Startseite | Impressum | Kontakt | Datensschutz

Sofortlösung

Vernetzung ist Mein Digitales Leben

Auf Los geht es los, aber bitte mit einem
Installationsbuch, Workbook oder wie Sie es nennen wollen.

Gute Dokumentation ist die halbe Arbeit


Dokumentieren Sie jeden Arbeitsschritt. Ein UP-Date kann Ihnen alles zurücksetzen.

Ein mühsam eingestelltes Profil löst sich in Luft auf.

Bei Datensicherung denken Sie in aller Regen nicht an diese Einstellungen.

Signaturen unter Outlook ist so ein Beispiel.

Speichern unter. Wo ist der Pfad

Die Cloud ist hier nicht das Maß aller Dinge


Bevor Sie in die Welt der IT-Gefahren einsteigen, beginnen Sie mit dem
Überblick über die vernetzte Umgebung und der Frage: Was ich schon kenne.

Sie installieren Essintials und ein Sicherheits-Tool, ebenso Testwerkzeuge.
Ein Voll-Scan rundet das Bild ab.
Ihr persönlicher Workpoint ist erreicht. Schnell und Effizient.
( Workpoint: Der Zeitpunkt vom Kauf des Gerätes, bis zum produktiven Einsatz )

Haben Sie alle Tests erfolgreich abgeschlossen, steht einer Anwendung nichts im Wege und Sie haben die Zahl der
unerwünschten Gäste reduziert. ( Würmer,Trojaner,Viren,Skripte)

Auch einen Blick auf die physikalische Sicherheit haben Sie getätigt. Auch dieser Punkt fällt unter " IT-Sicherheit "

Brand-Stromausfall-HW-Klau alles dies, kann zu Datenverlust führen.

Wo bewahren Sie Ihre Datensicherung auf: Natürlich im Tresor !!!

Zahl der gestohlenen SPones Vergessene Laptopps und Tabletts Mobbing durch Offene Workstations !!!!!


Über eines sind Sie sich im Klaren:
Eine 100 Prozent Sicherheit gibt es nicht.

Wo stehe ich eigentlich ?


Die Vernetzung wird in Stufen dargestellt, Schritt für Schritt kommen die Module ans Licht und zeigen die Vernetzung und den Internetzugriffe von A und B

So erkennen Sie die Angriffsflächen

Wir beginnen mit dem Festnetz


Je nach Sendeart bauen unsere Gegner ihre Angriffsmethoden auf.
Dies erfordert leider ein höheres Maß an Wissen und ein Anpassen der
Sicherheitsmaßnahmen und unterschiedliche Test-Tools.

Beachte: Nur ein gepflegtes System bietet Ihnen ein Höchstmaß an Sicherheit.

UP-Date machen Sie nicht automatisch, sondern individuell.

Festnetz

Wenn Ihr Zugriff auf Informationen über Festnetz geschieht.

Die Arbeitswelt mit allen logischen Teilen:

Kein Angriff:

cyber-verbindung0.jpg Auf Modulebene
cyber-verbindung0.pdf [363 KB]

Eine Arbeitsumgebung ohne Angriff,
eingebunden in eine vernetzte Umgebung

cyberverbindung.jpg Auf Funktionsebene
cyberverbindung.pdf [388 KB]

Nach der Installation

Ihr Betriebssystem ist installiert, vor der ersten Arbeit im Internet installieren Sie nun
Ihre Sicherheits-Tools und die Testwerkzeuge.

Dabei können Sie auch auf die mitgelieferten Bordmittel zurückgreifen.

Sie installieren also: Ihren Scanner

Einen Virenscanner
Einen Adware-Scanner
Einen Rootkit-Scanner
Einen Botnetz-Scanner

Wobei mehrere Funktionen auch in einem Security-Paket enthalten sein können.

Nach der Installation haben Sie die entsprechenden Checks durchgeführt.

Da bereits mit der ersten Installation Datenmüll anfällt ( Primär Temporäre Dateien ) gehört ein
Tuning-Tool zur Grundausstattung.

