IT-Sicherheit IT-Grundschutz Crime-Abwehr
Digital-Kompetenz
Ein neuer Blick
Wir reduzieren den Faktor Text um 2
Wir erhöhen die Informationstiefe und Breite
Datenvolumen muss weniger werden
Grauer Strom beim Anwender muss gegen Null gehen
***********************************************
Müll in aller Munde
Dein, unser aller Müll, weil im Müll Deine Daten stecken
Mach Dich schlau über Elektroschrott
Müll, ist ein Bestand der Nachhaltigkeit
***********************************************
Was braucht der Anwender, was soll er können ?
Lesen, sehen, schreiben und besser noch: Zeichnen
Es werden alle Firmen animiert, die Ökologie in Ihrem Programm haben,
das Wissen zu bündeln und es an Ihre Besucher weiterzuleiten.
Mache mit, trenne Deinen Müll, verhindere den Eintrag von Schadstoffen in die Natur
Informiere Deinen MDB. Erstelle Lösungen
Kinder werden zum Energiekoordinator ernannt.
***********************************************
Cyber Security
Traue keinem Bondgirl, Deine Daten sind Deine
***********************************************
Die Kette
Müllproduzent+Müllbesitzer+Müllverwerter+Kreislaufwirtschaft
>>>>>Deine Information über den Müllbesitzer>>>>>>>muellbesitzer.jpg
>>>>>Dein Download>>>>>>>>>>>muellbesitzer.pdf [224 KB]
>>>>>Deine Information über den Müllverwerter>>>>>>muellverwerter.jpg
>>>>>Dein Download>>>>>>>>>>>muellverwerter.pdf [194 KB]
>>>>>Deine Information über den Kreislaufwirt>>>>>>kreislaufwirt.jpg
>>>>>Dein Download>>>>>>>>>>>kreislaufwirt.pdf [164 KB]
****************************************************
Warum hier die Information über Müll unter Cyber Crime und Cyber Angriff steht
Dein Wissen beginnt bei der Struktur einer IT-Umgebung
Hier am Beispiel der größten Kommune+++ München
Sie können dabei auch Teile von Hamburg, Köln, Frankfurt oder anderen Kommunen finden
Die Struktur lebt und muss sich anpassen
Grafiken sollen auf einen Blick die Struktur sichtbar machen
Zur Beachtung: Die Sichtweise gibt keinen Augenblicklichen Echtstand wieder
Hier haben Sie auf die offiziellen Quellen zu gehen.
****************************************************
Die Struktur sollte immer gleich sein
1= Datenlieferant
2= Datensammler
3=Die Führung, Governance, CEO, Stadtrat alle die glauben....
4=Die EDV-Abteilung, ein Referat, eine Cloud, ein Systemhaus, ein IT-LER, IT/ITK
>>>>>Ein Portal IT-Kreislauf >>>>>>>>>>itportal-muc.jpg
>>>>>Dein Arbeitspapier<<<<<<<<<<<<<itportal-muc.pdf [275 KB]
Dein Arbeitspapier ist Dein Papier, weil dadurch der graue Strom fehlt
=========================
Grafiken
Grafiken sollen selbsterklärend sein, es ist ein Blockschaltbild
Grafiken unter 00=Basis
Grafiken unter 01=Explosion tiefer, es kommen Details hinzu
Grafiken unter 0X=geht immer tiefer
Grafiken können verschiedene Blickwinkel sichtbar machen
>>>>>>>MPDZ++mit Fachanwender>>>>>>mpdz.jpg
<<<<<<<Dein Arbeitpapier<<<<<<<<<<<<mpdz.pdf [302 KB]
>>>>>>>Wie sieht die Basis aus, nur sehen>>>>>mpdz00.jpg
München Portal der Zukunft Ende zu Ende MPdZ
Dein******Digitales Ich*****Digitales Ich**Digitales Ich** für Deine Teilhabe
>>>>>>>Dein Digitales Ich>>>>>>>cyberichdigital.jpg
>>>>>>>Dein Arbeitspapier>>>>>>cyberichdigital.pdf [312 KB]
Arbeitspaier: Kenne ich, kenne ich habe ich nicht kenne ich >>>Alles verstanden ?Kompetenz
==========================
Solltest Du in diesem Kreislauf auf Störungen treffen, was normal ist,
dann mache Dir Gedanken und suche eine Lösung.
Die Lösung meldest Du, an wen ? Lies nach im Impressum
Je höher, desto besser
********************************************
Elektroschrott
Du bist Dir über die Verantwortung im klaren ??
Den Kreislauf des Elektroschrottes schauen wir uns noch gezielt an
Wir verbrennen Gold Aluminium und Kupfer Verstanden
Morgen fehlt es, wenn wir ohne Strom nicht leben und denken können
Jetzt darfst Du wieder mit der IT-Sicherheit weitermachen
Das Einfallstor ist immer die kleinste Kette
Wir geben unsere Ökologischen Gedanken weiter
Erstelle eine Dokumentation
Blick+Klick Jeder graph ist selbsterkärend
===============================================
Ohne Kompetenz wenig Erfolg, bleibe am Ball
Gib Dein Wissen weiter, helfe anderen mit Rat und Tat
Die Digital-Kompetenz wird abgeleitet von der DigComp 2.1 der EU.
