Unsere persönliche Informationssicherheit wird maßgeblich durch unsere Gewohnheiten, Lebenseinstellungen und Attitüden beeinflusst. Aber wenn man nur ein paar Grundsätze der Awareness versteht und verinnerlicht, ist man zukünftig gut aufgestellt:
1. Bequemlichkeit und Informationssicherheit sind direkte Gegenspieler!
Stellen Sie sich einen Schieberegler vor. Am einen Ende der Skala wird Sicherheit erreicht, und am anderen Ende Bequemlichkeit. Je mehr Bequemlichkeit Sie aufgeben, desto mehr Sicherheit gewinnen Sie und umgekehrt. Nehmen wir beispielsweise Ihre Bankgeschäfte. Wenn Sie alles vor Ort am Bankschalter erledigen, haben Sie die höchste Informationssicherheit, aber auch die maximale Unbequemlichkeit. Umgekehrt könnten Sie Ihre Bankgeschäfte über ein Smartphone mit veraltetem Betriebssystem ohne Multi-Faktor-Authentifizierung (MFA) machen. Das wäre bequem, aber maximal unsicher. Wenn man jetzt schrittweise die IT-Sicherheit erhöht, steigt auch der Aufwand für die Aufgabe: Smartphone updaten, MFA einführen, kabelgebundenes Homebanking machen etc. Dieses Prinzip kann übertragen werden auf alle möglichen anderen Beispiele: Sprachassistenten und Datenschutz, Smart Home und Datenschutz, Keyless Go und Diebstahlschutz, Backups und Datensicherheit und vieles mehr. Wichtig ist, dass Sie Ihr persönliches Yin und Yang zwischen notwendiger Informationssicherheit und persönlicher Bequemlichkeit finden.
2. There’s no free meal!
Wer nicht an einer Verlosung oder einem Gewinnspiel teilgenommen hat, wird auch nicht für den Hauptgewinn gezogen. Der Prinz aus Zamunda hat Sie nicht persönlich ausgesucht, um seine vielen Millionen zu parken, und Sie werden auch kein Darlehen zu 0 Prozent bekommen, wenn der durchschnittliche Zinssatz gerade bei 5 Prozent liegt. Widerstehen Sie der Versuchung, solche E-Mails zu öffnen. Wenn Sie davon ausgehen, dass Ihnen außer Ihrer Oma oder dem besten Freund niemand etwas schenken wird, können Sie den Löwenanteil aller E-Mails mit solch reißerischem Betreff ungelesen löschen.
3. Die 5-Sekunden-Regel
Viele Phishing-Mails versuchen durch eine Schocknachricht einen Impuls bei Ihnen auszulösen. Meistens geht es darum, dass Sie etwas vergessen haben, beispielsweise eine Rechnung nicht beglichen haben und mit dem Gerichtsvollzieher gedroht wird oder ein Paket nicht entgegengenommen haben, was zurückgeschickt wird. Wenn Sie lernen, diesem ersten Impuls zu widerstehen, etwa indem Sie sich angewöhnen, fünf Sekunden vor einer Reaktion abzuwarten, werden Sie feststellen, dass hier etwas nicht stimmen kann.
4. Mit dem Schlimmsten rechnen
Murphys Gesetz lautet: "Alles, was schiefgehen kann, wird auch schiefgehen." Es ist nur eine Frage von Zeit und Wahrscheinlichkeit. Sorgen Sie daher vor, indem Sie von unverzichtbaren Daten regelmäßig mehrere unabhängige Sicherungskopien erstellen. Mindestens eine der Kopien sollte offline sein. Eine weitere externe Kopie (z.B. in einer Cloud) verbessert die Datensicherheit um ein Vielfaches.
Ein indisches Sprichwort sagt: Wenn du vor dem Tiger davonläufst, musst du nicht schneller als der Tiger sein, sondern nur schneller als der langsamste Läufer. Mit der Beachtung von ein paar Regeln sind Sie künftig nicht mehr der langsamste Läufer im Rennen um Ihre IT-Sicherheit.