Maßnahmen und Tipps zur IT-Sicherheit

Maßnahmen zur IT-Sicherheit – Teil 3 – 26.12.2016

Ein zunehmendes IT-Sicherheitsrisiko stellen auch Smartphones dar.

Vor allem Handys mit dem Betriebssystem von Google: Android.

Android ist das am meisten genutzte Betriebssystem auf Smartphones und Tablets.

Leider hat Android ein enormes Sicherheitsproblem.

Das Kapern der Geräte durch Schadsoftware ist durch einfachste Mittel in sekundenschnelle vollzogen.

Oftmals ohne dass der Nutzer dies überhaupt bemerkt.

Eine hohes Sicherheitsproblem nicht nur für IHRE privaten Daten, sondern auch für die Partei, soweit Sie hier E-Mail-Konten oder Online-Anwendungen der Partei auf dem Gerät betreiben.

Google hat zwar mittlerweile intensiv nachgesteuert und liefert monatlich Sicherheitsupdates.

Allerdings nur für Geräte ab Android-Version 5.1.1 ist Schutz möglich.

Ferner geben die meisten der Smartphone- und Tablet-Hersteller die Updates nicht, oder über Monate verzögert weiter!

Um nachzusehen, ob Ihr Smartphone oder Tablet von der Sicherheitslücke betroffen ist können Sie wie folgt vorgehen:

  1. Unter Einstellungen > „Über das Telefon“ die Aktualität der Android-Version und der Sicherheitspatches nachsehen
    Android: Versionen unter 5.1.1 sind grundsätzlich nicht sicher.
    Sicherheits-Aktualität: Entweder ist der Status der Sicherheit direkt bezeichnet (mit Datum), oder falls nicht aus der Kernel-Version ablesbar (Datum).
    Diese Datumsangaben sollten nicht älter als ein Monat sein, da Google mindestens monatlich aktuelle Sicherheitspatches veröffentlich.
  2. Sicherheit per App überprüfen „Stagefright Detector“
    Die App des Sicherheits-Unternehmens Zimperium gibt Auskunft ob Euer Android-Smartphone für das berüchtigte „Stagefright“-Virus angreifbar wäre.
    Im Google Playstore unter „Stagefright Detector“ suchen und installieren!
    Das Stagefright-Virus ist besonders für politische Angriffe wertvoll, das es mit minimalem Aufwand die komplette, nicht widerrufbare Kontrolle über ein Handy übernehmen kann und es zum Beispiel als Wanze verwendbar macht.
    Für einen erfolgreichen Angriff reicht es bereits aus eine infizierte Datei auf dem Handy öffnet (Foto, Video, MP3) oder eine MMS-Nachricht zu lesen.

Wie kann man diesem Sicherheitsproblem Abhilfe verschaffen?

Die Android-Geräte vor Version 5.1.1 können nicht sicherheitstechnisch „nachgerüstet“ werden.
Ab Android 5.1.1 ist die Lösung vom Hersteller abhängig. Es leider, wie oben beschrieben, nur einige Hersteller, die hier die Google-Sicherheitsupdates entsprechend weitergeben, oftmals auch nur bei den aktuellen Modellen.
Die Lösung besteht deshalb in der Regel nur darin, sich ein neues, sicheres Gerät zu kaufen, oder das gefährdete Gerät ohne sicherheitskritische Anwendungen zu betreiben. Keine Banking, E-Mail- und andere Anwendungen, bei denen man sich einloggen muss, bzw. private Daten gespeichert werden.

Als Hinweis hier noch ein Auszug aus den Nutzungsbedingungen der parteiinternen Kommunikation: Die Nutzung von Mobiltelefonen für die Kommunikations-Anwendungen ist aufgrund der zum Teil massiven Sicherheitslücken grundsätzlich nicht gestattet. Die in Ausnahmefällen hier zur Verwendung zugelassenen Smartphone-Modelle sind in der Anlage zu den Nutzungsbedingungen veröffentlicht. Die Anlage wird in regelmäßigen Abständen aktualisiert.