Wir haben Kompetenzbereiche 1 bis 6
und 25 Teilkompetenzen
So stellt sich die Cyber-Welt dar
>>>>>Dein Download >>>>>> cyber-welt-digcomp.pdf [299 KB]
Selbsterklärend
Leitbild der Digitalisierung
Die EU hat für die Dekade bis 2030 die Digitalisierung als Aufgabe ausgegeben
Das Leitbild ist gerade im entstehen.
>>>>>Dein Überblick der Gedankenwelt >>>>>>>digital--eu.jpg
Wie digital sieht sich die EU, erstelle auch Dein Leitbild
>>>>>Dein Download als Arbeitsunterlage>>>>>> digital--eu.pdf [249 KB]
*****************************Dekadenaufgabe***bis ***2025*******************
KLick90 >>>>>>>>>>>>>>>> Hier erhalten Sie eine 90 Prozent Infotiefe und Infobreite
Faktor 3 >>>>>>>>>>>>>>>> Text wird um 30 Prozent reduziert, die IT und die IB wird verdoppelt
Ziel durch Sachverzeichnis Struktur neu definieren 100 Punkte reichen aus
****************************START****************************************
Neue Begriffe:
>>>>>M-Lan Mobil ins WAN++kostenlos nur für München
Mit einem Gerät mit SIM-Karte,also Smartph oder Tablet
Achtung: Sekure überdenken
>>>>>Ö-Lan Öffentliche Zugänge
Mit einem Gerät mit WLAN-Karte,meistens Lokale oder Firmen mit Besucherverkehr
Home-Office ist Verbindung über W-Lan
Mobiles Arbeiten bezieht sich auf M-Lan und kann alle Verbindungen abdecken
Telearbeit greift mit ( RAS, VPN etc. ) auf LAN-Strukturen zu.
Nur um Volumen zu sparen: Denke daran, der Feind hört mit
>>>>>BIFO
Die Gruppe der Schulen und Forschung ( Bildung+Universitäten )
( Gesellschaft--Wirtschaft--Verwaltung--BIFO)
Da Menschen und Gesellschaft im ständigen Wandel sind.
Sage anderen, was du an Software nützt ( letzte Seite ) und baue Tools
Blick + Klick
99 Fragen: dann fange gleich an
Wieviele Punkte der Struktur benötigt man für die ganze IT
**********************************************
Dein Nachbar kann besser sein !!!!!!!!!!!!
Tag des Papiers: Sammeln, AKTENVERNICHTER--auch kleine Mengen !!!!!!!!!!!!!!!!!!!!!
Digitalstrategie
Die Digitalstrategie wird von jeder Gruppe der Betroffenen selbst definiert.
Wir definieren:
Governance
Hier sollten die Ziele, die Leitbilder und die Handlungsfelder
definiert sein
Gesellschaft
Wirtschaft
Verwaltung
BIFO ( Bildung und Forschung )
Warum fällt es uns so schwer das Sachverzeichnis eindeutig zu definieren
Die Handlungsfelder können im Themenrad laufend wechseln.
Es ist aber eine Struktur anzupeilen, die von allen eingehalten wird. Auch in der Nummerierung.
Pädagogisch
Didaktisch
Strukturiert ( Sachverzeichnis , kennt nur einen eindeutigen Stadort ) )
>>>>>Dein Download>>>>digitalisierungsstrategie.pdf [189 KB]
>>>>>Arbeitspapier
OZG 2.0 und Digitalstrategie bewegt das Themenrad
Stellen sie einfach die Frage: Warum muss das Rad neu erfunden werden ?
Ein Dokument für viele, das aber optimiert.
Aber: Der Schnellere gewinnt, dann kommt der Nachmacher, dann gewinnt der Bessere !!!
************************2023*********Einblicke *******
Aktuelle Betrachtung
Wir befinden uns derzeit im Umbruch des Digitalen Raumes
Wir haben ein Digitalministerium
In den Bundesländern wird die Zuständigkeit weiter ausgebaut.
CIO CDO oder als Ministerium ( Bayern )
Die Abläufe und Vorgaben definieren sich in der www.Digitalstrategie-Deutschland.de
Jedes Bundesland hat für sich einen anderen Plan aufgestellt. ZB. Digitalplan.Bayern.de
Der Branchenverband BITKOM.org ( Neues Präsidium ) hat die Abläufe bewertet. Von 4-6 nach Schulnoten
Bis die Struktur endgültig neu steht, ist jeder angehalten sich ein eigenes IT-Umfeld zu schaffen.
Wie informiere ich mich
Das OZG Gesetz wird hier nicht betrachtet, da die Terminvorgaben bestätigt sind.
Das UXI-Design verträgt eine Korrektur ( Bürgerservice )
Das gleiche gilt für die Kommunen, die über das Land gesteuert werden.
