Lesson 2 Netzwerk- und Computersicherheit

Das Internet ermöglicht es uns, zu kommunizieren, Informationen auszutauschen und auf eine große Menge an Daten und Online-Diensten zuzugreifen. Die Verbindung mit dem Internet birgt jedoch auch einige Gefahren, wie z. B. die Möglichkeit, auf Computerbedrohungen wie Viren, Spyware, Betrug und Hackerangriffe zu stoßen.

Das Netzwerk zu kennen bedeutet, Folgendes zu verstehen:

  • wie das Internet funktioniert;
    die Art und Weise, wie die Informationen übermittelt werden;
  • wie man seine Funktionen am besten nutzt.

Wenn Sie über die Existenz von Cyberbedrohungen Bescheid wissen und wissen, wie Sie Ihren Computer und Ihre Daten schützen können, können Sie Probleme vermeiden. Aus diesem Grund ist es nützlich, Antiviren- und Antimalware-Software zu kennen, sichere Passwörter zu wählen und Online-Sicherheitsmaßnahmen wie das Sichern Ihrer Daten durchzuführen.  Es ist auch wichtig, sich über Online-Betrug und Betrügereien im Klaren zu sein und zu wissen, wie man vermeidet, Opfer dieser Bedrohungen zu werden.
Das Internet ist zu einem integralen Bestandteil unseres täglichen Lebens geworden und bietet uns unbegrenzten Zugang zu Informationen, Dienstleistungen und Unterhaltung. Es kann jedoch gefährlich sein, online zu sein, wenn Sie nicht wissen, welche Vorsichtsmaßnahmen zu treffen sind.

Bevor wir uns eingehend damit befassen, was Cybersicherheit ist und wie Sie sich vor Cyberbedrohungen schützen können, ist es wichtig festzustellen, warum Cyberangriffe so gefährlich sind. In den meisten Fällen passieren Cyberangriffe, weil Cyberkriminelle Ihre persönlichen Daten oder die Ihrer Kunden wollen. Aber was sind als personenbezogene Daten zu betrachten?

In Anlehnung an die Datenschutz-Grundverordnung (2016/679, “DSGVO”), bei der es sich um eine Verordnung des EU-Rechts zum Datenschutz und zum Schutz der Privatsphäre in der EU und im Europäischen Wirtschaftsraum (EWR) handelt,

“Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden “betroffene Person”) beziehen.„

Im Allgemeinen können personenbezogene Daten alle Informationen sein, die sich eindeutig auf eine bestimmte Person beziehen. Die DSGVO stellt ferner klar, dass Informationen immer dann als personenbezogene Daten gelten, wenn Daten, eine Online-Kennung oder eine Person direkt oder indirekt “durch Bezugnahme auf eine Kennung wie einen Namen, eine Kennnummer, einen Standort oder mehrere Faktoren, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind”, identifiziert werden können. Unter bestimmten Umständen können IP-Adressen oder die politischen Ansichten einer Person als personenbezogene Daten definiert werden.

Was kann also als personenbezogene Daten betrachtet werden?

Biografische Informationen oder aktuelle Lebenssituation, einschließlich Geburtsdaten, Sozialversicherungsnummern, Telefonnummern und E-Mail-Adressen;
Aussehen, Aussehen und Verhalten, einschließlich Augenfarbe, Gewicht und Charaktermerkmale;
Arbeitsplatzdaten und Informationen über die Ausbildung, einschließlich Gehalt, Steuerinformationen und Schülerzahlen;
Private und subjektive Daten, einschließlich Religion, politische Meinungen und Geo-Tracking-Daten;
Gesundheit, Krankheit und Genetik, einschließlich Krankengeschichte, genetische Daten und Informationen über Krankschreibungen.

Die DSGVO sieht Folgendes vor:

“5(1) Personenbezogene Daten sind:
a) rechtmäßig, nach Treu und Glauben und in Bezug auf die betroffene Person transparent verarbeitet werden (“Rechtmäßigkeit, Verarbeitung nach Treu und Glauben und Transparenz”);
b) für festgelegte, eindeutige und rechtmäßige Zwecke erhoben und nicht in einer Weise weiterverarbeitet werden, die mit diesen Zwecken unvereinbar ist”.

It also requires you to tell data subjects who you share the personal data with (the recipients or categories of recipients of the personal data).