Ein missbräuchliche Nutzung kann zivilrechtliche Schadensersatzforderungen der Partei oder betroffener Kommunikations–Partner nach sich ziehen.

Aktuelle Liste potentiell „sicherer“ Smartphones, die zur parteiinternen Kommunikation zugelassen sind (nur geläufige Modelle):

Kompletter Text zum Herunterladen:

Nutzungsbedingungen.Anlage.Telefonmodelle.2016.12.16

 

(1)           Google Telefone

Das Smartphone Betriebssystem Android stellte eine riesige Sicherheitslücke dar, selbst aktuelle Modelle führender Hersteller werden (von diesen) nicht regelmäßig mit den erforderlichen Sicherheits-Updates versorgt. Lediglich bei den Google-Eigenen Modellen ist ein umgehende Sicherheits-Aktualisierung vorgesehen.

Google Pixel

Die aktuellen Google Telefone mit der Bezeichnung „Google Pixel“:

Mit Vertrag:

https://www.mobileforyou.de/handys-smartphones/google.html

Ohne Vertrag:

http://www.idealo.de/preisvergleich/MainSearchProductCategory.html?q=Google+Pixel

Google Nexus

Google Nexus Telefone sind die (preisgünstigeren) Vorgängermodelle von Google Pixel und werden derzeit noch vollumfänglich mit Sicherheits- und Betriebssystem-Updates versorgt.

Empfehlenswert sind die Modelle ab Nexus 5 mit 5 Zoll Display (ab 260,- €)

Apple iPhone

Apple iPhone 5, ab 300 Euro, Achtung: Lediglich 4 Zoll Display

http://www.idealo.de/preisvergleich/OffersOfProduct/3045564_-iphone-5-apple.html

Apple iPhone größere Modelle:

Apple iPhone, ab Modell 6, ab 530 €

Hier noch sicherheitstechnisch geeignete „Nischen-Modelle“:

Blackberry-Geräte

Blackberry mit Android:

http://www.idealo.de/preisvergleich/ProductCategoryFilters/19116F1827419-1827426-1831933.html?q=Blackberry#verfgbares_Betriebssystem

CyanogenMOD / OxygenOS-Modelle

PC-Sicherheit, Teil 2 – 08. Juni 2016

Wer sich im Internet bewegt ist gefährdet durch Schadprogramme („Viren“, „“Würmer“, „Trojaner“). Als Mitglieder der AfD sind wir noch größeren Gefahren ausgesetzt, durch heimtückische Attacken, insbesondere wenn die persönlichen Daten geleakt wurden. Um sich zu schützen ist eine erhöhte Wachsamkeit und einige grundlegende Einstellungen und Software-Ausstattung des Computers nötig.

In diesem Leitfaden möchte ich Ihnen einige Maßnahmen und Software-Empfehlungen für ein Mindestmaß an Sicherheit an die Hand geben. Nehmen Sie die PC-Sicherheit ernst und handeln Sie umgehend. Ein einmal durch eine PC-Attacke auf Ihr System geratener Trojaner kann über Wochen und Monate sein Unwesen, bevor Sie (oder die mit Ihnen per E-Mail verkehrenden Personen) den Schaden zu spüren bekommen. Der Diebstahl von Daten, Passwörtern, Zugangskennungen, Kontoverbindungen oder das Mitzeichnen der Tastatur-Anschläge sind heute Standard-Repertoire der professionellen Schadsoftware-Programmierer.

Anmeldung und Benutzerkonten

Zur Erhöhung der PC-Sicherheit sollten Sie unbedingt die folgenden Maßnahmen ergreifen.

Sie sollten auf Ihrem PC mindestens zwei Benutzerkonten angelegt haben und das Benutzerkonto für den Alltag sollte KEINE Admin-Berechtigung haben.

Selbstverständlich muss jedes Benutzerkonto mit einem (sicheren) Passwort geschützt sein.