Die OZG-Digitalstrategie können Sie hier bewerten
>>>>>Dein Download>>>>cyber-raum-ozg-digitalstrategie.pdf [280 KB]
<<<<<<Dein Arbeitspapier
>>>>>Schnellinfo>>>>>>cyber-raum-ozg-digitalstrategie.jpg
<<<<<<Orientiere Dich
Hole Handlngsfelder Deiner Stadt XXXXXXX.digital Digitalisierung soll XXXXXX
Mobilität Klima Umwelt Bildung etc.etc.etc
*****************************AUSBLICK******************************************
Medien-Kompetenz
Medien-Kompetenz
Sie brauchen Informationen: Die besorgen Sie sich über:
Bücher
Zeitungen
Zeitschriften
Hörfunk
Fernsehen
Heute auch Internet--Nachrichten--Kommentare
Soziale Medien ( Plattformen der Content-Anbieter ) und
Selbstdarsteller
Jeder hat die Möglichkeiten, Content zu produzieren ( egal ob er es darf, oder nicht )
Digital-Kompetenz
Ohne Technik kommen Sie nicht an die Medien-Kompetenz.
Sorgen Sie für einen Ausgleich von Ihren Interessen und Ihrem Können und Zielen.
Nicht jeder will eigenen Content produzieren
Was brauche ich nicht ?
Definition und Einführung Cyber-Defense
Hier kommt ein Trojaner !!
Nur hier kann man hinter die Firewall springen. Planen sie daher als Erstes Ihre Mail-Security. Von Adresse über Passwort und Standort Ihres Briefkastens
Ziel errreicht:.......... S I E sind H I E R Sie haben die Notwendigkeit von der
>>>>>Cyber Security erkannt
>>>>>Cyber ist eine Gesellschaftsaufgabe helfen Sie mit, dass Täter nicht zum Erfolg kommen
*********Schön dass Sie hier sind, jetzt sind wir über 1 Million mal gelesen *******
*********Themen verlagern sich derzeit, man erwartet keine Angriffe 1,2 Mio gelesen *****Trugschluss
*********Es klopfen zu viele an und suchen nach Konfigurationsfehlern !!
*********Nehmen Sie sich daher die Zeit für Notfallübungen
*********Security ist nur ein weiterer Baustein für die digitale Transformation--Digitalisierung******
>>>>>Sie werden immer Deutsch-Englisch und Englisch-Deutsch vorfinden
>>>>>Sorgen Sie dafür, daß Sie einen Begriff Kennen und dann auch Können
>>>>>IT-Security ist eine Nationale Aufgabe
>>>>>Cyber Crime ist Bestandteil von T und E Aktivitäten
>>>>>T=Terrorismus E=Elektronische Ganoven
>>>>>Jeder Einzelne hat daher die Verantwortung, die Sicherheit der
>>>>>IT- Landschaft zu erhöhen,***** IT-Grundschutz ist einzurichten
>>>>>Planen Sie Ihre GG:Suchpyramide ( Google+Ranking=Basis)
>>>>>>>>>>>>>>Projekt Internetsicherheit
>>>>Cyber-Crime****** Cyber-Security****** Cyber-Defense
Starten Sie mit einem Blick auf den Cyber-Datenraum und Ihr Digitales Ich
>>>>>cyber-raum-organisation.jpg
*****Mein Cyber-Raum
>>>>>cyber-raum-organisation.pdf [345 KB]
*****Mein Download*** Als Checkliste
>>>>>cyber-angriff-mind.jpg
*****Etwas zum Spielen>>Wo bin ich ?
>>>>>cyber-digitales-ich.jpg
*****Wer bin ich eigentlich ? Wo stehe ich im Cyber
>>>>>cyber-digitales-ich.pdf [388 KB]
*****Mein Download *** Als Checkliste
**************************************************************************************
Cyber Defense ist eine Nationale Aufgabe*****mit Blick auf das Psycho des Täters
>>>>>Mit einem Mouse-Klick kann die ganze Infrastruktur eines Landes empfindlich getroffen werden
>>>>>Jeder hat daher die Aufgabe, die Angriffsfläche möglichst gering zu halten
>>>>>cyber-defense-politik0.jpg
*****Werfen wir einen Blick auf das Spannungsfeld Täter*******Opfer
>>>>>cyber-defense-politik0.pdf [443 KB]
*****Mein download*** Mein Arbeitspapier
>>>>>Cyber+++++kriminalität+++EU Definition ***Kriminalität ist Teil Ihre Bedrohung***Informiere Dich
>>>>>Die Cyber-Crime ist Länderübergreifend*****Die Regeln dort wurden vereinbart*******
**************************************************************************************
Überprüfen sie Ihr Wissen
Im.....................Cyber Raum und
Im.....................Cyber Informationsraum
Es ist ein weiteres Projekt aus der Volks-PC ® Werkstatt
Ein Service von der ITWG
Bei diesen 4 Stellen sollten Sie sich immer informieren
>>>>>http://www.bsi.de
>>>>>http://www.bitkom.de
>>>>>http://www.eco.de
>>>>>http://www.teletrust.de
Die dort vertretenen Einrichtungen/Firmen gestalten den Cyber-Raum mit, vermitteln Sicherheit, *****verhindern aber keine Cyber-Crime.
