Privacy Checkup Webinar
«Alle Cookies erlauben» begrüsst Internet-Nutzer mittlerweile auf praktisch jeder Webseite. Viele stimmen der Aufforderung automatisch zu – entweder, weil die Gefahren von Tracking unsichtbar und die Folgen schwer greifbar sind, oder weil die Alternative absichtlich umständlich gestaltet ist. Was bedeutet das für die Privatsphäre im Internet? Und wie schützen Sie sowohl Ihre Geräte als auch Ihre Daten? In diesem Webinar erhalten Sie Antworten auf diese Fragen sowie einfache und alltagstaugliche Lösungen.
Aufzeichnung
Das Webinar «Zurück zur Privatsphäre: Wie Sie Ihre Daten im Internet schützen» wurde in Zusammenarbeit mit Threema am 27. August 2024 durchgeführt. Oliver Parker, verantwortlich für den Privacy Checkup bei der StarApps GmbH, führte durch diese Live-Veranstaltung.
Für den Schutz von Oliver Parker wurde die Stimme mit einem Stimmverzerrer verändert.
Sind Sie und Ihre Geräte genügend geschützt?
Kontaktieren Sie uns für eine Datenschutzschulung. Wir erstellen Ihnen gerne ein unverbindliches Angebot und eine auf Ihre Bedürfnisse, Zielgruppe und Ihr Budget zugeschnittene Schulung.
Fragen und Antworten
Allgemein
Welche Anbieter und Programme sind empfehlenswert?
Wir bieten eine Reihe von Empfehlungen für verschiedene Kategorien an. Unsere aktuellen Empfehlungen sind hier verfügbar: Privacy Checkup
Können weitere Fragen gestellt werden?
Das rege Interesse freut uns sehr, und wir beantworten gerne zum Thema passende Fragen. Am besten stellen Sie uns Ihre Frage über Mastodon und X, damit auch weitere Personen vom Austausch davon profitieren.
Wie darf diese Aufzeichnung genutzt werden?
Die Aufzeichnung ist als Nachschlagewerk für Teilnehmerinnen und Teilnehmer des Webinars gedacht. Die Webseite darf gerne mit anderen Privatpersonen geteilt werden. Das Herunterladen und Verbreiten der Aufzeichnung und Folien ist nicht gestattet, da diese Eigentum der StarApps GmbH sind.
Cookies
Schränkt das Ablehnen von Cookies die Funktionalität der Webseite ein?
Kann ich Cookies selektiv löschen?
Gibt es versteckte, unlöschbare Cookies?
Welche Browser sind empfehlenswert?
Ad-/Content-Blocker
Wie kann ich mich vor Fingerprint-Techniken schützen?
Neben Cookies können auch andere technische Merkmale für die Identifizierung des Geräts genutzt werden. Um sich effektiv gegen Fingerprint-Techniken zu schützen, muss ein entsprechender Browser installiert werden. Unsere aktuellen Empfehlungen sind hier aufgelistet: Privacy Checkup
Schadet die Blockierung von Werbung nicht dem Umsatz des Anbieters?
Werbung ist grundsätzlich in Ordnung, wenn Webseiten ihre Dienste dafür kostenlos anbieten. Werbung wird heutzutage allerdings nicht mehr nur angezeigt, sondern es werden im Hintergrund möglichst viele Daten gesammelt, welche weiterverwendet oder verkauft werden.
Benutzerkonto
Ist es sinnvoll, separate E-Mail-Adressen zu nutzen?
Für jede Webseite eine andere E-Mail-Adresse zu nutzen, verhindert übergreifende Assoziation. Es gibt Anbieter, die die Erstellung von verschiedenen E-Mail-Adressen ermöglichen. Dabei sollte jedoch die Datenschutzerklärung ganz genau gelesen werden. Wir empfehlen addy.io und SimpleLogin.
Kann ich Teilen der Datenschutzerklärung widersprechen?
Normalerweise ist dies nicht möglich. Nur ab und zu gibt es Abschnitte, die zulassen, der Verwendung von Daten für Marketing- oder andere Zwecke zu widersprechen.
Welche Zwei-Faktor-Authentifizierungs-Apps sind empfehlenswert?
Wir empfehlen klar die Verwendung der Methode «Authenticator (TOTP)». Diese funktioniert Webseiten-übergreifend, ist unabhängig und kann mit verschiedenen Apps genutzt werden. Wir empfehlen Ente Auth und FreeOTP.
Soll ich als Zwei-Faktor-Authentifizierung E-Mail statt SMS verwenden?
Die Nutzung von E-Mail ist besser als die Verwendung von SMS. Allerdings ist das Ziel von Zwei-Faktor-Authentifizierung auch, dass sich der Authentifizierungscode auf einem anderen Gerät befindet und somit physisch vom Gerät getrennt ist, auf welchem man sich einloggen will. Dies ist bei Codes via E-Mail meist nicht gegeben.
Bezahlung
Was ist die beste Zahlungsmethode bei Online-Einkäufen?
Werden Bargeld-Zahlungen nicht akzeptiert, empfiehlt es sich mit Geschenkkarte, Kryptowährung oder Vorauszahlung/Rechnung zu bezahlen. Letzteres verrät in den meisten Fällen den Namen und die Adresse.
