Onlinebanking. Dr. Dr. Susanna Berndt

Onlinebanking - Dr. Dr. Susanna Berndt


Скачать книгу
Gegenzug erhalten Sie beispielsweise das zweifelhafte Vergnügen, personalisierte Werbung genießen zu dürfen oder auch in Ihrer Bonitätsstufe bei den bekannten Wirtschaftsauskunfteien herabgestuft zu werden.

      image Datenschutzgrundverordnung

      Seit dem 25. Mai 2018 gilt in Deutschland die Datenschutzgrundverordnung (DSGVO), die zu einer Neufassung des Bundesdatenschutzgesetzes (BDSG) führte. Sie enthält „Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Verkehr solcher Daten“. Personenbezogene Daten dürfen demnach nur unter genau festgelegten Bedingungen gesammelt, verarbeitet und gespeichert werden.

      Anders sieht es mit nutzerrelevanten Daten aus. Sie werden vor allem über sogenannte Cookies ermittelt und sind üblicherweise anonymisiert. Ihr Einsatz bedarf der ausdrücklichen Einwilligung des Website-Besuchers. Ungefragt dürfen Website-Betreiber im Grunde nur technisch notwendige Cookies einsetzen. Somit hat jeder Nutzer theoretisch die Möglichkeit, alle übrigen Cookies abzulehnen. Viele Dienste funktionieren dann jedoch nur eingeschränkt, manche gar nicht.

      Einzigartige Spuren

      Neben den Daten, die wir etwa durch Anmeldungen, Käufe oder die Zustimmung zum Einsatz von Cookies freiwillig liefern, gehört zu unseren Spuren im Netz auch die IP-Adresse. Sie informiert beispielsweise darüber, wann unser Rechner welche Internetseite wie lange besucht hat. Vergleichbar mit einer Postadresse ermöglicht es die IP-Adresse dem Provider, den Rechner des Nutzers eindeutig zu identifizieren.

      Provider sind Internetdienstleister. Sie stellen Internetzugänge bereit und bieten verschiedene Dienste, Inhalte sowie technische Leistungen zur Nutzung des World Wide Webs an. Derzeit speichert der Provider die Daten sechs Monate lang. Zur Herausgabe bedarf es einer richterlichen Verfügung.

      image Wozu dient die IP-Adresse?

      Jedes an das Internet angeschlossene Gerät hat eine einzig artige IP-Adresse. Das Internetprotokoll (IP) ist ein Standard zum Datenversand in Rechnernetzwerken und im Internet. Internetfähige Geräte benötigen die IP-Adresse, um untereinander Datenpakete auszutauschen. Nur so können sie miteinander kommunizieren.

      Das virtuelle private Netzwerk (VPN)

      Möchten Sie Ihre IP-Adresse verschleiern, können Sie beispielsweise einen Proxy-Server oder einen VPN-Dienst nutzen. Proxy bezeichnet einen Stellvertreter. Er schaltet sich zwischen Ihr Gerät und den Ziel-Server.

      VPN ist die Abkürzung für Virtual Private Network, übersetzt „virtuelles privates Netzwerk“. Um einen VPN-Dienst in Anspruch nehmen zu können, müssen Sie eine Software-, Browsererweiterung oder eine entsprechende App (siehe „Spurlos surfen“, S. 117) auf Ihr Gerät laden.

      Den größten Nutzen bietet die Möglichkeit, in offenen Netzen eine sichere Verbindung aufzubauen. So besuchen Sie per VPN eine Internetseite nicht direkt, das geschieht stattdessen über den VPN-Server. Hier werden Ihre Daten vor der Weiterleitung verschlüsselt. Wer auch immer in einem offenen Netz Ihre Verbindung zu Ihrer IP-Adresse zurückverfolgen möchte, kommt jetzt nur bis zu Ihrem VPN-Server.

      Zudem ermöglichen solche Server und Dienste die Umgehung von Ländersperren, indem Sie den Standort des gewählten VPN-Servers statt jenen Ihres Gerätes vorgeben. So werden VPN-Dienste im investigativen Journalismus oft genutzt, um in Staaten ohne freien Internetzugang die Zugriffsbeschränkungen zu umgehen.

