Digitale Netzwerke und Technologien
Digitale Netzwerke und Technologien
webservice-schmitz
webservice-schmitz

IT-Sicherheit

In der digitalen Welt kann niemand mehr eine Insel oder Burg als Rückzugsort oder Schutz bauen, denn Anhand des Spektrums an verfügbaren und kompromittierbaren Technologien, Daten und Informationen lösen sich die Insel und die Burg in transparente binäre Muster auf...- wie die unten stehenden und die PDF-Liste mit IT-Sicherheitschecks mit weiteren Informationen aufzeigen! 

 

Die Präsens oder auch Existenz wird komplett transparent und spiegelbar. Internetfähige Geräte, die  Mitbürger, Mitarbeiter und Kollegen mitbringen, aber auch Geräte, mit denen von außerhalb des eigenen Netzwerks Zugriff oder eine Spiegelung der Daten und Gegenstände eines Gebäudes, Person, Vereins, Unternehmens, etc. immer dynamischer und progressiver technisch möglich ist, erübrigen einen nur partiellen Schutz. 

 

Aufgrund der Dynamik der Technologien, Cyberangriffsformen, und dementsprechend anhand der Informationen von Sicherheitsanbietern, Behörden, Verfassungsschutz, Universitäten und Fachverlagen, ist es eine gesamtgesellschaftliche Herausforderung, Sicherheitsstrategien in einem größeren Bezug zu bewerten. 

 

In unserer realen Welt sind uns „IQ“ und „EQ“ bekannt und Orientierung für Intelligenz und Empathie. Doch wie steht es in der digitalen Welt um „CQ“ („Cyber-Quotient – Gefahrensensibilisierung im Netz) und „DQ“ (Digitaler Quotient – Umgang und Etikette)...?

Beispielsweise: Ein Fachanwalt für IT-Recht ist nicht zwangsläufig auch ein Spezialist für Gefahrenabwehr im Internet, ein Informatiker nicht zwangsläufig auch ein Spezialist für Datenschutz und Recht...!

 

Hintergrund ist die Tatsache, dass gefährliche Wissenslücken bei IT-Anwendern und Verbrauchern bestehen.

 

Tatsache ist aber auch, dass internetfähige Geräte mit unzureichendem Schutz vermarktet werden:

 

"...

Ist es erlaubt Produkte mit solchen Sicherheitsmängeln in Deutschland zu verkaufen? Das Bundesinnenministerium teilt auf Anfrage mit: Geräte mit bekannten Sicherheitslücken seien in Deutschland "legal".

Zitat: "Bislang ist die Frage der IT-Sicherheit der Produkte keine verpflichtende Voraussetzung für die Verkehrsfähigkeit und mithin den Marktzugang."

...“

 

Quelle:

https://www.welt.de/wirtschaft/video181937530/Cyberattacken-Wir-haben-weltweit-800-Millionen-Schadprogramme.html

Übersicht:

 

1. Empfehlungen

2. Was ist „Stand der Technik?“

3. Empfehlung: Starten Sie mit einem Fitness-Test in die digitale Welt...!

4. Ausgangslage - Informationen zu Cyberangriffen

5. Allgemein - IT-Sicherheitschecks, Informationen, Meldestellen

a.  Check für Computer, Smartphone, Tablet

b.  Hardware-Sicherheitslücken: Tests und Infos
c.  Mailchecks auf Identitätsdiebstahl
d.  Passwort-Check von Kaspersky
e.  Passwortsicherheit:
f.   Schufa – Identitätsschutz
g.  Phishing und Identitätsbetrug – Informationen der Schufa und Volksbanken
h.  Check auf Schadcode und verseuchte Webseiten
i.   Anti-Viren-Check der Betriebssysteme (Z.B. auf PC, Laptop, Smartphone, Tablet)
j.   Anti-Viren-Check des Mailprogramms
k.  Router- , Netzwerk- und Computer-Checks
l.   Schutzprogramme und Abwehr
m. Digitale Mailsignaturen
n.  Mailverschlüsselung
o.  Webseiten verschlüsseln und Schutz vor Angriffen
p.  Schutz vor Internetbetrug
q.  „Fake-News“ / gefälschte Informationen erkennen in sozialen Medien
r.   SocialBots erkennen
s.  Meldestellen bei Internetbetrug
t.   Beschwerdestelle / Meldestelle der Bundesnetzagentur
u.  Hilfe bei Diskriminierung /Hass im Netz / Strafverfolgung
v.  DSGVO – Datenschutzmaßgaben

 

6. Für Unternehmen zusätzlich: IT-Sicherheitsinformationen

7. Schwachstellensuche - Schwachstellenmanagement

8. Cyberabwehrtraining für alle Mitarbeiter in Unternehmen

9. BSI-Grundschutzprofile für Handwerksbetriebe, IT-Hinweise

10. Ausblick zu technologischen Entwicklungen

11. Anhang in Sachen Passwortsicherheit

12. Orientierungshilfen

13. Informationen zur Wahl des Providers

1. Empfehlungen:

 

Sie haben bereits eine Haftpflichtversicherung? Dann prüfen Sie, ob eine IT-Haftpflicht enthalten ist, als Unternehmen prüfen Sie zusätzlich, ob hier auch eine Haftung bei Datenschutzverletzungen enthalten ist? Fragen Sie bei Haftpflichtversicherungen oder bei Ihrem bestehenden Haftpflichtversicherer nach!

 

Weitere Informationen zur IT-Haftpflichtversicherung und weshalb jeder in der Verantwortung ist, gleich ob privat oder im Unternehmen, finden Sie hier.

2. Was ist „Stand der Technik?“

 

Dabei ist die Frage nach dem Stand der Technik und damit den Maßgaben zur IT-Sicherheit klar zu beantworten:

 

https://www.teletrust.de/arbeitsgremien/recht/stand-der-technik/

 

 

Information von ENISA und Teletrust:

 

https://www.teletrust.de/fileadmin/docs/presse/presse-docs/PM-190207-ENISA-TeleTrusT-Handreichung_Stand_der_Technik_DEU.pdf

 

 

Umfassende Dokumentation (Handreichung):

 

https://www.teletrust.de/fileadmin/docs/fachgruppen/2019-02_TeleTrusT_Handreichung_Stand_der_Technik_in_der_IT-Sicherheit_DEU.pdf

 

 

Und wie sieht es mit Ihnen aus, wie kompetent sind Sie im Umgang mit internetfähigen Geräten und dem Internet?

 

Da Wellness, Fitness, Work-Life-Balance auch Gesellschaftsthemen sind, wie steht es um Ihre „digitale Fitness?“

3. Empfehlung: Starten Sie mit einem Fitness-Test in die digitale Welt...!

 

 

"Digitaler Führerschein" - Bundesweit einheitliches Weiterbildungsangebot von der Plattform "Deutschland sicher im Netz" unter der Schirmherrschaft des Bundesinnenministeriums:

 

https://www.sicher-im-netz.de/dsin-digitalf%C3%BChrerschein-dif%C3%BC

 

 

"Digitale Nachbarschaft" von der Plattform "Deutschland sicher im Netz":

 

Die Digitale Nachbarschaft (DiNa) unterstützt Vereine, Initiativen und freiwillig engagierte Bürger*innen im sicheren Umgang mit dem Internet.

