Hoffnungen nicht erf\u00fcllen. Ein Dokument, das auf einem im Wohnzimmer alleine gelassenen PC oder Smartphone gespeichert ist, kann schnell zum Objekt der Neugierde anderer Anwesender werden. Sind Sie bereit, Ihrer Frau, Ihren Geschwistern oder Ihren Kindern <b>all<\/b> Ihre Briefe, Fotos und Dokumente zu zeigen? Vielleicht haben Sie nichts Schlimmes abgespeichert, aber deshalb wollen Sie es noch nicht mit jedem teilen. Sind Sie bereit, Ihren Kindern Ihre Kreditkartennummer und Ihren PIN-Code zu geben? Geben Sie das Passwort f\u00fcr Ihr Gmail-Konto oder das Facebook-Profil an Ihre Schwester? Wollen Sie Ihren Freunden, die Sie besuchen und Ihren PC f\u00fcr 15 Minuten ausleihen, <b>all<\/b> Ihre Familienfotos zeigen? Wollen Sie Ihrer Frau erkl\u00e4ren m\u00fcssen, dass Natascha eine Kollegin in Ihrer Firma ist und das \u201eTreffen morgen\u201c, \u00fcber das Sie eine E-Mail geschrieben haben, wirklich ein Gesch\u00e4ftstreffen mit zehn Teilnehmern ist?<\/p>\n<p>Nat\u00fcrlich kann eine solche Geschichte noch viel peinlicher werden, wenn eine sch\u00e4dliche Software Ihren Computer infiziert. Ein aktueller Trend bei Cyberkriminellen sind Schadprogramme, die alle potenziell wertvollen Informationen von Computern stehlen: Dokumente, Fotos, im Web-Browser gespeicherte Passw\u00f6rter \u2013 alles.<\/p>\n<p>Gestohlen Fotos enthalten oft Scans von Dokumenten, etwa Fotos des F\u00fchrerscheins oder wichtige Papiere, die f\u00fcr Identit\u00e4tsdiebstahl und andere Betr\u00fcgereien genutzt werden k\u00f6nnen. Es gab auch schon F\u00e4lle, in denen gestohlene freiz\u00fcgige Fotos <a href=\"https:\/\/www.kaspersky.com\/blog\/10-arrests-that-shook-the-cybercrime-underworld\/\" target=\"_blank\" rel=\"noopener nofollow\">zur Erpressung genutzt wurden<\/a>.<\/p>\n<p>Eine andere moderne Katastrophe ist ein liegengelassenes Smartphone. Da auf solchen Handys meist viele wertvolle private Informationen gespeichert sind, verkaufen einige \u201efortgeschrittene\u201c Diebe nicht nur das gestohlene Ger\u00e4t, sondern durchsuchen es nach brauchbaren Daten wie Passw\u00f6rtern und mobilen Bank-Codes oder Banking-Apps.<\/p>\n<p><b>Eine L\u00f6sung f\u00fcr alle Probleme<\/b><\/p>\n<p>Es gibt zahlreiche Bedrohungen f\u00fcr Ihre Daten, aber Sie k\u00f6nnen sich auch sch\u00fctzen. Zum Beispiel, indem Sie Ihren PC keinen Fremden und Minderj\u00e4hrigen zur Nutzung \u00fcberlassen, oder indem Sie eine PIN-Nummer zum Sperren Ihres Smartphones verwenden.<\/p>\n<p>Es gibt zudem eine andere, vielseitigere M\u00f6glichkeit: Die Daten nur f\u00fcr den rechtm\u00e4\u00dfigen Besitzer lesbar zu machen. All die oben genannten peinlichen Momente und Pannen k\u00f6nnen vermieden werden, wenn private Informationen verschl\u00fcsselt gespeichert werden.<\/p>\n<p>Verschl\u00fcsselung nutzen Sie bereits, auch wenn Sie es gar nicht wissen. Zum Beispiel, wenn Sie Ihr Gmail-Konto aufrufen oder per HTTPS Ihr Online-Banking-Konto \u00f6ffnen, aber auch, wenn Sie einen Freund \u00fcber das verbreitete GSM-Handy-Netzwerk anrufen. Doch wir wollen uns hier auf einen anderen wichtigen Aspekt konzentrieren \u2013 die Verschl\u00fcsselung der Daten, die auf Ihrem Computer oder Ihrem Smartphone gespeichert sind.<\/p>\n<p><b>Was ist Verschl\u00fcsselung?