Startseite | Impressum | Kontakt | Datensschutz
Sie sind hier: Startseite

IT-Sicherheit

Definition

Hier kommt ein Trojaner !!

>>>>Projekt Internetsicherheit Cyber-Crime Cyber-Security Cyber-Defense

Im.....................Cyber Raum und
Im.....................Cyber Informationsraum


Es ist ein weiteres Projekt aus der Volks-PC ® Werkstatt
Ein Service von der ITWG

Ein weiterer Beitrag für Ihre Cyber-Education

Für dieses Projekt wird im Design ein EU-Vorschlag gewählt, auch, um in einfacher Sprache und klaren Grafiken Informationen zielgerichtet zu bieten.

>>>>Zeit ist Geld und Sie sollen Ihr Wissen nicht durch monate langes Lernen erarbeiten.

>>>>>Cyber-Sicherheit ist als Nationale Aufgabe zu verstehen
>>>>>Cyber-Sicherheit ist als Nationale Aufgabe zu verstehen


>>>>> An diesen Stellen finden Sie immer Themenschlagworte
.....................(Glossar erstellen Sie bitte selber für Ihre Arbeitsumgebung==Wissensdatenbank erstellen )
>>>>>GG: ==Go Google mit Suchstring oder mit Themenvorschlag
>>>>>GR: ==Hier finden Sie immer Grafiken, die auch an anderen Stellen wieder verlinkt sind.

Das Projekt richtet sich an Anwender ohne viel Erfahrung und soll Sie in die Lage versetzen,
ohne lange Schulung ein Höchstmaß an Sicherheit im IT-Umfeld zu erlangen.

>>>>>USER Wir unterscheiden Dummies--Normal- USER--Firmen-USER und Admin-USER

>>>>>Workpoint
>>>>>Installieren-Einrichten-Arbeiten>>>>>Sicher Arbeiten---Der Workpoint ist möglichst kurz zu halten.

Ziel muss sein, Geräte in einem sicheren Zustand zu liefern und zu betreiben
Scheuen Sie sich nicht, Ihren Hersteller auch über Mängel zu informieren, oder Änderungswünsche zu unterbreiten.


>>>>>Workbook Erstellen Sie immer vor Beginn der Installation für jedes Gerät und für jede Software
>>>>>Bildungsinformation==Kennen Sie Ihr Wissen? Wie wenden Sie es an ?
..............Informieren Sich sich im Wissensraum und im Bildungsraum

>>>>> GG:Cyber Defense Schulung


>>>>>1000 Themenpunkte reichen nicht aus, um alle Cyber-Defense-Punkte anzusprechen
>>>>>Glossar ....didaktisch und rethorisch geordnet finden Sie im Netz , aber in verschiedenen Richtungen. Sie
............. können nur selber eine Datenbank erstellen,
>>>>>oder mit klassischen A5 Karten arbeiten.
Damit sich die Wissenstiefe erweitert.


Ziel: Durch optimierten Ablauf soll ein Höchstmaß an Sicherheit erreicht werden

>>>>>Checklisten erstellen Sie selber, oder greifen auf Lösungen zurück


>>>>Medienkompetenz ist ein Teil von IT-Sicherheit und wird in Schulen als Querschnittsaufgabe in allen Fächern unter
>>>>Medienkunde vermittelt.
>>>>Grundlagenthemen sollten eigentlich durch den PC-Führerschein abgedeckt sein.
..........Besorgen Sie sich ruhig Unterlagen und versuchen die Fragen zu lösen.
..........Beantworten Sie einfach einmal die Fragen für den PCF. Sie werden erstaunt sein.


>>>>Jeder Verbraucher, Anwender, Unternehmer oder Verwaltungsmitarbeiter hat hier das gleiche Wissen aufzubauen, was die Endgeräte betrifft.
>>>>Vernetzung, je nach Struktur, erfordert eine Anpassungsschulung

..........Heute ist auch bereits jedes Heimnetzwerk ein Netzwerk im Sinne von Cyber-Crime.