Auch wenn Sie Ihren Computer (als Admin) bereits länger nutzen, mit einem kleinen Trick können Sie komfortabel die Einrichtung des zweiten Kontos durchführen:

Kurzform/Textform für Fortgeschrittene:

  • Ein neues Benutzerkonto mit dem Kontotyp „Administrator“ erstellen
  • Abmelden und mit dem neuen Konto anmelden
  • Das (bisher) verwendete Benutzerkonto (Admin) auf den Kontotyp „Standardbenutzer“ umstellen
  • Für jedes Konto ein sicheres Kennwort vergeben

Eine ausführlichere Anleitung für Einsteiger können Sie durch klicken des Buttons auf der rechten Seite herunterladen.

Hier können Sie die ausführliche Anleitung zum Rundschreiben

„PC-Sicherheit Teil 2 – Sichere Benutzerkonten und Anti-Viren-CD“

herunterladen:

Professioneller Virenscan

Die Ausstattung eines Computers mit Firewall- und Anti-Virensoftware ist heute eine selbstverständliche Notwendigkeit, und auch die laufende, automatische Aktualisierung sollte sichergestellt sein (und ist bei den Programmen meist Standard-Einstellung).

Schwachstelle: Virenscan bei laufendem Betrieb

Professionelle Trojaner, Viren- und andere Schadsoftware, die sich bereits auf dem Computer befinden sind aber bei laufenden Betrieb oftmals nicht detektierbar. Sie nutzen das Betriebssystem (Windows/OS) um sich geschickt in gesperrte Bereiche einzunisten, die auch von den Viren-Scannern nicht durchforstet werden können.

Abhilfe kann hier (meistens) ein Viren-Scan schaffen, welcher nicht von der Festplatte des Computers startet, sondern von CD. Die Software auf der CD kann auf diese Weise das Betriebssystem des Computers umgehen und kann die gesamte Festplatte des Computers auf schädliche Software überprüfen.

Lösung: Booten des PC von einer Anti-Viren-CD

Die Anti-Viren-CD müssen Sie in der Regel selbst herstellen („brennen“). Die Anleitung, bzw. die Datei mit einem aktuellen Virenschutz wird entweder Ihr Anti-Viren-Programm zur Verfügung stellen, oder Sie verwenden die (kostenlose) Download-Software von Kaspersky. Im rechten Kasten finden Sie hierzu einen Link.

Der unten grün dargestellte Button führ Sie zum Download einer „Antiviren-Rescue-Disk“, wie im Artikel links beschrieben. Der Link führt zur Webseite von „Kaspersky-Labs“, einem großen IT-Sicherheitsunternehmen, welches diese Datei jeweils mit der aktuellen Anti-Viren-Software herstellt und kostenlos zur Verwendung anbietet.

E-Mail-Sicherheit – 17.05.2016

Mit der illegalen Veröffentlichung im Rahmen des „Datenleck BPT“ sind die E-Mail-Adressen von AfD Parteimitglieder und insbesondere der Funktionsträger als Adressat von E-Mails mit Viren- und Schadsoftware gefährdet. Zu Vereitelung dieser bereits in entsprechenden linksradikalen Foren angekündigten Attacken sind folgende Sofort-Mindest-Maßnahmen zu empfehlen:

  1. Sicheres E-Mail-Passwort
  2. E-Mail-Anhänge meiden
  3. E-Mails nur noch im Text-Modus ansehen/schreiben

Einen konkreten Leitfaden mit praktischen Hinweisen zur Umsetzung der oben genannten Vorkehrungen in den können Sie rechts als PDF-Datei herunterladen.

Weitere Informationen zur IT-Sicherheit und zum Datenleck

Rudimentäre Schutzmaßnahmen die Sie auf jeden Fall für sich treffen sollten, insbesondere wenn sie mit sensiblen Daten zu tun haben:

1. Ändern Sie Ihre Passwörter
Die meisten Passwörter die Nutzer selber vergeben sind entweder Wörter aus einem Wörterbuch, Datumsangaben (eigener Geburtstag, Geburtstag des Ehepartners, Kindes, der Eltern oder eines Haustieres, der Hochzeitstag, Jahrestag …) optional mit Namen der entsprechenden Person oder sogenannte leicht zu merkende „unsichere“ wie zum Beispiel „p@asswort“, „111111“, „123456789“ und weitere.
Häufig variiert, indem der erste Buchstabe des Passwortes großgeschrieben und am Ende ein Sonderzeichen wie ein Ausrufezeichen hinzugefügt wird.
Die notwendigen Informationen lassen sich häufig leicht über Plattformen wie Facebook etc. zusammentragen.