Die DSGVO beschreibt verschiedene Situationen, in denen ein Unternehmen oder eine Organisation Ihre personenbezogenen Daten sammeln oder wiederverwenden darf:

Sie haben einen Vertrag mit Ihnen – z. B. einen Vertrag über die Lieferung von Waren oder Dienstleistungen (z. B. wenn Sie etwas online kaufen) oder einen Mitarbeitervertrag

Sie kommen einer gesetzlichen Verpflichtung nach – zum Beispiel, wenn die Verarbeitung Ihrer Daten gesetzlich vorgeschrieben ist, z. B. wenn Ihr Arbeitgeber der Sozialversicherungsbehörde Auskunft über Ihr monatliches Gehalt gibt, damit Sie sozialversicherungsversichert sind
wenn die Datenverarbeitung in Ihrem lebenswichtigen Interesse liegt – zum Beispiel, wenn dies Ihr Leben schützen könnte
zur Erledigung einer öffentlichen Aufgabe – meist im Zusammenhang mit den Aufgaben öffentlicher Verwaltungen wie Schulen, Krankenhäusern und Kommunen
wenn berechtigte Interessen vorliegen – zum Beispiel, wenn Ihre Bank Ihre personenbezogenen Daten verwendet, um zu prüfen, ob Sie für ein Sparkonto mit einem höheren Zinssatz in Frage kämen. In allen anderen Situationen muss das Unternehmen oder die Organisation Ihre Zustimmung (bekannt als “Einwilligung”) einholen, bevor es Ihre personenbezogenen Daten erheben oder wiederverwenden kann.

Mit dem Begriff Cybersicherheit (oder Computersicherheit) meinen wir die Bemühungen, die Sicherheit für das Netzwerk eines Unternehmens, das mit dem Internet verbunden ist, zu entwerfen, zu implementieren und aufrechtzuerhalten. Es handelt sich um eine Kombination aus logischen/technischen, physischen und personellen Gegenmaßnahmen, Schutzmaßnahmen und Sicherheitskontrollen. Die Cybersicherheit eines Unternehmens sollte in einer Sicherheitsrichtlinie definiert, durch Evaluierungstechniken (z. B. Schwachstellenbewertung und Penetrationstests) überprüft und im Laufe der Zeit überarbeitet, aktualisiert und verbessert werden, wenn sich das Unternehmen weiterentwickelt und neue Bedrohungen entdeckt werden.

Die Hauptbedrohungen für Ihre Online-Sicherheit können sein:

  • Malware (Bösartige Software): Code, der speziell zu dem Zweck geschrieben wurde, Schaden anzurichten, Informationen offenzulegen oder anderweitig die Sicherheit oder Stabilität eines Systems zu verletzen;
  • Ein Angriff, der sich auf Menschen und nicht auf Technologie konzentriert. Diese Art von Angriff ist psychologisch und zielt darauf ab, entweder Zugang zu Informationen oder zu einer logischen oder physischen Umgebung zu erhalten. Ein Social-Engineering-Angriff kann verwendet werden, um sich Zugang zu einer Einrichtung zu verschaffen, indem ein Mitarbeiter dazu gebracht wird, zu helfen, indem er bei einer Lieferung die Tür aufhält, indem er sich Zugang zu einem Netzwerk verschafft, indem ein Benutzer dazu gebracht wird, seine Kontodaten an die Mitarbeiter des falschen technischen Supports weiterzugeben, oder indem ein Mitarbeiter dazu ermutigt wird, vertrauliches Material auszuschneiden und in eine E-Mail oder einen Beitrag in einem sozialen Netzwerk einzufügen;
  • Eine Sicherheitsverletzung, die es einem Angreifer ermöglicht, über einen längeren Zeitraum Zugriff oder Kontrolle über ein System zu erlangen, in der Regel, ohne dass der Besitzer des Systems von der Verletzung Kenntnis hat. Oft nutzt ein APT zahlreiche unbekannte Schwachstellen oder Zero-Day-Angriffe aus, die es dem Angreifer ermöglichen, den Zugriff auf das Ziel aufrechtzuerhalten, auch wenn einige Angriffsvektoren blockiert sind.
  • Ein Angriff, der versucht, den Zugriff auf und die Nutzung einer Ressource zu blockieren. Es handelt sich um einen Verstoß gegen die Verfügbarkeit. DDOS (oder DDoS) ist eine Variante des DoS-Angriffs (siehe DOS) und kann Flooding-Angriffe, Verbindungsauslastung und Ressourcenbedarf umfassen. Der Zweck eines DDoS-Angriffs besteht darin, das Ausmaß des Angriffs deutlich über das hinaus zu erhöhen, was von einem einzelnen Angriffssystem erzeugt werden kann, um größere und besser geschützte Opfer zu überlasten. DDoS-Angriffe werden häufig über Botnets durchgeführt;
  • Die Offenlegung vertraulicher Informationen, der Zugriff auf vertrauliche Informationen, die Vernichtung von Datenbeständen oder die missbräuchliche Nutzung einer privaten IT-Umgebung. In der Regel führt eine Datenschutzverletzung dazu, dass interne Daten externen Stellen unbefugt zugänglich gemacht werden.

