Verhinderung von Identitätsdiebstahl und Schutz Ihrer persönlichen Daten
Veröffentlicht: 2019-01-11Ihre Identität definiert Sie von Geburt an und bestimmt, wie Sie leben, arbeiten und spielen. Die Leute kennen Sie unter Ihrem Namen, Ihrer Adresse, Ihrem Arbeitsplatz und anderen persönlichen Informationen.
Zu Ihren persönlichen Daten gehören auch Ihr Geburtsdatum, Ihre Krankengeschichte, Finanzinformationen und vor allem Ihre 9-stellige SSN oder Sozialversicherungsnummer. Wenn Ihre 9-stellige SSN in die Hände eines Identitätsdiebs fällt, wird sich Ihr ganzes Leben verändern. Sobald ein Identitätsdieb Ihre SSN hat, erstellt er Sie im Wesentlichen neu.
Wenn Sie Opfer eines Identitätsdiebstahls werden, wird Ihr wahres Ich aufhören zu existieren, und Statistiken zeigen, dass es nicht das Ob, sondern eher das Wann eines Identitätsdiebstahls ist.
Gängige Methoden zum Stehlen persönlicher Informationen
Eine der häufigsten Arten, Ihre Identität zu stehlen, besteht darin, Ihren Müll zu durchsuchen – dies wird als Dumpster Diving bezeichnet. Das Wegwerfen persönlicher Informationen garantiert fast Identitätsdiebstahl. Eine einfache und recht kostengünstige Vorbeugung ist ein Aktenvernichter. Vernichten Sie alles, was Ihren Namen, Ihr Geburtsdatum, Ihre Sozialversicherungsnummer, Ihre Adresse, Ihren Arbeitsplatz, Ihre Schule oder medizinische Daten enthält. Der einfachste Weg, Ihre Identität zu stehlen, besteht jedoch darin, eine Kreditkartenabrechnung aus Ihrem Briefkasten zu entnehmen.
Betrachten Sie das folgende Szenario. Sie erhalten einen Anruf von der Sicherheitsabteilung Ihres persönlichen Kreditkartenunternehmens. Die Sicherheitsabteilung hat einen ungewöhnlichen Gebührenbetrag von einem örtlichen Elektronikgeschäft für eine Stereoanlage in Höhe von 800 Dollar festgestellt und fragt, ob Sie diesen Kauf in der letzten Stunde getätigt haben. Nachdem Sie ihnen mitteilen, dass Sie nichts gekauft haben, teilt Ihnen der Mann oder die Frau aus der Sicherheitsabteilung Ihrer Kreditkarte Ihren Vor- und Nachnamen, den Namen Ihres Kreditkartenunternehmens, Ihre Wohnadresse, Telefonnummer und Ihre Kreditkartennummer mit . Indem Sie die Informationen an Sie weitergeben, anstatt Sie nach Ihren Informationen zu fragen, fühlen Sie sich sicher, dass die Person am anderen Ende legitim ist.
Sie geben Ihnen Ihre persönlichen Daten
Der Sicherheitschef versichert Ihnen, dass Sie nicht für die auf Ihrer Karte belasteten 800 $ verantwortlich sind und dass das Konto jetzt geschlossen ist, um weitere nicht autorisierte Belastungen zu verhindern. Sie werden gebeten, Ihre alte Karte zu zerschneiden, da in 4-6 Wochen eine neue Karte zugestellt wird. Sie müssen nur bestätigen, dass Sie der Kreditkarteninhaber sind, indem Sie die letzten vier Ziffern Ihrer SSN und den dreistelligen Sicherheitscode auf der Rückseite Ihrer Kreditkarte angeben, und jetzt sind Sie erleichtert, dass die Sicherheitsabteilung das Ungewöhnliche so effizient erkannt hat Geben Sie ihnen schnell die letzten Informationen, die erforderlich sind, um Ihre Identität zu stehlen.
Bis Sie feststellen, dass Ihre neue Kreditkarte in 4-6 Wochen nicht eingetroffen ist, haben die Identitätsdiebe Ihre Identität bereits gestohlen und Ihr persönliches und finanzielles Leben verwüstet. Was nur Stunden dauert, um es rückgängig zu machen, kann Jahre dauern, und es kann Tausende von Dollar kosten, es zu reparieren. Könnte dir das passieren? Sie wetten. Es kann jedem passieren. Doch jetzt sind Sie mit den wertvollen Informationen ausgestattet, die zur Verhinderung von Identitätsdiebstahl erforderlich sind. Denken Sie daran, dass Prävention der Schlüssel ist.