Zusätzlich kursieren im sogenannten Darknet Listen mit auf anderen Plattformen geleakten Passwörtern, zusammen mit einer zugehörigen E-Mail-Adresse.
In den meisten Fällen werden nur ein oder zwei Passwörter für diverse Konten auf diversen Plattformen im Internet verwendet.
Teilweise geht dies sogar so weit, dass das Passwort des E-Mail Kontos auf Plattformen verwendet wird, wo das Benutzerkonto unter Angabe eben dieser E-Mail-Adresse mit dem Passwort der E-Mail-Adresse registriert wird.
Speichert diese Plattform das Passwort Klartext und wird zu einem späteren Zeitpunkt geknackt (so regelmäßig und wiederholt geschehen, selbst große Anbieter haben in der Vergangenheit die Passwörter ihrer Kunden teilweise in Klartext und unverschlüsselt abgespeichert), so hat der Angreifer folglich auch Direktzugriff auf das entsprechende E-Mail Postfach.
Bitte unterschätzen Sie nicht die Gefahr, die hiervon ausgeht.
Hat ein Angreifer einmal Zugriff auf ein E-Mail Postfach, so kann er auf allen Plattformen wo sie mit dieser E-Mail-Adresse registriert sind, selbst wenn sie dort unterschiedliche Passwörter verwendet haben sollten, eine sogenannte „Passwort vergessen“ Funktion ausführen.
Besonders heikel wird dies, wenn es ihre PayPal oder anderweitigen Zahlungsanbieter-Konten oder Online-Shops betrifft.

a. Sichere Passwörter sollten mindestens 12-16 Stellen lang sein, Groß- & Kleinschreibung, Zahlen & Sonderzeichen enthalten.
Typische Formen von Passwörtern sollten vermieden werden.
b. Vermeiden Sie es, sich Passwörter aufzuschreiben – falls dies notwendig sein sollte, überlegen Sie an welchen Stellen sie diese tatsächlich sicher deponieren können.
Vermeiden Sie in diesem Falle Orte, an denen ein Angreifer als erstes suchen würde (Ordner in der Nähe des Computers, Unter der Tastatur, Portmonee etc.)
Unter Umständen lassen sich so genannte Passwort Tresore verwenden, um dem Wust an Passwörtern Herr zu werden.
Der Vorteil eines Passwort-Tresors ist, dass der Angreifer erst einmal Zugriff auf Ihren Computer erlangen muss (soweit der Tresor nur auf Ihrem PC installiert ist).
Der Nachteil ist, dass man sich Gedanken um Datensicherungen machen muss, das sonst im Falle eines Defektes am Computer alle Passwörter schlimmstenfalls unwiederbringlich weg sind.
Auch hier gilt: erlangt ein Angreifer Zugriff auf diese zentrale Passwort Datenbank, so hat er natürlich dann Zugriff auf alles.
c. Vermeiden Sie es, Passwörter mehrfach zu verwenden
d. Bei kritischen Zugriffspunkten wie beispielsweise E-Mail-Konten oder Zahlungsanbieter empfiehlt es sich gar, das Passwort regelmäßig zu ändern.
Hat ein Angreifer einmal Zugriff auf das E-Mail Konto erlangt, so kann er zwar unter Umständen alle E-Mails der Vergangenheit mitlesen und Daten daraus herunterladen, jedoch muss er nach einer Passwortänderung dann von vorne anfangen um Zugriff für das E-Mail Konto zu erhalten um auch zukünftig weitere E-Mails mitlesen zu können.
Ein Angreifer der sich auf Spionage konzentriert, wird in der Regel nicht das Passwort des E-Mail Kontos ändern, da dies dem Benutzer auffallen würde.
Stattdessen liest ein entsprechender Angreifer Still und heimlich und unauffällig mit.
Im Regelfall ist es dem regulären Nutzer nicht möglich, dies überhaupt zu bemerken.
e. Setzen Sie „Zwei-Faktor“ Authentifizierung ein, wo sie es können.
Paypal beispielsweise bietet an, dass jede Transaktion mit einem zufällig generierten Pincode, der per SMS zugesendet wird, autorisiert werden muss.

