Quellen zur Datensicherheit und Datenschutz

Quellen für Datenschutz und Datensicherheit

Datenschutz und Datensicherheit spielen in unserer Gesellschaft eine wichtige Rolle, hilft aber nicht gegen Zensur oder Propaganda. Hier sind wichtige Quellen zu Informationssicherheit und Datenschutz in Deutschland.

1. Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das BSI bietet umfassende Informationen zur IT-Sicherheit, Risikomanagement und aktuellen Bedrohungen.  Die Handlungsempfehlungen des IT Grundschutzes können von Unternehmen und Privatpersonen genutzt werden.

2. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI)

Die offizielle Seite des BfDI bietet Leitlinien und rechtliche Informationen zum Datenschutz in Deutschland, insbesondere in Bezug auf die DSGVO und nationale Datenschutzgesetze.

3. Chaos Computer Club (CCC)

Der Chaos Computer Club ist eine der bekanntesten Organisationen für Informationssicherheit und Datenschutz in Deutschland. Der CCC ist eine unabhängige, zivilgesellschaftliche Organisation, die sich stark für digitale Rechte, Informationsfreiheit und ethische Fragestellungen im Bereich IT-Sicherheit einsetzt.

4. Heise Security

Heise bietet in einem Portal aktuelle Berichte und Nachrichten zu IT-Sicherheit, Datenschutz und Cybersecurity-Trends, speziell für die deutsche IT-Landschaft.

6. Datenschutzkonferenz (DSK)

Die DSK ist ein Gremium der deutschen Datenschutzbehörden, das regelmäßig Berichte und Stellungnahmen zu aktuellen Datenschutzthemen veröffentlicht.

7. Datenschutz Schleswig-Holstein (ULD)

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) bietet Informationen und Leitlinien zu Datenschutzthemen für Unternehmen und Bürger.

8. IHK – Industrie- und Handelskammer (IT-Sicherheit und Datenschutz)

Die IHK bietet Leitfäden und Veranstaltungen für Unternehmen, die ihre IT-Sicherheits- und Datenschutzmaßnahmen verbessern wollen.

9. eco – Verband der Internetwirtschaft e.V.

eco bietet regelmäßige Veröffentlichungen und Leitfäden zu IT-Sicherheits- und Datenschutzthemen in der deutschen Internetwirtschaft.

10. Bitkom – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.

Bitkom stellt Berichte und Studien zu Themen wie Cybersicherheit, Datenschutz und IT-Compliance in Deutschland bereit.

Diese Quellen bieten umfassende Informationen, Best Practices und rechtliche Hinweise zu den Themen Informationssicherheit und Datenschutz speziell in Deutschland.

GPG Verschlüsselung mit Kleopatra in Linux Mint einrichten

Im letzten Beitrag haben wir Phil Zimmermann, den Entwickler der Verschlüsselungssoftware PGP kennengelernt und wie das weltweit eingesetzte GPG GNU Privacy Guard entstanden ist.

In diesem Video wird die Installation des Schlüssel Verwaltungsprogramms Kleopatra bei dem Betriebssystem Linux Mint gezeigt. Danach wird ein GPG Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel erstellt.

GPG, PGP und X.509 liefern für E-Mails das Kuvert

Das Internet ist ohne den Einsatz von Verschlüsselung wirtschaftlich kaum nutzbar. Einer der Pioniere zur Nutzung von Verschlüsselung ist Philip R. Zimmermann, der Erfinder des Verschlüsselungssystems Pretty Good Privacy (PGP). Das ist eine Software mit der E-Mails und Dateien geschützt werden können. 1991 veröffentlichte Phil seine Software als Werkzeug, um die Menschenrechte im Internet umzusetzen und weltweit zu verbreiten.

Der Erfinder des PGP, Philip R. Zimmermann
Philip R. Zimmermann

Das Pentagon war der Meinung, das jegliche Verschlüsselungstechnologie zu Kriegswaffen gehört und daher hätte Phil Zimmermann gegen US Gesetze verstoßen. Es folgte eine 3-jährige Klärung, bei der Phil Zimmermann sogar für einige Zeit unschuldig im US-Gefängnis war.  Phil hatte zu Recht den Quellcode als Open Source weltweit auf Papier veröffentlicht und somit gegen keine US Gesetze verstoßen.

Seine Freunde in Europa tippten den Quellcode in einen Editor ein und konnten so GPG, GNU Privacy Guard veröffentlichen und weltweit in neuen Versionen verbreiten. Mit den Nachfolgeprogrammen dieser Versionen arbeiten wir noch heute.

Klassische E-Mails sind wie Postkarten. Es kann jeder den Absender, den Empfänger und den Betreff und den Inhalt der E-Mail lesen. Eine optimale Situation für die Geheimdienste und für kriminelle Organisationen wie zum Beispiel Spammer. Mit dem Einsatz von GPG wird aus der lesbaren Postkarte ein Brief, der in einem Kuvert steckt. Der Brief ist ohne zu öffnen nicht lesbar und das Gleiche gilt für E-Mails, die mit GPG verschlüsselt werden.

In einem zukünftigen Artikeln werde ich die Nutzung von GPG beschreiben.