Wieder in der S-Bahn steht ein junges Mädchen neben mir. Selbstverständlich hat sie ihr Smartphone in der Hand. Ich sehe, dass sie versucht Zahlen zu addieren:„5+5+5“. Ich natürlich, der Klugscheißer, spreche sie direkt darauf an: „Es ist 15. Dafür brauchen Sie doch keinen Taschenrechner.“ Sie schaut mich an, dreht ihr Smartphone zu mir und tippt danach auf „=“. Das Bild des Rechners verschwindet und ihre privaten Fotos sind zu sehen. Das Mädchen erzählt mir, dass ihre Mutter immer heimlich ihr Smartphone überprüft. Sie möchte nicht, dass sie all die Fotos darauf sieht. Also hat sie eine App installiert, die ihre Bilder schützt.
Ich war schon stolz darauf, dass zumindest Jugendliche, die mit Medien aufgewachsen sind, die sogenannten Digital Natives, besser mit ihren Daten umgehen als Erwachsene. Auch wenn der Hintergrundgedanke nicht unbedingt die eigene Datensicherheit ist. Sie wollen einfach nicht, dass ihre Eltern vielleicht peinliche Fotos von ihnen sehen. Die App, die das Mädchen benutzt, sieht wirklich wie ein Taschenrechner aus. Man kann sogar tatsächlich alles machen, was ein normaler Rechner auch anbietet. Wenn man aber eine bestimmte Zahlenkombination eingibt, erscheinen die eigenen Fotos.
Schützen Sie ihre Daten
Verschlüsselung ist in der Tat die beste und wirksamste Methode, seine persönlichen Daten zu schützen. Wenn Sie Ihre Daten verschlüsseln, haben die Täter im Falle des Datenverlustes- oder -diebstahls keine Möglichkeit mit der Beute etwas anzufangen. Früher war Kryptographie die Wissenschaft der Daten- und Informationsverschlüsselung. Heute beschäftigt sie sich mit dem Thema Informationssicherheit. Mittlerweile gibt es wirklich viele Programme beziehungsweise Apps, die die Möglichkeiten der Verschlüsselung bieten und nicht mal so teuer sind. Man muss sich nur die Zeit für die erste Installation und Einstellung nehmen und etwas Geld investieren. Die App, die das Mädchen für ihre Fotos nutzt, kostet beispielsweise 4,99 Euro.
Verschlüsseln Sie Ihre E-Mails
Die moderne Kryptographie hat vier Hauptziele zum Schutz von Informationen:
- Vertraulichkeit: Die Daten dürfen nur die Personen ansehen, die dafür berechtigt
- Integrität: Die Daten müssen nach Ankunft vollständig und unverändert
- Authentizität: Der Absender der Nachricht soll nachweislich identifizierbar
- Verbindlichkeit: Der Absender soll nicht in der Lage sein, seine Urheberschaft zu bestreiten.
Heute besitzt die moderne Kryptographie drei Arten: die symmetrische, asymmetrische und hybride Verschlüsselung. Die Methode, die am häufigsten eingesetzt wird ist die asymmetrische. In dem Fall wird die Nachricht mit einem öffentlichen Schlüssel codiert. Für die Entschlüsselung braucht man einen privaten Schlüssel. Am Beispiel von PGP will ich diese Art der Verschlüsselung noch etwas näher erläutern.
PGP (Pretty Good Privacy) ist heute das meist genutzte Plug- in, um E-Mails zu verschlüsseln. Um einen Schlüssel zu erstellen, müssen Sie das Programm zunächst installieren und dann oben in der Leiste auf „Schlüssel“ gehen. In dem Fall wird automatisch, ein öffentlicher Schlüssel und ein privater Schlüssel generiert. Der private ist auf Ihrem Rechner wieder verschlüsselt gespeichert. Den öffentlichen Schlüssel müssen Sie veröffentlichen. Das machen Sie wieder unter „Schlüssel“ und klicken auf „An Schlüsselserver senden“. Das war es auch schon. Ab sofort können Sie verschlüsselte E-Mails verschicken. Dauer: 2 Minuten, höchstens, inklusive die Installation des Programms.
Selbstverständlich können Sie jetzt nicht jedem eine verschlüsselte E-Mail über PGP versenden. Die jeweiligen Empfänger müssen dieses Plug-in auch installiert haben und Ihren öffentlichen Schlüssel kennen, damit sie mit ihrem privaten Schlüssel, Ihre Nachricht entschlüsseln können. Wenn Sie überprüfen wollen, ob die Empfänger auch PGP benutzen, haben Sie die Möglichkeit, das unter „Schlüssel“ und „Nach Schlüssel suchen“ abzufragen. Geben Sie zum Beispiel meinen Namen ein. Dann sehen Sie alle meine öffentlichen Schlüssel, die ich erstellt habe.
PGP ermöglicht nicht nur die Verschlüsselung Ihrer Nachrichten, Ihre E-Mail kann auch digital signiert werden. Das heißt, die Empfänger wissen ganz genau, dass die Nachricht tatsächlich von Ihnen kommt (Authentizität und Verbindlichkeit).
Technischer Schutzschild für personenbezogenen Daten
Meinen jetzigen Steuerberater habe ich schon seit mehreren Jahren. Der Grund, warum ich ihn damals ausgewählt habe, war, dass er schon seit Jahren mit seinen Mandanten verschlüsselt kommuniziert. Seine Kanzlei hat mir ein bestimmtes Sicherheitsgefühl gegeben, was für mich persönlich sehr wichtig ist. Als sein Mandant musste ich nur ein Passwort generieren und sonst gar nichts machen. Wenn ich eine E-Mail von ihm erhalte (unverschlüsselt), ist dieser eine PDF-Datei angehängt, die die tatsächliche Nachricht enthält. Wenn ich den Anhang öffne, werde ich automatisch an den E-Mail-Server meines Steuerberaters weitergeleitet. Hier gebe ich nun mein Passwort ein, um die tatsächliche Nachricht von ihm lesen zu können. Wenn ich ihm antworten möchte, klicke ich auf derselben Oberfläche auf „Antworten“ und kann ihm somit auch eine verschlüsselte Nachricht schicken. Das war´s.
Die Verschlüsselung wird in der DSGVO ausdrücklich als technischer Schutzschild für personenbezogenen Daten genannt. Ein Verschlüsselungsprodukt schützt Laptops, Festplatten, USB-Sticks (die leicht verloren gehen oder gestohlen werden können), E-Mails inklusive Anhänge, Dateien und Ordner vor unautorisierten Datenzugriffen, -diebstählen oder -verlusten. Um ein solches Produkt zu installieren, müssen Sie keine große Praxis haben. Heutzutage gibt es für jede Unternehmensgröße eine Lösung. Die Installation eines Endpoint Encryption Servers zum Beispiel dauert höchstens 10 Minuten und die vollständigen Einstellungen sind in weniger als einer Stunde erledigt.
Ich hoffe wirklich sehr, dass ich Sie jetzt motiviert habe. Nehmen Sie sich bitte die Zeit für Ihre eigene Sicherheit und für die Sicherheit Ihrer Freunde, Verwandten und Patienten. Heutzutage existieren technische Möglichkeiten, um solche Maßnahmen zu treffen. Wenn Ihre Praxis darauf achtet, ist es für mich Grund genug, Sie als Ärztin oder Arzt auszuwählen.
Ihr Cem Karakaya