2.Sichern Sie Ihren Computer / Laptop
a. Das absolute Minimum an Absicherung an dieser Stelle ist ein Passwort für das Benutzerkonto.
Andernfalls kann ein Gast während einer Party oder ein Gast einer Veranstaltung jederzeit kurzfristig unkontrolliert an Ihren PC.
b. Sperren Sie Ihren PC, wenn sie, wenn auch nur kurzfristig, Ihren PC unbeaufsichtigt stehen lassen (Tastenkombination Win+L unter Windows).
Einen professionellen Angreifer wird dies nicht aufhalten können, neugierige Personen bei einer Hausparty schon eher.
c. Installieren Sie ein Antiviren-Programm, bestenfalls mit integrierter Firewall.
Auch wenn ihr Router (Fritz!Box, Speedport etc.) eine Firewall haben sollte.
Obgleich ein Antiviren-Programm keinen 100%igen Schutz bieten kann, insbesondere nicht bei individuell zugeschnittenen Angriffen, so ist man dennoch nicht für jede Kleinigkeit und jahrzehntelang bekannte Viren & Trojaner verwundbar.
d. Prüfen Sie Erweiterungen & Apps im E-Mail-Programm
Welche Zugriffe haben diese und deaktivieren Sie solche, welche nicht 100% Vertrauenswürdig sind, uneingeschränkten Lesezugriff auf E-Mails & E-Mail-Anhänge haben. Outlook wie auch Thunderbird und andere bieten die Möglichkeit nützliche kostenlose Erweiterungen zu installieren. Nicht jede dieser kostenlosen Erweiterungen wird aus reiner Nächstenliebe kostenlos angeboten.
e. Prüfen Sie Erweiterungen & Apps im Internetbrowser
Diese können teilweise nicht nur Verläufe aufzeichnen und an Dritte übermitteln, sondern auch Eingaben in Formularfelder beeinflussen & auslesen und unter Umständen sogar auf das Dateisystem des Computers direkt zugreifen (Beispielsweise auf den Download-Ordner).
Auch wenn die Browsererweiterungen keine Anwendungen ohne explizite Autorisierung durch den Nutzer starten können (sollten, zumindest nicht von den Browserherstellern vorgesehen), so können sie dennoch für Zecke des Ausspähens missbraucht werden.
f. Prüfen Sie, welche Programme Sie auf Ihrem Computer installiert haben und welche davon legitim sind.
Wie auch zuvor gilt: es gibt viele nützliche kostenlose Programme – die wenigsten davon finanzieren sich aus Nächstenliebe sondern verdienen ihr Geld teilweise mit Nutzerdaten.
g. Installieren Sie regelmäßig Updates
nicht nur von Windows selber, sondern auch von Bibliotheken wie Java, Flash und allen Programmen (Browser, Office, E-Mailprogramm etc.), die sie in Verwendung haben.
h. Richten Sie sich (unter Microsoft Windows) ein Benutzerkonto für Administrative Zwecke (Administrator-Benutzerkonto) mit Passwort ein und stufen Sie ihr regelmäßig genutztes Benutzerkonto auf „Standardnutzer“ herab.
Der meisten Schadsoftware kann so bereits der erfolgreiche Angriff auf den Computer erschwert werden, da für Administrative Zwecke (Installation von Programmen, Kopieren von Dateien in geschützte Systemverzeichnisse, Modifikation des Autostarts, Modifikation weiterer häufig von Viren genutzter Systemebenen etc.) stets ein Passwort eingegeben werden muss.
Bestimmte Viren können jedoch trotz dieser Sicherheitsvorkehrung ihr Unwesen treiben.
WICHTIG: Legen Sie erst den Administrator-Nutzer mit Passwort an, bevor Sie Ihr Haupt-Benutzerkonto herunterstufen – andernfalls können Sie sich selber aussperren.
i. Deaktivieren Sie den Autostart von Wechsel-Medien (CD-Rom-Laufwerk, USB-Sticks etc.)
j. Sollten Sie Microsoft Windows in einer älteren Version als Windows 7 verwenden (z.B. Windows 95, 98, 2000, NT, XP etc.), so empfiehlt es sich einaktuelles Betriebssystem (mindestens Windows 7) zu verwenden.
k. Vermeiden Sie die Verwendung des Internet-Explorers.
l. Verwenden Sie keine gefundenen USB-Sticks oder USB-Sticks sonstiger unbekannter Herkunft.
Man weiß nie, wo der USB-Stick schon überall angeschlossen war und ob der entsprechende Computer ggF. infiziert ist/war.
Es wurden bereits Angriffe auf Konzerne durchgeführt, indem auf dem Mitarbeiterparkplatz ein paar USB-Sticks „fallen gelassen“ wurden.