>>>>>Ziel hier ist: Netze-Endpoints-User so abzusichern, daß keine Cyber-Crime zur Anwendung kommen kann
>>>>>100 Prozent Sicherheit gibt es nicht, aber 100 Steine. Legen Sie dem Täter welche in den Weg
>>>>>Er ist Ihnen immer einen Schritt voraus. Er plant Zielangriffe.
>>>>>Wirtschaftskriminalität nimmt zu. Cyber-Crime täter sind Intelligenz-Täter
Pack mas, ..... G R U N D L A G E N..... vorausgesetzt.***** Sie sind Anwender***
>>>>>Zum Beginn müssen Sie alle Punkte durcharbeiten und verinnerlichen. Nur so legen Sie den Grundstein für eine erfolgreiche Abwehr.
>>>>>Bilder die Sie hier sehen, bilden die Zeitachse der Cyberwelt ab.
>>>>>Buchtitel stehen nicht im Zusammenhang mit dem Text.
>>>>>Es sind Meilensteine der Abwehr im Cyber-Raum Ab 1999 beginnt das WWW zu laufen mit der Einrichtung von Domains
*******Es geht um die Sicherheit von Netzen, Geräten, Daten und somit um alle Anwender *****
Über eines muss ich Sie enttäuschen.
>>>>>Mit einer Liste mit 10 TO-DO Punkten ist es nicht getan.
Es hängt von Ihrem Riskmanagement und ihrer eingesetzten Technik ab.
Sie können sich Ihre Informationen aus derzeit über 100 000 Seiten zusammentragen.
Gedruckte Seiten nicht Netz-Daten, da können Sie bei mancher Abfrage über 100 Mio Antworten finden.
Vergessen Sie eines nicht: Sehr viele Tools für die Netze und die Sicherheit kommen aus USA:
>>>>>Bordmittel*****Decken nur einen kleinen Infoteil ab
>>>>>Programme****erst Programme ermöglichen die volle Steruerung*****Open Source
>>>>>http://www.networkice.com *****Sie können hier mal stöbern.***** Ev. ist es die Basis für Ihren Notfallkasten. >>>>>Cyber Security erkannt
Ihr Pc ist Ihr Auto, also haben Sie auch einen Verbandskasten
Eine Biebel zum Schloss
Immer noch ein Standardwerk. Gibt es einen Beipass an der eigenen FW??
Alle Dienste überprüfen die man braucht.
>>>>>Gilt für jeden Anwender
>>>>>Alle haben eine, aber die wenigsten können sie richtig konfigurieren. Workbook erstellen
>>>>>Tauschen Sie sich mit anderen Anwender aus.
>>>>>Wer hat versucht reinzukommen ?
>>>>>Je früher desto bessser Darum hier Strukturiert
>>>>>Doppel genäht hält besser: Daher auf DMZ gehen Rein und Raus
Darstellung Layout Design Vorbereitung
Als Basis für das Design ist ein Vorschlag der EU ( Scrolling for ...) angewendet.
Die Steuerleisten sind für Maximum 100 Hauptthemen vorbereitet 25X4
>>>>> An diesen Stellen finden Sie immer Themenschlagworte
>>>>>GG: ==Go Google mit Suchstring oder mit Themenvorschlag
>>>>>>>>>>(vergessen Sie nicht, zuerst unter Bilder zu suchen ! )
>>>>>GR: ==Hier finden Sie immer Grafiken, die auch an anderen Stellen wieder verlinkt sind.
>>>>>Die Grafiken sollen für sich sprechen, wenn notwendig gibt es Ergänzungen.
Das Projekt richtet sich an***** Anwender ohne viel Erfahrung,***** Senioren und *****Schüler.
>>>>>Und alle, die Cybersicherheit brauchen, aber keinen Zeitfresser
>>>>>Auch ein Heimnetz ist ein Netz und ein PC ist ein Peronal Center, das ganz persönliche Rechenzentrum
Es soll Sie in die Lage versetzen, ohne lange Schulung ein Höchstmaß an Sicherheit im IT-Umfeld zu erlangen.
>>>>>Erwerben-Installieren-Konfigurieren-Testen-Sicher arbeiten !!! Das Ziel ist ein kurzer ** Workpoint
>>>>>Sie sollen nicht ständig an eine Bedrohung denken
>>>>>Die Security-Branche lebt von der Angst der Anwender und von den Vorgaben des Rechts
>>>>>Dokumentation nicht vergessen
*******Die aktuelle Sicherheitslage durch die Anwender ist unzureichend
>>>>>Sie finden hier die Basisschulung zur Cyber-Defense.
>>>>>Management KNOWHOW, ECDL(Europäischer PC-Führerschein)
>>>>>ICDL Workforce ( PC und IT Kenntnisse im Berufsleben) und anderes.
>>>>>USER
>>>>>Wir unterscheiden Dummies--Normal- USER--Firmen-USER und Admin-USER*****Research --Forschung ausgenommen
>>>>>Für Angriffe ist es egal: Es kann jeden treffen. Nur der Schaden ist ein anderer
>>>>>Beispiel Ransomware ( Verschlüsseln) Wir haben einen Täter und Opfer in allen 4 Handlungsfeldern aller Bereiche. Zufallsopfer !!!
