Startseite | Impressum | Kontakt | Datensschutz
Sie sind hier: Startseite

IT-Sicherheit IT-Grundschutz Crime-Abwehr

Digital-Kompetenz

Unsere Digital-Welt

Ein neuer Blick

Wir reduzieren den Faktor Text um 2
Wir erhöhen die Informationstiefe und Breite

Datenvolumen weniger
Grauer Strom beim Anwender muss gegen Null gehen

***********************************************
Müll in aller Munde

Dein, unser aller Müll, weil im Müll Deine Daten stecken

***********************************************

Was braucht der Anwender, was soll er können ?

Lesen sehen
Schreiben Mauszeiger bewegen

Es liegt zu viel Elektroschrott in den falschen Tonnen
Drum starten wir hier mit Gedanken über den Müll

Müll, es darf auch der Diebstahl sein CSO CSO

Es werden alle Firmen animiert, die Ökologie in Ihrem Programm haben,
das Wissen zu bündeln und es an Ihre Besucher weiterzuleiten.

Mache mit, trenne Deinen Müll, verhindere den Eintrag von Schadstoffen in die Natur
Informiere Deinen MDB. Erstelle Lösungen
Kinder werden zum Energiekoordinator ernannt.

***********************************************
Cyber Security

Traue keinem Bondgirl, Deine Daten sind Deine

***********************************************

Die Kette
Müllproduzent+Müllbesitzer+Müllverwerter+Kreislaufwirtschaft

>>>>>Deine Information über den Müllbesitzer>>>>>>>
muellbesitzer.jpg
>>>>>Dein Download>>>>>>>>>>>
muellbesitzer.pdf [224 KB]
>>>>>Deine Information über den Müllverwerter>>>>>>
muellverwerter.jpg
>>>>>Dein Download>>>>>>>>>>>
muellverwerter.pdf [194 KB]
>>>>>Deine Information über den Kreislaufwirt>>>>>>
kreislaufwirt.jpg
>>>>>Dein Download>>>>>>>>>>>
kreislaufwirt.pdf [164 KB]

****************************************************

Warum hier die Information unter Cyber Crime und Cyber Angriff

Dein Wissen beginnt bei der Struktur einer IT-Umgebung

Hier am Beispiel der größten Kommune München

****************************************************

Die Struktur sollte immer gleich sein

1= Datenlieferant
2= Datensammler
3=Die Führung, Governance, CEO, Stadtrat alle die glauben....
4=Die EDV-Abteilung, ein Referat, eine Cloud, ein Systemhaus, ein IT-LER, IT/ITK

>>>>>Ein Portal IT-Kreislauf >>>>>>>>>>
itportal-muc.jpg
>>>>>Dein Arbeitspapier<<<<<<<<
itportal-muc.pdf [275 KB]

=========================
Grafiken

Grafiken sollen selbsterklärend sein, es ist ein Blockschaltbild
Grafiken unter 00=Basis
Grafiken unter 01=Explosion tiefer, es kommen Details hinzu
Grafiken unter 0X=geht immer tiefer

>>>>>>>Portal der Zukunft>>>>>>>>>>
mpdz00.jpg
>>>>>>>Dein Arbeitspapier<<<<<<<<
mpdz00.pdf [227 KB]

>>>>>>>MPDZ++mit Fachanwender>>>>>>
mpdz.jpg
<<<<<<<Dein Arbeitpapier<<<<<<
mpdz.pdf [302 KB]

München Portal der Zukunft Ende zu Ende MPdZ

==========================

Solltest Du in diesem Kreislauf auf Störungen treffen, was normal ist,

dann mache Dir Gedanken und suche eine Lösung.
Die Lösung meldest Du, an wen ? Lies nach im Impressum

Je höher, desto besser

********************************************
Elektroschrott

Du bist Dir über die Verantwortung im klaren ??

Den Kreislauf des Elektroschrottes schauen wir uns noch gezielt an

Wir verbrennen Gold Aluminium und Kupfer Verstanden

Morgen fehlt es, wenn wir ohne Strom nicht leben und denken können
Jetzt darfst Du wieder mit der IT-Sicherheit weitermachen

Das Einfallstor ist immer die kleinste Kette

Wir geben unsere Ökologischen Gedanken weiter
Mache einfach eine Seite


Blick+Klick Jeder graph ist selbsterkärend

===============================================

Ohne Kompetenz wenig Erfolg, bleibe am Ball

Gib Dein Wissen weiter, helfe anderen mit Rat und Tipps

Die Digital-Kompetenz wird abgeleitet von der DigComp 2.1 der EU.

Wir haben Kompetenzbereiche 1 bis 6
und 25 Teilkompetenzen

So stellt sich die Cyber-Welt dar

>>>>>Dein Download >>>>>> cyber-welt-digcomp.pdf [299 KB]
Selbsterklärend

Leitbild der Digitalisierung

Die EU hat für die Dekade bis 2030 die Digitalisierung als Aufgabe ausgegeben
Das Leitbild ist gerade im entstehen.

