Startseite | Impressum | Kontakt | Datensschutz

Sicherheitsgrundlagen

Grundlagen IT-Sicherheit

2005

BSI Beginn KRITIS

>>>>>Dieses Internetprojekt wendet sich also an Anwender ohne tiefer gehenden Kenntnisstand.
>>>>>Schüler-Senioren-Jeder Workplace-Jeder der Basiswissen braucht

>>>>>Der Cyber Raum ist 1e Stelle GG
>>>>>Sie werden hier nicht erfasst und es werden Ihnen keine Tracker gesetzt

>>>>>Ich lerne nicht, ich lasse mich beraten Bitte Schön

>>>>>
cyber-berater.jpg ***** Meine Welt der Berater, wo setze ich an
>>>>>
cyber-berater.pdf [320 KB] *****Mein Download als Arbeitspapier

>>>>>Durch Textreduzierung wird ein Höchstmaß an Informationen geboten.

>>>>>Es wird eine neue Art der Wissensvermittlung angestrebt.
>>>>>Sie bestimmen die Pädagogik-Wir die Stuktur

>>>>>Ihr Wissen ist ein Teil der Medienkompetenz

Informaton:

*****
Einfache Sprache--einfache Grafik
*****Es wird ein Designvorschlag der EU gewählt

=====Wo notwendig, werden Grafiken durch Text ergänzt.

Mehr Information erhalten Sie hier:

>>>>>Dieser Link führt Sie immer zur jeweils " Besten " Stelle im Netz und bringt die notwendige Informationstiefe.
>>>>>
( Linkbook )

Tiefenwissen .

Tiefenwissen bringt Sie zu weiteren Themen der IT-Landschaft

Das Thema IT-Sicherheit wird strukturiert und führt duch die Unmengen von Informationen.
( Die vorgenommene Strukturierung unterliegt dem eigenen Wissen oder orientiert sich an den Bedürfnissen der Nutzer. Eine weitergehende Bewertung wird dadurch nicht abgeleitet. )

>>>>>Die Timeline ist entscheidend für die Abwehr von Angriffen

Es werden nicht einzelne BS ( Betriebssysteme ) erwähnt, sondern einzelne Gefahren. Je nach Ihre persönlichen Umgebung müssen Sie die individuelle Auswahl treffen.
Linux ist Anwendern mit tieferen Kenntnissen vorbehalten.
>>>>Linux ist die Welt der Server--hier lagern Ihre Kronjuwelen--Hier ist die Quelle für Datenabfluss hier sind ihre Zugänge hinterlegt


Ohne entsprechendes Grundwissen kann kein ausreichender Schutz sichergestellt werden.

IT-Sicherheit und damit auch Daten-Schutz und Daten-Sicherheit, ist kein Produkt, sondern die Summe von vielen kleinen einzelnen Lösungen.

Es ist die Summe aus : Produkt-Methode -Software und Ihrem Handeln



Nur eine Gefahr, die ich kenne, kann ich vermeiden.

Stellen Sie Sicherheit vor Bequemlichkeit


Mehr Information bekommen Sie hier:
http://de.wikipedia.org/wiki/Kategorie:IT-Sicherheit

Sollte für ein beschriebenes Thema besondere Software notwendig sein, finden Sie die entsprechenede Information unter TOOLS.

Soweit möglich, werden Bedienungsanleitungen über das " Linkbook " zur Verfügung gestellt.


Mehr Information erhalten Sie hier.

MARKTPLATZ für Internetsicherheit:
https://www.it-sicherheit.de/

BKA Statistik

1995

Isar 12 hatte noch einen Funk den jeder hören konnte

Irgend wann müssen Sie starten.
Was kann mich erwarten, wo könnte ich angegriffen werden ?
Hier hilft nur eine Auswertung der Kriminalstatistik Cybercrime BKA

Das Original müssen Sie selbst laden

Ländersache, wie schaut es bei Ihen aus ? Die Maus kennt keine Grenzen, auch keine nationalen.

>>>>>GG:Cybercrime Statistik BKA


Anhand der Grafik können sie aber schon einen Schwerpunkt erkennen

Angriff auf die Identitäten mit Mailsystem als Wirtssystem
( Wie springe ich hinter die Firewall)
Ransomware mit Verschlüsselung und Erpressung
DDoS Attacken
Bot Netze


>>>>>cyber-bka-statistik.jpg Nur die Statistik zeigt die Schwächen
>>>>>cyber-bka-statistik.pdf [320 KB] Mein Download


Daraus lassen sich nun die Abwehrinstallationen ableiten
Sie können aber auch ein ganz normales Opfer werden, nur: Als Hilfsmittel
hat man Kommunikationstechnik oder Spähtechnik zum Einsatz gebracht.
Klassische Spionage eben.

>>>>>
cyber-bka-statistik2-stgb.jpg Die normalen EDV Werkzeuge
>>>>>cyber-bka-statistik2-stgb.pdf [258 KB] Mein Download

Das Lagebild bestimmt Ihre Abwehr, leider, Prävention reduziert , verhindert aber nicht

>>>>>
cyber-bka-statistik-03.jpg Blickwinkel aus Täter-Opfersicht ( auf alle )
>>>>>cyber-bka-statistik-03.pdf [283 KB] Mein Download

Defense: Wir wollen den Täter: Unter Power


Daher noch ein Blick auf das Spannungsfeld: Täter+++Opfer+++Defense
Defense ist durch den Rechtsrahmen mit Aufgaben und Pflichten vorgegeben !!!!!!
>>>>>
cyber-bka-statistik-04.jpg Spannungsfeld Täter+Opfer ( Ausland beachten )
>>>>>cyber-bka-statistik-04.pdf [226 KB] Mein Download

Präambel

1987

Was man da gedacht hatte

100 Prozent Sicherheit wird es nicht geben. Doch, der Befehl lautet: Power OFF

Mit den hier vorgestellten Lösungen und Empfehlungen haben Sie die
Grundlage für ein Höchstmaß an Effizienz gelegt.

Vorgeschlagene Software,Tools, oder Handlungsweisen entspringen der eigenen Erfahrung oder den Wünschen der Anwender.

Sie sollten sich daher immer noch nach anderen Lösungen
umsehen und auf Ihre persönlichen Bedürfnisse abstimmen.

IT-Sicherheit endet nicht an den Grenzen der Bundesländer oder Landesgrenzen.
Berücksichtigen Sie diesen Umstand bei der Auswahl der Suchworte in Suchmaschinen.
Nützen Sie die automtische Wortergänzung. Sie können dann erkennen wo die Nebenschauplätze für die It-Sicherheit liegen.
Sie sehen, was andere gesucht haben. Wer sucht, kennt die Welt !!!!
Und noch etwas ist zu beachten:
Die IT Landschaft ändert sich ständig, Geräte verschwinden, neue kommen. Damit ändern sich auch die Angriffswege und die Abwehrtechniken.
Nehmen Sie sich mindestens 1 mal monatlich die Zeit, Ihr Wissen auf den aktuellen Stand zu bringen. Über Autos informieren Sie sich ja auch immer.
Cybercrime-Angriffe haben es in der Zwischenzeit in die Medien geschafft. Die Beschreibung kann wertvolle Hilfe für Ihre Risikobewertung geben.
Sie wissen, wie man den Absender einer Mail liest, ohne die Mail zu öffnen ?? Wenn dort nur unklares steht: Löschen !!!!!