Datenschutz

Zum Stichwort Big Data heute ein aktuelles Beispiel aus der Automobilbranche:

Ab 2015 sollen sämtliche Neuwagen in Europa mit dem Notfallsystem eCall ausgestattet werden, das im Falle eines Crashs per Mobilfunkverbindung automatisch Hilfe anfordert. Angesichts von jährlich 28.000 Toten auf europäischen Straßen eine einleuchtende Sache. Und zudem weitreichender als es auf den ersten Blick erscheinen mag: Denn der Einbau erfordert Technologie-Schnittstellen, beispielsweise zu LTE- und GPS-Systemen, die dann auch von anderen Connected-Car-Produkten, wie etwa vernetzten Sicherheitsfeatures und Fahrsicherheitskomponenten, genutzt werden können. Mit diesen eröffnet sich derzeit ein Milliardenmarkt - geschätztes jährliches Umsatzvolumen weltweit bis 2020 allein im Pkw-Segment rund 110 Milliarden Euro.

Datenschützer schlagen Alarm: Sie fürchten, dass mangelnde Datenschutzbestimmungen dem ungehemmten und unkontrollierten Datenverkehr auf europäischen Straßen sämtliche Bodenwellen ebnen. Autohersteller, Versicherungen und der ADAC streiten sich schon jetzt um die erhobenen Fahrerdaten. Es geht um lukrative Service- und Reparaturgeschäfte, Versicherungstarife, die sich am Fahrverhalten orientieren, Mahngelder für Raser, die aus Fernbeobachtungen resultieren und andere Anwendungsszenarien. Volker Lüdemann, Professor für Wirtschaftsrecht an der Hochschule Osnabrück, ist besorgt: „Hier wird unter dem Deckmantel der Lebensrettung die Grundlage für den gläsernen Autofahrer geschaffen – und zwar verpflichtend für alle Neuwagen.“ (ZEIT online, http://www.zeit.de/2014/29/datenschutz-unfallmelder-ueberwachung) Läuft es nun also Meter um Meter auf ein bereiftes Smart Device hinaus? „Natürlich hätte man das datenschutzrechtlich auch anders gestalten können“, so Lüdemann. „Dann wäre die korrekte Nutzung der Daten aber sehr kompliziert geworden – und wesentlich uninteressanter für die Wirtschaft.“

Wir sind gespannt, wie sich die Diskussion auf dem Informationsmarkt weiter entwickelt: Der gläserne Autofahrer – Sicherheit vs. Freiheit? Oder sollte es besser heißen: Milliardenmarkt contra Datenschutz?

menuseperator

Auf Messen werden immer wieder Plagiate gefunden, die der heimischen Industrie zu schaffen machen. Besonders dreist ist es jedoch, wenn es bereits Plagiate von Neuentwicklungen gibt, die noch gar nicht offiziell vorgestellt worden sind. Das selektive Abgreifen von vertraulichen Daten ist ein lukrativer Trend in der Welt der Cyber-Attacken und dabei müssen es nicht immer die Mitarbeiter selbst sein, die diese Informationen nach außen geben. Die sogenannten Advanced Persistent Threats sind gezielte Hacker-Angriffe, die nicht mehr auf Masse aus sind, sondern zielgerichtet und sehr aufwendig gemacht sind.

Die aktuelle Ponemon-Umfrage „Roadblocks, Refresh and Raising the Human Security IQ“ zeigt, dass viele Sicherheitsverantwortliche in Firmen Advanced Persistent Threats und Daten-Exfiltration als größte Bedrohungen ansehen. Unternehmen stecken viel Geld in die IT-Sicherheit, für 2014 sollen sogar mehr Ausgaben geplant sein als im Vorjahr, so eine Umfrage von eco – Verband der deutschen Internetwirtschaft e.V. Da ist es doch verwunderlich, dass gemäß der Studie des Ponemon Institute erhebliche Mängel in der Kommunikation zwischen Sicherheitsverantwortlichen und Management herrschen. 31 Prozent der Befragten, die für den Bereich Cyber-Security zuständig sind, gaben an, nie mit dem Management über dieses Thema zu sprechen. 23 Prozent führten nur einmal im Jahr ein Gespräch und weitere 19 Prozent nur einmal im halben Jahr. Darüber hinaus haben nur 38 Prozent das Gefühl, dass ihre Unternehmen ausreichend in Personal und Technologien investieren, um Cyber-Security-Ziele zu erreichen. Immerhin gaben 49 Prozent an, in den nächsten zwölf Monaten Investitionen im Security-Umfeld zu tätigen. Die restliche Hälfte ist sich einig, dass erst in eine neue IT-Security-Lösung investiert werden würde, wenn ein Datendiebstahl-Vorfall zu beklagen wäre. Es bleibt nur zu hoffen, dass die Abteilungen vorher rechtzeitig miteinander sprechen, um größere Schäden zu vermeiden.