<\/b><\/p>\n<p>Verschl\u00fcsselung ist die Umwandlung von Information, so dass unauthorisierte Nutzer sie nicht lesen k\u00f6nnen; eine vertrauensw\u00fcrdige Person kann die Daten entschl\u00fcsseln und dann auf sie in ihrer urspr\u00fcnglichen Form zugreifen. Es gibt viele popul\u00e4re Verschl\u00fcsselungs-\/Entschl\u00fcsselungsmethoden, doch der Schl\u00fcssel zur Sicherheit ist nicht der eigentlich Algorithmus. Das Wichtigste ist, den Verschl\u00fcsselungs-Key (das entsprechende Passwort) geheim zu halten, so dass nur vertrauensw\u00fcrdige Stellen ihn kennen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/05\/06133140\/pure.png\" alt=\"\" width=\"568\" height=\"405\"><\/p>\n<p><i>Es ist wichtig, zwischen Kodierung und Verschl\u00fcsselung zu unterscheiden. Die Kodierung wandelt Informationen zwar auch um, aber im Normalfall nur, um sie besser speichern oder \u00fcbertragen zu k\u00f6nnen, nicht, um sie geheim zu halten. Bekannte Kodierungsmethoden sind Morse-Code und der Bin\u00e4rcode f\u00fcr Computerspeicher.<\/i><\/p>\n<p><i>\u00a0<\/i><b>Ihr digitales Schlie\u00dffach<\/b><\/p>\n<p>Die praktischste L\u00f6sung zum Verschl\u00fcsseln von Dateien ist ein verschl\u00fcsselter Safe, auch Container genannt. Sobald er eingerichtet ist, ist er auf dem Ger\u00e4t als Extra-Laufwerk sichtbar. Sie k\u00f6nnen dort dann Dateien wie zum Beispiel auf einem USB-Stick speichern oder dorthin kopieren. Der gro\u00dfe Unterschied ist aber, dass dieser Container eine gro\u00dfe Datei auf Ihrer Festplatte ist, auf die Sie mit spezieller Software zugreifen, zum Beispiel <a href=\"https:\/\/www.kaspersky.com\/de\/pure\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky PURE 3.0 Total Security<\/a>.\u00a0 Jede Datei, die Sie auf diesem Extra-Laufwerk ablegen, wird direkt w\u00e4hrend des Speicherns verschl\u00fcsselt und in einer einzigen gro\u00dfen Container-Datei gespeichert.<\/p>\n<p>Zwar kann jeder, der Zugriff auf Ihren PC hat, diese Container-Datei sehen und auch stehlen (kopieren), allerdings hat der Dieb deshalb noch lange keinen Zugriff auf Ihre Daten. Denn in der Container-Datei sind nur zuf\u00e4llige Zeichen zu finden, und es kann Jahre Dauern, das Passwort zu knacken, mit dem der Datenm\u00fcll in lesbare Dateien umgewandelt werden kann.<\/p>\n<p>Sie m\u00fcssen nur ein paar einfache Regeln befolgen, um einen verschl\u00fcsselten Container effektiv zum Datenschutz nutzen zu k\u00f6nnen:<\/p>\n<p>* Ihr Verschl\u00fcsselungs-Key (das Passwort) ist der einzige Schutz der Daten vor anderen. Sie sollten ihn entsprechend lang, kompliziert und m\u00f6glichst nicht erratbar anlegen. <a href=\"https:\/\/www.kaspersky.com\/blog\/securing-your-passwords-with-pure-3-0\/\" target=\"_blank\" rel=\"noopener nofollow\">Hier einige Tipps f\u00fcr gute Passw\u00f6rter<\/a>.<\/p>\n<p>* Speichern Sie all Ihre privaten Informationen in dem verschl\u00fcsselten Container.<\/p>\n<p>* Jeder, der Ihr Verschl\u00fcsselungs-Passwort kennt, kann die Daten in dem Container lesen. Wenn Sie verschiedene Arten von Informationen haben, die Sie verschiedenen Anwendern zur Verf\u00fcgung stellen m\u00f6chten, k\u00f6nnen Sie auch mehrere Container mit verschiedenen Passw\u00f6rtern anlegen.<\/p>\n<p>* Nun etwas sehr Wichtiges! Lassen Sie Ihr verschl\u00fcsseltes Laufwerk nicht verbunden. Denn wenn Sie das tun, kann jeder die Daten wie von einer normalen Festplatte herunter kopieren. Verbinden Sie das verschl\u00fcsselte Laufwerk nur, wenn Sie mit den Daten arbeiten und trennen Sie es anschlie\u00dfend wieder.<\/p>\n<p>* Wenn eine Container-Datei irgendwie besch\u00e4digt wird, sind alle darin gespeicherten Daten verloren. Deshalb sollten Sie m\u00f6glichst oft eine <a href=\"https:\/\/www.kaspersky.com\/blog\/call-for-backup\/\" target=\"_blank\" rel=\"noopener nofollow\">Sicherungskopie<\/a> der Container-Datei erstellen.<\/p>\n<p>* Nutzen Sie zudem eine Schutzl\u00f6sung f\u00fcr Ihren Computer (wir empfehlen <a href=\"https:\/\/www.kaspersky.com\/de\/pure\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky PURE 3.0 Total Security<\/a>), um Ihr Verschl\u00fcsselungs-Passwort vor Trojanern und <a href=\"https:\/\/www.kaspersky.com\/blog\/keylogger\/\" target=\"_blank\" rel=\"noopener nofollow\">Keyloggern<\/a> zu sch\u00fctzen. Denn gerade ein aktiver Keylogger macht all Ihre Verschl\u00fcsselungsbem\u00fchungen zunichte.