Startseite | Impressum | Kontakt | Datensschutz
Sie sind hier: Startseite

IT-Sicherheit

Definition

Hier kommt ein Trojaner !!

>>>>Projekt Internetsicherheit Cyber-Crime Cyber-Security Cyber-Defense

Es ist ein weiteres Projekt aus der Volks-PC ® Werkstatt
Ein Service von der ITWG

>>>>Unter diesem Hinweis >>>> finden Sie immer Schlagworte

Es richtet sich an Anwender ohne Erfahrung und soll Sie in die Lage versetzen,
ohne lange Schulung ein Höchstmaß an Sicherheit im IT-Umfeld zu erlangen.

>>>>Bauen Sie sich ein Workbook auf

Sie werden auf über 1000 Themenpunkte kommen

Als Design wird hier ein EU-Vorschlag gewählt, auch, um in einfacher Sprache und klaren Grafiken Information zu bieten.
>>>>Zeit ist Geld und Sie sollen Ihr Wissen nicht durch monate langes Lernen erarbeiten.

>>>>Medienkompetenz ist ein Teil von IT-Sicherheit und wird in Schulen als Querschnittsaufgabe in allen Fächern unter
>>>>Medienkunde vermittelt.

>>>>IT-Sicherheit ist kein Produkt

Es ist die Wechselwirkung von Hardware Software und Ihrem Wissen

Nur dadurch wird ein Höchstmaß an Sicherheit erreicht

100 Prozent Sicherheit wird es nicht geben

Die digitale Transformation hat neben technischen Produkten auch neue Berufsbilder geschaffen

>>Sicherheit: Cybersicherheit im Cyberraum CSO ( Chief Security Officer )

und

>>Recht: Die DSGVO ordnet Ihre Daten im Cyber-Raum DSB ( Datenschutzbeauftragter )

An Ihrem System vereinen Sie alle diese Aufgaben, die Funktionen sind aber zu trennen. !!!


Eine Frage müssen Sie an dieser Stelle stellen:

>>>>>>Wer ist für den Schutz seiner Bürger im Cyberraum veantwortlich ?

Im Cyberraum bedeutet Schutz, aktives Handeln, also Lösungen, die verhindern, dass ein Schaden entsteht.

Das hätte eine Umstrukturierung zur Folge. >>>>Föderal hilft nicht der Maus


( Einen Diskussionsbeitrag finden Sie an anderer Stelle )



Das Projekt ist so aufgebaut, daß es auch als Basis zur Medialen Unterstützung im Frontalunterricht dient.
( IT-Sicherheit gehört im Schulunterricht verankert )


( Sie dürfen diese Seite gerne in Ihre Arbeit einbinden. Über ein Feedback wird gebeten. Mail an: Kontakt )

Je tiefer Sie sich mit dem Thema IT-Sicherheit befassen,
Sie werden dann auf gewerbliche Lösungen zurückgreifen und einen ganz speziellen Schutz für Ihre Geräte und Ihre Daten anwenden.
Auch ein PC der Gesellschaft ist wertvoll. Totalausfall ist nicht zu tolerieren.
UND: Über die kleinste Schwachstelle, kann das ganze System angegriffen werden.

Ohne Invest ist keine Sicherheit erreichbar.
Ihr Wohnungsschloss tauschen Sie auch gelegentlich aus, eine Camera wird installiert !


Netzwerk-, System-Administratoren haben einen anderen Wissenshintergrund und decken Firmennetzwerke ab.
Lösungen dazu, finden Sie also hier nicht. Aber..

Sie werden hier über , Methoden-Werkzeuge und Tools informiert.

Eine Maus kennt keine Grenzen.

Böse Tools, können an der richtigen Stelle eingesetz, zu Guten Tools werden.

Was für einen Firmen-PC gilt, gilt auch für einen Verwaltungs-PC oder einen Kinder-PC !!!


Wir werden daher auch auf einige Admin-Tools zurückgreifen.

Die Vorgaben für Betriebe sind durch verschiedene gesetzliche Vorgaben geregelt.
Die EU-DSGVO und Wirtschaftsprüfer Vorgaben regeln hier weiterhin das IT-Umfeld.

>>>>IT-Grundschutz ist bindend und sollte eigentlich als Bürgeraufgabe verstanden sein,

Nicht vergessen: BDSG Neu gilt auch noch !! Entweder Und

IT-Sicherheit ist Chef-Sache
Sie sind Ihr eigener Chef am Kommunikations-Hebel




Wer im Internet surft, Mailt, oder drahtlos ein Netzwerk betreibt, ist immer ein potentionelles Opfer von Hackern.

Wirtschaftsspionage ist so alt wie der Handel. Selbst der Kurier seiner Majestät wollte wissen, was in der Nachricht steht.

Keynote:

Wer seine Daten schützen will, muß die Methoden und die Werkzeuge kennen, mit denen Cyberkriminelle ihre Taten durchführen.

>>>>Das persönliche Risk-Management gibt die Einsatztiefe vor.

IT-Sicherheit ist die Herausforderung unserer Zeit.



Nachdem die Frage der Zuständigkeit offen ist, beginnen wir einfach mit :

Der Bund informiert.

https://www.bmi.bund.de/DE/themen/it-und-digitalpolitik/it-und-digitalpolitik-node.html

Für alle vorgestellten Lösungen oder Empfehlungen gilt:
Für das eigene System trägt immer der Verantwortung, der vor dem Gerät sitzt.
Eine weitergehende Verantwortung kann nicht übernommen werden.

Denken Sie auch daran:
Je weniger Sie sagen oder beschreiben, umso sicherer ist Ihre Umgebung. Vertraulichkeit ist oberstes Gebot.

( Soll der Täter sich doch selber Gedanken machen, wie er an Ihre Daten kommt )

und:

Sie sollten die BSI Seite, als Startseite für Ihre Arbeit festlegen.

Meine Startseite:

http://www.bsi.de

Die Erste Quelle.

>>>>Nach einem erkannten Angriff ist schnelles Handeln angesagt.

>>>>Besser wäre es natürlich, dass erkannte Angriffe erst gar nicht an Ihrem System landen.
<<Cyber-Abwehrzentrum<<

Jetzt dürfen Sie mit der Absicherung Ihrer Systeme beginnen