 

https://www.sicher-im-netz.de/digitale-nachbarschaft

 

 

 

„Haus des Stiftens“ - digitale Bildung für Non-Profit-Organisationen (NPO´s = Vereine, gemeinnützige Einrichtungen, etc.!)

 

https://www.hausdesstiftens.org/

 

Digitales "Bildungscamp" für NPO´s:

 

https://www.npo-digitalcamp.org

 

https://www.npo-digitalcamp.org/faq/

4. Ausgangslage:

 

 

Übersichten zu weltweiten Bedrohungen durch Viren, Trojaner, Würmer, Spam, Netzangriffe, etc.:

 

Aufgrund des Ukraine-Kriegs und Erpressungstrojanern verschärft sich die angespannte IT-Sicherheitslage. Vom ECO-Verband wurde daher die Ransomware-Initiative gestartet. Hier sind zur Prävention und Reaktion zu Cybergefahren um Ransomware Hinweise in Kooperation von Microsoft, Rohde & Schwarz und Sophos benannt.

 

„...eco Verband startet Ransomware-Initiative und nennt 10 Vorkehrungen, die vor Erpressungstrojanern schützen...!“

 

https://www.eco.de/presse/ukraine-krieg-und-erpressungstrojaner-verschaerfen-die-angespannte-it-sicherheitslage/

 

 

ECO-Inititative-Ransomware / Sicherheitsinformationen zur Prävention und Reaktion:

 

„...Ransomware-Angriffe stellen eine erhebliche Bedrohung für Unternehmen dar. Massive Beeinträchtigungen des Geschäftsbetriebes, Vertrauensverlust und Verlust von schützenswerten Daten, persönlicher Natur oder Betriebsdaten erfordern präventive Maßnahmen gegen diese tägliche Bedrohung...!“

 

https://www.eco.de/initiative-ransomware/

 

 

Sicherheitsnewsletter des BSI: Bürger-CERT-Newsletter

 

„...Der Verbraucherschutz-Newsletter "Sicher • Informiert" richten sich an alle, die über die wichtigsten Ereignisse rund um die Sicherheit Ihres Computers und im Internet auf dem Laufenden gehalten werden wollen...!“

 

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Newsletter-Sicher-informiert/newsletter-sicher-informiert_node.html

 

 

Beide Verbraucherschutz-Sicherheitsnewsletter des BSI zum Abonnieren:

 

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abonnieren/abonnieren_node.html

 

 

Infos zu aktuellen Cybergefahren von AV-Test und ECO-Verband:

 

Das bekannte Testinstitut von www.av-test.org und der gleichfalls bekannte ECO-Verband der Internetwirtschaft e.V. von www.eco.de kooperieren bei der Absicherung von Iot-Geräten und Services. Das Iot-Monitoring hilft Herstellern, die Iot-Sicherheit zu verbessern:

 

https://www.eco.de/presse/iot-gefahren-erkennen-av-test-und-eco-kooperieren-bei-der-absicherung-von-iot-geraeten-und-services/

 

Threat-Intelligence-Plattform von AV-TEST: https://av-atlas.org/de/

 

Webinare der ECO-Verbandes: https://www.eco.de/akademie/webinare/

 

Infos von AV-TEST: https://portal.av-atlas.org/blackhat-urls

 

Infos von Kaspersky: https://statistics.securelist.com/de/

 

Honeypotarchitektur-Sicherheitstacho der Telekom und Partner über weltweite Angriffe in Echtzeit:

 

https://sicherheitstacho.eu/start/main

 

Info zu "Honeypots": https://de.wikipedia.org/wiki/Honeypot

 

 

Warum entstehen so gravierende Schäden durch Internetgefahren? 

 

"...Mehr als 99 Prozent der Cyberangriffe setzen dabei auf eine menschliche Interaktion und machen so den einzelnen Benutzer zur letzten Verteidigungslinie...!"

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/3473

 

 

Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern:

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2457

 

 

Mehr als die Hälfte der Verbraucher übernimmt keine Verantwortung für die

Sicherheit der eigenen Geräte:

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2691

 

 

Iot-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus:

 

https://www.itsicherheit-online.com/blog/detail/sCategory/222/blogArticle/2428

 

 

SIM-Swapping:

 

https://www.zeit.de/digital/2019-09/sim-swapping-technologie-hacking-soziale-medien-datenschutz

 

 

Fachmagazin IT-Sicherheit zum „Kampf der künstlichen Intelligenzen...!“:

 

Artikel: „Kampf der künstlichen Intelligenzen... wenn zukünftig nur noch Algorithmen das Schlachtfeld dominieren...!“ (Seite 3)

 

Artikel: „Wenn künstliche Intelligenz schiefgeht...!“ (Ab Seite 20)

 

https://www.itsicherheit-online.com/EPaper/index/active/1/epaper/8126

 

 

Malwarebytes-Bericht über „Gute und böse künstliche Intelligenz...!“

 

„...Fast-forward 10 years, however, and if we’re not proactive, we may be left in the dust. Best to develop this technology responsibly, with a 360-degree view on how it can be used for both good and evil, then to let it steamroll over us and move beyond our reach…!”

 

https://schwartzpr.de/website/uploads/AI_goes_awry.pdf

 

https://securityintelligence.com/deeplocker-how-aI-can-power-a-stealthy-new-breed-of-malware/

 

 

Verfassungsschutzberichte:

 

https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/publikationen/verfassungsschutzberichte

 

 

Allianz für Cybersicherheit / BSI:

 

https://www.allianz-fuer-cybersicherheit.de/Webs/ACS/DE/Informationen-und-Empfehlungen/Cyber-Sicherheitslage-fuer-die-Wirtschaft/gravierende-Cyber-Risiken/gravierende_cyber_risiken_node.html

 

 

Allianz für Cybersicherheit / Warnungen:

 

https://www.allianz-fuer-cybersicherheit.de/SiteGlobals/Forms/Suche/ACS/Sicherheitswarnungen/Sicherheitswarnungen_Formular.html

 

 

Allianz für Cybersicherheit / Register aktueller Cyberbedrohungen:

 

https://www.allianz-fuer-cybersicherheit.de/Webs/ACS/DE/Informationen-und-Empfehlungen/Cyber-Sicherheitslage-fuer-die-Wirtschaft/cyber-sicherheitslage-fuer-die-wirtschaft_node.html

 

 

Bitkom (Digitalverband Deutschlands)/Studie Wirtschaftsschutz:

 

2020/2021: 223 Milliarden Wirtschaftsschaden...!

 

https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-als-220-Milliarden-Euro-Schaden-pro-Jahr

 

2019: 100 Milliarden Wirtschaftsschaden...!

 

https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-100-Milliarden-Euro-Schaden-pro-Jahr

 

2018: 43 Milliarden Wirtschaftsschaden...!

 

https://www.bitkom.org/sites/default/files/file/import/181008-Bitkom-Studie-Wirtschaftsschutz-2018-NEU.pdf

 

 

Bitkom /Handlungsempfehlungen zur Umsetzung der Strategie Künstliche Intelligenz der Bundesregierung: Gipfelpapier zum digitalen Wandel und Transformation / Künstliche Intelligenz

 

https://www.bitkom.org/sites/default/files/file/import/171012-KI-Gipfelpapier-online.pdf

 

 

Bezugnahme zum „Haus des Stiftens“ , der Plattform www.stifter-helfen.de. Hier ist der Artikel der Robert-Bosch-Stiftung „Digitalisierung braucht Zivilgesellschaft“ für Zivilgesellschaft, gemeinnützige Organisationen und Vereine sehr zu empfehlen!