In Bezug auf die Computersicherheit müssen Sie in der Lage sein,

  • einfache Möglichkeiten zum Schutz Ihrer Geräte und digitalen Inhalte zu identifizieren,
  • einfache Risiken und Bedrohungen in digitalen Umgebungen zu unterscheiden,
  • einfache Sicherheitsmaßnahmen zu befolgen,
  • einfache Wege, um Zuverlässigkeit und Datenschutz gebührend zu berücksichtigen, zu befolgen.

In Bezug auf personenbezogene Daten und den Schutz der Privatsphäre müssen Sie in der Lage sein,

  • einfache Möglichkeiten zum Schutz Ihrer persönlichen Daten und Ihrer Privatsphäre in digitalen Umgebungen auszuwählen,
  • einfache Möglichkeiten zu finden, personenbezogene Daten zu verwenden und weiterzugeben und sich selbst und andere vor Schäden zu schützen,
  • einfache Datenschutzerklärungen dadurch zu identifizieren, wie personenbezogene Daten in digitalen Diensten verwendet werden.

Dies sind wenige, einfache Vorsichtsmaßnahmen, aber es lohnt sich, sie zu befolgen:

Einer der wichtigsten Cybersicherheitstipps zur Eindämmung von Ransomware ist das Patchen veralteter Software, sowohl des Betriebssystems als auch der Anwendungen. Dies trägt dazu bei, kritische Schwachstellen zu beseitigen, die Hacker für den Zugriff auf Ihre Geräte verwenden.

So schützen Sie Ihren Computer vor Computerbedrohungen wie Viren, Spyware und Malware. Eine Firewall hilft dabei, Hacker, Viren und andere böswillige Aktivitäten über das Internet abzuschirmen und bestimmt, welcher Datenverkehr auf Ihr Gerät gelangen darf.

Erstellen Sie sichere Passwörter, die Buchstaben, Zahlen und Symbole kombinieren. Vermeiden Sie die Verwendung persönlicher Informationen oder leicht zu erratender Wörter. Denken Sie daran, dass Ihr Passwort mindestens einen Kleinbuchstaben, einen Großbuchstaben, eine Zahl und vier Symbole enthalten sollte.

Webbrowser wie Google Chrome, Mozilla Firefox und Microsoft Edge bieten erweiterte Sicherheitsfunktionen, um Ihre Daten und Ihren Computer zu schützen.

Dies ist ein Dienst, der der Standard-Passwortmethode der Online-Identifizierung zusätzliche Sicherheitsebenen hinzufügt. Bei der Zwei- (oder Multi-Faktor-) Authentifizierung geben Sie eine zusätzliche Authentifizierungsmethode ein, z. B. einen persönlichen Identifikationscode, ein weiteres Passwort oder sogar einen Fingerabdruck.

Sie sollten sehr vorsichtig mit den Informationen sein, die Sie online angeben. Es wird empfohlen, in den sozialen Medien nur das Nötigste von sich zu zeigen. Erwägen Sie, Ihre Datenschutzeinstellungen für alle Ihre Social-Media-Konten, insbesondere für Facebook, zu überprüfen.

Verdächtige Links können zur Verbreitung von Viren und Malware verwendet werden. Bevor Sie auf einen Link klicken, stellen Sie sicher, dass er von einer zuverlässigen Quelle stammt.

Die Unterstützung der Europäischen Kommission für die Erstellung dieser Veröffentlichung stellt keine Billigung des Inhalts dar, der nur die Ansichten der Autoren widerspiegelt, und die Nationale Agentur und die Kommission können nicht für die Verwendung der darin enthaltenen Informationen verantwortlich gemacht werden.