René Floitgraf info@rene-floitgraf.de +49 2402 385700

Digitale Selbstverteidigung – für alle!

Leitfaden 2026

Digitale
Selbstverteidigung

Wer seine Rechte kennt und grundlegende Schutzmaßnahmen beherrscht, bewegt sich souverän durch die digitale Welt. Dieser Leitfaden verbindet Datenschutzrecht mit praxisnaher Informationssicherheit — verständlich, strukturiert und umsetzbar.

Fundament

Drei Grundprinzipien

Digitale Selbstverteidigung beruht nicht auf einzelnen Werkzeugen, sondern auf einer Haltung. Die folgenden Prinzipien bilden das Fundament jeder weiteren Maßnahme.

01

Datensparsamkeit

Jede nicht erhobene Information kann nicht missbraucht werden. Prüfen Sie bei jeder Eingabe: Ist diese Angabe tatsächlich erforderlich — oder bloß bequem?

02

Kontrollbewusstsein

Wissen Sie, welche Berechtigungen Ihre Apps besitzen? Wer Zugriff auf Kamera, Mikrofon und Standort kontrolliert, kontrolliert den digitalen Fußabdruck.

03

Informierte Skepsis

Nicht jede E-Mail verdient Vertrauen, nicht jeder Cookie ist harmlos. Eine gesunde Skepsis gegenüber digitalen Anfragen ist kein Misstrauen — sondern Sorgfalt.

Kapitel I

Datenschutz — Ihre Rechte, Ihr Handeln

Die DSGVO gewährt Ihnen weitreichende Rechte über Ihre personenbezogenen Daten. Diese Rechte zu kennen ist der erste Schritt; sie auch einzufordern, der entscheidende.

Betroffenenrechte

Auskunft und Löschung

Nach Art. 15 DSGVO haben Sie das Recht zu erfahren, welche Daten ein Unternehmen über Sie speichert. Art. 17 gibt Ihnen unter bestimmten Voraussetzungen das Recht, deren Löschung zu verlangen. Nutzen Sie diese Rechte aktiv — es sind keine theoretischen Konstrukte, sondern durchsetzbare Ansprüche.

Einwilligung

Cookie-Banner ernst nehmen

Eine wirksame Einwilligung muss freiwillig, informiert und eindeutig sein. Dark Patterns — also manipulativ gestaltete Oberflächen — untergraben diese Anforderungen. Lehnen Sie nicht erforderliche Cookies bewusst ab und nutzen Sie Browser-Erweiterungen, die unzulässige Tracker blockieren.

Datenübermittlung

Drittlandtransfers im Blick

Wenn Ihre Daten in Länder außerhalb des EWR übermittelt werden, gelten besondere Anforderungen. Achten Sie darauf, ob Dienste auf Angemessenheitsbeschlüsse, Standardvertragsklauseln oder andere Garantien verweisen. Im Zweifel fragen Sie nach — das ist Ihr gutes Recht.

Alltag

Datenschutz-Hygiene

Verwenden Sie für verschiedene Dienste unterschiedliche E-Mail-Adressen oder Aliase. Prüfen Sie regelmäßig, welchen Apps Sie Zugriff auf Ihre Konten gewährt haben. Deaktivieren Sie die Standortfreigabe, wenn sie nicht benötigt wird. Kleine Gewohnheiten, große Wirkung.

Kapitel II

Informationssicherheit — Schutz in der Praxis

Datenschutz definiert das „Was" und „Warum" — Informationssicherheit liefert das „Wie". Ohne technische Schutzmaßnahmen bleiben rechtliche Ansprüche wirkungslos.

Authentifizierung

Starke Passwörter und MFA

Ein Passwort-Manager ist keine Empfehlung, sondern eine Notwendigkeit. Kombinieren Sie individuelle, komplexe Passwörter mit Multi-Faktor-Authentifizierung (MFA) — idealerweise über Hardware-Token oder Authenticator-Apps, nicht über SMS.