Zur Studie: Es wurden weltweit rund 5.000 Verantwortliche für IT-Sicherheit in 15 Ländern befragt, darunter England, Deutschland, Frankreich, Italien, die Niederlande, Schweden und die USA.

menuseperator

Über die Gefahren von „Bring Your Own Device (BYOD)“ und was beim Mobile Device Management (MDM) alles beachtet werden muss, scheinen IT-Mitarbeiter in Unternehmen inzwischen hinreichend informiert zu sein, es gibt auch genug einschlägige Lektüre zu diesem Thema. Was viele aber noch nicht wissen: Zahlreiche MDM-Lösungen beziehen die auf Privatgeräten genutzten Apps gar nicht ein und lassen daher potenziellen Bedrohungen, die sich in den mobilen Applikationen verbergen können, Tür und Tor geöffnet.

Dazu passt auch gut das Ergebnis einer aktuellen IDC-Studie: Laut dieser ist durch die Nutzung von Smartphones, Tablet-PCs und mobilen Apps die Anzahl an Service Desk Incidents in Unternehmen im letzten Jahr um durchschnittlich 17 Prozent gestiegen. Man kann daran gut sehen, dass BYOD eben auch Schwierigkeiten mit sich bringt – bis hin zur Cyber-Bedrohung.

Um das Bewusstsein hierfür zu vergrößern, haben die Redaktionen der IDG-Fachmedien den 23. Juni zum „Tag der sicheren App“ erklärt. An diesem Stichtag können Interessierte ihre Lieblings-Apps auf die Probe stellen und herausfinden, ob die Nutzung denn wirklich sicher ist, oder eine kritische App besser ausgetauscht werden sollte.

Weitere Informationen finden sich auf der Website der Computerwoche.

menuseperator

Jetzt, am Jahrestag der Snowden-Affäre, überhäufen sich die Berichte in den Medien. Die Bilanz, die sie ziehen, sieht nicht gut aus: Geheimdienste ignorieren Gesetze, und Gesetzgeber lassen sie, im Prinzip, gewähren. Ein paar kosmetische Korrekturen, ein paar Beschwichtigungen, voilà. Damit betrügen sie bewusst ihre Bürger, weil sie deren Grundrechte mit Füßen treten.

Laut einer aktuellen Bitkom-Umfrage misstrauen denn auch 71 Prozent der Internetnutzer Staat und Behörden beim Umgang mit ihren persönlichen Daten, und 53 Prozent fühlen sich sogar „durch staatliche Stellen bedroht“. Wen wundert’s.

Dennoch bleibt der Aufschrei der Bevölkerung, bis auf ein hintergründiges Raunen, gedämpft – sei es, weil sich ein Gefühl der Hilflosigkeit eingestellt hat und lautes Protestieren ohnehin unnötig erscheint; sei es, weil die ständige Social-Media-Erreichbarkeit oder die Bequemlichkeit des Internets für viele mehr bedeuten als ein abstrakter und nicht greifbarer Grundrechte-Verlust. Und vielen ist es schlichtweg egal, dass ihre privaten Daten gesammelt werden.

Seit einem Jahr dokumentieren wir chronologisch die Bespitzelungen durch die Geheimdienste und Verfehlungen der Politik in unserer „Affäre Snowden“ und wollen damit zur Meinungsbildung in der Öffentlichkeit beitragen. Das führt hoffentlich dazu, dass der Gier von Staaten nach den privaten Informationen ihrer Bürger über kurz oder lang Einhalt geboten wird.

menuseperator

Cyber-Kriminelle entwickeln immer raffiniertere Angriffsmethoden, um die Sicherheitssysteme von Unternehmen auszutricksen: Nicht zuletzt durch Trends wie BYOD, Mobility und Cloud Computing sind IT-Infrastrukturen in Unternehmen heute verschiedensten Bedrohungen ausgesetzt und effiziente, umfassende Sicherheitskonzepte unabdingbar.