Welche Daten teilt PayPal mit anderen Unternehmen?
Dies ist je nach Unternehmen unterschiedlich. Eine Übersicht wird von PayPal selbst zur Verfügung gestellt: Liste der Drittanbieter
Software-Aktualisierungen
Wie viele Sicherheitslücken hat Linux oder andere Software?
Die Zahlen für den Linux Kernel können hier eingesehen werden. Auf der Webseite CVEDetails.com können zudem Zahlen zu anderer Software gefunden werden.
Was bedeutet Code-Ausführung, Rechteausweitung und Informationsleck?
Bei der Code-Ausführung kann beispielweise eine Webseite unberechtigterweise Code auf dem Gerät ausführen. Rechteausweitung ermöglicht einer Software beispielsweise Administrator-Rechte zu verwenden, obwohl sie diese nicht besitzt. Beim Informationsleck kann eine Software auf mehr Daten auf dem Gerät zugreifen als erlaubt.
Passwörter
Welche Passwortmanager sind empfehlenswert?
Wir haben verschiedene Passwortmanager geprüft und unterschiedliche Aspekte in die Bewertung einfliessen lassen. Unsere aktuellen Empfehlungen sind hier aufgelistet: Privacy Checkup
Ist Diceware nicht anfälliger für Brute-Force-Angriffe?
Schlussendlich zählt für Angriffe auf Passwörter die Anzahl möglicher Kombinationen. Bei der Erstellung eines Diceware-Passwortes wird meistens ein Wörterbuch mit 7’776 Einträgen verwendet. Die Anzahl Kombinationen ist somit viel höher als bei 94 verfügbaren Zeichen.
Netzwerke
Kann mein Nachbar meine Aktivitäten verfolgen, wenn ich seinen Router mitnutze?
Der Router erhält technische Details der verbundenen Geräte und kann auch den Datenverkehr mitschneiden. So können etwa Details über die aufgerufenen Webseiten ausgelesen werden. Die übermittelten Inhalte sind mit der Nutzung von TLS-Verschlüsselung (https) nicht einsehbar.
Welche Daten sieht mein Internetdienstanbieter (ISP)?
Der Internetdienstanbieter kann sehen, wann welche Webseiten aufgerufen oder Dienste genutzt wurden. Zudem können Datenpakete genauer analysiert werden und somit Rückschlüsse auf die Nutzung ermöglichen. Mobilfunkanbieter erhalten zudem durchgehend den genauen Standort des Geräts sowie weitere technische Details.
Sollte ich einem VPN-Anbieter mehr vertrauen als meinem Internetdienstanbieter (ISP)?
Diese Frage kann nicht universell beantwortet werden. Fakt ist, dass sich Internetdienstanbieter an die lokalen Gesetze halten und somit je nach Land Metadaten speichern müssen. Seriöse VPN-Anbieter befinden sich in Ländern, in denen keine solchen Gesetze existieren. Zudem sind uns keine Internetdienstanbieter bekannt, die mit Datenschutz werben.
Welche VPN-Anbieter und DNS-Resolver sind empfehlenswert?
Wir haben verschiedene VPN-Anbieter und DNS-Resolver geprüft und unterschiedliche Aspekte in die Bewertung einfliessen lassen. Unsere aktuellen Empfehlungen sind auf Privacy Checkup aufgelistet: VPN-Anbieter / DNS-Resolver
Sollten öffentliche Netzwerke trotz heutiger TLS-Verschlüsselung (https) gemieden werden?
Öffentliche Netzwerke sind oft nicht gut geschützt und ermöglichen dem Anbieter und anderen die Analyse des Datenverkehrs. Auch wenn die TLS-Verschlüsselung den Inhalt schützt, können Metadaten gesammelt und analysiert werden. Öffentliche Netzwerke sollten gemieden oder nur mit VPN genutzt werden.
Was spricht für und gegen die Nutzung von Tor?
Tor leitet den Datenverkehr über verschiedene Server und verschleiert damit die Herkunft. Zudem werden Fingerabdrücke verhindert und andere Metadaten auf ein Minimum reduziert. Die Nutzung kann für die Umgehung von Zensur und Überwachung oder für die anonyme Recherche nützlich sein. Tor verlangsamt jedoch die Datenübertragung und wird oft von Webseiten blockiert.
Links
Wie können Tracking-Parameter erkannt werden?
Die Namensgebung von URL-Parametern kann auf jeder Webseite sehr unterschiedlich sein. Meistens verrät jedoch der Name die Funktion. Um sich nicht damit auseinandersetzen zu müssen, empfehlen wir die Aktivierung der Filterliste «AdGuard URL Tracking Protection» in uBlock Origin.
Was soll ich tun, wenn ich auf einen bösartigen Link geklickt habe?
Ein bösartiger Link kann theoretisch ein Gerät infizieren. Allerdings ist dies eher unwahrscheinlich, und meistens wird man zu Webseiten weitergeleitet, die eine bösartige Software anbietet oder nach Zugängen fragt. In diesem Fall reicht das Schliessen der Webseite und Löschen des Caches.
Prüfen Sie Ihr Privatsphäre-Level
Finden Sie heraus, wie gut Sie gegen Überwachung im Internet gewappnet sind, welche Risiken bestehen und durch welche Massnahmen Sie sich und Ihre Daten besser schützen.