>>>>IT-Sicherheit ist kein Produkt........ IT-Sicherheit ist kein Produkt

Es ist die Wechselwirkung von Hardware Software und Ihrem Wissen

Nur dadurch wird ein Höchstmaß an Sicherheit erreicht

100 Prozent Sicherheit wird es nicht geben ( Ausser Power Off--Ironie)

Die digitale Transformation hat neben technischen Produkten auch neue Berufsbilder geschaffen

>>>>>Sicherheit: Cybersicherheit im Cyberraum CSO ( Chief Security Officer )

und

>>Recht: Die DSGVO ordnet Ihre Daten im Cyber-Raum DSB ( Datenschutzbeauftragter )

An Ihrem System vereinen Sie alle diese Aufgaben, die Funktionen sind aber zu trennen. !!!


Eine Frage müssen Sie an dieser Stelle stellen:

>>>>>Wer ist für den Schutz seiner Bürger im Cyberraum verantwortlich ?
.............Wer regelt die Datenautobahn

Im Cyberraum bedeutet Schutz: Aktives Handeln, also Lösungen, die verhindern, dass ein Schaden entsteht.

Wäre es anders, hätte das eine Umstrukturierung zur Folge. >>>>Föderal hilft nicht der Maus

..........Concepte können gerne angefragt werden.


( Einen Diskussionsbeitrag finden Sie an anderer Stelle )

Auch die Frage: Hat der Staat die Tools zur Abwehr auf der Datenautobahn als Open-Source zu stellen ? Ist zu diskutieren.

>>>>>Forensikberichte==DF-Report: Digitaler Forensikbericht
.............Sollte eigentlich für jeden Angriff ( Angriffsart ) zentral dokumentiert und veröffentlicht sein
.............Nur so ist es möglich, Gegentechnik für die Methode, das Werkzeug und das Tool einzusetzen oder zu entwickeln

.............Ein zeitnaher Forensikbericht verhindert, dass auch andere Opfer werden können.
.............Nachahmer wird es immer geben.
.............Ermittlungsarbeiten werden dadurch nicht behindert, weitere Opfer können aber vermieden werden.


>>>>>Medienkunde

Das Projekt ist so aufgebaut, daß es auch als Basis zur Medialen Unterstützung im Frontalunterricht dienen kann.
( IT-Sicherheit gehört im Schulunterricht verankert )
(Firmen haben Ihren Mitarbeitern während der Arbeitszeit Zugang zu Weiterbildung zu gewähren )
(Behörden sind eigentlich durch das BSI abgedeckt )


( Sie dürfen diese Seite gerne in Ihre Arbeit einbinden. Über ein Feedback wird gebeten. Mail an: Kontakt )

Je tiefer Sie sich mit dem Thema IT-Sicherheit befassen,

Sie werden dann auf gewerbliche Lösungen zurückgreifen und einen ganz speziellen Schutz für Ihre Geräte und Ihre Daten anwenden.
Vorausgegangen ist immer eine Risikoanalyse, die sich in Ihrem Workbook findet

>>>>>Bedenken Sie dabei ganz einfach. EDV funktioniert auch Übermorgen immer nach dem gleichen Grundlagen:

>>>>>EINGABE====VERARBEITUNG====AUSGABE....................... EVA-Prinzip

>>>>> E_____V_____A


Auch ein PC der Gesellschaft ist wertvoll. Totalausfall ist nicht zu tolerieren.
UND: Über die kleinste Schwachstelle, kann das ganze System (BRD) angegriffen werden.

>>>>Cyber-Sicherheit ist daher als Nationale Aufgabe zu verstehen


>>>>>Leider: Ohne Invest ist keine Sicherheit erreichbar.
Ihr Wohnungsschloss tauschen Sie auch gelegentlich aus, eine Camera wird installiert !


Netzwerk-, System-Administratoren haben andere Aufgaben. Das Handeln wird durch Wirtschaftsgesetze geregelt. Die Haftungsfrage ist dabei auch eine andere.
Wirtschaftsprüfer, DSGVO, Certifizierung,Industrie; KRITIS

Das Basiswissen ist aber immer das gleiche.

>>>>>Notfallkasten---Methoden-Werkzeuge und Tools gehören in jeden Notfallkasten. Planen Sie eine Übung ein.

Eine Maus kennt keine Grenzen.

>>>>>Notfallkasten ( Bestückung !!) Admin-Tools werden auch an anderer Stelle aufgezeigt.

