Christoph von Gamm, 22. September 2025
Selbst-Audit für OSINT (Open Source Intelligence) und Datenschutz. Dieser Leitfaden bietet eine Schritt-für-Schritt-Anleitung, um herauszufinden, welche Informationen öffentlich über dich verfügbar sind und wie du diese reduzieren kannst.
Die Schritte umfassen:
- Ziel & Risikoprofil: Definieren, was geschützt werden soll und wie öffentlich die Person ist.
- Bedrohungsmodell: Identifizieren potenzieller Suchender und deren Fähigkeiten.
- Bestandsaufnahme: Auflistung aller relevanten Accounts, Domains, Firmen, Publikationen usw.
- Web-Suche: Nutzung öffentlicher Quellen und Suchoperatoren zur Informationsfindung.
- Social-Media-Audit: Überprüfung von Sichtbarkeit, Historie und Datenschutzeinstellungen in sozialen Medien.
- Datenlecks & Passwörter: Prüfung auf Leaks und Maßnahmen zur Passwortsicherheit (Passkeys/2FA).
- Dokument- und Metadaten-Check: Überprüfung und Bereinigung von Metadaten in eigenen Dokumenten.
- Register & „legale Spuren“: Überprüfung von öffentlich zugänglichen Registern.
- Datenschutz-Hebel (EU/Deutschland): Nutzung von DSGVO-Rechten (Auskunft, Löschung, Widerspruch).
- Reputations-Risiken & Kontext: Markierung missverständlicher Informationen und Erstellung eines Kommunikations-Playbooks.
- Infrastruktur härten: Maßnahmen zur Verbesserung der digitalen Sicherheit (Domain-Privacy, getrennte Postfächer).
- Monitoring: Einrichtung von Benachrichtigungen und Protokollierung von Funden.
- 90-Tage-Plan: Ein Zeitplan zur Umsetzung der Audit-Schritte.
Merke: Nur weil Du paranoid bist, heißt es nicht daß sie nicht hinter Dir her sind!
Selbst-Audit (OSINT & Datenschutz),
Möchtest du wissen, welche Informationen öffentlich über dich verfügbar sind und wie du deine digitale Präsenz bewusst gestalten kannst? Dieses sichere und ethische Selbst-Audit für OSINT (Open Source Intelligence) und Datenschutz hilft dir dabei, den Überblick zu gewinnen und deine digitalen Spuren zu reduzieren. Hier ist dein praxistauglicher, Schritt-für-Schritt-Leitfaden:
- Ziel & Risikoprofil
Definiere, was du schützen willst (Privatadresse, Familie, Finanzen, Geschäftsgeheimnisse, Reisepläne, Kalender, Gesundheitsinfos). Lege deine „Öffentlichkeit“ fest (privat vs. Person des öffentlichen Interesses). - Bedrohungsmodell
Wer könnte nach dir suchen (Trolle, Datensammler, Journalisten, Rivalen)? Welche Fähigkeiten haben sie (nur Google, oder auch Social-Graph-Analysen)? Das bestimmt Tiefe und Prioritäten. - Bestandsaufnahme
Liste alle Accounts, Domains, Firmen, Vereine, Publikationen, Vorträge, alte Blogs, Foren-Nicks, E-Mail-Aliasse. Notiere auch mögliche Namens-/Schreibvarianten. - Web-Suche (nur öffentliche Quellen)
– „Vollständiger Name“ in Anführungszeichen, Varianten, frühere Namen/Nicks.
– Nutze Operatoren: site:, filetype: pdf/doc/xls, Ausschlüsse mit –.
– Bild-Rückwärtssuche für Profilfotos/Porträts.
– Prüfe Caches und Archiv (z. B. Web-Archive) auf alte Versionen deiner Seiten. - Social-Media-Audit
Exportiere deine Daten (Archive), prüfe Sichtbarkeit und Historie, passe Listen und Privatsphäre-Einstellungen an, lösche Altlasten (z. B. alte Posts oder PDFs mit Metadaten). Prüfe Bio, Impressum, Kontaktwege. - Datenlecks & Passwörter
Prüfe, ob E-Mails/Passwörter in bekannten Leaks auftauchen. Setze danach auf einen Passwortmanager, eindeutige Passwörter und Passkeys/2FA überall. Entferne oder ändere alte Sicherheitsfragen. - Dokument- und Metadaten-Check
Prüfe deine eigenen PDFs, Präsentationen und Bilder auf EXIF-Daten, Autor und Ort. Exportiere sie neu (ohne Metadaten) und ersetze die alten Dateien. Beachte, dass gerade Präsentationen oft sensible Notizen enthalten können. - Register & „legale Spuren“
Handels-/Vereinsregister, Pressemitteilungen, Förderprogramme, Gerichtsentscheidungs-Portale: prüfe, was öffentlich sichtbar ist und ob es aktuell/korrekt ist. Wo möglich, minimiere unnötige Detailtiefe (z. B. Kontaktadressen). - Datenschutz-Hebel (EU/Deutschland)
Nutze DSGVO-Auskunft (Art. 15), Löschung (Art. 17), Widerspruch (Art. 21) bei Datenhändlern, Plattformen, Verlagen. Für Löschungen stets konkrete URLs/IDs beilegen; freundlich, aber bestimmt.
- Reputations-Risiken & Kontext
Markiere in deiner Bestandsliste alles, was missverständlich wirken könnte. Lege ein Kommunikations-Playbook an (Kurzstatement, Q&A, Ansprechpartner), falls etwas hochkocht. - Infrastruktur härten
Domain-Privacy beim Registrar, Admin-E-Mail entkoppeln, getrennte Postfächer (privat/öffentlich/presse), Geräte-Vollverschlüsselung, aktuelle Updates/Backups. - Monitoring (schlank & legal)
Richte Benachrichtigungen für deinen Namen/Marken/Domain ein. Protokolliere Funde in einer Tabelle (Quelle, Datum, Risiko, Aktion, Status). - 90-Tage-Plan
Woche 1–2: Leaks prüfen, Passwörter/2FA, Social-Privacy, Metadaten säubern.
Woche 3–6: DSGVO-Auskunfts-/Löschanfragen verschicken, alte Inhalte kuratieren.
Woche 7–12: Monitoring festziehen, Presse/„About“-Seite schärfen, jährliche Review terminieren.
Buch kaufen: Chefsache Cybersecurity
Für weitere Anfragen: Kontaktaufnahme