 

https://www.bosch-stiftung.de/sites/default/files/documents/2019-01/Summary_Digitalisierung_braucht_Zivilgesellschaft.pdf

 

und der komplette Report:

 

https://www.bosch-stiftung.de/sites/default/files/publications/pdf/2019-01/Report_Digitalisierung_braucht_Zivilgesellschaft_2019.pdf .

 

 

Informationen des BSI zu gefälschten Mailadressen:

 

https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/GefaelschteAbsenderadressen/gefaelschteabsenderadressen_node.html

 

 

Hinweise des BSI zum gefährlichen Trojaner "Emotet" (Gefälschte Mailadressen, Mails mit Schadcode!)

 

https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/emotet.html

 

 

Deutschland sicher im Netz (Schirmherrschaft: Bundesinnenministerium)

 

https://www.sicher-im-netz.de/siba-aktuelle-meldungen

 

 

Sicherheitsbarometer: Aktuelle Sicherheitsinfos / Apps für Windows-, Apple- und Android-Systeme:

 

https://www.sicher-im-netz.de/siba

 

 

Bundesamt für Sicherheit in der Informationstechnik / "Computer Emergency Response Team"

 

www.buerger-cert.de

 

 

EU-Initiative für mehr Sicherheit im Netz (...für Kinder, Eltern, Lehrer,...!)

 

https://www.klicksafe.de/service/aktuelles/news/

 

 

Bedrohungshinweise von Sicherheitsspezialisten Kaspersky:

 

https://www.kaspersky.de/blog/category/threats/

 

 

Hinweise der Schufa zum Datenklau und Identitätsdiebstahl:

 

https://datenklau.de/gefaehrdete-daten-und-typische-faelle.html

5. Allgemein:

 

 

 

a. Check für Computer, Smartphone, Tablet

 

Volksbank-Computercheck:

 

Der VR-ComputerCheck der VR-NetWorld GmbH und des Sicherheitsspezialisten Coronic GmbH kann die auf Ihrem Computer, Tablet und Smartphone installierten Programme und Plug-ins auf Aktualität und bekannte Sicherheitsprobleme prüfen und Ihnen bei der Behebung von Sicherheitslücken helfen...!“

 

https://www.wvb.de/online-filiale/sicherheit/vr-computercheck.html

 

 

Schwachstellenscanner der Plattform https://de.safetydetectives.com/ :

 

Der Scanner gleicht Sicherheitslücken zu Computersystemen mit der CVE-Datenbank ab. Die CVE-Datenbank ist ein Industriestandard und steht für "Common Vulnerabilities and Exposures".

 

https://de.safetydetectives.com/vulnerability-tool/?distinct_id=173c111403c0-00415aab8-6a137901-100000-173c111403e0

 

 

Informationen zur-CVE-Datenbank:

 

https://cve.mitre.org/

 

https://de.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures

 

https://de.wikipedia.org/wiki/Mitre_Corporation

 

 

 

b. Hardware-Sicherheitslücken: Tests und Infos

 

Prozessorsicherheitslücken:

 

https://github.com/speed47/spectre-meltdown-checker

 

GData - Spectre & Meltdown-Scanner: https://www.gdata.de/downloads

 

Sicherheitstipps von GData, Heise, Kaspersky, u.a.

 

https://www.gdata.de/tipps-tricks/meltdown-spectre-scanner

 

https://www.heise.de/thema/Meltdown-und-Spectre

 

https://www.kaspersky.de/blog/35c3-spectre-meltdown-2019/18332/

 

 

Informationen des Fraunhofer-Instituts zu Hardwaretrojanern:

 

https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HWT-Bericht/HWT-Bericht_Cover.pdf

 

Technische Informationen zu Meltdown und Spectre und den Hardwareherstellern von der Technischen Universität Graz:

 

https://meltdownattack.com/

 

 

 

 

c. Mailchecks auf Identitätsdiebstahl

 

Mailchecks auf Identitätsdiebstahl der eigenen Mailadresse(n):

 

https://sec.hpi.de/ilc/search?lang=de

 

https://haveibeenpwned.com

 

Die deutsche Webseite https://www.experte.de/email-check der Autoren der Firma vB Internet GmbH aus München unter Bezug zum Mail-Sicherheitscheck auf der englischsprachigen Webseite (https://haveibeenpwned.com).

 

https://breachalarm.com

 

 

 

 

d. Passwort-Check von Kaspersky

 

Ist das Passwort überhaupt sicher genug? Achtung: Auf keinen Fall das Originalpasswort eingeben, allenfalls ein Ähnliches...!

 

https://password.kaspersky.com/de/

 

 

 

 

e. Passwortsicherheit:

 

Erstellung und Umgang mit Passwörtern,

2-Faktor-Authentifizierung

 

Informationen des Bundesamtes für Sicherheit in der Informationstechnik:

 

https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html

 

https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/Umgang/umgang.html

 

Wo verfügbar, einsetzen: Zwei-Faktor-Authentifizierung. Wenn nicht verfügbar, Sicherheitsoptionen des Logins prüfen!

 

https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/2FA-zwei-faktor-authentisierung.html

 

Weitere Informationen vom BSI:

 

https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/OnlineBanking/Zwei_Faktor_Authentisierung/Zwei-Faktor-Authentisierung_node.html

 

 

 

 

f. Schufa – Identitätsschutz

 

Schufa: Schutz vor Identitätsdiebstahl – IdentSafe und Alarmierung bei Missbrauch (kostenpflichtig, aber sehr sinnvoll!)

 

https://www.meineschufa.de/index.php?site=22_1&via=menu

 

https://datenklau.de/identitaetsschutz-in-schufa-qualitaet.html

 

 

Welche persönlichen Daten sind besonders gefährdet?

 

https://datenklau.de/gefaehrdete-daten-und-typische-faelle.html

 

 

 

 

g. Phishing und Identitätsbetrug / Informationen der Schufa und Volksbanken zu Identitätsschutz / Tipps u. Tricks:

 

Phishing dient dem Missbrauch von Login-Daten und Identitätsdiebstahl. Nicht immer sind dubiose Mails, Links, aber auch gefälschte Webseiten und sogar gefälschte Anrufe (sog. Call-ID-Spoofing https://de.wikipedia.org/wiki/Call_ID_Spoofing) zweifelsfrei erkennbar. Die Betrugsmaschen und Betrugstechnologien werden mit dem technologischen Wandel zunehmend raffinierter. Auch deshalb ist es wichtig, sich fortwährend zur eigenen Sicherheit und der Sicherheit anderer mit der Gefahrenabwehr zu beschäftigen und zu sensibilisieren:

 

https://datenklau.de/identitaetsschutz-tipps-tricks.html

 

https://datenklau.de/die-methoden-der-betrueger.html

 

https://www.wvb.de/online-filiale/sicherheit/phishing-warnungen.html

 

 

 

h. Check auf Schadcode und verseuchte Webseiten

 

Tests/Scan von Dateien, Webseiten, IP-Adressen auf verseuchte und infizierte Inhalte:

 

www.virustotal.com

 

 

