Startseite | Impressum | Kontakt | Datensschutz

Sicherheitsgrundlagen

IT Sicherheit

IT Sicherheit

Fast täglich lesen wir über Opfer ( Victim ) von Cyberkriminaltität
Viele Anwender haben das Gefühl, dem Treiben der Attacker schutzlos ausgeliefert zu sein
Richtige Planung und Investitionen in Abwehrmöglichkeiten vermindert das Gefühl


Wie
Einbruchschutz
Brandschutz
Unfallschutz

gehört auch>>>>> IT-Sicherheit<<<<< zum Wissen von Lebenslagen im Cyber Raum

Wir schützen damit unser >>>>>Digitales Ich<<<<<Seitenblick:
Unsere Digital-Welt >>>>Wie ist meine Welt, wo stehe ich
Da alle angegriffen werden können, gilt dies als Basis für alle Nutzer. Riskanalyse erstellen

Werfe einen Blick auf die IT Sicherheit

>>>>>
IT Sicherheit <<<<<<Ein Blick auf die Täterlandschaft
Wo sitzt der Täter
Was ist momentan bekannt >> Habe ich ein Risiko ?
Mail ist immer noch das Haupteinfalltor, es ist nur ein Angriffsmuster


JA>>>>>>>>Es kann jeden treffen. Vom Schüler bis zum Vorstand, eine Verwaltung bis zum Unternehmen >>> ALLE

Nur, wir stellen einen Wandel fest.
Es werden immer mehr Zielopfer. Man möchte Beute machen und das ist heute immer noch das Geld.
Es können auch Folgestraftaten geplant werden, die nicht sofort erkennbar sind. Warenbestellbetrug mit abgegriffenen Identitäten

Der Tatort wurde verlegt. Er ist nicht im eigenen Netz, es ist im Netz

Nur Schadenfreude zum Zerstören, reicht heute nicht mehr aus.
E-Terror zum vernichten von Infrastrukturen ist hier nicht Basis der Betrachtung. Gilt aber auch über alles !!!!!
Wir sind auf eine funktionierende Infrastuktur angewiesen

Viele Cyberangriffe dienen auch dazu, Lücken abzuklopfen und nicht sofort zu Handeln.
Es reicht, sich erst mal Umzuschauen. Ist er ein lohnendes Objekt.
Ihr Abwehrsystem sollte allerdings den Kontakversuch erkennen. Anklopfen ( Port-Scan ) ist erlaubt.
( Incident Response Report )
Lerne von anderen

Vergleich: Autoeinbruch. Schauen ob Sie abgesperrt haben

Verzichten Sie darauf, sich in der Presse wiederzufinden, wie Ihre Infrastruktur ist und dass Sie gerade taff sind
und allen Mitarbeitern einen ERP Zugang eingerichtet haben.
Daß Sie einen Mailscanner besitzen der DOCM Dokumente erschnüffelt, interessiert auch keinen.

Also: Oberste Sicherheitsregel:>>>>>>>>>>>>>Sprich nicht drüber


Merke:

Dem Täter ist die Basis zu nehmen. Erpressung wird nicht bezahlt ( Entschlüsselt wird nicht )

Dem Täter ist ein Gesicht zu geben.

Das gelingt nur, wenn IT-Sicherheit als nationale Aufgabe gesehen wird.

>>>>>
it-sicherheit.pdf [308 KB] <<<<<Dein Download als Spickzettel. Was sollte ich Wissen

Tipp: Informiere dich täglich. Richte als Startseite das BSI ein




Grundlagen IT-Sicherheit

2005

BSI Beginn KRITIS

>>>>>Dieses Internetprojekt wendet sich also an Anwender ohne tiefer gehenden Kenntnisstand.
>>>>>Schüler-Senioren-Jeder Workplace-Jeder der Basiswissen braucht

>>>>>Der Cyber Raum ist die 1e Stelle bei GG ( Go Google) immer Bilder ( Hohe Aussagefähigkeit )
>>>>>Sie werden hier nicht erfasst und es werden Ihnen keine Tracker gesetzt

>>>>>Ich lerne nicht, ich lasse mich beraten Bitte Schön Sie sollten aber Ihr Wissen ausbauen

>>>>>
cyber-berater.jpg ***** Meine Welt der Berater, wo setze ich an
>>>>>
cyber-berater.pdf [320 KB] *****Mein Download als Arbeitspapier

>>>>>Durch Textreduzierung wird ein Höchstmaß an Informationen geboten.

>>>>>Es wird eine neue Art der Wissensvermittlung angestrebt.
>>>>>Sie bestimmen die Pädagogik-Wir die Stuktur

>>>>>Ihr Wissen ist ein Teil der Medienkompetenz

Informaton:

*****
Einfache Sprache--einfache Grafik
*****Es wird ein Designvorschlag der EU gewählt

=====Wo notwendig, werden Grafiken durch Text ergänzt.

Mehr Information erhalten Sie hier:

>>>>>Dieser Link führt Sie immer zur jeweils " Besten " Stelle im Netz und bringt die notwendige Informationstiefe.
>>>>>
( Linkbook )

Tiefenwissen .