Die Reihenfolge der Installation entscheidet über Ihren Erfolg.

Greifen Sie auf das Workbook zurück.


Wo bekomme ich Wissen her
Wo bekomme ich die Tools und Werkzeuge
Wie pflege ich meinen digitalen Verbandskasten

Workbook

An dieser Stelle finden Sie den Vorschlag eines Workbook.

Hier wird in knapper Darstellung der Ablauf für die Inbetriebnahme eines

IT-Gerätes beschrieben.

Ziel ist es: Den Workpunkt nach vorne zu legen.

Sicherheit geht vor Schnelligkeit.


Für Ihre Lernunterlagen:

workbook-workpoint.pdf [139 KB]

Sie wollen mit Ihrem Gerät ja arbeiten, warum also nicht dort das Workbook erstellen und pflegen ?

Passwort

Passwort Passwort über alles

Warum so Umfangreich: User, lege Dir ein sicheres Passwort zu, nur Du bist Du
( An anderer Stelle mehr )

Arbeiten Sie mit getrennten Benutzerkonten.
Führen Sie ein Passwortbuch !!
Wo melde ich mich eigentlich an ??

Passwortmanager: Wenn Ihr System einen Schaden hat, dann sind auch alle diese Daten weg und verloren.
Was Sie im Kopf haben, haben Sie eben dort. Das braucht kein anderer auch wenn er noch so treuherzig schaut.

Wusten Sie übrigens, dass die meisten IT-Probleme durch Innentäter erfolgen ??

An Ihrem System brauchen Sie Administrator-Rechte

Normaler Nutzer:
Für Internettätigkeiten benötigen Sie nicht alle Rechte. Sie verhindern dadurch, daß unter
Ihrem Namen Veränderungen auf dem System vorgenommen werden können, oder sich ein Programm installiert.

Umständlich, aber erhöht Ihre Sicherheit

Mit einem sicheren Passwort starten Sie in die Welt des WWW.

Auch Ihr PC sollte ein Systempasswort haben.

Zur Beachtung: Ein Passwort ist nicht Bestandteil Ihrer Meta-Daten (Name,Tel.Nummer, Wohnort, Geburtsdaten etc. ) .

Bei strafbaren Handlungen kann es aber auf richterliche Anweisung an die jeweilige
Behörde übermittelt werden. Unbekannt ist nicht Geheim

Ein Provider hat immer Zugang zu den Systemen. Wie könnte er sonst arbeiten.

Wenn Daten verschlüsselt sind, dann sollte sie auch verschlüsselt sein.

Verzichten Sie im Übrigen darauf, Diensten Ihr Passwort zu melden, um zu prüfen ob es sicher ist ????!!!!
Hier prüft man nur, wie gutmütig Sie Ihre Daten hergeben.

Was andere nicht kennen, kennen Sie eben nicht und müssen es für Sie auch nicht prüfen. Verstanden !!!


Seien Sie mehr als misstrauisch, wenn man Sie in einer Mail ev. noch mit einem Link bittet, Ihre Zugangsdaten für Prüfzwecke einzugeben.

Nur Sie entscheiden, wann Sie sich bei Ihren Diensten einwählen.

Sicheres Passwort

  • Nur ein Vorschlag
  • Wählen Sie einen Begriff, der wenig mit Ihrem Leben zu tun hat
  • Speichern Sie Passwörter nie auf einem PC. Auch ein Passwortverwalter kann ausgespät werden.
  • Wenn das System weg ist, sind auch alle Ihre Passwörter weg ??? !!!
  • Lassen Sie Passwörter nicht automatisch vom Browser eintragen
  • Verwenden Sie mehrere Passwörter und ändern diese regelmäßig
  • Ein markanter Satz erleichtert Ihnen auch das merken eines sehr langen Passwortes.
  • Verwenden Sie Sonderzeichen und Ziffern, wenn das System es zulässt.
  • Wie wird Ihr Passwort geschützt.
  • Dafür ist Ihr Diensteanbieter verantwortlich. Sie müssen also mit diesen Lösungen leben.
  • Eigentlich sollte der Anbieter dafür sorgen, dass bei einem zweiten Fehlversuch das System für gewisse Zeit gesperrt wird.
  • Die Technik ist leider noch nicht so weit, dass nur Sie Sie sind

Update

Schalten Sie die automatische Prüfung nach UP-Dates aus.