Hinweise für Mac- und IOS-Systeme

 

z.B. https://www.kaspersky.de/mac-security

 

https://www.avira.com/de/free-antivirus-ios

 

https://www.gdata.de/mobile-internet-security-ios

 

 

 

 

i. Anti-Viren-Check der Betriebssysteme (Z.B. auf PC, Laptop, Smartphone, Tablet)

 

Webseite für Download des Testvirus zum Testen und prüfen, ob überhaupt eine installierte Sicherheitssoftware anschlägt (Empfehlung: Testweise auf Virustotal hochladen zu Verifizierung!):

 

https://www.eicar.org/?page_id=3950

 

 

 

 

j. Anti-Viren-Check des Mailprogramms

 

Sicherheitstests von Heise-Security:

 

"...E-Mail ist das zentrale Einfallstor für Viren und Würmer geworden. Die Postfächer sind voll mit infizierten Mails und täglich tauchen neue Schädlinge auf. Antiviren-Programme können diese Gefahr zwar reduzieren, aber nicht vollständig beseitigen. Deshalb ist es wichtig, seinen Umgang mit E-Mails und die dabei verwendeten Programme dieser Bedrohung anzupassen..."

 

https://www.heise.de/security/dienste/Emailcheck-2109.html

 

 

 

 

k. Router- , Netzwerk- und Computer-Checks

 

Router- , Netzwerk- und Computer-Checks auf offene Ports und Datenverkehr:

 

http://www.heise.de/security/dienste/Netzwerkcheck-2114.html

 

http://www.lfd.niedersachsen.de/portal/live.php?navigation_id=13091&article_id=56032&_psmand=48

 

https://www.f-secure.com/de_DE/web/home_de/router-checker

 

  • Netzwerkprotokoll/Datenverkehr im Netzwerk prüfen:

https://www.pcwelt.de/ratgeber/So-entlarven-Sie-WLAN-Schnueffler-7685086.html

 

https://praxistipps.chip.de/fritzbox-datenverkehr-mitschneiden_9989

 

  • Iot-Scanner für internetfähige Geräte (Router, TV, Alarmanlage, Telefon, Netzwerkdrucker, PC, Smartphone, Tablet, Laptop, Notebook, etc.):

https://www.bitdefender.de/solutions/home-scanner.html

 

  • Sicherheitstests/Informationen des BSI:

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/informationen-und-empfehlungen_node.html

 

https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2022/220610_DVS-Bericht.html

 

  • Prüfung auf Herkunft und Identität von Webadresse, IP-Adressen (Hinweis: Jede Webseite und jede Mail enthält IP-Adressen mit Herkunftsinformationen!)

www.network-tools.com

 

  • Scan von jedem internetfähigen Gerät im internen, eigenen Netzwerk auf offene Ports (Achtung: Nur im internen, eigenen Netzwerk verwenden!)

https://nmap.org/ 

 

Tools: https://seclists.org/

 

Schwachstellenscanner: https://sectools.org/tag/vuln-scanners/

 

  • Überwachung von sämtlichen Datenverkehr im internen, eigenen Netzwerk über die Schnittstellen im Router:

www.wireshark.org

 

 

 

 

l. Schutzprogramme und Abwehr

 

Auswahl geeigneter Schutzprogramme für Privat und Unternehmen, Tests betreffend Windows, MAC und Iot-Geräten...!

 

www.av-test.org

 

Getestete Schutzsysteme für Netzwerkumgebung mit Iot-Geräten:

 

https://www.av-test.org/de/internet-of-things/

 

 

Hinweise:

 

Beispielsweise nutzen nachfolgende Anbieter künstliche Intelligenz zur Cyberabwehr. Nach offiziellen Schätzungen von ca. 400.000 (Quelle: BSI) neuen digitalen Schädlingen täglich (!) eine Herausforderung für jeden Sicherheitsanbieter:

 

https://www.gdata.de/news/2018/11/31301-g-data-neuentwicklung-deepray-kunstliche-intelligenz-bringt-durchbruch-in-der-bekampfung-von-cybercrime

 

https://www.avira.com/de/press-details/nid/1171/news/avira-antivirus-2018-remastered-and-redesigned-for-todays-digital-world

 

https://news.sophos.com/de-de/2018/08/08/ki-sollte-kein-solist-sein-sondern-teil-eines-mehrschichtigen-ensembles/

 

 

Schutzprogramme für Mac und IOS-Geräte

 

z.B. https://www.avira.com/de/free-antivirus-ios

 

https://www.kaspersky.de/mac-security

 

https://www.gdata.de/mobile-internet-security-ios

 

https://www.av-test.org/de/antivirus/privat-macos/

https://www.av-test.org/de/antivirus/unternehmen-macos/

 

 

Absicherung von Iot-Geräten / Smart-Home / Abwehr von Cyberangriffen:

 

https://www.bitdefender.de/box/

 

https://www.securifi.com/de/smart-home

 

 

Cyberabwehr und Infektionsbereinigung / Schädlingsbereinigung:

 

https://www.botfrei.de

 

 

Hilfe bei Erpressung / Erpressungstrojaner etc.:

 

https://www.nomoreransom.org/de/index.html

 

 

 

 

m. Digitale Mailsignaturen

 

Nutzung von digitalen Zertifikaten, dient der Sicherstellung über tatsächlichen Absender (Privat: kostenfrei – Laufzeit jedoch nur 30 Tage! Digitales Mail-Zertifikat und Verschlüsselung!)

 

https://ssl-trust.com/SSL-Zertifikate/Kostenloses-SSL-Zertifikat

 

 

Nutzung von kostenpflichtigen umfassenderen digitalen Zertifikaten, dient der Sicherstellung über tatsächlichen Absender (Mail- und Serverzertifikate):

 

https://www.sslplus.de/smime-zertifikate.html

 

https://www.globalsign.com/de-de/

 

https://www.thawte.de

 

https://www.geotrust.com/de/signing-products/secure-email/

 

Gemeinnütziges Projekt: https://letsencrypt.org/de/

 

 

 

 

n. Mailverschlüsselung

 

Mailanbieter nach DSGVO/Mailverschlüsselung und digitale Mailsignatur/Kennzeichnung sicherer Kommunikation im Verbund von Telekom, 1und1, Strato, GMX, Web.de, Freenet:

 

https://www.e-mail-made-in-germany.de/index.html

 

https://www.e-mail-made-in-germany.de/Verschluesselung.html

 

https://www.e-mail-made-in-germany.de/Outlook-Plugin.html

 

 

Office365-DKIM für digitale Signatur von Mails:

 

https://docs.microsoft.com/de-de/office365/securitycompliance/use-dkim-to-validate-outbound-email

 

 

Warum überhaupt verschlüsseln?

 

https://www.ionos.de/digitalguide/e-mail/e-mail-sicherheit/e-mail-verschluesseln-mit-ssl/

 

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/cyber-sicherheitsempfehlungen_node.html

 

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/verschluesselt-kommunizieren_node.html

 

https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/EMail_Verschluesselung/In_der_Praxis/EMails_verschluesseln_in_der_Praxis_node.html

 

https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html

 

 

 

Freies Verschlüsselungs- und Signaturprogramm:

 

https://www.gpg4win.de

 

 

 

 

o. Webseiten verschlüsseln und Schutz vor Angriffen

 

Warum sollten Webseiten grundsätzlich verschlüsselt werden?