Verschlüsselung

Daten in Ruhe und in Bewegung

Aktivieren Sie die Festplattenverschlüsselung Ihres Geräts (BitLocker, FileVault, LUKS). Nutzen Sie ausschließlich HTTPS-Verbindungen und setzen Sie auf Ende-zu-Ende-verschlüsselte Messenger. Verschlüsselung ist kein Luxus — sie ist digitale Grundhygiene.

Netzwerksicherheit

WLAN, VPN und DNS

Öffentliche WLAN-Netze sind grundsätzlich als unsicher zu betrachten. Ein vertrauenswürdiger VPN-Dienst schützt Ihre Verbindung unterwegs. DNS-over-HTTPS oder DNS-over-TLS verhindern, dass Ihr Surfverhalten auf DNS-Ebene abgefangen wird.

Updates

Patch-Management ernst nehmen

Sicherheitslücken werden täglich bekannt. Verzögerte Updates sind offene Türen. Aktivieren Sie automatische Updates für Betriebssystem, Browser und alle regelmäßig genutzten Anwendungen. Was nicht aktualisiert wird, wird angreifbar.

// Minimale Sicherheitskonfiguration — ein Anfang

passwort_manager: "aktiviert"
mfa_methode: "TOTP / Hardware-Token"
festplatten_verschlüsselung: "aktiv"
auto_updates: "ein"
browser_tracking_schutz: "streng"
öffentliches_wlan: "nur mit VPN"
backup_strategie: "3-2-1 Regel"

// Die beste Firewall sitzt zwischen den Ohren.
„Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren."
Frei nach Benjamin Franklin
Sofort umsetzbar

Ihre persönliche Checkliste

Zehn Maßnahmen, die Sie heute noch umsetzen können. Keine davon erfordert technisches Vorwissen — nur den Entschluss, es zu tun.

  1. Passwort-Manager einrichten Wählen Sie einen vertrauenswürdigen Anbieter, übertragen Sie alle bestehenden Zugangsdaten und generieren Sie für jeden Dienst ein eigenes Passwort.
  2. MFA überall aktivieren Beginnen Sie mit E-Mail, Online-Banking und Cloud-Speicher. Bevorzugen Sie Authenticator-Apps gegenüber SMS.
  3. Geräte verschlüsseln Aktivieren Sie die systemeigene Festplatten- und Geräteverschlüsselung auf Laptop und Smartphone.
  4. Browser-Erweiterungen installieren Ein Werbeblocker (z. B. uBlock Origin) und ein Script-Blocker reduzieren Tracking und Angriffsfläche erheblich.
  5. App-Berechtigungen prüfen Gehen Sie die Berechtigungen aller installierten Apps durch. Entziehen Sie Zugriff auf Kamera, Mikrofon und Standort, wo er nicht zwingend benötigt wird.
  6. Automatische Updates aktivieren Stellen Sie sicher, dass Betriebssystem, Browser und Anwendungen sich automatisch aktualisieren.
  7. Backup-Strategie einführen Folgen Sie der 3-2-1-Regel: drei Kopien, zwei verschiedene Medien, eine davon extern oder in der Cloud (verschlüsselt).
  8. Datenschutzeinstellungen sozialer Netzwerke prüfen Schränken Sie die Sichtbarkeit Ihres Profils ein, deaktivieren Sie personalisierte Werbung und prüfen Sie verbundene Drittanbieter-Apps.
  9. Auskunftsrecht wahrnehmen Stellen Sie mindestens eine Auskunftsanfrage nach Art. 15 DSGVO bei einem Dienst Ihrer Wahl — allein die Erfahrung ist lehrreich.
  10. Phishing-Erkennung üben Prüfen Sie Absenderadressen genau, klicken Sie nicht reflexartig auf Links und verifizieren Sie unerwartete Anfragen über einen zweiten Kanal.