>>>>>Gesellschaft+++Wirtschaft+++Verwaltung+++Bildung
>>>>>Glossar sollten Sie bitte selber für Ihre Arbeitsumgebung===Wissensdatenbank selbst erstellen
>>>>>Dokumentation
>>>>>Die Technik ändert sich ständig und wird angepasst, auch ersetzt. Trotzdem müssen Sie auch immer wieder auf ältere Technik zurückgreifen können
>>>>>Aufbewahrungspflichten: Läuft nach 9,5 Jahren noch der PC !!!!!!!!
>>>>>Elemente davon können Sie auch in neuen Angriffsvektoren finden.
>>>>>Daher Dokumentieren sie alle Arbeitsschritte*****von Veränderungen
>>>>>Einstellungen
>>>>>Es gibt über 800 Einstellmöglichkeiten. Die sollten Sie kennen um sie auch wieder einzustellen , fals !!!!!
Zuständigkeit Auf der Datenautobahn
Jetzt bereiten wir alles vor, um mit dem System und dem Netz arbeiten zu können
Jetzt greift die DSGVO
Sie merken, dass der Aufwand in Zeit und Investitionen steigt und das alles nur, weil Sie einem Risiko, Threat ausgesetzt sind
und durch den Gesetzesrahmen ***** Pflichten und Aufgaben zu erfüllen haben.
Eine Frage müssen Sie an dieser Stelle daher stellen:
>>>>>Wer ist für den Schutz seiner Bürger im Cyberraum verantwortlich ?
>>>>>Wer ist für die Datenautobahn zuständig
.............Wer regelt die Datenautobahn
>>>>>Die Antwort ist immer Offen: Der, der vor dem Gerät sitzt.
Im Cyberraum bedeutet Schutz: *****Aktives Handeln, also Lösungen, die verhindern, dass ein Schaden entsteht.
Wäre es anders, hätte das eine Umstrukturierung zur Folge. >>>>Föderal hilft nicht der Maus
..........Concepte können gerne angefragt werden.
( Einen Diskussionsbeitrag finden Sie an anderer Stelle )
Auch die Frage: Hat der Staat die Tools zur Abwehr auf der Datenautobahn als Open-Source zu stellen ? Ist zu diskutieren.
>>>>>Forensikberichte==DF-Report: Digitaler Forensikbericht
.............Sollte eigentlich für jeden Angriff ( Angriffsart ) zentral dokumentiert und veröffentlicht sein
.............Nur so ist es möglich, Gegentechnik für die Methode, das Werkzeug und das Tool einzusetzen oder zu entwickeln
.............Ein zeitnaher Forensikbericht verhindert, dass auch andere Opfer werden können.
.............Nachahmer wird es immer geben.
.............Ermittlungsarbeiten werden dadurch nicht behindert, weitere Opfer können aber vermieden werden.
IT Education
Es ist ein weiterer Beitrag für Ihre Cyber IT Education EU
Warum EU ?
Unsere Technik wird geprägt aus USA und China. Wir können daher nur als EU gegenhalten.
Sie sollten daher bei Ihren Suchanfragen auch immer
noch .net .eu .org berücksichtigen, oder DACH
>>>>Zeit ist Geld und Sie sollen Ihr Wissen nicht durch monate langes Lernen erarbeiten.
>>>>>
>>>>>Mit ihrem Wissen stärken Sie die Abwehr, als nationale Aufgabe
Ferner wurde das BSI am 1.1.1990 gegründet.
Auf Beschluss der EU 1989 zwischen Deutschland, Großbritannien, Frankreich und Niederlande um Handelshemmnisse zu vermeiden
und die Sicherheitsstandards von Informationstechnik anzupassen.
Das Ergebnis war der ITSEC Bericht ( Information Technology Security Evaluation Criteria )
Die Mouse kennt keine Grenzen und Sie setzen Produkte und SW von Ausserhalb ein !!!!!!!!!
Mit verlassen des Schulbereiches sollte daher jede Person den ECDL Führerschein besitzen.
Nationale Aufgabe
>>>>>Cyber-Sicherheit ist als Nationale Aufgabe zu verstehen
>>>>>Cyber-Sicherheit ist als Nationale Aufgabe zu verstehen
Es gelten dabei die gleichen Regeln wie im analogen.
Der Cyber-Raum ist die 5te Dimension
Überprüfen Sie ihr Wissen über Nationale Sicherheit, Auswirkungen , Handeln , Ausfälle und Schäden.
Wir behandeln hier die Prävention:
C Y B E R --C R I M E ++C Y B E R --S E C U R I T Y +++CYBER--D E F E N S E
Ein Dilemma hat die Security-Branche. Um hochwertige Abwehr zu machen, braucht man einen lückenlosen Plan der Infrastruktur.
Liegt dieser offen vor, macht man es Tätern leicht.
Die Erste Sicherheit ist also immer noch: Plaudere nicht darüber, wie Du organisiert bist. *****Bilde CERT-Kreise mit geprüften Teilnehmern.