>>>>>Dein Überblick der Gedankenwelt >>>>>>>
digital--eu.jpg

Wie digital sieht sich die EU, erstelle auch Dein Leitbild

>>>>>Dein Download als Arbeitsunterlage>>>>>>
digital--eu.pdf [249 KB]

*****************************Dekadenaufgabe***bis ***2025*******************

KLick90 >>>>>>>>>>>>>>>> Hier erhalten Sie eine 90 Prozent Infotiefe und Infobreite

Faktor 3 >>>>>>>>>>>>>>>> Text wird um 30 Prozent reduziert, die IT und die IB wird verdoppelt

Ziel durch Sachverzeichnis Struktur neu definieren 100 Punkte reichen aus

****************************START****************************************

Neue Begriffe:
>>>>>M-Lan Mobil ins WAN
Mit einem Gerät mit SIM-Karte,also Smartph oder Tablet

>>>>>Ö-Lan Öffentliche Zugänge
Mit einem Gerät mit WLAN-Karte

Home-Office ist Verbindung über W-Lan
Mobiles Arbeiten bezieht sich auf M-Lan und kann alle Verbindungen abdecken
Telearbeit greift mit ( RAS, VPN etc. ) auf LAN-Strukturen zu.

Nur um Volumen zu sparen: Denke daran, der Feind hört mit

>>>>>BIFO
Die Gruppe der Schulen und Forschung ( Bildung+Universitäten )
( Gesellschaft--Wirtschaft--Verwaltung--BIFO)


Da Menschen und Gesellschaft im ständigen Wandel sind.


Sage anderen, was du an Software nützt ( letzte Seite ) und baue Tools

Blick + Klick

99 Fragen: dann fange gleich an

Wieviele Punkte der Struktur benötigt man für die ganze IT

**********************************************
Dein Nachbar kann besser sein !!!!!!!!!!!!

Digitalstrategie

Digitalstrategie

Prinzipien

Die Digitalstrategie wird von jeder Gruppe der Betroffenen selbst definiert.

Wir definieren:

Governance

Hier sollten die Ziele, die Leitbilder und die Handlungsfelder
definiert sein

Gesellschaft
Wirtschaft
Verwaltung
BIFO ( Bildung und Forschung )

Warum fällt es uns so schwer das Sachverzeichnis eindeutig zu definieren


Die Handlungsfelder können im Themenrad laufend wechseln.

Es ist aber eine Struktur anzupeilen, die von allen eingehalten wird. Auch in der Nummerierung.

Pädagogisch
Didaktisch
Strukturiert ( Sachverzeichnis , kennt nur einen eindeutigen Stadort ) )

>>>>>Dein Download>>>>
digitalisierungsstrategie.pdf [189 KB] >>>>>Arbeitspapier
OZG 2.0 und Digitalstrategie bewegt das Themenrad

Stellen sie einfach die Frage: Warum muss das Rad neu erfunden werden ?

Ein Dokument für viele, das aber optimiert.


Aber: Der Schnellere gewinnt, dann kommt der Nachmacher, dann gewinnt der Bessere !!!

************************2023*********Einblicke *******
Aktuelle Betrachtung

Wir befinden uns derzeit im Umbruch des Digitalen Raumes
Wir haben ein Digitalministerium
In den Bundesländern wird die Zuständigkeit weiter ausgebaut.
CIO CDO oder als Ministerium ( Bayern )

Die Abläufe und Vorgaben definieren sich in der www.Digitalstrategie-Deutschland.de
Jedes Bundesland hat für sich einen anderen Plan aufgestellt. ZB. Digitalplan.Bayern.de

Der Branchenverband BITKOM.org ( Neues Präsidium ) hat die Abläufe bewertet. Von 4-6 nach Schulnoten

Bis die Struktur endgültig neu steht, ist jeder angehalten sich ein eigenes IT-Umfeld zu schaffen.
Wie informiere ich mich

Das OZG Gesetz wird hier nicht betrachtet, da die Terminvorgaben bestätigt sind.
Das UXI-Design verträgt eine Korrektur ( Bürgerservice )

Das gleiche gilt für die Kommunen, die über das Land gesteuert werden.


Die OZG-Digitalstrategie können Sie hier bewerten

>>>>>Dein Download>>>>
cyber-raum-ozg-digitalstrategie.pdf [280 KB] <<<<<<Dein Arbeitspapier

>>>>>Schnellinfo>>>>>>
cyber-raum-ozg-digitalstrategie.jpg <<<<<<Orientiere Dich

Hole Handlngsfelder Deiner Stadt XXXXXXX.digital Digitalisierung soll XXXXXX

Mobilität Klima Umwelt Bildung etc.etc.etc

*****************************AUSBLICK******************************************

Medien-Kompetenz

Zeitlos

IT kennt nur einen Zustand. Immer weiter

Medien-Kompetenz

Sie brauchen Informationen: Die besorgen Sie sich über:

Bücher
Zeitungen
Zeitschriften
Hörfunk
Fernsehen
Heute auch Internet--Nachrichten--Kommentare
Soziale Medien ( Plattformen der Content-Anbieter ) und
Selbstdarsteller

Jeder hat die Möglichkeiten, Content zu produzieren ( egal ob er es darf, oder nicht )

Digital-Kompetenz
Ohne Technik kommen Sie nicht an die Medien-Kompetenz.
Sorgen Sie für einen Ausgleich von Ihren Interessen und Ihrem Können und Zielen.
Nicht jeder will eigenen Content produzieren

Was brauche ich nicht ?