Aber sind sich Unternehmen dessen wirklich bewusst und handeln sie entsprechend? Unser Kunde Dell Software hat in einer weltweiten Umfrage 1.440 IT-Entscheidungsträger in Unternehmen mit mehr als 500 Mitarbeitern, darunter 200 Unternehmen aus Deutschland, nach ihrer Einschätzung der IT-Sicherheit und künftiger Bedrohungen befragt.

Demnach verleihen lediglich 17 Prozent der befragten deutschen Unternehmen dem Thema IT-Sicherheit 2014 die höchste Priorität auf ihrer Agenda, doch Achtung: Zugleich betonen ganze 69 Prozent, IT-Sicherheit sei für sie Dauerbrenner und in jedem Jahr wichtig. Dies beschert deutschen Unternehmen die Pole-Position im internationalen Vergleich: Denn nur rund jedes zweite Unternehmen weltweit (48 Prozent) sieht die IT-Sicherheit als permanentes Top-Thema. In den USA wiederum zeichnet sich ein ganz anderes Bild – hier scheinen die Snowden-Affäre und ihre Folgen einen wahren Bewusstseinskick ausgelöst zu haben: Schreiben nur 22 Prozent der Unternehmen der IT-Sicherheit eine ständige Priorität zu, so sehen sie stolze 72 Prozent in diesem Jahr thematisch ganz vorne.

So weit, so gut. Aber bedeutet dies nun, dass deutsche Unternehmen in der Mehrheit bereits bestens gewappnet sind und sich entspannt zurücklehnen können?

Besser nicht! Sich hier auf sicherem Posten zu wähnen, könnte sich als trügerisch erweisen: Denn mit neuen Technologien und Nutzungsweisen gehen auch immer wieder neue Bedrohungen einher. Und neben verschiedenen Motiven wie Datenklau oder direkter Schädigung der IT-Systeme gibt es auch vielfältige andere Gefahrenquellen - Angriffe von außen, aber auch von innen, zum Beispiel durch unwissende oder schlampig handelnde Mitarbeiter.

So erlitten rund 66 Prozent der deutschen Unternehmen in den letzten zwölf Monaten Sicherheitsverletzungen - weltweit lag die Quote bei 74 Prozent, in den USA sogar bei 87 Prozent. Laut der Studie schlugen diese Sicherheitsvorfälle in den befragten Unternehmen durchschnittlich jeweils mit rund einer Million Dollar zu Buche. Proaktive Maßnahmen, bevor das Kind im Brunnen liegt bzw. der Hacker oder Schadcode in der Leitung sitzt, können hier einiges abwehren. Und: Nur 55 Prozent der befragten deutschen IT-Entscheidungsträger sehen sich gegen jegliche Art künftiger Bedrohungen gewappnet, weltweit sind es 60 Prozent.

Übrigens, ganze 64 Prozent der weltweit befragten Unternehmen meinen, die Frage laute nicht, ob sie Sicherheitsverletzungen zum Opfer fallen, sondern vielmehr wann

Unser „Projekt Datenschutz“ zeigt die letzten Fälle von Datenpannen, -skandalen und
-missbrauch auf sowie alle Ereignisse rund um die Affäre Snowden: www.projekt-datenschutz.de

menuseperator

Als die CeBIT im vergangenen Jahr nach „Shareconomy“ als Top-Thema für die CeBIT 2014 „Datability“ angekündigt hat, schien es erst mal, als wäre ein Trend geboren. Zumindest was kreative Wortschöpfungen anbelangt.

Denn auch das diesjährige Motto, das sich aus dem Markttrend Big Data sowie den Möglichkeiten seiner nachhaltigen und verantwortungsvollen Nutzung (Englisch: ability, sustainability, responsibility) zusammensetzt, will sinnstiftend sein und meint: „Die Fähigkeit, große Datenmengen in hoher Geschwindigkeit verantwortungsvoll und nachhaltig zu nutzen.“ So definieren es die Macher der CeBIT. Meint übersetzt, Big Data erleichtert das Leben – wenn man sinnvoll damit umgeht.