 

https://www.website-check.de/blog/datenschutzrecht/update-zur-dsgvo-muss-die-komplette-website-ssl-verschluesselt-werden/

 

https://www.deutsche-handwerks-zeitung.de/firmen-webseiten-ssl-verschluesselung-ist-pflicht/150/3101/360639

 

https://www.zeit.de/digital/datenschutz/2019-01/mail-daten-ueberwachung-ip-adresse-speicherung-bundesverfassungsgericht

 

https://www.ionos.de/digitalguide/websites/webseiten-erstellen/wie-stelle-ich-meine-seite-auf-ssl-und-https-um/

 

 

...weitere Gründe:

  1. Abwertung beim Ranking durch Google.
  2. Warnung in Browsern vor unverschlüsselten Webseiten.
  3. Warnungen in Sicherheitssuiten/Sicherheitssoftware vor dem Besuch unverschlüsselter Webseiten.
  4. Sicherheitsrisiko für jeden Nutzer, der die Webseite besucht - aufgrund von Manipulation und Schadcodeübertragung.
  5. Abmahngefahr und Verletzung der DSGVO, weil jeder Provider personenbezogene Daten übermittelt und speichert (IP-Adresse, etc....!).

 

 

Webseitencheck auf SSL-Verschlüsselung:

 

https://www.ionos.de/tools/ssl-check

 

 

SSL-Server-Check (Sehr umfangreich, ggf. mit Hinweisen zu Bugs!):

 

https://www.ssllabs.com/ssltest/

 

 

Webseiten vor Angriffen schützen (Website Application Scan auf Sicherheitslücken):

 

https://www.ionos.de/hilfe/sicherheit/sitelock/was-ist-sitelock/

 

https://www.strato.de/faq/sicherheit/was-bietet-mir-sitelock/

 

- SQL-Injection Scan

- Cross-Site-Scripting (XSS)-Scan

- Malware-Scan

- Suchmaschinen-Blacklist Überwachung

- SSL-Verifikation der Webseite

- File Change-Monitoring

- Sitelock-Siegel mit Sicherheitszertifikat für die Webseite

 

 

 

 

p. Schutz vor Internetbetrug

 

Webseiten mit Informationen zum Schutz vor Internetbetrug:

 

https://www.sicher-im-netz.de

 

https://www.bsi-fuer-buerger.de

 

https://www.buerger-cert.de

 

http://www.klicksafe.de

 

https://secuso.aifb.kit.edu/642.php    (SECUSO – Forschungsgruppe des KIT mit Informations-, Schulungs- und Abwehrmaßnahmen für Sicherheitsbeauftragte...!)

 

 

 

q. „Fake-News“ / gefälschte Informationen erkennen in sozialen Medien:

 

http://faktenfinder.tagesschau.de/tutorials/fakenews-erkennen-tutorial-101.html

 

 

(Englische Fassung - Informationen u.a. auch zu Corona-Fake-News)

https://www.websiteplanet.com/blog/fake-news-and-digital-marketing/

 

 

 

 

r. SocialBots erkennen:

 

http://faktenfinder.tagesschau.de/tutorials/social-bots-erkennen-101.html

 

 

 

 

s. Meldestellen bei Internetbetrug

 

Informations- und Meldestellen bei erfolgtem Internetbetrug:

 

https://www.allianz-fuer-cybersicherheit.de/

 

https://www.allianz-fuer-cybersicherheit.de/Webs/ACS/DE/IT-Sicherheitsvorfall/Unternehmen/Haeufig-gestellte-Fragen/hauufig-gestellte-fragen_node.html

 

  • Polizeidienststellen:

https://www.allianz-fuer-cybersicherheit.de/Webs/ACS/DE/IT-Sicherheitsvorfall/Buergerinnen-und-Buerger/buergerinnen-und-buerger_node.html

  • Informationen des BKA:

https://www.bka.de/DE/KontaktAufnehmen/kontaktaufnehmen_node.html

 

https://www.bka.de/DE/IhreSicherheit/RichtigesVerhalten/StraftatenImInternet/internet_node.html

  • Vom Hessischen Innen- und Sportministerium „Cyber Competence Center“:

https://innen.hessen.de/Sicherheit/Cyber-und-IT-Sicherheit/Cybersicherheit

 

https://innen.hessen.de/Sicherheit/Cyber-und-IT-Sicherheit/Cybersicherheit/Beratung-Praevention

 

 

 

t. Beschwerdestelle / Meldestelle der Bundesnetzagentur

 

Bei Fax-SPAM, belästigenden Anrufen, unverlangte SMS, unverlangte Werbenachricht per Messenger, Bandansage (Gewinnmitteilung, Spendenanruf), E-Mail-SPAM, Ping-Anruf, verwirrende oder fehlende Preisangabe, fehlende Preisansage, Warteschleife, hochpreisige Kundenhotline, Handy-/Internetdailer, unerlaubte Telefonwerbung, sonstiges...

 

https://www.bundesnetzagentur.de/DE/Vportal/AnfragenBeschwerden/start.html

 

 

 

 

u. Hilfe bei Diskriminierung /Hass im Netz / Strafverfolgung

 

https://hateaid.org/betroffenenberatung/

 

Hessen gegen Extremismus:

 

https://hke.hessen.de//

 

 

"...Die Meldeplattform "Hessen gegen Hetze“ wird durch das Hessen CyberCompetenceCenter des Hessischen Ministeriums des Innern und für Sport betrieben. Ziel ist es, Bürgerinnen und Bürgern die Möglichkeit zu bieten, potenzielle Hasskommentare einfach und schnell per Online-Formular, E-Mail oder Telefon zu melden...!"

 

https://hessengegenhetze.de/

 

https://www.bka.de/DE/KontaktAufnehmen/HinweisGeben/hinweisgeben_node.html

 

https://hessengegenhetze.de/fragen-antworten/meldestelle

 

https://hessengegenhetze.de/fragen-antworten/strafanzeige-strafantrag

 

 

 

 

v. DSGVO – Datenschutzmaßgaben

 

Datenschutzmaßgaben nach DSGVO / Datenschutzgeneratoren für Webseitenbetreiber: (Achtung: Lizenzrechte der Betreiber unbedingt beachten!)

 

https://datenschutz-generator.de

 

https://dsgvo-muster-datenschutzerklaerung.dg-datenschutz.de

 

 

Informationen der hessischen Datenschutzbehörden:

 

https://datenschutz.hessen.de

 

 

Datenschutzhinweise und Muster:

 

https://datenschutz.hessen.de/infothek/hinweise-und-muster-ds-gvo

 

 

Verfassungsgemäße Datenschutz-Rechte der Bürger in Hessen:

 

https://datenschutz.hessen.de/infothek/gesetze

6. Für Unternehmen zusätzlich:

 

 

Sicherheitscheck für Unternehmen von „Deutschland sicher im Netz“ unter der Schirmherrschaft des Bundesinnenministeriums:

 

https://www.dsin-sicherheitscheck.de/sites#Home-show

 

 

Sicherheitscheck vom VdS für Unternehmen („Brandschutz des 21. Jahrhunderts: Cybersecurity“ - https://vds.de/cyber/):

https://www.vds-quick-check.de/

 

 

Kostenfreier Websitecheck für Unternehmen vom Ecoverband!