Datenschutz, Sprachbeschränkungen tauchen in der Debatte über soziale Medien auf
Der Schritt der US-Regierung, Informationen von Social-Media-Websites einzuholen, hat Bedenken hinsichtlich eines möglichen Vorgehens gegen die Privatsphäre und die freie Meinungsäußerung geweckt. Regierungsbehörden haben behauptet, dass sie nicht versuchen, abweichende Meinungen zu unterdrücken, sondern nur Krisen überwachen und in der Lage sein wollen, sicherheitsrelevantes Material zu verbreiten.
Bis zu diesem Zeitpunkt haben das Federal Bureau of Investigation (FBI), das Department of Homeland Security (DHS), die Central Intelligence Agency (CIA) und die Forschungsagentur für nachrichtendienstliche Bemühungen des Bundes – die Intelligence Advanced Research Projects Agency (IARPA) – und andere wollten im Internet nach Hinweisen auf öffentliche Meinungen zu Themen suchen, die mit ihren verschiedenen Tätigkeitsbereichen in Zusammenhang stehen.
Anzeigen von Social Media für Informationen und Meinungen
Das DHS zum Beispiel beobachtet Tweets auf Twitter sowie Facebook-Posts und -Kommentare. Laut einem Artikel von Mark Hosenball, „ Heimatschutz überwacht Twitter, soziale Medien “ vom 11. Januar 2012 auf Reuters, „ soll eine solche Überwachung dem DHS und seinen zahlreichen Behörden, zu denen der US-Geheimdienst und die Federal Emergency Management Agency gehören, helfen Verwaltung der Reaktionen der Regierung auf Ereignisse wie das Erdbeben 2010 und die Folgen in Haiti sowie Sicherheits- und Grenzkontrollen im Zusammenhang mit den Olympischen Winterspielen 2010 in Vancouver, British Columbia. ”
Zusätzlich zu bestimmten verwendeten Keyword-Suchbegriffen interessiert sich die Abteilung für Websites wie Drudge Report, WikiLeaks, Hulu, Jihad Watch, NYTimesLede Blog, Newsweek Blogs, The Huffington Post, YouTube, Flickr, Foreign Policy, Live Leak, Vimeo, Cryptome, Global Security Newswire, Google Blog Search, LongWarJournal, Ploughshares Fund, Popular Science Blogs, STRATFOR, Technorati und Terror Finance Blog.
Das US-Justizministerium hat für seine Ermittlungen gegen WikiLeaks-Chef Julian Assange um Daten von drei Personen gebeten, die beschuldigt werden, WikiLeaks bei der Bereitstellung geheimer Informationen an die Seite unterstützt zu haben.
Das Electronic Privacy Information Center (EPIC), eine Interessenvertretung für den Datenschutz, reichte eine Anfrage nach dem Freedom of Information Act (FOIA) in Bezug auf das Homeland Security Department ein, um weitere Informationen über sein Online-Überwachungsprogramm zu erhalten. EPIC schrieb: „Das DHS hat erklärt, dass es die öffentlichen Beiträge von Benutzern auf Twitter und Facebook routinemäßig überwachen wird. Die Agentur plant, fiktive Nutzerkonten anzulegen und Beiträge von Nutzern nach Schlüsselbegriffen zu scannen. Benutzerdaten werden fünf Jahre lang gespeichert und mit anderen Regierungsbehörden geteilt. Die rechtliche Autorität für das DHS-Programm bleibt unklar.“
Befürworter der Überwachung bestimmter online veröffentlichter Materialien
Einige konservative Blogger, die der Obama-Regierung kritisch gegenüberstehen, argumentieren, dass es für die Regierung hilfreich wäre, bestimmte Websites zu überwachen, um zu sehen, ob dort Informationen erscheinen. Sie zitieren insbesondere Schriften des US-Armeemajors Nidal Hasan in Foren, bevor er beschuldigt wurde, den tödlichen Amoklauf in Fort Hood, Texas, durchgeführt zu haben, und Blogs über Drogenkartelle entlang der US-mexikanischen Grenze.
Ein Post auf der Facebook-Seite eines Polizeisergeants aus Peoria, Arizona, der ein Foto von Highschool-Schülern in seiner Heimatstadt zeigt, von denen einige Waffen halten und einer ein T-Shirt mit einem von Kugeln durchsiebten Bild von Präsident Barack Obama trägt, veranlasste die USA Untersuchung der Angelegenheit durch den Geheimdienst. Das Bild, das auch auf der Facebook-Seite eines der Studenten zu sehen war, wurde kurz vor einem Staatsbesuch des Präsidenten gepostet.