*****Wir nähern uns dem Workpoint
Workpoint
>>>>>Workpoint ( Startpunkt zum produktiven Arbeiten )
>>>>>Workbook erstellen Sie immer vor Installation für jedes Gerät und Software
Ziel muss sein, Geräte in einem sicheren Zustand zu erwerben, zu konfigurieren zu Testen und in Betrieb zu nehmen.
Der Aufwand dazu, muss sich in Grenzen halten. Zielvorgabe hier:
Möglichst kurzen Workpoint
Scheuen Sie sich nicht, Ihren Hersteller auch über Mängel zu informieren, oder Änderungswünsche zu unterbreiten.
>>>>>Feedback auch über Kontakte.
>>>>>Sollte auch für Internet-Auftritte gelten.
>>>>> Nur dadurch ändert sich die Umgebung.
>>>>>Bildungsinformation==Kennen Sie Ihr Wissen? Wie wenden Sie es an ?
..............Informieren Sich sich im Wissensraum und im Bildungsraum
Ablauf:
>>>>>Checklisten erstellen, oder besorgen Systemvielfalt
>>>>>Installieren-Einrichten-SCAN-Test auf alle Fehlermöglichkeiten >>>>>Arbeiten>>>>>Sicher Arbeiten
>>>>>Der Workpoint ist erreicht, er ist möglichst kurz.
.............................................Glückwunsch, Ziel erreicht...................................................
Nicht vergessen: System sichern, für Recover Wie geht das ? Restore im Backupfall Notfallübung
>>>>>Check:
Dokumentation überprüfen
Einstellungen gesichert
Wiederherstellungspunkt erstellt
Datenstruktur: Eigene Platte dafür erspart viel Arbeit
Für Admins, gelten andere Spielregeln: Die der Betriebsorganisation
>>>>>http://www.administrator.de *****Sie dürfen hier gerne Informationen für Profis lesen
>>>>>Dem Angriff ist es egal, wer die Mouse bedient. Sie sind ja der PERSONAL BEDIENER PC=?
Achtung: Manche Sicherungen laufen unter einem eigenen Format. Bei Ausfall ist die original-SW der Sicherung notwendig !!!!!!!
Defense Vorbereitung
Virus
1990 Der Erste wurde 1983 freigesetzt. Nicht von einem Schüler sondern von einem ????? jetzt prüfen Sie mal Ihr Wissen
Unser Gerät ist in Betrieb, wir beginnen nun mit der Einrichtung für die Cyber-Crime -Abwehr
>>>>> GG:Cyber Defense Schulung
>>>>>>Hier holen Sie sich die weiteren Informationen
>>>>>1000 Themenpunkte reichen nicht aus, um alle Cyber-Defense-Punkte anzusprechen
>>>>>Glossar ....didaktisch und rethorisch geordnet finden Sie im Netz , aber in verschiedenen Richtungen. Sie
............. können nur selber eine Datenbank erstellen,
>>>>>oder mit klassischen A5 Karten arbeiten. Damit sich die Wissenstiefe erweitert.
Ziel: Durch optimierten Ablauf soll ein Höchstmaß an Sicherheit erreicht werden
>>>>>Checklisten erstellen Sie selber, oder greifen auf Lösungen zurück Leer und durcharbeiten vom Thema
>>>>>Hängt von Ihrer Umgebung ab
>>>>>Gerne übersehen, die Zeit. Listen sie ruhig jede Tätigkeit nach Aufwand.
>>>>>Heute finden Sie bereits viele Beispiele. Datensicherung, temp löschen, Neue Installation etc.
>>>>>Je besser die Abläufe strukturiert sind, der Zeitaufwand wird kürzer.
>>>>>Medienkompetenz ist ein Teil von IT-Sicherheit und wird in Schulen als Querschnittsaufgabe in allen
>>>>>Fächern unter Medienkunde vermittelt.
>>>>>Grundlagenthemen sollten eigentlich durch den PC-Führerschein abgedeckt sein. ( Neu ICDL Workforce)
..........Besorgen Sie sich ruhig Unterlagen und versuchen die Fragen zu lösen.
..........Beantworten Sie einfach einmal die Fragen für den ECDL. Sie werden erstaunt sein.
..........Nicht Neu. Jeder kennt jemand, der etwas kennt, was man nicht kennt, will, aber nicht braucht.
..........Und die Zeit ist weg.
..........Wann brauchen Sie mal nicht Ihr Smartphone ??
>>>>>10er Opfer Denken Sie daran*****Es ist Ihr digitales ICH. *****Für jedes Gerät.
>>>>>Ich oder Du
*****Der Blick auf mein digitales Ich***Als Checkliste
Wenn der Täter über die schwächste Lücke kommt, sind auch die hochwertigen Teile betroffen.
>>>>>Jeder Verbraucher, Anwender, Unternehmer oder Verwaltungsmitarbeiter hat hier das gleiche Wissen aufzubauen, was die Endgeräte betrifft.
Sollten Sie eine Vernetzung haben, je nach Ihrer Struktur, erfordert das eine Anpassungsschulung.