 

https://www.eco.de/presse/63730/

 

www.siwecos.de

7. Schwachstellensuche / Schwachstellenmanagment / Vulnerabilty Management / Beispiele

 

 

BSI - Cybersicherheit - Open Vulnerability Assessment System (OpenVAS)


Schwachstellen-Analyse in Netzen unter Einsatz von OpenVAS

 

https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/BSI-CS/BSI-CS_007.html

 

https://www.bsi.bund.de/EN/Topics/Industry_CI/ICS/Tools/OpenVAS/OpenVAS_node.html

 

https://www.greenbone.net/

 

Vulnerability Management / Schwachstellenscanner


https://youtu.be/3z65oEoE2zA

 

"NESSUS" von TENABLE

 

Hinweis:

 

Das Programm "NESSUS" zur Schwachstellenanalyse in IT-Netzwerken von Unternehmen wurde vormals auch vom BSI eingesetzt. NESSUS wird heute von dem Sicherheitskonzern "TENABLE" geführt und vertrieben.

 

https://www.security-insider.de/kostenloser-schwachstellen-scan-mit-nessus-essentials-a-838207/

 

https://de.tenable.com/blog/nessus-home-is-now-nessus-essentials

 

https://de.tenable.com/products/nessus/nessus-professional

 

https://de.tenable.com/webinars/schwachstellenmanagement-nach-bsi-it-grundschutz

 

 

On-Demand Webinar - Schwachstellenmanagement nach BSI IT-Grundschutz

 

https://de.tenable.com/webinars/schwachstellenmanagement-nach-bsi-it-grundschutz

 

 

"...Physische Geräte und Systeme aller Art – von Konferenzsystemen für Unternehmen bis hin zu Stromnetzen – sind heute vernetzt und programmierbar, wodurch sich noch mehr Möglichkeiten der digitalen Transformation eröffnen...

...Einige behaupten, diese digitalen Technologien seien die Zukunft. In Wahrheit ist die Zukunft jedoch bereits da. Bis 2019 werden in Unternehmen über 9 Milliarden IoT-Geräte im Einsatz sein, und über 90% der Unternehmen arbeiten heute mit Anwendungen in der Cloud...

...Während die digitale Transformation eine ganz neue Welt der Möglichkeiten eröffnet, stellt sie auch Ihre neue Cyber-Angriffsoberfläche dar, die es zu verteidigen gilt. Und diese wächst explosionsartig...!"

 

Quelle: https://de.tenable.com/cyber-exposure

 

 

"...Cyber Exposure For Dummies is a must read for all InfoSec professionals responsible for protecting dynamic computing environments...!"


https://de.tenable.com/whitepapers/cyber-exposure-for-dummies

 

"... In den vergangenen 24 Monaten haben 50 % der Unternehmen einen Angriff auf ihre OT-Infrastruktur erlebt, der zu Ausfällen bei Anlagen und/oder operativer Ausrüstung geführt hat...
Quelle: Cybersecurity für operative Technologien: 7 wichtige Erkenntnisse, Ponemon Institute, 2019.."

https://de.tenable.com/ponemon-report/cybersecurity-in-operational-technology

Withsecure (vormals "F-Secure") - Schwachstellenscanning und -management

 

https://www.withsecure.com/de/solutions/software-and-services/elements-vulnerability-management

 

Kaspersky - Vulnerability und Patch Management

 

"...Cyberkriminelle nutzen nicht gepatchte Schwachstellen in Betriebssystemen und häufig genutzten Programmen (darunter Java, Adobe, Internet Explorer, Microsoft Office usw.) aus, um Unternehmen aller Größen zielgerichtet anzugreifen. Dieses Risiko wird durch die zunehmende Komplexität von IT-Umgebungen noch verschärft – wenn Sie nicht wissen, welche Komponenten überhaupt vorhanden sind, wie sollen Sie diese dann schützen?"

 

https://www.kaspersky.de/small-to-medium-business-security/systems-management

 

https://www.kaspersky.de/small-to-medium-business-security/total

 

https://www.kaspersky.de/small-to-medium-business-security/endpoint-advanced

 

8. Cyberabwehrtraining für alle Mitarbeiter Unternehmen von Sicherheitsspezialisten mit Awareness-Training:

 

GData-Security-Awareness-Training

 

Cyberabwehrtraining für Mitarbeiter in Unternehmen, umfassendes Schulungsprogramm mit Lernmodulen für nachhaltigen und regelmäßigen Lernerfolg und fortlaufende Sensibilisierung der Mitarbeiter.

 

https://www.gdata.de/business/security-awareness-training

 

 

Kaspersky-Security-Awareness-Program (ASAP)

 

Kaspersky Automatisiertes Security Awareness Training

 

"...Ein einfach zu verwaltendes Online-Tool, das die Cybersicherheitskompetenz Ihrer Mitarbeiter stufenweise aufbaut... Die Kaspersky Automatisierte Security Awareness Platform (ASAP) wurde von führenden Cybersecurity-Experten mit dem Ziel entwickelt, Ihr Unternehmen zu schützen...!"

 

https://asap.kaspersky.com/de/

 

https://www.kaspersky.de/enterprise-security/security-awareness

10. Ausblick:

 

Technologische Entwicklungen z.B. um Künstliche Intelligenz, Big Data, Machine Learning, Deep Learning, Language Processing und Quantensystemen revolutionieren Gesellschaft und Märkte, im lokalen und globalen Wettbewerb. Und es entstehen Fragen z.B. über digitale Sicherheit, Verantwortung und Ethik...!

 

Hinweise hierzu geben u.a.:

 

https://www.bitkom.org/sites/default/files/file/import/171012-KI-Gipfelpapier-online.pdf

 

https://www.bosch-stiftung.de/sites/default/files/documents/2019-01/Summary_Digitalisierung_braucht_Zivilgesellschaft.pdf

 

 

Wirtschaftswissenschaftlerin Frau Prof. Soshana Zuboff, Autorin des Buchs „Das Zeitalter des Überwachungskapitalismus“:

 

https://de.wikipedia.org/wiki/Shoshana_Zuboff

 

https://www.sueddeutsche.de/digital/shoshana-zuboff-ueberwachungskapitalismus-google-facebook-1.4198835

 

 

Wirtschaftsinformatikerin Frau Prof. Sarah Spiekermann :

 

https://www.tagesspiegel.de/politik/wirtschaftsprofessorin-sarah-spiekermann-digitalisierung-entzweit-uns-macht-uns-suechtig-und-passiv/24382456.html

 

 

Universitätsprofessor Dr. Klaus Mainzer der TU-München zum Thema "Natürliche und Künstliche Intelligenz - wann übernehmen die Maschinen?"