3. Schützen Sie Ihr Netzwerk
a. Vermeiden Sie W-Lan wo es sich vermeiden lässt, bestenfalls schalten Sie dies komplett aus.
Falls die im W-Lan angekoppelten Geräte untereinander nicht kommunizieren müssen und das W-Lan nur für den Zugriff auf das Internet nutzen, empfiehlt es sich diese Geräte über ein isoliertes „Gastnetzwerk“ laufen zu lassen.
Router wie die Fritz!box bieten derartiges an.
b. Falls Sie W-Lan verwenden müssen, nutzen Sie mindestens eine WPA2 Verschlüsselung.
Es empfiehlt sich hier auch eine sogenannte MAC-Adressen-Filterung zu aktivieren.
Dabei muss jedes Gerät, dass auf das W-Lan zugreifen darf, im Router oder Accesspoint hinterlegt werden.
Einen professionellen Angreifer mit ausreichend krimineller Energie wird dies nicht abhalten.
W-Lan-Netzwerke können trotz dieser Schutzmaßnahmen sehr leicht mit ein wenig Geduld und geringem Zeitaufwand geknackt werden.
c. Vermeiden Sie öffentliche Netzwerkfreigaben die von jedem im Netzwerk angeschlossenen Computer ohne Passwort aufgerufen werden können.
Deaktivieren Sie, soweit Sie wissen wie, administrative Freigaben welche standardmäßig unter Windows freigegeben sind.
Mit dieser administrativen Freigaben ist es möglich direkt auf die Festplatten zu zugreifen.
d. Vermeiden Sie es, in dem Router offene Ports auf Computer im internen Netzwerk ungeschützt durch zu leiten. (Sogenanntes Port-Forwarding)
e. Wenn Sie eine Festplatte an ihren Router als Netzwerkefestplatte angeschlossen haben, sollte der Zugriff restriktiv durch den Router reguliert werden.
Dies verhindert jedoch nicht, dass jemand diese Festplatte entwenden kann.
Es empfiehlt sich eher ein professionelles NAS-System zu verwenden, welches den Zugriff auf die Daten durch Zugangsdaten reguliert und gleichzeitig die Festplatten intern verschlüsselt, sodass im Falle des Diebstahls einer Festplatte ein externer damit nichts anfangen kann.