Definition und Einführung Cyber-Defense

Hier kommt ein Trojaner !!

Nur hier kann man hinter die Firewall springen. Planen sie daher als Erstes Ihre Mail-Security. Von Adresse über Passwort und Standort Ihres Briefkastens

Ziel errreicht:.......... S I E sind H I E R Sie haben die Notwendigkeit von der

>>>>>Cyber Security erkannt
>>>>>Cyber ist eine Gesellschaftsaufgabe helfen Sie mit, dass Täter nicht zum Erfolg kommen

*********Schön dass Sie hier sind, jetzt sind wir über 1 Million mal gelesen *******

*********Themen verlagern sich derzeit, man erwartet keine Angriffe 1,2 Mio gelesen *****Trugschluss
*********Es klopfen zu viele an und suchen nach Konfigurationsfehlern !!

*********Nehmen Sie sich daher die Zeit für Notfallübungen

*********Security ist nur ein weiterer Baustein für die digitale Transformation--Digitalisierung******


>>>>>Sie werden immer Deutsch-Englisch und Englisch-Deutsch vorfinden
>>>>>Sorgen Sie dafür, daß Sie einen Begriff Kennen und dann auch Können
>>>>>IT-Security ist eine Nationale Aufgabe
>>>>>Cyber Crime ist Bestandteil von T und E Aktivitäten
>>>>>T=Terrorismus E=Elektronische Ganoven
>>>>>Jeder Einzelne hat daher die Verantwortung, die Sicherheit der
>>>>>IT- Landschaft zu erhöhen,***** IT-Grundschutz ist einzurichten
>>>>>Planen Sie Ihre GG:Suchpyramide ( Google+Ranking=Basis)

>>>>>>>>>>>>>>Projekt Internetsicherheit

>>>>Cyber-Crime****** Cyber-Security****** Cyber-Defense
Starten Sie mit einem Blick auf den Cyber-Datenraum und Ihr Digitales Ich

>>>>>
cyber-raum-organisation.jpg *****Mein Cyber-Raum
>>>>>
cyber-raum-organisation.pdf [345 KB] *****Mein Download*** Als Checkliste

>>>>>
cyber-angriff-mind.jpg *****Etwas zum Spielen>>Wo bin ich ?

>>>>>
cyber-digitales-ich.jpg *****Wer bin ich eigentlich ? Wo stehe ich im Cyber
>>>>>
cyber-digitales-ich.pdf [388 KB] *****Mein Download *** Als Checkliste
**************************************************************************************
Cyber Defense ist eine Nationale Aufgabe*****mit Blick auf das Psycho des Täters

>>>>>Mit einem Mouse-Klick kann die ganze Infrastruktur eines Landes empfindlich getroffen werden
>>>>>Jeder hat daher die Aufgabe, die Angriffsfläche möglichst gering zu halten

>>>>>
cyber-defense-politik0.jpg *****Werfen wir einen Blick auf das Spannungsfeld Täter*******Opfer
>>>>>
cyber-defense-politik0.pdf [443 KB] *****Mein download*** Mein Arbeitspapier

>>>>>
Cyber+++++kriminalität+++EU Definition ***Kriminalität ist Teil Ihre Bedrohung***Informiere Dich

>>>>>Die Cyber-Crime ist Länderübergreifend*****Die Regeln dort wurden vereinbart*******

**************************************************************************************

Überprüfen sie Ihr Wissen
Im.....................Cyber Raum und
Im.....................Cyber Informationsraum


Es ist ein weiteres Projekt aus der Volks-PC ® Werkstatt
Ein Service von der ITWG

Bei diesen 4 Stellen sollten Sie sich immer informieren

>>>>>
http://www.bsi.de
>>>>>
http://www.bitkom.de
>>>>>
http://www.eco.de
>>>>>
http://www.teletrust.de

Die dort vertretenen Einrichtungen/Firmen gestalten den Cyber-Raum mit, vermitteln Sicherheit, *****verhindern aber keine Cyber-Crime.

>>>>>Ziel hier ist: Netze-Endpoints-User so abzusichern, daß keine Cyber-Crime zur Anwendung kommen kann
>>>>>100 Prozent Sicherheit gibt es nicht, aber 100 Steine. Legen Sie dem Täter welche in den Weg
>>>>>Er ist Ihnen immer einen Schritt voraus. Er plant Zielangriffe.

>>>>>Wirtschaftskriminalität nimmt zu. Cyber-Crime täter sind Intelligenz-Täter

Pack mas, ..... G R U N D L A G E N..... vorausgesetzt.***** Sie sind Anwender***
>>>>>Zum Beginn müssen Sie alle Punkte durcharbeiten und verinnerlichen. Nur so legen Sie den Grundstein für eine erfolgreiche Abwehr.