 

https://youtu.be/L8ab3b1zzms

 

 

Quellverweise zur Beschleunigung des digitalen Wandels/Transformationsprozesses:

 

Umgang von Unternehmen mit KI:

 

https://www.handelsblatt.com/adv/newrealities/kuenstliche-intelligenz-wie-unternehmenslenker-verantwortungsvoll-mit-ki-umgehen/24260170.html

 

 

Erster kommerziell nutzbarer Quantencomputer von IBM:

 

https://t3n.de/news/ibm-praesentiert-quantencomputer-1136607/

 

 

Quantencomputer von Google:

 

https://www.zeit.de/digital/datenschutz/2019-09/quantencomputer-google-technik-fortschritt-supercomputer/komplettansicht

 

https://pastebin.com/RfUMXJZE

 

 

Umkehrung des Gesetzes der Thermodynamik:

 

https://www.scinexx.de/news/technik/physiker-kehren-die-zeit-um/

 

 

Teleportation von Quantenbits:

 

https://www.scinexx.de/news/technik/physiker-teleportieren-quantenoperation/

 

 

Quantenwirtschaft – neue Technologie durchdringt Wirtschaft:

 

https://www.handelsblatt.com/arts-und-style/literatur/buchtipp-quantenwirtschaft-glueckseligkeit-statt-konsumstreben-ein-neues-betriebssystem-fuer-die-wirtschaft/24469968.html

 

 

Forschung und Entwicklung zu Mensch-Maschine-Schnittstellen:

 

https://www.humanbrainproject.eu/en/

 

https://www.it-business.de/mensch-maschine-interaktion-via-gedankenuebertragung-a-813626/

 

https://www.handelsblatt.com/technik/digitale-revolution/digitale-revolution-wir-werden-irgendwann-alle-ablaeufe-im-menschlichen-gehirn-algorithmisch-fassen-koennen/24440082.html

 

 

Facebook-Entwicklerteam arbeitet an Hirn-Computer-Schnittstelle:

 

https://www.computerwoche.de/a/facebook-bastelt-an-hirn-computer-schnittstelle,3330572

 

 

Elon Musks Firma „Neuralink“ arbeitet an BCIs – Brain-Computer-Interfaces:

 

https://www.neuralink.com/

 

https://www.handelsblatt.com/technik/forschung-innovation/neuralink-elon-musk-will-hirn-vernetzung-mit-computern-bereits-2020-testen/24669968.html

 

 

„Brainhacking“:

 

https://www.handelsblatt.com/arts_und_style/kunstmarkt/buchtipp-mein-kopf-gehoert-mir-brainhacking-neurokapitalismus-das-21-jahrhundert-wird-das-jahrhundert-des-gehirns-sein/21064270.html

 

https://www.derbrutkasten.com/brain-hacking-technologie-startups/

 

 

Künstliche neuronale Netze:

 

https://de.wikipedia.org/wiki/Künstliches_neuronales_Netz

 

 

Neuromorphe Chips:

 

https://tu-dresden.de/tu-dresden/newsportal/news/computer-lernen-das-lernen

 

 

 

"BDA - Brain Data Agreement"...?

 

Ist dann die Zeit gekommen, um über ein "BDA - Brain Data Agreement" zu entscheiden, auch um eine DSGVO hier zu ergänzen...? Nicht nur das Strategiepapier der Bitkom wirft hier Fragen zum Umgang und Implementierung u.a. von Ethik bei der Entwicklung von künstlicher Intelligenz auf, sondern auch Fragen hinsichtlich der stetig weiter entwickelnden Kybernetik...!

 

https://www.bitkom.org/sites/default/files/file/import/171012-KI-Gipfelpapier-online.pdf

 

https://www.spektrum.de/lexikon/neurowissenschaft/kybernetik/6831

 

https://www.heise.de/newsticker/meldung/Missing-Link-Die-Kybernetik-schlaegt-zurueck-4036974.html

11. Anhang:

 

In Sachen Passwortsicherheit:

 

Egal ob Router, Iot-Gerät, Banking, Mail, Social-Media, etc.: Überall, wo ein Login angezeigt ist, ist die Passwortsicherheit auch von der Programmatik der Firmware (Z.B. Betriebssystem des Routers, Fernsehers, Multimediareceivers, Alarmanlage, etc.) und weiteren Schutzmechanismen abhängig (z.B. Zwei-Faktor-Authentifizierung, Authentifikations-App, Zugriffssperren, sukzessive Verlängerung der Sperrintervalle wie bei Routern, etc. - siehe Punkt 11. Orientierungshilfen)

 

Denn:

 

Ein langes alphanumerisches Passwort mit Sonderzeichen ist kein wirksamer Schutz mehr! Am Beispiel vom Kaspersky-Passwort-Check lässt sich dies einfach darstellen, da hier nur von einem Heim-PC als attackierendem Gerät ausgegangen wird.

 

https://password.kaspersky.com/de/

 

 

Wie im Artikel vom Spiegel von 2011 beschrieben, konnte damals mittels einem handelsüblichen PC 25 Millionen Passwörter pro Sekunde ausprobiert werden:

 

http://www.spiegel.de/netzwelt/web/sichere-passwoerter-sindsieschongeknackt-a-790936.html .

 

Heute kann ein einzelner PC mit moderner Grafikkarte und „Deep Learning“-Technologie (auch neuronale Chips!) bis über 60 Terraflops pro Sekunde ausführen, sprich über 60 Milliarden Berechnungen pro Sekunde!!!

 

Selbst ein neues Tablet von Apple mit neuartigen neuronalen Bionic-Prozessoren (https://www.apple.com/de/ipad-pro/specs/ und https://en.wikichip.org/wiki/apple/ax/a12x) schafft hier bereits über 10 Milliarden Berechnungen pro Sekunde. Sind massenhaft PC´s, Smartphones, Tablets zu Botnetzen verbunden, ist Passwortsicherheit nur anhand der Länge kein Sicherheitsargument mehr...!

 

Bereits 2016/2017 wurden bereits ganze Länder testweise (!) über gekoppelte Botnetzangriffe durch kompromittierte Router und Iot-Geräte lahm gelegt:

 

http://www.spiegel.de/netzwelt/web/botnet-mirai-unbekannte-werfen-liberia-aus-dem-netz-a-1119708.html .

 

Auch ist es sinnvoll, zur Sicherheit vor Passwortverlust und Identitätsdiebstahl das Passwort und die Mail zum Postfach zum Passwortreset- und Verifizierung mindestens nach gleichen Sicherheitsstatuten einzurichten. Was hilft ein sicheres Login, wenn man mit dem Button „Passwort vergessen?“ direkt ein neues Passwort über das unsichere Referenz-Postfach gesandt bekommt?

 

Bei der Nutzung von verschlüsselten Mails sind auch diese kritisch zu betrachten. Sind die Mails nicht zusätzlich digital signiert, ist der Absender nicht als eindeutig verifizierbar zu bewerten. Die öffentlichen Schlüssel sind für jeden lesbar i.d.R. auf Key-Servern abgelegt. Damit ist auch eine verdeckte Schadcodeübertragung möglich und Schutzprogramme schlagen allenfalls dann an, wenn die Mail auf dem Endgerät (Computer, Smartphone, etc.) entschlüsselt wird! Auch die Form der Übertragung – im nur Text-Format spielt eine Rolle, wie nachfolgend beschrieben:

 

https://www.zeit.de/digital/datenschutz/2018-05/pgp-s-mime-verschluesselung-e-mails-sicherheit

 

https://www.sueddeutsche.de/digital/exklusiv-verschluesselte-e-mails-sind-nicht-sicher-1.3978608

12. Orientierungshilfen

 

 

Für größere Einrichtungen und Unternehmen sind Systemhäuser empfehlenswert, da hier über die gesamte Palette der Leistungen und Service von IT-Sicherheit, Datenschutz, Netzwerktechnik, Qualifikation, Datensicherung, Software und Hardware, Unterstützung angeboten werden kann.

