Vorwort:
In der digitalen Welt kann niemand mehr eine Insel oder Burg als Rückzugsort
oder Schutz bauen, denn Anhand des Spektrums an verfügbaren und
kompromittierbaren Technologien, Daten und Informationen lösen sich die
Insel und die Burg in transparente binäre Muster auf...- wie die unten
stehenden und die PDF-Liste mit IT-Sicherheitschecks mit weiteren Informationen aufzeigen!
Die Präsens oder auch Existenz wird komplett transparent und spiegelbar. Internetfähige Geräte, die Mitbürger, Mitarbeiter und Kollegen mitbringen, aber auch Geräte, mit denen von außerhalb des eigenen Netzwerks Zugriff oder eine Spiegelung der Daten und Gegenstände eines Gebäudes, Person, Vereins, Unternehmens, etc. immer dynamischer und progressiver technisch möglich ist, erübrigen einen nur partiellen Schutz.
Webinar "Cyberangriffe - was tun?" - Haus des Stiftens gGmbH:
Aufgrund der Dynamik der Technologien, Cyberangriffsformen, und dementsprechend anhand der Informationen von Sicherheitsanbietern, Behörden, Verfassungsschutz, Universitäten und Fachverlagen, ist es eine gesamtgesellschaftliche Herausforderung, Sicherheitsstrategien in einem größeren Bezug zu bewerten.
In unserer realen Welt sind uns „IQ“ und „EQ“ bekannt und Orientierung für Intelligenz und Empathie. Doch wie steht es in der digitalen Welt um „CQ“ („Cyber-Quotient – Gefahrensensibilisierung im Netz) und „DQ“ (Digitaler Quotient – Umgang und Etikette)...?
Ein Fachanwalt für IT-Recht ist nicht zwangsläufig auch ein Spezialist für Gefahrenabwehr im Internet, ein Informatiker nicht zwangsläufig auch ein Spezialist für Datenschutz und Recht...!
IT-Sicherheit und Datenschutz betrifft alle! Das neue IT-Sicherheitsgesetz dient der Verbesserung der IT-Sicherheit und Aufbau von digitalen Kompetenzen und dem Schutz der Bürger.
https://www.bsi.bund.de/DE/Das-BSI/Auftrag/Gesetze-und-Verordnungen/IT-SiG/2-0/it_sig-2-0_node.html
Das BSI zur Lage der IT-Sicherheit in Deutschland:
https://www.bsi.bund.de/DE/Home/home_node.html
Reports des Weltwirtschaftsforums zu Digiatalisierung und Transformation:
https://reports.weforum.org/digital-transformation/
Digitale Bildung ist essentiell für die Digitalisierung. Digitalisierung steht im globalen Wettbewerb - und ist entscheidend für technische, technologische, gesellschaftliche und politische Weiterentwicklung, aber auch den Umgang mit Begrenzungen und Abhängigkeiten wie z.B. Bevölkerungswachstum und Klimawandel...!
https://www.weforum.org/agenda/2021/09/countries-rank-highest-digital-competitiveness/
https://www3.weforum.org/docs/WEF_GRR21_Press_Release_German.pdf
Und wie sieht es mit Ihnen aus, wie kompetent sind Sie im Umgang mit internetfähigen Geräten und dem Internet...?
Digitale Bildung für Verbraucher:
Wo kann man sich über aktuelle Bedrohungen und Cybergefahren informieren?
Sicherheits-Newsletter des BSI für Bürger: Die Newsletter informieren über aktuelle Sicherheitslücken in Computern, mobilen Endgeräten und Anwendungen zu Maßnahmen zum Schutz
Sicherheitsempfehlungen des BSI:
Europäische Sicherheitsplattform unter nationaler Beteiligung des BSI
https://cybersecuritymonth.eu/countries/germany
Die "Cyberfibel" - Standardwerk zu Orientierung in der digitalen Welt, Plattform des BSI in Kooperation mit DsiN
"Digitaler Führerschein" - Digitale Bildung und Lernmodule mit Prüfungen, Plattform von DsiN
https://xn--dif-joa.de/digitalfuehrerschein/
"Scout" der digitalen Nachbarschaft, digitale Bildung mit Prüfungen, Plattform der DsiN
https://www.digitale-nachbarschaft.de/scout
"Deutschland sicher im Netz" (DsiN) unter der Schirmherrschaft des Bundesinnenministeriums:
https://www.sicher-im-netz.de/dsin-für-verbraucher
Digitale Bildung für NPO´s / Engagierte in Vereinen:
https://www.npo-digitalcamp.org/
Sicherheitschecks:
Computer-, Smartphone- und Tabletcheck der Volksbanken:
"Der VR-ComputerCheck der VR-NetWorld GmbH und des Sicherheitsspezialisten Coronic GmbH kann die auf Ihrem Computer, Tablet und Smartphone installierten Programme und Plug-ins auf Aktualität und bekannte Sicherheitsprobleme prüfen und Ihnen bei der Behebung von Sicherheitslücken helfen...:"
Kaspersky-Privacy-Checker:
Einstellungen zur Privatsphäre in Computern, mobilen Endgeräten und in sozialen Medien überprüfen...