Tiefenwissen bringt Sie zu weiteren Themen der IT-Landschaft

Das Thema IT-Sicherheit wird strukturiert und führt duch die Unmengen von Informationen.
( Die vorgenommene Strukturierung unterliegt dem eigenen Wissen oder orientiert sich an den Bedürfnissen der Nutzer. Eine weitergehende Bewertung wird dadurch nicht abgeleitet. )

>>>>>Die Timeline ist entscheidend für die Abwehr von Angriffen

Es werden nicht einzelne BS ( Betriebssysteme ) erwähnt, sondern einzelne Gefahren. Je nach Ihre persönlichen Umgebung müssen Sie die individuelle Auswahl treffen.
Linux ist Anwendern mit tieferen Kenntnissen vorbehalten.
>>>>Linux ist die Welt der Server--hier lagern Ihre Kronjuwelen--Hier ist die Quelle für Datenabfluss hier sind ihre Zugänge hinterlegt


Ohne entsprechendes Grundwissen kann kein ausreichender Schutz sichergestellt werden.

IT-Sicherheit und damit auch Daten-Schutz und Daten-Sicherheit, ist kein Produkt, sondern die Summe von vielen kleinen einzelnen Lösungen.

Es ist die Summe aus : Produkt-Methode -Software und Ihrem Handeln



Nur eine Gefahr, die ich kenne, kann ich vermeiden.

Stellen Sie Sicherheit vor Bequemlichkeit


Mehr Information bekommen Sie hier:
http://de.wikipedia.org/wiki/Kategorie:IT-Sicherheit

Sollte für ein beschriebenes Thema besondere Software notwendig sein, finden Sie die entsprechenede Information unter TOOLS.

Soweit möglich, werden Bedienungsanleitungen über das " Linkbook " zur Verfügung gestellt.


Mehr Information erhalten Sie hier.

MARKTPLATZ für Internetsicherheit:
https://www.it-sicherheit.de/

BKA Statistik

1995

Isar 12 hatte noch einen Funk den jeder hören konnte

Irgend wann müssen Sie starten.
Was kann mich erwarten, wo könnte ich angegriffen werden ?
Hier hilft nur eine Auswertung der Kriminalstatistik Cybercrime BKA

Das Original müssen Sie selbst laden

Ländersache, wie schaut es bei Ihen aus ? Die Maus kennt keine Grenzen, auch keine nationalen.

>>>>>GG:Cybercrime Statistik BKA


Anhand der Grafik können sie aber schon einen Schwerpunkt erkennen

Angriff auf die Identitäten mit Mailsystem als Wirtssystem
( Wie springe ich hinter die Firewall)
Ransomware mit Verschlüsselung und Erpressung
DDoS Attacken
Bot Netze


>>>>>cyber-bka-statistik.jpg Nur die Statistik zeigt die Schwächen
>>>>>cyber-bka-statistik.pdf [320 KB] Mein Download


Daraus lassen sich nun die Abwehrinstallationen ableiten
Sie können aber auch ein ganz normales Opfer werden, nur: Als Hilfsmittel
hat man Kommunikationstechnik oder Spähtechnik zum Einsatz gebracht.
Klassische Spionage eben.

>>>>>
cyber-bka-statistik2-stgb.jpg Die normalen EDV Werkzeuge
>>>>>cyber-bka-statistik2-stgb.pdf [258 KB] Mein Download

Das Lagebild bestimmt Ihre Abwehr, leider, Prävention reduziert , verhindert aber nicht

>>>>>
cyber-bka-statistik-03.jpg Blickwinkel aus Täter-Opfersicht ( auf alle )
>>>>>cyber-bka-statistik-03.pdf [283 KB] Mein Download

Defense: Wir wollen den Täter: Unter Power


Daher noch ein Blick auf das Spannungsfeld: Täter+++Opfer+++Defense
Defense ist durch den Rechtsrahmen mit Aufgaben und Pflichten vorgegeben !!!!!!
>>>>>
cyber-bka-statistik-04.jpg Spannungsfeld Täter+Opfer ( Ausland beachten )
>>>>>cyber-bka-statistik-04.pdf [226 KB] Mein Download

Präambel

1987

Was man da gedacht hatte

100 Prozent Sicherheit wird es nicht geben. Doch, der Befehl lautet: Power OFF

Mit den hier vorgestellten Lösungen und Empfehlungen haben Sie die
Grundlage für ein Höchstmaß an Effizienz gelegt.

Vorgeschlagene Software,Tools, oder Handlungsweisen entspringen der eigenen Erfahrung oder den Wünschen der Anwender.

Sie sollten sich daher immer noch nach anderen Lösungen
umsehen und auf Ihre persönlichen Bedürfnisse abstimmen.

IT-Sicherheit endet nicht an den Grenzen der Bundesländer oder Landesgrenzen.
Berücksichtigen Sie diesen Umstand bei der Auswahl der Suchworte in Suchmaschinen.
Nützen Sie die automtische Wortergänzung. Sie können dann erkennen wo die Nebenschauplätze für die It-Sicherheit liegen.
Sie sehen, was andere gesucht haben. Wer sucht, kennt die Welt !!!!
Und noch etwas ist zu beachten:
Die IT Landschaft ändert sich ständig, Geräte verschwinden, neue kommen. Damit ändern sich auch die Angriffswege und die Abwehrtechniken.
Nehmen Sie sich mindestens 1 mal monatlich die Zeit, Ihr Wissen auf den aktuellen Stand zu bringen. Über Autos informieren Sie sich ja auch immer.
Cybercrime-Angriffe haben es in der Zwischenzeit in die Medien geschafft. Die Beschreibung kann wertvolle Hilfe für Ihre Risikobewertung geben.
Sie wissen, wie man den Absender einer Mail liest, ohne die Mail zu öffnen ?? Wenn dort nur unklares steht: Löschen !!!!!