>>>>>Wer vor dem Gerät sitzt, ist die Größte Fehlerquelle
.........Und es gilt: Jedes Netzwerk ist ein Netzwerk im Sinne von Cyber-Crime.
>>>>>IT-Sicherheit ist kein Produkt........ IT-Sicherheit ist kein Produkt
*************Es ist die Wechselwirkung von Hardware, Software und Ihrem Wissen **********
Nur dadurch wird ein Höchstmaß an Sicherheit erreicht
100 Prozent Sicherheit wird es nicht geben ( Ausser Power Off--Ironie)
Die digitale Transformation hat neben technischen Produkten auch neue Berufsbilder geschaffen
>>>>>Sicherheit: Cybersicherheit im Cyberraum CSO ( Chief Security Officer )
und
>>>>Recht: Die DSGVO ordnet Ihre Daten im Cyber-Raum mit dem DSB ( Datenschutzbeauftragter )
An Ihrem System vereinen Sie alle diese Aufgaben, die Funktionen sind aber zu trennen. !!!
>>>>>Schauen sie bei Ihren Fragen auch immer nach der Schweiz.
>>>>>Schweiz ist nicht EU-Mitglied, hat aber viele Anwendungen die DSGVO konform gehen sollen*****Lehrpfad für IT-Wissen
Startpunkt mit BSI++Die Informelle Sicherheit
Nachdem die Frage der Zuständigkeit offen ist, beginnen wir einfach mit :
Der Bund, mein Staat informiert mich- Es kostet mich nur: Zeit
Der Bund informiert.
>>>>>https://www.bmi.bund.de/DE/themen/it-und-digitalpolitik/it-und-digitalpolitik-node.html
>>>>>Haftung:
Für alle vorgestellten Lösungen oder Empfehlungen, egal von welcher Seite, gilt immer:
Für das eigene System trägt immer der Verantwortung, der vor dem Gerät sitzt.
Eine weitergehende Verantwortung kann nicht übernommen werden und:
Sie sollten die BSI Seite, als Startseite für Ihren Browser festlegen.
Meine Startseite:
>>>>>http://www.bsi.de *****Die Erste Quelle : Minütlich kann sich die IT-Lage ändern
Sollte es Sie hier aber bereits erwischt haben:
>>>>Nach einem erkannten Angriff ist schnelles Handeln angesagt. Aber,ruhig,besonnen und wohl überlegt. Nicht einfach Power OFF und Reset.
>>>>>>>>>>>>LAN-Kabel trennen >>>>>>>>>>>>>>>>>>>>>>
>>>>Wir brauchen das System laufend. Portable Notstromversorgung
>>>>Besser wäre es natürlich, dass erkannte Angriffe erst gar nicht an Ihrem System landen. Anklopfen können Sie nicht verhindern.
...........Wird unsere IT-Landschaft umgebaut, kann die Zahl der Angriffe sinken
>>>>Cyber-Abwehrzentrum<<Berichte über erfolgreiche Angriffe liegen nicht vor.
>>>>Jetzt dürfen Sie mit der Absicherung Ihrer Systeme beginnen
PS: Zur Beachtung: Manche Themen werden nur unter Ü3 Personen besprochen
.......Einblicke erhalten Sie hier nicht.
Denksportaufgabe: Noch ist es nicht so weit.
Sie fuhren autonom zu Ihrem Ziel. Am nächsten Tag geben Sie das Auto einer anderen Person.
Ihr Sprach-Bot frägt in höflicher Stimme: Wohin ? Ihr Gast antwortet verschlafen. So wie gestern.
Das Auto fährt an sein Ziel. Aha.... und nun ?????
Cyber-Security lebt von der Angst der Anwender. Keine Kriminalitätsform wird so bewirtschaftet, wie die Cyber-Kriminalität.
CY:Werner Gugetzer ITWG
Cyber Inicident *****Simulation.......... Jetz spielen wir mal Täter/ Vorfall-Spiel
Cyber Threat ***** Intelligence............. Bedrohungsbericht= Ist Auswertung ihrer Melde- und Abwehrtools !!
Ich sage Ihnen was der Attacker vorhatte........ Sie sehen Ihn aber nicht
Cyber Research... Die Forschung will verhindern was stattfindet, bezieht sich aber in aller Regel auf
*Medienstrafrecht
*Europastrafrecht
*Informationsrecht
*Völkerstrafrecht
Mit Recht wurde noch kein Elektron vernichtet
Die Zahl der Täter wird an dieser Stelle nicht gelistet. ( aber ca 16000 Tatverdächtige und 200 000 OPFER !! )
BSI schon eingestellt ::::::: Was ist los Heute ---- muss ich handeln ----
Medienkunde ++ Muss sein
Jetz haben wir wieder einen Teil eingerichtet und wenden uns nun der Medienkunde zu. Es fördert unser Verständnis.
>>>>>Medienkunde
Das Projekt ist so aufgebaut, daß es auch als Basis zur Medialen Unterstützung im Frontalunterricht dienen kann.
( IT-Sicherheit gehört im Schulunterricht verankert )
Firmen haben Ihren Mitarbeitern während der Arbeitszeit Zugang zu Weiterbildung zu gewähren.