>>>>>Bilder die Sie hier sehen, bilden die Zeitachse der Cyberwelt ab.
>>>>>Buchtitel stehen nicht im Zusammenhang mit dem Text.
>>>>>Es sind Meilensteine der Abwehr im Cyber-Raum
Ab 1999 beginnt das WWW zu laufen mit der Einrichtung von Domains
*******Es geht um die Sicherheit von Netzen, Geräten, Daten und somit um alle Anwender *****

Über eines muss ich Sie enttäuschen.

>>>>>Mit einer Liste mit 10 TO-DO Punkten ist es nicht getan.

Es hängt von Ihrem Riskmanagement und ihrer eingesetzten Technik ab.
Sie können sich Ihre Informationen aus derzeit über 100 000 Seiten zusammentragen.
Gedruckte Seiten nicht Netz-Daten, da können Sie bei mancher Abfrage über 100 Mio Antworten finden.

Vergessen Sie eines nicht: Sehr viele Tools für die Netze und die Sicherheit kommen aus USA:
>>>>>Bordmittel*****Decken nur einen kleinen Infoteil ab
>>>>>Programme****erst Programme ermöglichen die volle Steruerung*****Open Source

>>>>>
http://www.networkice.com *****Sie können hier mal stöbern.***** Ev. ist es die Basis für Ihren Notfallkasten. >>>>>Cyber Security erkannt

Ihr Pc ist Ihr Auto, also haben Sie auch einen Verbandskasten

Eine Biebel zum Schloss

1996

Da A und O um zu starten Doch Vorsicht, ein Pypass ist möglich

Immer noch ein Standardwerk. Gibt es einen Beipass an der eigenen FW??
Alle Dienste überprüfen die man braucht.
>>>>>Gilt für jeden Anwender
>>>>>Alle haben eine, aber die wenigsten können sie richtig konfigurieren. Workbook erstellen
>>>>>Tauschen Sie sich mit anderen Anwender aus.
>>>>>Wer hat versucht reinzukommen ?

>>>>>Je früher desto bessser Darum hier Strukturiert


>>>>>Doppel genäht hält besser: Daher auf DMZ gehen Rein und Raus

Darstellung Layout Design Vorbereitung

CCC--Hackerbiebel

Herbst 1985

Als Basis für das Design ist ein Vorschlag der EU ( Scrolling for ...) angewendet.
Die Steuerleisten sind für Maximum 100 Hauptthemen vorbereitet 25X4

>>>>> An diesen Stellen finden Sie immer Themenschlagworte
>>>>>GG: ==Go Google mit Suchstring oder mit Themenvorschlag
>>>>>>>>>>(vergessen Sie nicht, zuerst unter Bilder zu suchen ! )
>>>>>GR: ==Hier finden Sie immer Grafiken, die auch an anderen Stellen wieder verlinkt sind.
>>>>>Die Grafiken sollen für sich sprechen, wenn notwendig gibt es Ergänzungen.

Das Projekt richtet sich an***** Anwender ohne viel Erfahrung,***** Senioren und *****Schüler.

>>>>>Und alle, die Cybersicherheit brauchen, aber keinen Zeitfresser
>>>>>Auch ein Heimnetz ist ein Netz und ein PC ist ein Peronal Center, das ganz persönliche Rechenzentrum

Es
soll Sie in die Lage versetzen, ohne lange Schulung ein Höchstmaß an Sicherheit im IT-Umfeld zu erlangen.
>>>>>Erwerben-Installieren-Konfigurieren-Testen-Sicher arbeiten !!! Das Ziel ist ein kurzer ** Workpoint
>>>>>Sie sollen nicht ständig an eine Bedrohung denken
>>>>>Die Security-Branche lebt von der Angst der Anwender und von den Vorgaben des Rechts
>>>>>Dokumentation nicht vergessen

*******Die aktuelle Sicherheitslage durch die Anwender ist unzureichend

>>>>>Sie finden hier die Basisschulung zur Cyber-Defense.
>>>>>Management KNOWHOW, ECDL(Europäischer PC-Führerschein)
>>>>>ICDL Workforce ( PC und IT Kenntnisse im Berufsleben) und anderes.

>>>>>USER
>>>>>Wir unterscheiden Dummies--Normal- USER--Firmen-USER und Admin-USER*****Research --Forschung ausgenommen
>>>>>Für Angriffe ist es egal: Es kann jeden treffen. Nur der Schaden ist ein anderer
>>>>>Beispiel Ransomware ( Verschlüsseln) Wir haben einen Täter und Opfer in allen 4 Handlungsfeldern aller Bereiche. Zufallsopfer !!!
>>>>>Gesellschaft+++Wirtschaft+++Verwaltung+++Bildung
>>>>>Glossar sollten Sie bitte selber für Ihre Arbeitsumgebung===Wissensdatenbank selbst erstellen
>>>>>Dokumentation
>>>>>Die Technik ändert sich ständig und wird angepasst, auch ersetzt. Trotzdem müssen Sie auch immer wieder auf ältere Technik zurückgreifen können
>>>>>Aufbewahrungspflichten: Läuft nach 9,5 Jahren noch der PC !!!!!!!!
>>>>>Elemente davon können Sie auch in neuen Angriffsvektoren finden.
>>>>>Daher Dokumentieren sie alle Arbeitsschritte*****von Veränderungen
>>>>>Einstellungen
>>>>>Es gibt über 800 Einstellmöglichkeiten. Die sollten Sie kennen um sie auch wieder einzustellen , fals !!!!!