Die Peta- und Exabyte der heute in Unternehmen generierten Daten wollen, ja müssen schließlich strukturiert werden um daraus verwertbare Ergebnisse zu ziehen und letztlich die richtigen Informationen zur richtigen Zeit am richtigen Ort bereitzustellen. Egal ob es um Bild- und Videodaten, Analysedaten geschäftskritischer Anwendungen in Unternehmen und Forschung oder schlicht um das Datenvolumen aus Kommunikation und Social Media geht – Data Tiering ist das Schlüsselwort: Schließlich geht es um nichts geringeres als den Unternehmenserfolg. Bei Begriffen wie Business Intelligence, Business Analytics, Data Warehouse und Data Mining bekommt so mancher Unternehmenslenker schon mal glänzende Augen.

Strukturanalyse und Verfügbarkeit von Daten sind aber nur die eine Seite der Medaille, Datensicherheit und Zugriffskontrolle die andere. Welche Büchse der Pandora sich hier auftut, weiß seit Edward Snowden auch die breite Öffentlichkeit.

Gerade deshalb macht es Sinn, dass die Industrie den Stier bei den Hörnern packt und dem sinnvollen und sicheren Umgang mit Daten hohe Priorität einräumt. Als Motto der kommenden CeBIT haben die Verantwortlichen damit also ein gutes Näschen bewiesen. Wollen wir hoffen, dass es nicht bei Lippenbekenntnissen bleibt.

Die GfdS (Gesellschaft für deutsche Sprache) wird sich auf jeden Fall freuen, dass dem Nachschub an Wortschöpfungen auch 2014 keine Grenzen gesetzt sind und sich die Anwärter für das „Wort des Jahres 2014“ schon mal in Startposition bringen.

In diesem Sinne, eine erfolgreiche CeBIT 2014!

menuseperator

Die zahlreichen Datenskandale der letzten Zeit haben dem Cloud-Computing-Geschäft in Deutschland einen deutlichen Dämpfer verpasst. Einer kürzlich veröffentlichten BITKOM-Studie zufolge hat ein beträchtlicher Teil der befragten Unternehmen laufende Projekte bereits auf Eis gelegt oder geplante Cloud-Projekte vorerst zurückgestellt. Auch wenn damit nicht das Ende der Cloud besiegelt ist, lässt sich eines nicht von der Hand weisen: die Verunsicherung ist groß. Vorbehalte, vertrauliche Daten in die Cloud auszulagern und dort zu speichern, überschatten im Moment die positiven Argumente, die für den Einsatz einer Cloud sprechen, nämlich mehr Flexibilität, nahezu unbegrenzte Skalierbarkeit und niedrigere Kosten.

Die Situation ist wie sie ist. Offen bleibt lediglich, wie die deutsche IT-Branche mit dem gewachsenen Wunsch nach mehr Datensicherheit umgeht. Können deutsche IT-Provider vielleicht sogar von der angespannten Lage profitieren? Gibt es einen Standortvorteil Deutschland?

Die Antwort lautet ganz klar: Ja!

Endlich setzen sich die Unternehmen mit dem Thema Sicherheit auseinander und sind gewillt, mehr Zeit und vor allem Geld zu investieren. Es wird genauer hingeschaut. Und gerade hier kommt der Standortvorteil Deutschland zu tragen.

(Vermeintlich) sichere lokale Rechenzentren sowie die Einhaltung vergleichsweise strenger deutscher Datenschutz-bestimmungen sorgen für einen Vertrauensvorsprung.

Unternehmen, insbesondere Mittelständler, die von Grund auf skeptisch sind, haben bei internationalen Cloud-Riesen wie Google, Amazon oder Microsoft oftmals das Gefühl, die Kontrolle abzugeben. Sie wissen meist nicht, wo genau ihre Daten gerade liegen und welche Datenschutzbestimmungen dort gelten.

In Deutschland muss das Cloud Computing mit dem Bundesdatenschutzgesetz konform sein. Die Verarbeitung personenbezogener Daten unterliegt strengen Regeln. Ein beachtlicher Zweifel besteht hingegen, ob ähnlich strikte Datenschutzbestimmungen im Ausland gelten beziehungsweise eingehalten werden.