      Sie sind zudem praktisch, wenn eine Internetseite Informationen nur Besuchern eines bestimmten Landes zur Verfügung stellt. Befindet sich das VPN-Gateway zum Beispiel in den USA, könnten Sie Serien auf dem US-Sender Fox ansehen oder den amerikanischen Streamingdienst Hulu verwenden.

      Datenschutz und Sicherheit in Eigenregie

      Das größte Sicherheitsrisiko ist in den meisten Fällen der Nutzer selbst. Wer seine Daten an Dritte weitergibt oder sorglos mit ihnen umgeht, braucht sich über Missbrauch nicht zu wundern.

      Würden Sie private Notizen für jeden lesbar an Ihrem Arbeitsplatz oder Ihre (gefüllte) Brieftasche auf dem Tisch eines gut besuchten Szenelokals liegen lassen? Vermutlich nicht. Ihre persönlichen Informationen und Passwörter sollten Sie mit der gleichen Achtsamkeit behandeln.

      Dennoch sind unsere Alarmglocken manchmal wie ausgeschaltet, wenn scheinbar alles in Ordnung ist. Nicht umsonst kommen in der realen Welt Betrügereien wie der Enkeltrick – bei dem ein naher Verwandter durch eine Notsituation angeblich plötzlich Geld benötigt – oder Varianten davon mit gefälschten Ausweisen, Polizeiuniformen oder anwältlichen Maßnahmen sehr häufig vor.

      Entsprechend hat auch schon so mancher Internetnutzer durch Gutgläubigkeit auf einen Hilferuf per E-Mail oder durch den Besuch einer ungesicherten Internetseite ein Schadprogramm auf sein elektronisches Gerät geladen (siehe „Phishing“, S. 17). Genau darauf haben es Betrüger abgesehen, denn in diesen Fällen helfen das sicherste Passwort und die beste Verschlüsselung nichts.

      Faustregeln für sicheres Surfen

      Mit der Wahl eines sicheren Browsers und der Installation eines geeigneten Virenschutzprogrammes können die meisten Gefahren bereits im Vorfeld relativ gut abgewehrt werden.

      Des Weiteren gelten folgende generelle Hinweise:

      imageLaden Sie Apps, Spiele oder andere Software nur über einen offiziellen App Store herunter.

      imageGeben Sie niemals, weder im Internet noch per Telefon oder an der Haustür, Auskünfte über personenbezogene Daten oder Ihre Bankinformationen.

      imageSchalten Sie smarte Lautsprecher, die neudeutschen Smart Speaker wie etwa Alexa, bei Nichtgebrauch ab.

      imageAktivieren Sie in sozialen Netzwerken die Privatsphäre-Einstellung.

      imageLehnen Sie Freundschaftsanfragen von Unbekannten ab.

      imageÖffnen Sie keine Anhänge in E-Mails, dessen Absender Sie nicht ganz genau kennen.

      imageWenn Sie sich unsicher sind, ob eine Mahnung oder die Anfrage Ihrer Bank echt sein könnte, kopieren Sie den Betreff oder Textteile und suchen Sie die Passage mit einer Suchmaschine wie Google oder Bing. Oft entdecken Sie so, dass auch schon andere vor Ihnen diese E-Mail bekommen haben – es also ein Betrugsversuch ist.

      imageLöschen Sie E-Mails mit Betrugsversuchen und markieren Sie sie als Spam. Machen Sie sich nicht die Mühe, mit dem Absender ins Gespräch zu kommen (falls es überhaupt ein Mensch ist).

      Sie werden feststellen: Wenn Sie einige Sicherheitsvorkehrungen treffen und die wichtigsten Vorsichtsmaßnahmen berücksichtigen, ist der Umstieg auf das Onlinebanking auch in Bezug auf die Sicherheit eine gute Wahl (siehe dazu auch das Special „Datensicherheit“ auf


Скачать книгу