Zuständigkeit Auf der Datenautobahn

cyber-datenschutz

2001 Wer? Es gilt immer noch das Prinzip der EVA. Eingabe-Verarbeitung-Ausgabe

Jetzt bereiten wir alles vor, um mit dem System und dem Netz arbeiten zu können

Jetzt greift die DSGVO
Sie merken, dass der Aufwand in Zeit und Investitionen steigt und das alles nur, weil Sie einem Risiko, Threat ausgesetzt sind
und durch den Gesetzesrahmen ***** Pflichten und Aufgaben zu erfüllen haben.

Eine Frage müssen Sie an dieser Stelle daher stellen:
>>>>>Wer ist für den Schutz seiner Bürger im Cyberraum verantwortlich ?
>>>>>Wer ist für die Datenautobahn zuständig
.............Wer regelt die Datenautobahn

>>>>>Die Antwort ist immer Offen: Der, der vor dem Gerät sitzt.

Im Cyberraum bedeutet Schutz: *****Aktives Handeln, also Lösungen, die verhindern, dass ein Schaden entsteht.
Wäre es anders, hätte das eine Umstrukturierung zur Folge. >>>>Föderal hilft nicht der Maus
..........Concepte können gerne angefragt werden.

( Einen Diskussionsbeitrag finden Sie an anderer Stelle )
Auch die Frage: Hat der Staat die Tools zur Abwehr auf der Datenautobahn als Open-Source zu stellen ? Ist zu diskutieren.

>>>>>Forensikberichte==DF-Report: Digitaler Forensikbericht
.............Sollte eigentlich für jeden Angriff ( Angriffsart ) zentral dokumentiert und veröffentlicht sein
.............Nur so ist es möglich, Gegentechnik für die Methode, das Werkzeug und das Tool einzusetzen oder zu entwickeln
.............Ein zeitnaher Forensikbericht verhindert, dass auch andere Opfer werden können.
.............Nachahmer wird es immer geben.
.............Ermittlungsarbeiten werden dadurch nicht behindert, weitere Opfer können aber vermieden werden.


IT Education

BSI-Gründung ITSEC

Juni 1991 Hier werden Produkte geprüft und auch mit einem Zertifikat versehen

Es ist ein weiterer Beitrag für Ihre Cyber IT Education EU
Warum EU ?
Unsere Technik wird geprägt aus USA und China. Wir können daher nur als EU gegenhalten.
Sie sollten daher bei Ihren Suchanfragen auch immer
noch .net .eu .org berücksichtigen, oder DACH
>>>>
Zeit ist Geld und Sie sollen Ihr Wissen nicht durch monate langes Lernen erarbeiten.
>>>>>
>>>>>Mit ihrem Wissen stärken Sie die Abwehr, als nationale Aufgabe

Ferner wurde das BSI am 1.1.1990 gegründet.
Auf Beschluss der EU 1989 zwischen Deutschland, Großbritannien, Frankreich und Niederlande um Handelshemmnisse zu vermeiden
und die Sicherheitsstandards von Informationstechnik anzupassen.
Das Ergebnis war der ITSEC Bericht ( Information Technology Security Evaluation Criteria )
Die Mouse kennt keine Grenzen und Sie setzen Produkte und SW von Ausserhalb ein !!!!!!!!!

Mit verlassen des Schulbereiches sollte daher jede Person den ECDL Führerschein besitzen.


Nationale Aufgabe

cyber-itbildung

14.01.2002 Bildung+Bildung+Bildung

>>>>>Cyber-Sicherheit ist als Nationale Aufgabe zu verstehen
>>>>>Cyber-Sicherheit ist als Nationale Aufgabe zu verstehen

Es gelten dabei die gleichen Regeln wie im analogen.
Der Cyber-Raum ist die 5te Dimension

Überprüfen Sie ihr Wissen über Nationale Sicherheit, Auswirkungen , Handeln , Ausfälle und Schäden.

Wir behandeln hier die Prävention:

C Y B E R --C R I M E ++C Y B E R --S E C U R I T Y +++CYBER--D E F E N S E


Ein Dilemma hat die Security-Branche. Um hochwertige Abwehr zu machen, braucht man einen lückenlosen Plan der Infrastruktur.
Liegt dieser offen vor, macht man es Tätern leicht.

Die Erste Sicherheit ist also immer noch: Plaudere nicht darüber, wie Du organisiert bist. *****Bilde CERT-Kreise mit geprüften Teilnehmern.

