Sicherheitsgrundlagen
IT Sicherheit
Fast täglich lesen wir über Opfer ( Victim ) von Cyberkriminaltität
Viele Anwender haben das Gefühl, dem Treiben der Attacker schutzlos ausgeliefert zu sein
Richtige Planung und Investitionen in Abwehrmöglichkeiten vermindert das Gefühl
Wie
Einbruchschutz
Brandschutz
Unfallschutz
gehört auch>>>>> IT-Sicherheit<<<<< zum Wissen von Lebenslagen im Cyber Raum
Wir schützen damit unser >>>>>Digitales Ich<<<<<Seitenblick:Unsere Digital-Welt
>>>>Wie ist meine Welt, wo stehe ich
Da alle angegriffen werden können, gilt dies als Basis für alle Nutzer. Riskanalyse erstellen
Werfe einen Blick auf die IT Sicherheit
>>>>>IT Sicherheit
<<<<<<Ein Blick auf die Täterlandschaft
Wo sitzt der Täter
Was ist momentan bekannt >> Habe ich ein Risiko ?
Mail ist immer noch das Haupteinfalltor, es ist nur ein Angriffsmuster
JA>>>>>>>>Es kann jeden treffen. Vom Schüler bis zum Vorstand, eine Verwaltung bis zum Unternehmen >>> ALLE
Nur, wir stellen einen Wandel fest.
Es werden immer mehr Zielopfer. Man möchte Beute machen und das ist heute immer noch das Geld.
Es können auch Folgestraftaten geplant werden, die nicht sofort erkennbar sind. Warenbestellbetrug mit abgegriffenen Identitäten
Der Tatort wurde verlegt. Er ist nicht im eigenen Netz, es ist im Netz
Nur Schadenfreude zum Zerstören, reicht heute nicht mehr aus.
E-Terror zum vernichten von Infrastrukturen ist hier nicht Basis der Betrachtung. Gilt aber auch über alles !!!!!
Wir sind auf eine funktionierende Infrastuktur angewiesen
Viele Cyberangriffe dienen auch dazu, Lücken abzuklopfen und nicht sofort zu Handeln.
Es reicht, sich erst mal Umzuschauen. Ist er ein lohnendes Objekt.
Ihr Abwehrsystem sollte allerdings den Kontakversuch erkennen. Anklopfen ( Port-Scan ) ist erlaubt.
( Incident Response Report )
Lerne von anderen
Vergleich: Autoeinbruch. Schauen ob Sie abgesperrt haben
Verzichten Sie darauf, sich in der Presse wiederzufinden, wie Ihre Infrastruktur ist und dass Sie gerade taff sind
und allen Mitarbeitern einen ERP Zugang eingerichtet haben.
Daß Sie einen Mailscanner besitzen der DOCM Dokumente erschnüffelt, interessiert auch keinen.
Also: Oberste Sicherheitsregel:>>>>>>>>>>>>>Sprich nicht drüber
Merke:
Dem Täter ist die Basis zu nehmen. Erpressung wird nicht bezahlt ( Entschlüsselt wird nicht )
Dem Täter ist ein Gesicht zu geben.
Das gelingt nur, wenn IT-Sicherheit als nationale Aufgabe gesehen wird.
>>>>>it-sicherheit.pdf [308 KB]
<<<<<Dein Download als Spickzettel. Was sollte ich Wissen
Tipp: Informiere dich täglich. Richte als Startseite das BSI ein
Grundlagen IT-Sicherheit
>>>>>Dieses Internetprojekt wendet sich also an Anwender ohne tiefer gehenden Kenntnisstand.
>>>>>Schüler-Senioren-Jeder Workplace-Jeder der Basiswissen braucht
>>>>>Der Cyber Raum ist die 1e Stelle bei GG ( Go Google) immer Bilder ( Hohe Aussagefähigkeit )
>>>>>Sie werden hier nicht erfasst und es werden Ihnen keine Tracker gesetzt
>>>>>Ich lerne nicht, ich lasse mich beraten Bitte Schön Sie sollten aber Ihr Wissen ausbauen
>>>>>cyber-berater.jpg
***** Meine Welt der Berater, wo setze ich an
>>>>>cyber-berater.pdf [320 KB]
*****Mein Download als Arbeitspapier
>>>>>Durch Textreduzierung wird ein Höchstmaß an Informationen geboten.
>>>>>Es wird eine neue Art der Wissensvermittlung angestrebt.
>>>>>Sie bestimmen die Pädagogik-Wir die Stuktur
>>>>>Ihr Wissen ist ein Teil der Medienkompetenz
Informaton:
*****Einfache Sprache--einfache Grafik
*****Es wird ein Designvorschlag der EU gewählt
=====Wo notwendig, werden Grafiken durch Text ergänzt.
Mehr Information erhalten Sie hier:
>>>>>Dieser Link führt Sie immer zur jeweils " Besten " Stelle im Netz und bringt die notwendige Informationstiefe.
>>>>>( Linkbook )
Tiefenwissen .
Tiefenwissen bringt Sie zu weiteren Themen der IT-Landschaft
Das Thema IT-Sicherheit wird strukturiert und führt duch die Unmengen von Informationen.