https://privacy.kaspersky.com/de/
Phishing-Warnungen und häufige Tricks - Informationen der Volksbanken:
Phishing dient dem Missbrauch von Login-Daten und Identitätsdiebstahl. Nicht immer sind dubiose Mails, Links, aber auch gefälschte Webseiten und sogar gefälschte Anrufe (sog. Call-ID-Spoofing) zweifelsfrei erkennbar. Die Betrugsmaschen und Betrugstechnologien werden mit dem technologischen Wandel zunehmend raffinierter. Auch deshalb ist es wichtig, sich fortwährend zur eigenen Sicherheit und der Sicherheit anderer mit der Gefahrenabwehr zu beschäftigen und zu sensibilisieren:https://www.wvb.de/online-filiale/sicherheit/phishing-warnungen.html
Mailchecks auf Identitätsdiebstahl der eigenen Mailadresse(n):
Dringende Empfehlung zum Schutz vor Identitätsdiebstahl (...aufgrund Hacks von Webseiten, Logins, Abgriffs von Mail und Kontaktdaten...) / Regelmäßige Abfrage - z.B. einmal monatlich! Milliarden Mailadressen wurden bereits kompromittiert - siehe Informationen der nachfolgenden Institute:
Hasso-Plattner-Institut/Forschungsinstitut der Universität Potsdam:
https://sec.hpi.de/ilc/search?lang=de
Microsoft / Sicherheitsforscher Troy Hunt:
Die deutsche Webseite https://www.experte.de/email-check der Autoren der Firma vB Internet GmbH aus München unter Bezug zum Mail-Sicherheitscheck auf der englischsprachigen Webseite (https://haveibeenpwned.com).
Avalanche Technology Group (IT-Sicherheit):
Passwortsicherheit: Erstellung und Umgang mit Passwörtern
Informationen des Bundesamtes für Sicherheit in der Informationstechnik:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/Umgang/umgang.html
Ausgangslage:
Übersichten zu weltweiten Bedrohungen durch Viren, Trojaner, Würmer, Spam, Netzangriffe, etc.:
Threat-Intelligence-Plattform von AV-TEST: https://av-atlas.org/de/
Infos von AV-TEST: https://portal.av-atlas.org/blackhat-urls
Infos von Kaspersky: https://statistics.securelist.com/de/
Sicherheitstacho der Telekom und Partner über weltweite Cyberangriffe in Echtzeit: https://sicherheitstacho.eu/start/main
Kaspersky Cyber Map - Cyberbedrohungen in Echtzeit weltweit:
https://cybermap.kaspersky.com/de
Info zu "Honeypots": https://de.wikipedia.org/wiki/Honeypot
Warum entstehen so gravierende Schäden durch Internetgefahren?
Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern:
https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2457
Mehr als die Hälfte der Verbraucher übernimmt keine Verantwortung für die
Sicherheit der eigenen Geräte:
https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2691
IoT-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus:
https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2428
Fachmagazin IT-Sicherheit zum „Kampf der künstlichen Intelligenzen...!“:
Artikel: „Kampf der künstlichen Intelligenzen... wenn zukünftig nur noch Algorithmen das Schlachtfeld dominieren...!“ (Seite 3)
Artikel: „Wenn künstliche Intelligenz schiefgeht...!“ (Ab Seite 20)
https://www.itsicherheit-online.com/EPaper/index/active/1/epaper/8126
Malwarebytes-Bericht über „Gute und böse künstliche Intelligenz...!“
„...Fast-forward 10 years, however, and if we’re not proactive, we may be left in the dust. Best to develop this technology responsibly, with a 360-degree view on how it can be used for both good and evil, then to let it steamroll over us and move beyond our reach…!”
https://schwartzpr.de/website/uploads/AI_goes_awry.pdf
https://securityintelligence.com/deeplocker-how-aI-can-power-a-stealthy-new-breed-of-malware/
Verfassungsschutzberichte:
https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikationen/verfassungsschutzberichte
Allianz für Cybersicherheit / BSI:
https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Informationspool/Lageberichte/lageberichte.html
Allianz für Cybersicherheit / Register aktueller Cyberbedrohungen:
https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_026.pdf
Bitkom (Digitalverband Deutschlands)/Studie Wirtschaftsschutz:
Wirtschaftsschäden 2018/2019:
Wirtschaftsschäden 2019/2020:
Bitkom /Handlungsempfehlungen zur Umsetzung der Strategie Künstliche Intelligenz der Bundesregierung: Gipfelpapier zum digitalen Wandel und Transformation / Künstliche Intelligenz
https://www.bitkom.org/sites/default/files/file/import/171012-KI-Gipfelpapier-online.pdf
Robert-Bosch-Stiftung:„Digitalisierung braucht Zivilgesellschaft“
https://www.bosch-stiftung.de/sites/default/files/documents/2019-01/Summary_Digitalisierung_braucht_Zivilgesellschaft.pdf
und der komplette Report: https://www.bosch-stiftung.de/sites/default/files/publications/pdf/2019-01/Report_Digitalisierung_braucht_Zivilgesellschaft_2019.pdf
Informationen des BSI zu gefälschten Mailadressen:
Hinweise des BSI zum gefährlichen Trojaner "Emotet" (Gefälschte Mailadressen, Mails mit Schadcode!)