*****Wir nähern uns dem Workpoint

Workpoint

cyber-zahlen

1970 Siemens

>>>>>Workpoint ( Startpunkt zum produktiven Arbeiten )
>>>>>Workbook erstellen Sie immer vor Installation für jedes Gerät und Software

Ziel muss sein, Geräte in einem sicheren Zustand zu erwerben, zu konfigurieren zu Testen und in Betrieb zu nehmen.
Der Aufwand dazu, muss sich in Grenzen halten. Zielvorgabe hier:
Möglichst kurzen Workpoint
Scheuen Sie sich nicht, Ihren Hersteller auch über Mängel zu informieren, oder Änderungswünsche zu unterbreiten.

>>>>>Feedback auch über Kontakte.
>>>>>Sollte auch für Internet-Auftritte gelten.
>>>>> Nur dadurch ändert sich die Umgebung.
>>>>>Bildungsinformation==Kennen Sie Ihr Wissen? Wie wenden Sie es an ?
..............Informieren Sich sich im Wissensraum und im Bildungsraum

Ablauf:
>>>>>Checklisten erstellen, oder besorgen Systemvielfalt
>>>>>Installieren-Einrichten-SCAN-Test auf alle Fehlermöglichkeiten >>>>>Arbeiten>>>>>Sicher Arbeiten

>>>>>Der Workpoint ist erreicht, er ist möglichst kurz.

.............................................Glückwunsch, Ziel erreicht...................................................

Nicht vergessen: System sichern, für Recover Wie geht das ? Restore im Backupfall Notfallübung
>>>>>Check:
Dokumentation überprüfen
Einstellungen gesichert
Wiederherstellungspunkt erstellt
Datenstruktur: Eigene Platte dafür erspart viel Arbeit

Für Admins, gelten andere Spielregeln: Die der Betriebsorganisation

>>>>>
http://www.administrator.de *****Sie dürfen hier gerne Informationen für Profis lesen

>>>>>Dem Angriff ist es egal, wer die Mouse bedient. Sie sind ja der PERSONAL BEDIENER PC=?
Achtung: Manche Sicherungen laufen unter einem eigenen Format. Bei Ausfall ist die original-SW der Sicherung notwendig !!!!!!!


Defense Vorbereitung

Virus

1990 Der Erste wurde 1983 freigesetzt. Nicht von einem Schüler sondern von einem ????? jetzt prüfen Sie mal Ihr Wissen

Unser Gerät ist in Betrieb, wir beginnen nun mit der Einrichtung für die Cyber-Crime -Abwehr

>>>>> GG:Cyber Defense Schulung

>>>>>>Hier holen Sie sich die weiteren Informationen

>>>>>1000 Themenpunkte reichen nicht aus, um alle Cyber-Defense-Punkte anzusprechen

>>>>>Glossar ....didaktisch und rethorisch geordnet finden Sie im Netz , aber in verschiedenen Richtungen. Sie
............. können nur selber eine Datenbank erstellen,
>>>>>oder mit klassischen A5 Karten arbeiten.
Damit sich die Wissenstiefe erweitert.

Ziel: Durch optimierten Ablauf soll ein Höchstmaß an Sicherheit erreicht werden

>>>>>Checklisten erstellen Sie selber, oder greifen auf Lösungen zurück Leer und durcharbeiten vom Thema
>>>>>Hängt von Ihrer Umgebung ab
>>>>>Gerne übersehen, die Zeit. Listen sie ruhig jede Tätigkeit nach Aufwand.
>>>>>Heute finden Sie bereits viele Beispiele. Datensicherung, temp löschen, Neue Installation etc.
>>>>>Je besser die Abläufe strukturiert sind, der Zeitaufwand wird kürzer.

>>>>>Medienkompetenz ist ein Teil von IT-Sicherheit und wird in Schulen als Querschnittsaufgabe in allen
>>>>>Fächern unter Medienkunde vermittelt.
>>>>>Grundlagenthemen sollten eigentlich durch den PC-Führerschein abgedeckt sein. ( Neu ICDL Workforce)
..........Besorgen Sie sich ruhig Unterlagen und versuchen die Fragen zu lösen.
..........Beantworten Sie einfach einmal die Fragen für den ECDL. Sie werden erstaunt sein.

..........Nicht Neu. Jeder kennt jemand, der etwas kennt, was man nicht kennt, will, aber nicht braucht.
..........Und die Zeit ist weg.
..........Wann brauchen Sie mal nicht Ihr Smartphone ??

>>>>>10er Opfer Denken Sie daran*****Es ist Ihr digitales ICH. *****Für jedes Gerät.

>>>>>
Ich oder Du *****Der Blick auf mein digitales Ich***Als Checkliste

Wenn der Täter über die schwächste Lücke kommt, sind auch die hochwertigen Teile betroffen.


>>>>>Jeder Verbraucher, Anwender, Unternehmer oder Verwaltungsmitarbeiter hat hier das gleiche Wissen aufzubauen, was die Endgeräte betrifft.

Sollten Sie eine Vernetzung haben, je nach Ihrer Struktur, erfordert das eine Anpassungsschulung.