(Behörden sind eigentlich durch das BSI abgedeckt )
( Sie dürfen diese Seite gerne in Ihre Arbeit einbinden. Über ein Feedback wird gebeten. Mail an: Kontakt )
Je tiefer Sie sich mit dem Thema IT-Sicherheit befassen,
Sie werden dann auf gewerbliche Lösungen zurückgreifen und einen ganz speziellen Schutz für Ihre Geräte und Ihre Daten anwenden.
Vorausgegangen ist immer eine Risikoanalyse, die sich in Ihrem Workbook findet
>>>>>Bedenken Sie dabei ganz einfach. EDV funktioniert auch Übermorgen immer nach dem gleichen Grundlagen:
>>>>>EINGABE====VERARBEITUNG====AUSGABE....................... EVA-Prinzip
>>>>> E_____V_____A
Auch ein PC der Gesellschaft ist wertvoll. Totalausfall ist nicht zu tolerieren.
UND: Über die kleinste Schwachstelle, kann das ganze System (BRD) angegriffen werden.
>>>>Cyber-Sicherheit ist daher als Nationale Aufgabe zu verstehen
>>>>>Leider: Ohne Invest ist keine Sicherheit erreichbar.
Ihr Wohnungsschloss tauschen Sie auch gelegentlich aus, eine Camera wird installiert !
Netzwerk-, System-Administratoren haben andere Aufgaben.
Das Handeln wird durch Wirtschaftsgesetze geregelt. Die Haftungsfrage ist dabei auch eine andere.
Wirtschaftsprüfer, DSGVO, Certifizierung,Industrie; KRITIS,Geschäftsführer, Aktienrecht
Das Basiswissen ist aber immer das gleiche.
>>>>>Notfallkasten---Methoden-Werkzeuge und Tools gehören in jeden Notfallkasten. Planen Sie eine Übung ein.
>>>>>Eine Maus kennt keine Grenzen.
>>>>>Notfallkasten ( Bestückung !!) Admin-Tools werden auch an anderer Stelle aufgezeigt.
Böse Tools, können an der richtigen Stelle eingesetz, zu Guten Tools werden, oder jedes Tool bedient beide Seiten. Eine Abwehr ist immer ein Angriff. Ein Angriff eine Abwehr.
Was für einen Firmen-PC gilt, gilt auch für einen Verwaltungs-PC oder einen Kinder-PC !!! Netz ist Netz, nur die Größe ist anders.
( Warum wissen andere, wie man in Ihr System kommt. Sie dürfen es aber selber nicht wissen. Hackerparagrafen STGB 202c )
Nur DF-Reports über die Anatomie von Cyber-Angriffen, könnten Aufschluss über die Methoden, Werkzeuge und Tools bringen.
Detect the Cyber Attack Target.>>>>>>>>>>>>>>>>>>
>>>>>Leider werden manche erbeuteten Tools nicht öffentlich, man kann sie auch anders einsetzen. !!!!!
>>>>>IT-Grundschutz ist bindend und sollte eigentlich als Bürgeraufgabe verstanden sein,
>>>>>Die Rolle der Medienlandschaft als Education Basis ist zu überdenken
Nicht vergessen: BDSG Neu gilt auch noch !! Entweder Und
IT-Sicherheit ist Chef-Sache
Sie sind Ihr eigener Chef am Kommunikations-Hebel
Wer an moderner Kommunikation teilnimmt, ist immer ein potentionelles Opfer von Hackern.
>>>>>Wirtschaftsspionage ist so alt wie der Handel. Selbst der Kurier seiner Majestät wollte wissen, was in der Nachricht steht.
..............Sie verschaffen Ihrem Gegner einen Vorsprung.
>>>>>Denken Sie an den Innentäter. So haben Sie sich auch zu verhalten
>>>>>Es ist immer ein Computerbetrug.
>>>>>Hinter der Firewall bedeutet eine Abwehr ein anderes Denken
>>>>>Erste Grundregel: Nicht über Ihr Handeln reden. ( Soll der Täter sich doch selber Gedanken machen, wie er an Ihre Daten kommt )
Keynote:
Wer seine Daten schützen will, muß die Methoden und die Werkzeuge kennen, mit denen Cyberkriminelle ihre Taten durchführen.
>>>>Das persönliche Risk-Management gibt die Einsatztiefe vor.
>>>>IT-Sicherheit ist die Herausforderung unserer Zeit.
>>>>Denke: Detektion-Defense-Destroy ( Wird gerade im Bundestag beraten )
PS: Liebe CEO,CSO,CDO etc. Bitte mal darüber nachdenken: *****Ich installiere einen IT-Club im Unternehmen.
Hier können die Mitarbeiter und Interessierte ! an neuen Lösungen arbeiten.
Stellen Sie ruhig Dokumente als Lizenzfrei zur Verfügung oder CC
>>>>> Formulare, Tabellen, Präsentationen, Scripte Netztools, Logos, IoT Icons etc.
Nur gemeinsam ist man Stark. Auch ein CERT-Team in der Branche kann sich Ergänzen.
*****Bei mir klingelt der Alert, wie sieht es bei Dir aus ?
*****Welche IP ist betroffen