Heimische IT-Firmen sollten genau diesen Punkt klarer herausstellen, denn der deutsche Rechenzentrumsstandort kann ein wesentliches Kriterium sein, wenn Unternehmen vor der Entscheidung stehen, den Weg in die Cloud zu wagen.

menuseperator

Vor etwa 20 Jahren hatte ich ein Interview mit einem der ersten Mitarbeiter des Arpanet. Er sprach überschwänglich von den Möglichkeiten des damals keimenden Internets und skizzierte die gesellschaftspolitische Tragweite: das Internet würde den Menschen Demokratie bringen. Ich war begeistert.

20 Jahre später sind die Google-Ergebnisse von "Internet und Demokratie" desillusionierend. Die Utopie hat nicht stattgefunden, im Gegenteil.

Die Affäre Snowden wäre keine Affäre ohne das Internet, denn erst dessen Technologie hat Bespitzelungen in einem Umfang möglich gemacht, der noch vor zwei Jahrzehnten undenkbar gewesen wäre. Heute greifen Geheimdienste im globalen Netz persönliche Dokumente, E-Mails, Telefonate, Kurznachrichten oder Metadaten nicht millionen-, sondern milliardenfach ab – computergesteuert und automatisiert.

Das ist, angesichts der Gier von Staaten nach privaten Informationen ihrer Bürger, eine verstörende Entwicklung. Die Machtbegrenzung ist in demokratischen Verfassungen festgeschrieben. Aber Staaten werden schwach, wenn Daten so einfach gesammelt, Datenbestände so einfach verknüpft werden können – und daraus so viel Macht erwächst. Und die vermeintliche Legitimation existiert ja spätestens seit Nine-eleven: die Verbrechensbekämpfung, sagen alle, mache die schwindelerregende Datensammlung nötig.

So kommt es, dass Staaten ihre eigenen Gesetze brechen.

Die Affäre Snowden ist ein Spiegelbild dieser Entwicklung. Zehntausende, öffentlich gewordene Geheimdokumente belegen sie. Ironischerweise ist auch die Politik selbst Opfer ihrer Geheimdienste geworden: NSA und Konsorten hören ja nicht nur beliebige Bürger und Unternehmen ab, sondern auch UNO, EU, feindliche und sogar befreundete Regierungschefs, darunter unsere Bundeskanzlerin.

Die Affäre Snowden hat unser Vertrauen in die Politik erschüttert wie kaum eine andere Begebenheit in der jüngeren Geschichte. Dinge kommen ans Licht, die wir unseren Regierenden in diesem Umfang nie zugetraut hätten. Aus diesem Grund haben wir beschlossen, die Entwicklung rund um Snowden möglichst genau zu dokumentieren, alle Ereignisse chronologisch aufzulisten und mit zahlreichen Quellen zu versehen. www.affaere-snowden.de wird tagesaktuell recherchiert und gepflegt, ist öffentlich zugänglich und trägt hoffentlich zur einer intensiven politischen Auseinandersetzung bei – ganz im Sinne der Väter des Internet.

menuseperator

Ah, Herbst ist es wieder geworden und da das Laub nun mal unweigerlich fällt, sind auch die Laubbläser wieder in aller Munde und vor allem Ohren. Wie so oft scheiden sich die Geister am Nutzen oder Unnutzen des lärmenden Laubverblasens, das nachbarliche Hemmschwellen schon mal zum Sinken bringt.

Unmutsbekundungen ganz anderer Art vernimmt man derzeit aus dem Silicon Valley, wo so allmählich die Effekte der NSA-Enthüllungen auf die US-Technologie-Unternehmen sichtbar und spürbar werden.

Die Prognosen über den möglichen Schaden variieren, bewegen sich aber in Dimensionen, in denen 2- oder 3-stellige Milliardensummen nur noch wenig Unterschied in der Wahrnehmung machen. Laut einem Bericht der Branchenseite Siliconvalley.com beziffert die Information Technology & Innovation Foundation die Kosten des Vertrauensverlusts amerikanischer Unternehmen bis 2016 mit rund 35 Milliarden US-Dollar, Forrester Research spricht sogar von bis zu 180 Milliarden US-Dollar weltweit. Und nach einer Umfrage unter Mitgliedern der Cloud Security Alliance wurden bereits Cloud-Projekte abgebrochen. Das Vertrauen in die US-Anbieter hat also gewaltig gelitten.