( Die vorgenommene Strukturierung unterliegt dem eigenen Wissen oder orientiert sich an den Bedürfnissen der Nutzer. Eine weitergehende Bewertung wird dadurch nicht abgeleitet. )
>>>>>Die Timeline ist entscheidend für die Abwehr von Angriffen
Es werden nicht einzelne BS ( Betriebssysteme ) erwähnt, sondern einzelne Gefahren. Je nach Ihre persönlichen Umgebung müssen Sie die individuelle Auswahl treffen.
Linux ist Anwendern mit tieferen Kenntnissen vorbehalten.
>>>>Linux ist die Welt der Server--hier lagern Ihre Kronjuwelen--Hier ist die Quelle für Datenabfluss hier sind ihre Zugänge hinterlegt
Ohne entsprechendes Grundwissen kann kein ausreichender Schutz sichergestellt werden.
IT-Sicherheit und damit auch Daten-Schutz und Daten-Sicherheit, ist kein Produkt, sondern die Summe von vielen kleinen einzelnen Lösungen.
Es ist die Summe aus : Produkt-Methode -Software und Ihrem Handeln
Nur eine Gefahr, die ich kenne, kann ich vermeiden.
Stellen Sie Sicherheit vor Bequemlichkeit
Mehr Information bekommen Sie hier:
http://de.wikipedia.org/wiki/Kategorie:IT-Sicherheit
Sollte für ein beschriebenes Thema besondere Software notwendig sein, finden Sie die entsprechenede Information unter TOOLS.
Soweit möglich, werden Bedienungsanleitungen über das " Linkbook " zur Verfügung gestellt.
Mehr Information erhalten Sie hier.
MARKTPLATZ für Internetsicherheit:
https://www.it-sicherheit.de/
BKA Statistik
Irgend wann müssen Sie starten.
Was kann mich erwarten, wo könnte ich angegriffen werden ?
Hier hilft nur eine Auswertung der Kriminalstatistik Cybercrime BKA
Das Original müssen Sie selbst laden
Ländersache, wie schaut es bei Ihen aus ? Die Maus kennt keine Grenzen, auch keine nationalen.
>>>>>GG:Cybercrime Statistik BKA
Anhand der Grafik können sie aber schon einen Schwerpunkt erkennen
Angriff auf die Identitäten mit Mailsystem als Wirtssystem ( Wie springe ich hinter die Firewall)
Ransomware mit Verschlüsselung und Erpressung
DDoS Attacken
Bot Netze
>>>>>cyber-bka-statistik.jpg
Nur die Statistik zeigt die Schwächen
>>>>>cyber-bka-statistik.pdf [320 KB]
Mein Download
Daraus lassen sich nun die Abwehrinstallationen ableiten
Sie können aber auch ein ganz normales Opfer werden, nur: Als Hilfsmittel
hat man Kommunikationstechnik oder Spähtechnik zum Einsatz gebracht.
Klassische Spionage eben.
>>>>>cyber-bka-statistik2-stgb.jpg
Die normalen EDV Werkzeuge
>>>>>cyber-bka-statistik2-stgb.pdf [258 KB]
Mein Download
Das Lagebild bestimmt Ihre Abwehr, leider, Prävention reduziert , verhindert aber nicht
>>>>>cyber-bka-statistik-03.jpg
Blickwinkel aus Täter-Opfersicht ( auf alle )
>>>>>cyber-bka-statistik-03.pdf [283 KB]
Mein Download
Defense: Wir wollen den Täter: Unter Power
Daher noch ein Blick auf das Spannungsfeld: Täter+++Opfer+++Defense
Defense ist durch den Rechtsrahmen mit Aufgaben und Pflichten vorgegeben !!!!!!
>>>>>cyber-bka-statistik-04.jpg
Spannungsfeld Täter+Opfer ( Ausland beachten )
>>>>>cyber-bka-statistik-04.pdf [226 KB]
Mein Download
Präambel
100 Prozent Sicherheit wird es nicht geben. Doch, der Befehl lautet: Power OFF
Mit den hier vorgestellten Lösungen und Empfehlungen haben Sie die
Grundlage für ein Höchstmaß an Effizienz gelegt.
Vorgeschlagene Software,Tools, oder Handlungsweisen entspringen der eigenen Erfahrung oder den Wünschen der Anwender.
Sie sollten sich daher immer noch nach anderen Lösungen
umsehen und auf Ihre persönlichen Bedürfnisse abstimmen.
IT-Sicherheit endet nicht an den Grenzen der Bundesländer oder Landesgrenzen.
Berücksichtigen Sie diesen Umstand bei der Auswahl der Suchworte in Suchmaschinen.
Nützen Sie die automtische Wortergänzung. Sie können dann erkennen wo die Nebenschauplätze für die It-Sicherheit liegen.
Sie sehen, was andere gesucht haben. Wer sucht, kennt die Welt !!!!
Und noch etwas ist zu beachten:
Die IT Landschaft ändert sich ständig, Geräte verschwinden, neue kommen. Damit ändern sich auch die Angriffswege und die Abwehrtechniken.
Nehmen Sie sich mindestens 1 mal monatlich die Zeit, Ihr Wissen auf den aktuellen Stand zu bringen. Über Autos informieren Sie sich ja auch immer.
Cybercrime-Angriffe haben es in der Zwischenzeit in die Medien geschafft. Die Beschreibung kann wertvolle Hilfe für Ihre Risikobewertung geben.
Sie wissen, wie man den Absender einer Mail liest, ohne die Mail zu öffnen ?? Wenn dort nur unklares steht: Löschen !!!!!