<\/p>\n<p><b>Smartphone-Sicherheit<\/b><\/p>\n<p>Zum Schutz der Anwenderdaten im Falle eines Smartphone-Diebstahls, haben die Anbieter von mobilen Betriebssystemen Verschl\u00fcsselungsfunktionen entwickelt. Wichtige Daten werden verschl\u00fcsselt gespeichert und jedesmal entschl\u00fcsselt, wenn der Anwender seinen PIN-Code eingibt, um das Ger\u00e4t zu entsperren. Apple erlaubt es den Anwendern nicht, die Verschl\u00fcsselungseinstellungen zu ver\u00e4ndern, doch viele der gespeicherten Informationen werden verschl\u00fcsselt, wenn der <a href=\"http:\/\/support.apple.com\/kb\/HT4175\" target=\"_blank\" rel=\"noopener nofollow\">Passcode-Schutz<\/a> eingeschaltet wird. In den Sicherheitseinstellungen von Android gibt es eine <a href=\"http:\/\/source.android.com\/tech\/encryption\/android_crypto_implementation.html\" target=\"_blank\" rel=\"noopener nofollow\">komplette Verschl\u00fcsselung<\/a>, die den Zugriff auf die Daten nur mit Passwort erlaubt. Um den bestm\u00f6glichen Schutz zu bekommen, empfehlen wir, die aktuellen Versionen der mobilen Betriebssysteme zu nutzen: iOS 6.1 oder h\u00f6her und Android 4.1 oder h\u00f6her.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/05\/06133140\/android.png\" alt=\"\" width=\"194\" height=\"280\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0<img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/05\/06133140\/android-settings.png\" alt=\"\" width=\"155\" height=\"277\"><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p><b>Cloud-Schutz<\/b><\/p>\n<p>Es gibt eine Art von Daten, die unbedingt verschl\u00fcsselt werden m\u00fcssen: Ihre Passw\u00f6rter. Sie m\u00fcssen f\u00fcr jede Webseite und jeden Dienst ein eigenes und starkes Passwort nutzen, doch es ist kompliziert, sich all diese Passw\u00f6rter zu merken. Die L\u00f6sung ist ein Passwort-Speicher, <a href=\"https:\/\/www.kaspersky.com\/blog\/securing-your-passwords-with-pure-3-0\/\" target=\"_blank\" rel=\"noopener nofollow\">meist Digital Wallet genannt<\/a>, in dem die Datenbank mit den Passw\u00f6rtern permanent verschl\u00fcsselt ist.<\/p>\n<p>Starke Verschl\u00fcsselung erlaubt auch die sichere \u00dcbertragung dieser Datenbank ins Internet, um sie mit verschiedenen Computern und mobilen Ger\u00e4ten zu synchronisieren. Solche Cloud-Dienste erm\u00f6glichen es Ihnen, \u00fcberall auf Ihre Passw\u00f6rter zugreifen zu k\u00f6nnen, ohne dabei die Sicherheit zu gef\u00e4hrden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Menschheit hat viele M\u00f6glichkeiten erfunden, Geheimnisse auch geheim zu halten. Um im alten Rom einen vertraulichen Brief zu schicken, konnten Adlige den Kopf eines Sekund\u00e4ren rasieren, den Brief auf<\/p>\n","protected":false},"author":32,"featured_media":1089,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[122,365,125,130,156],"class_list":{"0":"post-1088","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-datenschutz","9":"tag-keylogger","10":"tag-passworter","11":"tag-privatsphare","12":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/warum-sie-ihre-daten-verschlusseln-sollten\/1088\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datenschutz\/","name":"Datenschutz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1088"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1088\/revisions"}],"predecessor-version":[{"id":26665,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1088\/revisions\/26665"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1089"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}