4. Schützen Sie Ihr Smartphone & Tablet
Haben Sie sensible Daten oder E-Mail Konten auf ihrem Smartphone eingerichtet, sollte mindestens eine PIN-Sperre den unautorisierten Zugriff einschränken.
Bestenfalls sollte eine Option eingerichtet sein, dass man das Smartphone im Falle eines Diebstahles sogar von externen löschen kann.
Beide Schutzmaßnahmen gewährleisten keinen 100-prozentigen Schutz, helfen jedoch schon ein Großteil an Trittbrettfahrern und Kleinkriminellen den Zugriff zu erschweren.
Professionelle Angreifer wird dies nicht aufhalten.
a. Überprüfen Sie die auf dem Smartphone oder Tablet installierten Apps
Diese Apps haben in der Regel die Möglichkeit auf die auf dem Smartphone gespeicherten Dateien zu zugreifen.
Bei entsprechender Berechtigung können unter Umständen sogar E-Mails, deren Anhänge oder das Telefonbuch komplett mitgezeichnet und ins Internet übertragen werden.
b.Vermeiden Sie es ihr Smartphone oder Tablet zu „Rooten“.
Dies mag für den ein oder anderen interessant sein, da so auch Apps die der reguläre App-Store (teilweise aus gutem Grund) nicht zulässt, installiert werden können.
Dadurch können diese Apps jedoch noch viel weitreichendere Rechte erlangen.
Sollte Ihr Smartphone gerootet sein, so sollten Sie von einer Einrichtung & Speicherung von sensiblen Daten absehen.

5. Nutzen Sie sichere Verbindungen
a. Internetseiten: Man sollte es bestenfalls vermeiden, sensible Daten (Login-Daten, Personenbezogene Daten etc.) auf Seiten einzugeben, die nicht per https:// geschützt sind.
b. E-Mail-Server:
Stellen Sie Ihr E-Mail-Programm so ein, dass verschlüsselte Verbindungen zwischen dem E-Mail-Server und Ihrem E-Mail-Programm hergestellt werden und die E-Mails (ein- & ausgehend, teilweise muss man beide Richtungen gesondert einstellen) nur über die verschlüsselte Verbindung abgerufen oder versendet werden.

6. Seien Sie sparsam mit Daten
Auf je mehr Endgeräten oder Medien Daten vorhanden sind, desto größer ist die Angriffsfläche.
a. Daten wie Mitgliederlisten und sonstige sensible Daten sollten bestenfallsnichtauf USB Sticks gespeichert werden, wenn die Gefahr besteht diese verlieren zu können.
b. Senden Sie sensible Daten nur an Personen, für welche diese definitiv relevant sind.
Je mehr Empfänger, desto mehr potentielle Lücken.

7. Löschen oder vernichten von Daten oder Dokumenten
a. Löschen Sie die Daten vollständig
Mithilfe kleiner Programme kann man beim Löschen der Dateien diese Mehrfach überschreiben.
Auf Computern mit SSD-Festplatten bringt dies jedoch nichts.
b. Achten Sie darauf, dass ausgedruckte Dokumente nicht liegen bleiben.
Wenn ausgedruckte Dokumente nicht mehr benötigt werden, sollten diese durch einen Aktenvernichter unbrauchbar gemacht werden.
Es empfiehlt sich, einen Aktenvernichter mit einer Mindest-Sicherheitsstufe von P-3 „Partikelschnitt“ zu verwenden, Sicherheitsstufe P-4 wäre empfohlen.
Auf keinen Fall dürfen derartige Dokumente einfach in die Papiertonne geworfen werden.

8. Verkauf von Altgeräten
a. Alte Laptops & Computer sollten tunlichst ohne oder nur mit einer neuen Festplatte verkauft werden.
Alte Festplatten sollten entweder physikalisch unbrauchbar gemacht werden, oder mittels professioneller Programme gereinigt werden.
Digitale SSD-Festplatten müssen mit anderen Programmen bereinigt werden, als klassische physikalische HDD-Festplatten (rotierend).
Andernfalls können sich auf den SSD-Festplatten aufgrund Ihrer Bauform trotz Datenbereinigung noch Datenreste befinden.
b.Festplatten & Speichermedien (USB-Sticks, SD-Karten etc.) sollten grundsätzlich nur verkauft werden, wenn diese Professionell gereinigt wurden.
Bei SSD-Festplatten kann unter Umständen eine sichere Löschung auf Hardware-Ebene ohne viel Aufwand durchgeführt werden.
c. Alte Smartphones sollte man nicht verkaufen, wenn dort sensible Daten drauf waren.
Besser ist es, diese physikalisch unbrauchbar zu machen (Hammer).
In der Vergangenheit wurde bei diversen Herstellern vermehrt bekannt, dass der Werks-Reset die Daten auf dem Gerät nicht vollständig und unwiederbringbar löscht.

