|
Entsprechend scharf kritisieren deutsche Datenschützer das seltsame Gebaren. „Wenn US-Behörden sich beim Grenzübertritt nicht nur sensible Daten von Flugunternehmen beschaffen und eine vielfältige Durchsuchung der mitgeführten Waren vornehmen, sondern auch Laptops beschlagnahmen und Einblick in elektronisch gespeicherte persönliche und geschäftliche Unterlagen nehmen, dann wird eine weitere Schamgrenze überschritten“, kommentiert Thilo Weichert, Landesbeauftragter für den Datenschutz in Schleswig-Holstein.
Der Datenschützer empfiehlt zwei Methoden, um sich gegen willkürliche staatliche Übergriffe durch US-Grenzbehörden zu schützen. Entweder man reise einfach nicht mehr in die USA, oder man verschlüssele nicht nur die Datenbestände auf dem eigenen Laptop, sondern verschleiere deren Existenz durch Einbinden in mit Zufallsdaten gefüllten Containern, „so dass man auch nicht gezwungen werden kann, die Schlüssel herauszugeben oder eine Entschlüsselung vorzunehmen“, argumentiert Weichert.
Helmut Dansachmüller, Leiter Global Alliance bei Utimaco, empfiehlt den Reisenden vor allem, sichere Passwortzugänge zu wählen – mit über sechs Zeichen langen Werten. „Damit ist die Wartezeit für die Geheimdienste zu lang, um diese allzu leicht auszuspionieren.“ Eine Möglichkeit zum privaten Passwortcheck bietet etwa die Seite des Datenschutzbeauftragten des Schweizer Kantons Zürich.
Auch ein guter Zufallsgenerator für Einmalpasswörter ist nach Auffassung von Helmut Dansachmüller ein probates Mittel, da die Geheimdienste in der Regel keine Brute-Force-Attacken durchführten. Des Weiteren sollten die Nutzer darauf achten, eine einseitige Abhängigkeit von Sicherheitsanbietern aus den USA oder Israel zu vermeiden und globaler aufgestellte Unternehmen beim Desktopschutz und mobilen Endgeräten zu bevorzugen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…