Startseite | Impressum | Kontakt | Datensschutz

Sicherheitsgrundlagen

Grundlagen IT-Sicherheit

Dieses Internetprojekt wendet sich also an Anwender ohne tiefer gehenden Kenntnisstand.

Trotz der knappen Darstellung wird ein Höchstmaß an Informationen geboten.

Es wird eine neue Art der Wissensvermittlung angestrebt.

Ihr Wissen ist ein Teil der Medienkompetenz

Informaton:

Einfache Sprache--einfache Grafik
Es wird ein Designvorschlag der EU gewählt

Die Grafiken sollen den Textinhalt in Bildern darstellen

Mehr Information erhalten Sie hier:

Dieser Link führt Sie immer zur jeweils " Besten " Stelle im Netz und bringt die notwendige Informationstiefe.
( Linkbook )

Tiefenwissen .

Tiefenwissen bringt Sie zu weiteren Themen der IT-Landschaft

Das Thema IT-Sicherheit wird strukturiert und führt duch die Unmengen von Informationen.
( Die vorgenommene Strukturierung unterliegt dem eigenen Wissen oder orientiert sich an den Bedürfnissen der Nutzer. Eine weitergehende Bewertung wird dadurch nicht abgeleitet. )

Es werden nicht einzelne BS ( Betriebssysteme ) erwähnt, sondern einzelne Gefahren. Je nach Ihre persönlichen Umgebung müssen Sie die individuelle Auswahl treffen.
Linux ist Anwendern mit tieferen Kenntnissen vorbehalten.


Ohne entsprechendes Grundwissen kann kein ausreichender Schutz sichergestellt werden.

IT-Sicherheit und damit auch Daten-Schutz und Daten-Sicherheit, ist kein Produkt, sondern die Summe von vielen kleinen einzelnen Lösungen.

Es ist die Summe aus : Produkt-Methode -Software und Ihrem Handeln



Nur eine Gefahr, die ich kenne, kann ich vermeiden.

Stellen Sie Sicherheit vor Bequemlichkeit


Mehr Information bekommen Sie hier:
http://de.wikipedia.org/wiki/Kategorie:IT-Sicherheit

Sollte für ein beschriebenes Thema besondere Software notwendig sein, finden Sie die entsprechenede Information unter TOOLS.

Soweit möglich, werden Bedienungsanleitungen über das " Linkbook " zur Verfügung gestellt.


Mehr Information erhalten Sie hier.

MARKTPLATZ für Internetsicherheit:
https://www.it-sicherheit.de/

BKA Statistik

Irgend wann müssen Sie starten.

Was kann mich erwarten, wo könnte ich angegriffen werden ?

Hier hilft nur eine Auswertung der Kriminalstatistik Cybercrime BKA

Das Original müssen Sie selbst laden

Ländersache, wie schaut es bei Ihen aus ? Die Maus kennt keine Grenzen, auch keine nationalen.

GG:Cybercrime Statistik BKA


Anhand der Grafik können sie aber schon einen Schwerpunkt erkennen

Angriff auf die Identitäten mit Mailsystem als Wirtssystem

Ransomware mit Verschlüsselung und Erpressung
DDoS Attacken
Bot Netze


cyber-bka-statistik.jpg
cyber-bka-statistik.pdf [320 KB]


Daraus lassen sich nun die Abwehrinstallationen ableiten

Sie können aber auch ein ganz normales Opfer werden, nur: Als Hilfsmittel
hat man Kommunikationstechnik oder Spähtechnik zum Einsatz gebracht.

Klassische Spionage eben.

cyber-bka-statistik2-stgb.jpg
cyber-bka-statistik2-stgb.pdf [258 KB]

Präambel

100 Prozent Sicherheit wird es nicht geben. Doch, der Befehl lautet: Power OFF

Mit den hier vorgestellten Lösungen und Empfehlungen haben Sie die
Grundlage für ein Höchstmaß an Effizienz gelegt.

Vorgeschlagene Software,Tools, oder Handlungsweisen entspringen der eigenen Erfahrung oder den Wünschen der Anwender.

Sie sollten sich daher immer noch nach anderen Lösungen
umsehen und auf Ihre persönlichen Bedürfnisse abstimmen.

IT-Sicherheit endet nicht an den Grenzen der Bundesländer oder Landesgrenzen.

Berücksichtigen Sie diesen Umstand bei der Auswahl der Suchworte in Suchmaschinen.

Nützen Sie die automtische Wortergänzung. Sie können dann erkennen wo die Nebenschauplätze für die It-Sicherheit liegen.

Und noch etwas ist zu beachten:

Die IT Landschaft ändert sich ständig, Geräte verschwinden, neue kommen. Damit ändern sich auch die Angriffswege und die Abwehrtechniken.

Nehmen Sie sich mindestens 1 mal monatlich die Zeit, Ihr Wissen auf den aktuellen Stand zu bringen. Über Autos informieren Sie sich ja auch immer.

Cybercrime-Angriffe haben es in der Zwischenzeit in die Medien geschafft. Die Beschreibung kann wertvolle Hilfe für Ihre Risikobewertung geben.

Sie wissen, wie man den Absender einer Mail liest, ohne die Mail zu öffnen ?? Wenn dort nur unklares steht: Löschen !!!!!