Angesichts seiner Rolle als Vehikel für Informationen über weltweite Protestbewegungen – etwa in Ägypten, Bahrain, Tunesien, Syrien, Iran und Occupy Wall Street in den Vereinigten Staaten – ist Twitter wegen seiner Pläne, eine länderspezifische Zensur von Tweets zuzulassen, unter Beschuss geraten über staatliche Razzien gegen Dissidenten, die gegen lokale Gesetze verstoßen könnten. Unter der neuen Richtlinie könnte ein Tweet, der in einem Land gegen ein Gesetz verstößt, dort deaktiviert, aber in einem anderen Land noch gesehen werden.
Dieser Schritt wird auch als möglicherweise abschreckende journalistische Quelle im Internet angesehen. Insgesamt wird weiterhin darüber debattiert, ob die Überwachung von Social-Media-Websites durch die US-Regierung sich auf die Untersuchung der dort geäußerten Ansichten zu Nachrichtenereignissen erstrecken könnte, die über das Beobachten der Nachrichtenberichterstattung hinausgeht, und ob dies getan wird, um potenziellen Bedrohungen oder öffentlichen Reaktionen auf voraussichtliche Regierungsmaßnahmen zu folgen.
Fragen zum Datenschutz bei der neuen Facebook-Funktion
Abgesehen von Fragen darüber, was die Regierung tut, hat EPIC auch Zweifel darüber geäußert, wie gewissenhaft Facebook manchmal die Datenschutzrichtlinien befolgt. Marc Rotenberg, Executive Director von EPIC, der am 10. April 2017 in der Diane Rehm Show im National Public Radio erschien, sagte über Facebook: „ Sie haben Datenschutzrichtlinien und die Menschen verlassen sich auf diese Richtlinien. Das finden wir sehr wichtig, ja sogar entscheidend. Einige Leute entscheiden sich vielleicht dafür, viel zu posten, andere Leute entscheiden sich vielleicht dafür, sehr wenig zu posten, aber welche Wahl ein Benutzer auch immer trifft, Facebook sollte respektieren. ”
Er stellte fest, dass Facebook sich nicht immer an individuelle Datenschutzerwägungen gehalten hat, wenn es darum ging, die Fotos der Benutzer anderen zur Verfügung zu stellen, und dann von jedem zu verlangen, der nicht wollte, dass seine Bilder von Unbekannten gesehen werden, und seine Datenschutzeinstellungen wieder auf die ursprüngliche Präferenz zu ändern.
Andere Beobachter haben darauf hingewiesen, dass einige aus dem Iran, deren Familienmitglieder in den USA studierten und die anhand von Facebook-Posts auf ihren Seiten identifiziert werden konnten, von den iranischen Behörden festgenommen wurden, als Facebook die Freundeslisten von Personen veröffentlichte.
Darüber hinaus hat Rotenberg die neue „Timeline“-Funktion von Facebook kritisiert, die dem Benutzer die Kontrolle darüber entzieht, welche Informationen öffentlich zugänglich gemacht werden. Diese Art von Maßnahmen hat dazu geführt, dass Unternehmen ohne Zustimmung das verkaufen, was die Benutzer als ihre persönlichen Daten betrachten, was Einzelpersonen erhebliche Schwierigkeiten bereitet, solche Informationen zu entfernen, sagte er,
Am 9. Januar 2012 schrieb John Fontana von ZDNet in „ FTC bat um Untersuchung der Facebook-Timeline auf Datenschutzverletzungen “: „ EPIC schickte am 27. Dezember einen Brief an die [Federal Trade Commission] mit der Bitte, die neue „Timeline“-Funktion von Facebook zu untersuchen sicherstellen, dass es die Bedingungen eines FTC-Facebook-Vergleichs vom 29. November erfüllt, der vorschreibt, dass die Datenschutzpraktiken der Social-Networking-Site 20 Jahre lang alle zwei Jahre von einem unabhängigen Dritten geprüft werden. Der Vergleich hinderte Facebook auch daran, weitere irreführende Datenschutzansprüche zu stellen, und verlangt, dass das Unternehmen die Zustimmung der Verbraucher einholt, bevor es die Art und Weise ändert, wie es ihre Daten weitergibt. ”
In dem Schreiben von EPIC an die FTC heißt es, dass Facebook „ jetzt Informationen, die im Wesentlichen archiviert und unzugänglich waren, ohne die Zustimmung des Benutzers allgemein zugänglich gemacht hat. ”
Facebook-Benutzer können auf die neue Funktion aktualisieren, werden aber ansonsten automatisch zur Timeline verschoben. Es kann nicht deaktiviert werden, sobald es aktiviert ist.