>>>>>Wer vor dem Gerät sitzt, ist die Größte Fehlerquelle
.........Und es gilt: Jedes Netzwerk ist ein Netzwerk im Sinne von Cyber-Crime.
>>>>>IT-Sicherheit ist kein Produkt........ IT-Sicherheit ist kein Produkt
*************Es ist die Wechselwirkung von Hardware, Software und Ihrem Wissen **********


Nur dadurch wird ein Höchstmaß an Sicherheit erreicht

100 Prozent Sicherheit wird es nicht geben ( Ausser Power Off--Ironie)
Die digitale Transformation hat neben technischen Produkten auch neue Berufsbilder geschaffen
>>>>>Sicherheit: Cybersicherheit im Cyberraum CSO ( Chief Security Officer )

und

>>>>Recht: Die DSGVO ordnet Ihre Daten im Cyber-Raum mit dem DSB ( Datenschutzbeauftragter )
An Ihrem System vereinen Sie alle diese Aufgaben, die Funktionen sind aber zu trennen. !!!

>>>>>Schauen sie bei Ihren Fragen auch immer nach der Schweiz.
>>>>>Schweiz ist nicht EU-Mitglied, hat aber viele Anwendungen die DSGVO konform gehen sollen*****Lehrpfad für IT-Wissen


Startpunkt mit BSI++Die Informelle Sicherheit

cyber-netze

2004 USA

Nachdem die Frage der Zuständigkeit offen ist, beginnen wir einfach mit :

Der Bund, mein Staat informiert mich- Es kostet mich nur: Zeit
Der Bund informiert.

>>>>>
https://www.bmi.bund.de/DE/themen/it-und-digitalpolitik/it-und-digitalpolitik-node.html

>>>>>Haftung:

Für alle vorgestellten Lösungen oder Empfehlungen, egal von welcher Seite, gilt immer:
Für das eigene System trägt immer der Verantwortung, der vor dem Gerät sitzt.
Eine weitergehende Verantwortung kann nicht übernommen werden und:

Sie sollten die BSI Seite, als Startseite für Ihren Browser festlegen.
Meine Startseite:
>>>>>
http://www.bsi.de *****Die Erste Quelle : Minütlich kann sich die IT-Lage ändern

Sollte es Sie hier aber bereits erwischt haben:
>>>>Nach einem erkannten Angriff ist schnelles Handeln angesagt. Aber,ruhig,besonnen und wohl überlegt. Nicht einfach Power OFF und Reset.
>>>>>>>>>>>>LAN-Kabel trennen >>>>>>>>>>>>>>>>>>>>>>
>>>>Wir brauchen das System laufend. Portable Notstromversorgung
>>>>Besser wäre es natürlich, dass erkannte Angriffe erst gar nicht an Ihrem System landen. Anklopfen können Sie nicht verhindern.
...........Wird unsere IT-Landschaft umgebaut, kann die Zahl der Angriffe sinken
>>>>Cyber-Abwehrzentrum<<Berichte über erfolgreiche Angriffe liegen nicht vor.
>>>>Jetzt dürfen Sie mit der Absicherung Ihrer Systeme beginnen
PS: Zur Beachtung: Manche Themen werden nur unter Ü3 Personen besprochen
.......Einblicke erhalten Sie hier nicht.

Denksportaufgabe: Noch ist es nicht so weit.
Sie fuhren autonom zu Ihrem Ziel. Am nächsten Tag geben Sie das Auto einer anderen Person.
Ihr Sprach-Bot frägt in höflicher Stimme: Wohin ? Ihr Gast antwortet verschlafen. So wie gestern.
Das Auto fährt an sein Ziel. Aha.... und nun ?????

Cyber-Security lebt von der Angst der Anwender. Keine Kriminalitätsform wird so bewirtschaftet, wie die Cyber-Kriminalität.
CY:Werner Gugetzer ITWG

Cyber Inicident *****Simulation.......... Jetz spielen wir mal Täter/ Vorfall-Spiel
Cyber Threat ***** Intelligence............. Bedrohungsbericht= Ist Auswertung ihrer Melde- und Abwehrtools !!
Ich sage Ihnen was der Attacker vorhatte........ Sie sehen Ihn aber nicht
Cyber Research... Die Forschung will verhindern was stattfindet, bezieht sich aber in aller Regel auf

*Medienstrafrecht
*Europastrafrecht
*Informationsrecht
*Völkerstrafrecht
Mit Recht wurde noch kein Elektron vernichtet
Die Zahl der Täter wird an dieser Stelle nicht gelistet. ( aber ca 16000 Tatverdächtige und 200 000 OPFER !! )

BSI schon eingestellt ::::::: Was ist los Heute ---- muss ich handeln ----

Medienkunde ++ Muss sein

cyber-firewall

2001 NETUSE

Jetz haben wir wieder einen Teil eingerichtet und wenden uns nun der Medienkunde zu. Es fördert unser Verständnis.
>>>>>Medienkunde

Das Projekt ist so aufgebaut, daß es auch als Basis zur Medialen Unterstützung im Frontalunterricht dienen kann.
( IT-Sicherheit gehört im Schulunterricht verankert )
Firmen haben Ihren Mitarbeitern während der Arbeitszeit Zugang zu Weiterbildung zu gewähren.
(Behörden sind eigentlich durch das BSI abgedeckt )