Es ist immer eine eigene Entscheidung, wann Sie welche Funktion ausführen.

Sie verhindern dadurch auch, dass Ihr Rechner ohne Ihr Zutun Informationen ausplaudert.

Der UP-Date gilt nicht nur für das Betriebssystem sondern auch für die eingesetzten Programme.

UP-Date bedeutet natürlich auch, dass Sie nicht mehr benötigte Programme von Ihrem System löschen sollten.

Warum installiert man sich Programme, die keinen richtigen DE-Installer haben ?

Datensicherung

Nach dem UP-Date sollten Sie sich an dieser Stelle Gedanken über Ihre kommenden Daten machen und einen
Sicherungsplan festlegen.

Backup Betriebssystem. Unterschiedliche Werkzeuge stehen Ihnen zur Verfügung. Sie sollten mit den mitgelieferten Lösungen beginngen.

Google Suche:Backup Software

Wählen Sie für Ihr BS. aus

Datensicherung:

Ein Tipp: Speichern Sie alle Ihre Daten in einem Ordner, dann können Sie nichts vergessen.

Denken Sie aber an :

Eigene Dateien
Bookmarks
Desktopeinstellung
Manche Backupprogramme sichern in einem eigenen Format oder im Zipformat. Zur Rücksicherung benötigen Sie dann wieder die entsprechende Software.
Arbeiten mehrere Nutzer an dem gleichen System, werden nur die Daten des ausführenden Nutzers gesichert !!!! KinderPC



So wenig wie möglich

  • Wo immer Sie Ihre Arbeit beginnen.
  • Vermeiden Sie Daten .
  • Informationen, die nicht anfallen, können auch nicht ausgewertet werden.

Bildschirmschoner

Was im eigenen häuslichen Bereich nicht unbedingt nötig ist, schützt Sie in fremder Umgebung.
Man ist nie unter Freunden, wenn es um die persönlichen Daten geht !

Sie gehen Essen und Ihr Kollege kopiert seelenruhig Ihre Mails

Spamflut

  • SPAM die digitale Werbung
  • nicht einwerfen geht hier nicht
  • Nachdem Sie nun die ersten Kontakte aufnehmen und Leistungen anfordern, mit Ihrer Mailadresse, sollten Sie hier eine
  • zweiteiung vornehmen.
  • Informationsanforderungen und Geschäftliche/Private Kontakte
  • Nutzen Sie Wegwerfadressen
  • für
  • Gewinnspiele
  • Newsletter
  • Gratisdiensten
  • Foren
  • Mailinglisten
  • Legen Sie eine eigene Liste von vertraulichen Quellen an.
  • Wer ist eigentlich Ihr Mail-Provider ?
  • WEB-Maildienste haben ein höheres Risiko, als wenn Sie Ihre Daten mit einer Mail-Client Lösung auf Ihrem eigenen Rechner speichern.
  • Mit einer FORWARDER Lösung haben Sie ein mehrstufiges Sicherheitskonzept.
  • Die Einbindung von einem Firmen-Client auf ein privates Endgerät übernimmt Ihr Firmenadministrator