https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/emotet.html
Deutschland sicher im Netz (Schirmherrschaft: Bundesinnenministerium)
https://www.sicher-im-netz.de/siba-aktuelle-meldungen
Sicherheitsbarometer: Aktuelle Sicherheitsinfos / Apps für Windows-, Apple- und Android-Systeme: https://www.sicher-im-netz.de/siba
Bundesamt für Sicherheit in der Informationstechnik / "Computer Emergency Response Team": www.buerger-cert.de
Eu-Initiative für mehr Sicherheit im Netz (...für Kinder, Eltern, Lehrer,...!)
https://www.klicksafe.de/service/aktuelles/news/
Bedrohungshinweise von Sicherheitsspezialisten Kaspersky:
https://www.kaspersky.de/blog/category/threats/
Hinweise der Schufa zum Datenklau und Identitätsdiebstahl:
https://datenklau.de/gefaehrdete-daten-und-typische-faelle.html
Wie kann ich meine Kinder, meine Familie, meinen Arbeitsplatz, meinen Verein, mein Unternehmen, mein soziales, privates und berufliches Umfeld schützen?
Projekt "Digitale Nachbarschaft" u.a. für Vereine unter Schirmherrschaft des Bundesinnenministeriums und der Telekom AG:
https://www.sicher-im-netz.de/digitale-nachbarschaft
Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnologie - BSI:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/empfehlungen_node.html
Fachinformationen / Sicherheitschecks:
Schwachstellen in vielen Firewalls entdeckt – Testsystem im Internet
verfügbar (Testsystem auf APT-Angriffe / Bezug auf TU-Braunschweig):
https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2451
Vergessene Endpunkte im Griff - Schwachstellen mobiler Endgeräte:
https://www.datakontext.com/media/pdf/45/c6/ff/IT-S_5_2018_Vergessene-Endpunkte-im-Griff.pdf
Heimnetz - WLAN-Schutz:
https://www.pcwelt.de/ratgeber/Heimnetz-Schutz-WLAN-Schutz-erhoehen-und-selbst-testen-6135927.html
Bericht des Fraunhofer Institus zu Hardwaretrojanern:
https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HWT-Bericht/HWT-Bericht_Cover.pdf
BSI-Informationen: Bereits über 800 Millionen Schädlinge...!
https://www.daserste.de/information/wirtschaft-boerse/plusminus/sendung/internet-der-dinge100.html
Bundesinnenministerium: "IT-Sicherheit ist ein gesamtgesellschaftliche Aufgabe...!"
https://www.bmi.bund.de/DE/themen/bevoelkerungsschutz/krisenmanagement/luekex/luekex-node.html
Nachfolgend eine umfassende Liste zu IT-Sicherheitschecks, Datenschutz und Informationen über Cyberbedrohungen und Abwehr.
Bitte beachten!
Bei Nutzung des Adobe Acrobat Readers empfiehlt sich generell im Menü unter dem Register "Bearbeiten\Einstellungen\" des Programms die Abschaltung von Javascript und bei der "Erweiterten Sicherheit" die Aktivierung des "Geschützten Modus beim Start aktivieren", geschützte Ansicht für "alle Dateien", in "AppContainer" ausführen, "Protokolldatei für geschützten Modus erstellen" und "Erweitere Sicherheit aktivieren". Mit "OK" abschließend übernehmen. Bitte die Hinweise von Adobe hierzu beachten:
https://helpx.adobe.com/de/reader/using/protected-mode-windows.html
Hintergrund ist die Tatsache, dass PDF-Dateien häufig mit Schadcode infiziert sind. Zur Sicherheitsüberprüfung können Sie Daten auf www.virustotal.com hochladen und einen aktuellen Scan ausführen, bevor Sie die Datei öffnen!
Bei Windows-Betriebssystemen empfiehlt sich generell im Windows-Explorer unter dem Register "Ansicht\Optionen\Ordner und Suchoptionen ändern\Ansicht\" den Haken bei "Erweiterungen bei bekannten Dateitypen" zu entfernen. Damit können Sie die tatsächlichen Dateiendungen sehen!
Nachfolgend weitere Informationen auf den Webseiten des Webservice Schmitz zu Phishing, Spoofing, DNS-Hijacking, Identitätsdiebstahl, Ransomware, KI, digitaler Kompetenz, IT-Sicherheit, IT-Sicherheitschecks, Datenschutz, Informationen zur Cyberabwehr, Schulungen zur Sensibilisierung, Cyber-Bedrohungen, Meldestellen, digitaler Wandel und Transformation, Quantensysteme, Mensch-Maschine-Schnittstellen. Die Liste erhebt keinen Anspruch auf Vollständigkeit und dient als Orientierungshilfe.
|
|
|