Obige Liste ist keineswegs vollständig und umfasst nur rudimentäre Sicherheitsvorkehrungen und Hinweise die in der Regel von den meisten Personen entweder selber oder von den meisten Administratoren und Computerbetreuern realisiert werden können.

Mit freundlicher Genehmigung von Dominik Habichtsberg, IT-Betreuer AfD NRW.

Falls Ihre E-Mail-Adresse vom Datenleck betroffen ist und somit kompromittiert ist:

Aus folgenden Gründen ist von der Weiterverwendung der Adressen zur E-Mail-Kommunikation dringend abzuraten:

1. Die E-Mail-Adresse ist ausdrückliches Angriffsziel

Die Adresse ist gegenüber gewöhnlichen Hacker-Angriffen gefährdet, wie sie jede im Internet veröffentlichte Adresse ist. Für uns als AfD-Mitglieder und Funktionsträger ergibt sich jedoch eine zusätzliche Gefahr durch die politisch motivierte kriminellen Attacken.

2. Hohes Risiko durch die zusätzlich veröffentlichten Personendaten

Mit der Veröffentlichung der umfangreichen Personendaten inklusive Wohnort und Geburtsdatum ist hier ein erhebliches Schadenspotential vorhanden

3. Die kompromittierte E-Mail-Adresse ist eine Gefahr für andere Parteikollegen

Die veröffentlichten Adressen gefährden nicht nur den Betroffenen selbst, sondern auch andere Parteikollegen und Bekannte. Ein Beispiel wurde in einem Rundschreiben ausgeführt. Eine Darstellung auf dieser öffentlich einsehbaren Webseite ist jedoch nicht vertretbar.

Was ist zu tun?
Falls Ihre private E-Mail-Adresse im Datenleck veröffentlicht wurde:

1. Holen Sie sich umgehend eine neue E-Mail-Adresse.

2. Wechseln Sie bei allen Internet-Shops und Benutzerkonten die kompromittierte E-Mail-Adresse aus.

3. Teilen Sie allen Bekannten, Geschäfts- und Kommunikationspartner die neue E-Mail-Adresse mit und weisen Sie explizit auf die potentielle Gefahr der kompromittierten E-Mail-Adresse und dem Löschen dieser Adresse aus dem Adressbuch hin.

Falls Ihre parteiinterne E-Mail-Adresse im Datenleck veröffentlicht wurde:
Sie erhalten zeitnah eine neue Adresse. Weitere Maßnahmen – wie der Umstieg auf verschlüsselte E-Mail-Kommunikation – sind geplant.
Parteiinterner E-Mail-Verkehr
Nutzen Sie für die parteiinterne E-Mail-Kommunikation nunmehr ausschließlich parteiinterne Adressen. Die Kommunikation über private E-Mail-Adressen birgt erhebliche Risiken. Hier ist eine Manipulation und Simulation vermeintlich vertrauter E-Mails ohne großen Aufwand möglich. Niemand hat Überblick über die zahlreichen „Pseudo-AfD-Adressen“ von afd-muenchen@gmail.com bis werner.meier@gmx.com.

Hinweis: Nicht die Adresse löschen
Die betroffene E-Mail-Adresse sollten Sie vom E-Mail-Provider nicht löschen lassen, sondern lediglich nicht mehr für den täglichen E-Mail-Verkehr verwenden. Durch das Löschen wäre die Adresse ja wieder verfügbar und Sie wären erst recht Mischbrauchs-Gefahren ausgesetzt. Mit einigen Vorsichtsmaßnahmen können Sie im Bedarfsfall den Posteingang des E-Mail-Kontos überprüfen: Umstellen auf reine Text-Ansicht (keine HTML-Ansicht). Keine Anhänge öffnen.