Böse Tools, können an der richtigen Stelle eingesetz, zu Guten Tools werden, oder jedes Tool bedient beide Seiten. Eine Abwehr ist immer ein Angriff. Ein Angriff eine Abwehr.
Was für einen Firmen-PC gilt, gilt auch für einen Verwaltungs-PC oder einen Kinder-PC !!! Netz ist Netz, nur die Größe ist anders.
( Warum wissen andere, wie man in Ihr System kommt. Sie dürfen es aber selber nicht wissen. Hackerparagrafen STGB 202c )

Nur DF-Reports über die Anatomie von Cyber-Angriffen, könnten Aufschluss über die Methoden, Werkzeuge und Tools bringen.

Detect the Cyber Attack Target.>>>>>>>>>>>>>>>>>>



>>>>>IT-Grundschutz ist bindend und sollte eigentlich als Bürgeraufgabe verstanden sein,

>>>>Die Rolle der Medienlandschaft als Education Basis ist zu überdenken


Nicht vergessen: BDSG Neu gilt auch noch !! Entweder Und

IT-Sicherheit ist Chef-Sache
Sie sind Ihr eigener Chef am Kommunikations-Hebel


Wer an moderner Kommunikation teilnimmt, ist immer ein potentionelles Opfer von Hackern.

>>>>>Wirtschaftsspionage ist so alt wie der Handel. Selbst der Kurier seiner Majestät wollte wissen, was in der Nachricht steht.
..............Sie verschaffen Ihrem Gegner einen vorsprung.

>>>>>Denken Sie an den Innentäter. So haben Sie sich auch zu verhalten
>>>>>Es ist immer ein Computerbetrug.
>>>>>Hinter der Firewall bedeutet eine Abwehr ein anderes Denken

>>>>>Erste Grundregel: Nicht über Ihr Handeln reden. ( Soll der Täter sich doch selber Gedanken machen, wie er an Ihre Daten kommt )


Keynote:

Wer seine Daten schützen will, muß die Methoden und die Werkzeuge kennen, mit denen Cyberkriminelle ihre Taten durchführen.

>>>>Das persönliche Risk-Management gibt die Einsatztiefe vor.

IT-Sicherheit ist die Herausforderung unserer Zeit.

>>>>>Denke: Detektion-Defense-Destroy ( Wird gerade im Bundestag beraten )



Nachdem die Frage der Zuständigkeit offen ist, beginnen wir einfach mit :

Der Bund informiert.

https://www.bmi.bund.de/DE/themen/it-und-digitalpolitik/it-und-digitalpolitik-node.html

>>>>>Haftung:

Für alle vorgestellten Lösungen oder Empfehlungen, egal von welcher Seite, gilt immer:
Für das eigene System trägt immer der Verantwortung, der vor dem Gerät sitzt.
Eine weitergehende Verantwortung kann nicht übernommen werden.


und:

Sie sollten die BSI Seite, als Startseite für Ihre Arbeit festlegen.

Meine Startseite:

http://www.bsi.de Die Erste Quelle


>>>>Nach einem erkannten Angriff ist schnelles Handeln angesagt. Aber,ruhig,besonnen und wohl überlegt. Nicht einfach Power OFF und Reset.
Wir brauchen das System laufend. Portable Notstromversorgung

>>>>Besser wäre es natürlich, dass erkannte Angriffe erst gar nicht an Ihrem System landen. Anklopfen können Sie nicht verhindern.

...........Wird unsere IT-Landschaft umgebaut, kann die Zahl der Angriffe sinken

>>>>>Cyber-Abwehrzentrum<<

Jetzt dürfen Sie mit der Absicherung Ihrer Systeme beginnen


PS: Zur Beachtung: Manche Themen werden nur unter Ü3 Personen besprochen
.......Einblicke erhalten Sie hier nicht.


Denksportaufgabe: Noch ist es nicht so weit.

Sie fuhren autonom zu Ihrem Ziel. Am nächsten Tag geben Sie das Auto einer anderen Person.
Ihr Sprach-Bot frägt in höflicher Stimme: Wohin ? Ihr Gast antwortet verschlafen. So wie gestern.
Das Auto fährt an sein Ziel. Aha.... und nun ?????

Cyber-Security lebt von der Angst der Anwender. Keine Kriminalitätform wird so bewirtschaftet, wie die Cyber-Kriminalität.