 

Dies ist insofern sinnvoll, als eine komplette schlüssige Lösung insbesondere für Wirtschaftsbetriebe einen echten Mehrwert an IT-Sicherheit, Datenschutz, Stabilität, Ausfallsicherheit, Recovery Management bietet.

 

Weitere Informationen finden Sie hier auf der Homepage unter "Services".

 

 

Die nachfolgenden Informationen sind erfahrungsgemäß relevant für Privatpersonen und bei der Verwendung in kleinen Netzwerken von gemeinnützigen Einrichtungen und Kleinunternehmen.

 

Auf der Webseite www.av-test.org werden Testergebnisse vom renommierten Magdeburger Testinstitut zu zertifizierter Sicherheitssoftware und Technik veröffentlicht.

 

Beachten Sie folgende Punkte bei der Einrichtungen und Konfiguration Ihres Netzwerks:

13. Wichtige Gründe des Webservice Schmitz für die Wahl von IONOS (1und1) als Provider:

 

IT-Sicherheit und Datenschutz für Webseitenbetreiber und Webseitenbesucher.

 

Informationen unter:

 

https://www.ionos.de/sicherheit

 

https://www.ionos.de/digitalguide/server/sicherheit/was-ist-cybersicherheit/

 

https://www.ionos.de/tools/website-check

 

https://www.ionos.de/hilfe/sicherheit/sitelock/was-ist-sitelock/

 

https://www.ionos.de/domains/domain-guard

 

https://www.ionos.de/digitalguide/server/sicherheit/was-ist-dns-hijacking/

 

https://www.ionos.de/digitalguide/server/sicherheit/dns-spoofing/

 

https://www.ionos.de/digitalguide/domains/domainverwaltung/url-hijacking-was-ist-das-eigentlich/

 

https://www.ionos.de/digitalguide/server/knowhow/dnssec-signierte-namensaufloesung/

 

https://www.ionos.de/tools/ssl-check

 

https://www.ionos.de/digitalguide/websites/webseiten-erstellen/wie-stelle-ich-meine-seite-auf-ssl-und-https-um/

 

https://www.ionos.de/digitalguide/websites/online-recht/impressum-im-internet-was-gilt-es-zu-beachten/

 

https://www.ionos.de/digitalguide/websites/online-recht/mehr-nutzervertrauen-dank-datenschutzerklaerung/

 

 

Mailarchivierung: "...Für geschäftliche E-Mails und ihre Dateianhänge gilt deshalb eine Pflicht zur rechtssicheren und revisionssicheren E-Mail-Archivierung...!"

https://www.ionos.de/office-loesungen/email-archivierung-bk

 

 

Eine fehlende SSL-Verschlüsselung von Webseiten ist eine Datenschutzverletzung. Hiervon betroffen sind auch Kontaktformulare...!

 

Insbesondere für Unternehmen besteht eine kostspielige Abmahngefahr und zudem Reputationsverlust. Maßgaben sind im Telemediengesetz und der DSGVO datiert. Infos auch unter: Webseite verschluesseln

 

https://www.deutsche-handwerks-zeitung.de/firmen-webseiten-ssl-verschluesselung-ist-pflicht/150/3101/360639

 

https://www.e-recht24.de/news/abmahnung/10648-kontaktformular-verschluesselung-abmahnung.html

 

 

Beachten Sie auch die Maßgaben zu Ihren Cookies auf Ihrer Webseite, hier zum Urteil des EuGH vom 01.10.19:

 

"...Mit seinem heutigen Urteil entscheidet der Gerichtshof, dass die für die Speicherung und den Abruf von Cookies auf dem Gerät des Besuchers einer Website erforderliche Einwilligung durch ein voreingestelltes Ankreuzkästchen, das der Nutzer zur Verweigerung seiner Einwilligung abwählen muss, nicht wirksam erteilt wird...!"

 

https://www.cookiebot.com/de/aktive-einwilligung-und-der-fall-von-planet49/

 

Urteil des EuGH zur Einwilligung in Cookies:

 

https://curia.europa.eu/jcms/upload/docs/application/pdf/2019-10/cp190125de.pdf

Kontakt

Webservice Schmitz

Liegnitzer Str. 3

65191 Wiesbaden

 

Rufen Sie einfach an unter:

+49 611 36 26 33 0

+49 176 96 13 42 37

oder per Mail an:

info(at)webservice-schmitz.de

Tipps:

Maßstab: Kein internetfähiges Gerät ohne Schutz einsetzen!

 

Sicherheits-Tests zu geprüfter und zertifizierter Sicherheitssoftware und Technik für Privat und Unternehmen, mobile Endgeräte und Iot-Technik:

https://www.av-test.org/de/

Ist Ihr Router sicher...?

Router sind die "Achillesferse" eines jeden Netzwerks. Die IT-Sicherheit Ihrer gesamten Infrastruktur ist davon betroffen: Hierzu die Analysen über Sicherheitslücken in Routern vom Fraunhofer Institut von 2020 und 2022:

Home Router Security Report 2020

https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HomeRouter/HomeRouterSecurity_2020_Bericht.pdf

 

Home Router Security Report 2022

https://newsletter.fraunhofer.de/-link2/17568/2049/35/97/1095/J1twPB14/BlkhKXDuSb/0

 

Dabei gilt zu beachten: Die Hersteller der "Internet der Dinge (Iot)"-Technologien  (Computer, Smartphones, Tablets, Labtops,Smart Home, etc.) unterstützen deren Hardware, bzw. Geräte mit Updates, sogenannter "Firmware", allenfalls nur für einen begrenzten Zeitraum. Betroffen sind sämtliche internetfähigen Geräte!

 

Positives Beispiel für transparente Dokumentation:

 

AVM u.a. Fritz.Box-Modelle . Daher ist eine regelmäßige Überprüfung Ihres Routers und Neuanschaffung ratsam, um die IT-Sicherheit und Datenschutz Ihres Netzwerk aktuell zu halten. Ist Ihr Router noch aktuell?

 

Zur Überprüfung finden Sie die technischen Daten an Ihrem Router an der Rückseite oder Unterseite und können dann beim Hersteller (Webseite oder Support) die Aktualität überprüfen.

 

Auch ein Blick auf Ihren DSL- oder Smartphone-Vertrag lohnt, um neben der Frage nach einem neuen Smartphone oder Router, auch die Konditionen Ihres Provider-Vertrages zu prüfen!

Wie sicher ist Ihre IT...?

1. Beispiel zu einer Suchmaschine für weltweite mit dem Internet verbundene Geräte:

https://www.shodan.io/

 

2. "Was ist IoT-Security?"  Warum der individuelle Schutz so wichtig ist...

https://www.proofpoint.com/de/threat-reference/iot-security

 

3. Beispiel: Der Sicherheitsspezialist Bitdefender führt einen Home-Netzwerkscanner auf seiner Homepage:

 

"...Kostenloser & extrem schneller WLAN-Scanner für Ihr Heimnetzwerk. Der Bitdefender Home Scanner sucht nach anfälligen Geräten und Passwörtern und liefert Ihnen ausführliche Sicherheitsempfehlungen für Ihr Heimnetzwerk...!"

https://www.bitdefender.de/solutions/home-scanner.html

Druckversion | Sitemap
Webservice Schmitz www.webservice-schmitz.de

Anrufen

E-Mail