Anonymisierer

  • Warum muss ich Anonym sein ??
  • Das Thema sollten Sie unter Weiterbildung einordnen Brauche ich es ??
  • Ein Anonymisierungsdienst ( Tor ) verhindert, dass Datenschnüffler ein komplettes Nutzerprofil über Sie erstellen können.
  • Dies ist nur möglich, weil Ihre IP-Adresse auf dem langen Weg zum Empfänger verschleiert wird. Auf dem Ersten Server sind Sie immer erkennbar.
  • Mehr Information bekommen Sie hier:
  • http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29
  • Ein Film dazu:http://www.youtube.com/watch?v=tWQ3i2OJXrE
  • Das Softwarepaket dazu:http://www.chip.de/downloads/Tor-Browser-Paket_22479695.html
  • Sicherheit geht vor Geschwindigkeit
  • COOKIES COOKIES COOKIES
  • Ein Cookie hat es aber trotz Tor ev. doch auf Ihr System geschafft.
  • Daher: Cookies nicht zulassen, was aber zu Einschränkungen der Anwendungen führen kann.
  • Merke: Ein Cookie selbst kann keinen Schaden anrichten
  • Es dient nur dazu, dass Ihr Besuch vom Anbieter wieder erkannt wird.
  • Leider gibt es aber in der Werbewirtschaft Möglichkeiten, um mit Tricks eine Zusammenführung von
  • Cookies und IDS ( Persönlicher Name, User, Login etc. ) zu ermöglichen. Dann wäre ein Profil zu Ihrer Person erstellt.
  • Noch ist nicht bekannt, wie Firmen intern mit Cookies umgehen. Identiziert man eine Person als Person oder als ID
  • Wie Anonym Sie sind, können sie hier mal ansehen
  • Eine Möglichkeit der Visualisierung !
  • http://www.touchgraph.com/seo
  • Es dient auch dazu, um einen anderen Blick auf Daten zu werfen.
  • Angst an dieser Stelle ist ein falscher Arbeitsbegleiter.

Browser

Sie haben auf einen sicheren Browser gesetzt ( Firefox )

Machen Sie sich mit den Einstellmöglichkeiten Ihres Browsers vertraut


Spione im Browser

Webseitenbetreiber nützen eine Reihe von Tricks um mehr über die Besucher zu erfahren.

Referer ( Meldet der neuen Webseite, woher Sie gekommen sind )

Abstellen: Nehmen Sie folgende Einstellungen vor:

about:config

setzen Sie network.http.sendRefererHeader von 2 auf 0

Nachteil: Ev können Sie keinen Download starten ( Je nach Downloadquelle )

Supercookies ausblenden.

about:config

ändern Sie Dom.storage.enabled auf false setzen.


::Add-ON Self Destructing Cookie

Installieren Sie dieses Add-ON. Nach schließen des Browsers wird das/die cookies gelöscht. !!

Blockieren Sie einen Ausspäh-Blocker für Firefox

::donottrackplus Download bei Heise/über Google suchen


Denken Sie bitte an Ihre Dokumentation.

Wenn Sie viel verstellt haben, ist eine gute Beschreibung Gold Wert.


Eine visuelle Darstellung sehen Sie hier: Cookiesammler WG [65 KB] ( pdf ) als Grafik: cookiesammler.jpg

Und es gibt viele Dienste die Ihren Browser testen.

Google:Browser Check ob dabei Daten umgeleitet werden bleibt offen.

Eine sehr gute Darstellung über Cookies finden sie übrigens bei einem Autobauer ( BMW ), aber dann wären sie Programmierer.

Autostart

Schädlinge müssen gestartet werden, bevor sie aktiv werden

Die erste Stelle, um nach heimlichen Schädlingen zu suchen, ist daher der Autostartbereich von Windows.

Erste Wahl ist natürlich das original Microsoft-Tool

http://technet.microsoft.com/de-de/sysinternals/bb963902.aspx



Ferner ein spezielles Tool :

RunAlyzer an.

Die Software finden Sie je nach Betriebssystem wieder über google: runalyzer



Überlegen Sie also, was Sie alles unter Autostart laufen lassen.

Seien sie kritisch bei geschenkten CD/DV-s und USB-Sticks. Verhindern Sie also die Autorun-Funktion, auch wenn sie noch so bequem ist.

Für USB-Sticks stellt Bitdefender den kostenlosen USB-Immunizer zur Verfügung.

Auf Los gehts los

Jetzt haben wir alles in optimaler Reihenfolge eingerichtet


Los gehts mit dem normalen arbeiten.

Die Medienkompetenz ist wieder etwas gewachsen. Wir lernen hinzu