Und das alles in Zeiten, in denen die Auguren von IDC verkünden, dass sich zwei von drei deutschen Unternehmen (und sicher nicht nur die) aufgemacht haben, ihre Geschäftsprozesse mit Hilfe von Cloud-Services zu optimieren. Sicher, es bleiben deutsche Anbieter, aber Datenströme halten sich ja bekanntlich nicht an Ländergrenzen.

Wenn also politische Appelle und öffentlicher Unmut nichts bewirken, hilft ja vielleicht der Druck durch wirtschaftliche Interessen – bis dahin fallen die Blätter weiter und wir sind gespannt, wie viel Laub noch verwirbelt wird, bis wieder klare Überlegungen die Oberhand gewinnen und politische wie rechtliche Klärung dem weiteren Ausbau von Cloud-Infrastrukturen nicht mehr im Wege stehen.

menuseperator

Nachdem ich diesen Artikel über abhörsichere, aber unpraktische Mobiltelefone gelesen habe, wundert es mich nicht mehr, dass unsere Bundeskanzlerin keine Lust auf ihr Krypto-Handy hat und damit bei weitem nicht die einzige in Politikerkreisen ist. Verschlüsselung funktioniert zum Beispiel nur, wenn der Gesprächspartner ebenfalls ein abhörsicheres Modell hat. Wenn man Stimmen aus Regierungskreisen glaubt, liegen aber von den 5500 im Jahr 2011 an die Bundesverwaltung gelieferten Krypto-Handys viele noch originalverpackt in den Schubladen der Mitarbeiter. Weiterhin benötigen die Abgeordneten bisher zwei Handys, um mit dem einem der Krypto-Telefone verschlüsselt SMS  schreiben und telefonieren zu können, während das andere ihnen den Versand von E-Mails erlaubt. Wenn sie dann noch während langwieriger Plenarsitzungen im Internet surfen oder eine Runde „Angry Birds“ spielen wollen, brauchen sie bis dato noch ein zusätzliches Handy, da bei den verschlüsselten Geräten Funktionen wie Kamera, WLAN oder Bluetooth stillgelegt werden.

Dabei kann nicht einmal mit Verschlüsselung eine hundertprozentige Abhörsicherheit gewährleistet werden. Codeknacker gibt es seit zur Zeit Herodots die Verschlüsselung erfunden wurde. Im zweiten Weltkrieg waren die „Codebreaker“ in Bletchley Park dafür zuständig, den geheimen Nachrichtenverkehr der deutschen Wehrmacht zu entziffern. Und bis heute verschlüsseln und dechiffrieren Kryptographen und Kryptoanalytiker um die Wette.

Bei meiner Kurzrecherche bin ich auf eine Verschlüsselungsmethode gestoßen, die zur Zeit ihrer Anwendung nicht dechiffriert werden konnte: den Navajo-Code, mit dem sich die US-Streitkräfte im Zweiten Weltkrieg erfolgreich gegen die Abhörversuche der feindlichen japanischen Code-Spezialisten wehrten. Dazu stellten sie Angehörige des nordamerikanischen Indianerstammes der Navajo als Code-Sprecher an, und da deren Sprache mit keiner europäischen oder asiatischen verwandt ist, verstand jeder, der zuhörte, nur Bahnhof.

Der Vorschlag von Albert A. Stahel, Professor für Strategische Studien an der ETH Zürich, erscheint mir deshalb doch nicht mehr ganz so abwegig wie im ersten Moment: Er rät dem Schweizer Bundesrat dazu, „wichtige Belange im Walliser Dialekt zu besprechen“. Die Entschlüsselung von Mundart sei den Amerikanern seiner Meinung nach schlicht zu aufwändig. Und wenn ich weiter an die Fragezeichen in meinem Kopf denke, wenn meine Nachbarin mit ihrer Oma sächsisch spricht, erscheint mir dies als durchaus beachtenswerter Ansatz, ein Plädoyer für die Pflege fast vergessener Dialekte und um Längen besser als drei Handys in der Tasche.

Na gut, bleiben wir realistisch: Wer Milliardenbeträge in die Entwicklung von Echolon und Prism steckt, der wird nicht daran scheitern, alemannisch oder moselfränkisch zu verstehen.

 

menuseperator

Seiten

Datenschutz abonnieren