Diese neue Funktion, die den gesamten Katalog der Facebook-Aktivitäten der Benutzer seit ihrem ersten Beitritt verfolgt, bietet Optionen zum Ausblenden von Beiträgen vor der Öffentlichkeit. Die folgenden Informationen werden jedoch automatisch veröffentlicht: jedes „öffentliche“ Ereignis, zu dem ein Benutzer auf Facebook geantwortet hat, das Datum, an dem die Facebook-Seite eines Benutzers gestartet wurde, und wann Benutzer sich bei bestimmten Facebook-Anwendungen angemeldet haben.
Passwörter, Profile, Privilegien und Rollen zum Schutz von Datenbanken
Aufgrund der ständig zunehmenden Sicherheitsvorfälle in Unternehmen in diesen Tagen und des Potenzials für weitere kommen, gibt es einige Verfahren, die, wenn sie implementiert werden, die Gesamtsicherheit der Datenbanken des Unternehmens erhöhen werden.
Diese Verfahren umfassen das Hinzufügen strengerer Regeln für Kennwörter auf allen Computern und Datenbanken und das Hinzufügen von Profilen, Berechtigungen und Rollen zu den Unternehmensdatenbanken. Die Implementierung dieser Verfahren kann anfangs einiges an Arbeitskraft erfordern, trägt aber erheblich zur Sicherheit und Integrität der wertvollsten Ressource unseres Unternehmens, seiner Informationen, bei.
Was Passwörter angeht, sollte jede Datenbank ihr eigenes eindeutiges Passwort haben. Einige Unternehmen haben ein paar Datenbanken, die alle dasselbe Passwort verwenden. Obwohl dies für die Leute leichter zu merken ist, ist es überhaupt nicht sicher, da einige Leute, die eine Datenbank verwenden, wahrscheinlich keinen Zugriff auf andere haben sollten. Ein weiteres Feature, das zu den Regeln für Passwörter hinzugefügt werden sollte, ist, dass alle Passwörter, ob auf den Datenbanken oder auf den Arbeitsstationen der Benutzer, mindestens 8 Zeichen lang sein sollten, mindestens einen Großbuchstaben, eine Zahl und ein Sonderzeichen enthalten sollten.
Wenn Sie allen Benutzern Zugriff auf alle Datenbanken und alle Teile der Datenbanken gewähren, sind Ihre Daten nicht wirklich sicher. Sie müssen den schmalen Grat finden zwischen dem Gewähren des Zugriffs, damit Ihre Mitarbeiter den Zugriff haben, den sie für ihre Arbeit benötigen, und dem Sicherstellen, dass sie keinen Zugriff auf Informationen haben, auf die sie keinen Zugriff haben oder haben sollten.
Profile, Berechtigungen und Rollen sind datenbankspezifisch und werden benötigt, um sicherzustellen, dass alle Benutzer, die Zugriff auf eine Unternehmensdatenbank haben, nur auf die Informationen zugreifen können, auf die sie für ihre Arbeit zugreifen müssen. Diese Datenbankfunktionen sind verschiedene Möglichkeiten, um Datenbanksicherheit zu erreichen, indem Personen oder Personengruppen der Zugriff gewährt wird, je nachdem, wofür sie die Datenbank benötigen. Durch die Verwendung von Profilen, Privilegien und Rollen stellen Sie die Vertraulichkeit der Daten in jeder Datenbank sicher.
Um diese neuen Richtlinien und Verfahren zu implementieren, sollte man verschiedene Personen aus verschiedenen Abteilungen, einschließlich Management- und IT-Ressourcen, zuweisen, um als Team zusammenzukommen. Dieses Team trifft Entscheidungen darüber, wer Zugriff auf welche Datenbanken benötigt und welche Teile der Datenbank sie anzeigen, bearbeiten oder aktualisieren müssen. Sie werden dann die neuen Richtlinien verfassen und ein Schulungsverfahren erstellen, um sicherzustellen, dass die Benutzer der Datenbanken die neuen Verfahren und Regeln verstehen.
Durch die Implementierung dieser neuen Richtlinien und Verfahren stoppt Ihr Unternehmen Sicherheitsvorfälle und verhindert zukünftige Probleme, die möglicherweise aufgetreten sind, und schafft ein sichereres Unternehmen.