( Sie dürfen diese Seite gerne in Ihre Arbeit einbinden. Über ein Feedback wird gebeten. Mail an: Kontakt )
Je tiefer Sie sich mit dem Thema IT-Sicherheit befassen,
Sie werden dann auf gewerbliche Lösungen zurückgreifen und einen ganz speziellen Schutz für Ihre Geräte und Ihre Daten anwenden.
Vorausgegangen ist immer eine Risikoanalyse, die sich in Ihrem Workbook findet

>>>>>Bedenken Sie dabei ganz einfach. EDV funktioniert auch Übermorgen immer nach dem gleichen Grundlagen:

>>>>>EINGABE====VERARBEITUNG====AUSGABE....................... EVA-Prinzip

>>>>> E_____V_____A


Auch ein PC der Gesellschaft ist wertvoll. Totalausfall ist nicht zu tolerieren.
UND: Über die kleinste Schwachstelle, kann das ganze System (BRD) angegriffen werden.

>>>>Cyber-Sicherheit ist daher als Nationale Aufgabe zu verstehen

>>>>>Leider: Ohne Invest ist keine Sicherheit erreichbar.
Ihr Wohnungsschloss tauschen Sie auch gelegentlich aus, eine Camera wird installiert !

Netzwerk-, System-Administratoren haben andere Aufgaben.
Das Handeln wird durch Wirtschaftsgesetze geregelt. Die Haftungsfrage ist dabei auch eine andere.
Wirtschaftsprüfer, DSGVO, Certifizierung,Industrie; KRITIS,Geschäftsführer, Aktienrecht
Das Basiswissen ist aber immer das gleiche.

>>>>>Notfallkasten---Methoden-Werkzeuge und Tools gehören in jeden Notfallkasten. Planen Sie eine Übung ein.
>>>>>Eine Maus kennt keine Grenzen.
>>>>>Notfallkasten ( Bestückung !!) Admin-Tools werden auch an anderer Stelle aufgezeigt.
Böse Tools, können an der richtigen Stelle eingesetz, zu Guten Tools werden, oder jedes Tool bedient beide Seiten. Eine Abwehr ist immer ein Angriff. Ein Angriff eine Abwehr.
Was für einen Firmen-PC gilt, gilt auch für einen Verwaltungs-PC oder einen Kinder-PC !!! Netz ist Netz, nur die Größe ist anders.
( Warum wissen andere, wie man in Ihr System kommt. Sie dürfen es aber selber nicht wissen. Hackerparagrafen STGB 202c )

Nur DF-Reports über die Anatomie von Cyber-Angriffen, könnten Aufschluss über die Methoden, Werkzeuge und Tools bringen.

Detect the Cyber Attack Target.>>>>>>>>>>>>>>>>>>

>>>>>Leider werden manche erbeuteten Tools nicht öffentlich, man kann sie auch anders einsetzen. !!!!!

>>>>>IT-Grundschutz ist bindend und sollte eigentlich als Bürgeraufgabe verstanden sein,

>>>>>Die Rolle der Medienlandschaft als Education Basis ist zu überdenken


Nicht vergessen: BDSG Neu gilt auch noch !! Entweder Und

IT-Sicherheit ist Chef-Sache
Sie sind Ihr eigener Chef am Kommunikations-Hebel


Wer an moderner Kommunikation teilnimmt, ist immer ein potentionelles Opfer von Hackern.

>>>>>Wirtschaftsspionage ist so alt wie der Handel. Selbst der Kurier seiner Majestät wollte wissen, was in der Nachricht steht.
..............Sie verschaffen Ihrem Gegner einen Vorsprung.

>>>>>Denken Sie an den Innentäter. So haben Sie sich auch zu verhalten
>>>>>Es ist immer ein Computerbetrug.
>>>>>Hinter der Firewall bedeutet eine Abwehr ein anderes Denken

>>>>>Erste Grundregel: Nicht über Ihr Handeln reden. ( Soll der Täter sich doch selber Gedanken machen, wie er an Ihre Daten kommt )


Keynote:
Wer seine Daten schützen will, muß die Methoden und die Werkzeuge kennen, mit denen Cyberkriminelle ihre Taten durchführen.
>>>>Das persönliche Risk-Management gibt die Einsatztiefe vor.
>>>>IT-Sicherheit ist die Herausforderung unserer Zeit.
>>>>Denke: Detektion-Defense-Destroy ( Wird gerade im Bundestag beraten )

PS: Liebe CEO,CSO,CDO etc. Bitte mal darüber nachdenken: *****Ich installiere einen IT-Club im Unternehmen.
Hier können die Mitarbeiter und Interessierte ! an neuen Lösungen arbeiten.

Stellen Sie ruhig Dokumente als Lizenzfrei zur Verfügung oder CC
>>>>> Formulare, Tabellen, Präsentationen, Scripte Netztools, Logos, IoT Icons etc.
Nur gemeinsam ist man Stark. Auch ein CERT-Team in der Branche kann sich Ergänzen.

*****Bei mir klingelt der Alert, wie sieht es bei Dir aus ?
*****Welche IP ist betroffen