IT Sicherheit ist wichtiger denn je ..
und es betrifft jeden - privat, Freelancer, Firma, Büro oder Praxis; ja auch Behörden, Schulen & Kitas. IT Angriffe werden immer zielgenauer, hochkomplex technisch auf allen Ebenen durchgeführt. Warten Sie nicht - schlimmstenfalls verlieren Sie alles; die Kundendaten, das Vetrauen, die Existenz - von den Folgen (Haftung) ganz abgesehen.
Angreifer brechen nicht ein, sie loggen sich ein!
Kategorien IT Sicherheit
IT Sicherheit Meldungen
IT Sicherheit Bedrohungen
IT Sicherheit - Ihre Vorteile & unsere Merkmale auf einen Blick ..
Datenverkehr
Überwachung/Analyse des Netzwerkverkehrs um Sicherheit und Vertraulichkeit zu sichern.
Netzwerk
Netzwerksicherheit nach "Innen" und "Außen".
Speicher · Datensicherheit
Speicher-/Datensicherheit "Innen" wie "Außen"; Basics wie Zugriffsbeschränkungen & Policies sowie Datenschutz: vertrauliche Daten, in der Cloud oder im Netzwerk/Lokal.
Zugriff
Zugangsschutz und Zutrittssicherung als unverzichtbarer Bestandteil von Sicherheit.
Geräte
Geräteschutz, Verschlüsselung und Updates sowie die Basics wie Firewall, Antiviren-, Trojaner und Spamschutz sowie Zugriffsrechte usw.
Spezial
Für den Geheimschutz in der Wirtschaft, Behörden usw.: ab Geheimhaltungsgrad Verschlusssache (VS-NfD), Liste zugelassener & zertifizierte IT-Produkte usw.
IT Sicherheit - Geheimhaltungsgrade (1-4) in Deutschland
Streng Geheim = Strenge Geheimsache
Höchste Geheimhaltungsstufe (Stufe 1) in Deutschland - wenn die Kenntnisnahme durch Unbefugte den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden kann.
Geheim = Geheimsache
Zweithöchste Geheimhaltungsstufe (Stufe 2) in Deutschland - wenn die Kenntnisnahme durch Unbefugte die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen kann.
VS = Verschlusssache
Ditte Geheimhaltungsstufe (Stufe 3) in Deutschland - wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein kann.
VS-NfD = Verschlusssache, Nur für den Dienstgebrauch
Unterste Geheimhaltungsstufe (Stufe 4) in Deutschland - wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein kann.
IT Sicherheit - Geheimhaltungsgrade (1-4) der NATO
NATO Cosmic Top Secret = Strenge Geheimsache
Höchste Geheimhaltungsstufe (Stufe 1) der NATO; weitestgehend vergleichbar mit Streng Geheim.
NATO Secret = Geheim
Zweithöchste Geheimhaltungsstufe (Stufe 2) der NATO; weitestgehend vergleichbar mit Geheim
NATO Confidential = VS (Verschlusssachen)
Ditthöchste Geheimhaltungsstufe (Stufe 3) der NATO; weitestgehend vergleichbar mit VS Verschlusssachen.
NATO Restricted = VS-NfD (Verschlusssachen, Nur für den Dienstgebrauch)
Unterste Geheimhaltungsstufe (Stufe 4) der NATO; weitestgehend vergleichbar mit VS-NfD (Verschlusssachen, Nur für den Dienstgebrauch).
IT Sicherheit - Verschlüsselung
Allgemeines
Symmetrisch / Asymmetrisch
Data Encryption Standard (DES) - unsicher & veraltet!
Advanced Encryption Standard (AES) - Standard für heutige Verschlüsselung
Rivest, Shamir, Adleman (RSA)
Identity Based Encryption (IBE) - PKI · PKG
IBE = Identity Based Encryption (IBE)
PKI - Public Key Infrastructure
PKG = Public Key Generator
Sicherheit - Allgemeine Maßnahmen
Äußere Sicherheit
Je nach Schutzbedarf eines Grundstücks und/oder Gebäude sind folgende Mindestanforderungen Pflicht:
- Absicherung gegen beabsichtigtes und unbeabsichtigtes Betreten
- Erschweren des gewaltsamen Eindrings
- Sicherungsmaßnahmen (auch bei Freigelände)
- Personen- und Fahrzeugdetektion
- Beweissicherung (Videoaufzeichnung)
- automatischer Alarm
Gebäudescherheit
Je nach Schutzbedarf eines Grundstücks und/oder Gebäude sind folgende Mindestanforderungen zu planen:
- Brandschutz & Blitzschutz
- Spannungsschutz & Stromversorgung
- Einbruchsschutz
- Rauchschutz
- Segementierung Räume & Zugriffe
- Schlüsselverwaltung
- Abstrahlungsschutz, Dämpfung von Geräten; Gebäudesicherheit
Grundsätzlicher IT Schutz
Folgende IT Schutzeinstellungen sind grundsätzlich immer erforderlich:
- IT Netzsegmentierung
- IT Zonenverwaltung
- IT Port-Schließung
- Zero-Trust - Authentifizierung aller Identitäten
- Firewall & Intrusion Detection
- Anti-Virenschutz, Spam-Schutz
- Rechteeinstellungen, Zugriffsbeschränkungen
- Geschützte Logins (Faktorauthentifizierung)
- Verschlüsselung (AES oder IBS)
- Regelmäßige & zeitnahe Updates
IT Sicherheit = Datenschutz (Empfehlungen)
IT Sicherheit - Allgemeines
- eMails/Chat: Prüfen Sie Absender, Text (Rechtschreibung & Grammatik); klicken Sie nie vorschnell auf Links.
- Sprachassistenten & Spracheingaben: sehr oft sind diese sehr problematisch und sammeln ungefragt sehr viele Daten über Sie; deaktivieren Sie diese wenn möglich
- Prüfen Sie bei Logins die komplette URL genau, Sicherheitszertifikat
- Niemals Login, Passwort, TAN, PIN usw. bekanntgeben
- Auch sehr viele Smart-TVs sammeln sehr, sehr viele Daten über Sie; überlegen Sie vorher genau, ob diese mit dem Internet verbunden sein sollen
IT Sicherheit - Eigenes Gerät
- Zugriffsbeschränkungen auf ein Minimum (kein Admin-User, keine Rechte für Kamera, Fotos/Videos, Telefonbuch, Messaging usw; ggf. nach Installation entfernen
- Deaktiven Sie Third-Party-Cookies, Standort, Tracking, erweitertes Logging, Spracheingaben usw.; so restriktiv wie möglich
- Aktuelle & aktivierte Firewall
- Aktuelle & aktivierter Virenscanner (mit Zugriffsscan)
- Installieren Sie sehr zeitnah alle Updates
IT Sicherheit - Konto
- Jedes Konto sollte mindestens mit einem Passwort abgesichert sein; besser noch mit einer sogenannten 3-Faktor-Authentifizierung (Login, Passwort, Karte oder PIN per SMS). Wählen Sie ein sehr persönliches Passwort. Jedes Passwort sollte mindestens 12-15 Zeichen lang sein und enthält 2-5 Sonderzeichen, Groß- und Kleinbuchstaben. Niemals Namen, Geburtsdaten, PLZ, Wohnort - all dies kann bekannt sein und ist sehr leicht auszuprobieren.
- Sichern Sie Ihr Konto bei Instagram, Facebook, Tiktok usw.: Zugriff nur für bekannte Freunde (immer regelmäßig überprüfen); kein Zugriff von Dritten usw.