Bin Baujahr 60, also auch kein Jungspund mehr.
@ Sicherheitskonzept:
In meiner Signatur ist meins verlinkt, vielleicht kannst du ja etwas daraus nutzen.
Es wurde im Schwesterforum mit einigen anderen Nutzern entwickelt.
Bin Baujahr 60, also auch kein Jungspund mehr.
@ Sicherheitskonzept:
In meiner Signatur ist meins verlinkt, vielleicht kannst du ja etwas daraus nutzen.
Es wurde im Schwesterforum mit einigen anderen Nutzern entwickelt.
/*
Wer sich für das Thema IT-Sicherheit interessiert, dem empfehle ich die entsprechenden Leitfäden vom BSI, z.B. dieses Kompendium zum Grundschutz: https://www.bsi.bund.de/SharedDocs/Dow…icationFile&v=6
ZitatSeit über 25 Jahren ist der IT-Grundschutz dabei Methode, Handlungsanweisung, Empfehlung und weltweit anerkannter Standard in einem. Er ist anwendbar für alle Institutionen, die in Zeiten der Digitalisierung ihre IT-Systeme und Datennetze und damit ihre Geschäfts- oder Verwaltungsprozesse nach dem Stand der Technik absichern wollen.
Die Zielgruppe ist zwar weniger der Privatanwender sondern die professionelle IT. Vieles darin ist für daheim gar nicht relevant oder scheint zunächst überzogen. Dennoch kann jeder einzelne daraus einige wichtige Anregungen mitnehmen.
Ein Blick ins Inhaltsverzeichnis genügt schon und schnell wird deutlich, dass ein Sicherheitskonzept wesentlich mehr ist, als die bekannten Binsenweisheiten wie Sicherheits-Updates einzuspielen usw. .
Es beginnt schon damit, dass es nicht nur um die Computersicherheit geht sondern gerade auch um die Datensicherheit, die Datensicherung und den Datenschutz.
Einen Computer, ein Smartphone oder eine Festplatte kann man ersetzen, aber wie schützt man das, was darauf alles gespeichert ist? Und warum überhaupt?
Allein anhand der Überschriften stößt auf Fragen wie:
Fragen und Antworten allein bewirken nichts. Das ist wie bei einem Raucher, der natürlich weiß, dass das Rauchen schädlich ist.
Ein Sicherheitskonzept stellt deshalb nicht nur diese Fragen. Damit es zu einem Konzept wird, muss es auch technische Maßnahmen implementieren. Sowohl zum Schutz, der möglichst auch dann greift, wenn ich als Anwender einen Fehler mache, als auch zur Fehlervermeidung sowie für den nie ganz auszuschließenden Schadensfall.
*/
/* Danke für den Link, ich erlaube mir diesen zu den anderen des BSI, die im besagten Konzept bereits verlinkt sind, hinzuzufügen
*/
/*
Machen wir uns nichts vor. Der Link allein hilft wenig. Das Dokument dahinter ist viel zu groß. Das wird kaum jemand lesen. Außerdem ist es, wie schon geschrieben, an eine professionelle IT gerichtet. Die meisten werden es deshalb nicht ganz zu unrecht schneller wieder schließen als das Herunterladen gedauert hat.
Deshalb hatte ich die Fragen oben formuliert. Mit der Intention, dass der eine oder andere beim Lesen der Fragen vielleicht bemerkt, "ja, dieser Punkt betrifft mich auch. Darüber habe ich mir noch nie Gedanken gemacht. Was kann ich denn tun?"
Die Antworten findet man nicht unbedingt in dem Dokument. Der wichtige Schritt wäre deshalb der, herauszugreifen, was für Heimanwender relevant ist, die Punkte in den Alltag zu "übersetzen" und konkrete technische Maßnahmen vorzustellen.
Um keinen falschen Eindruck zu erwecken: Es ist nicht so, dass ich auf jede dieser Fragen eine allgemeingültige Antwort hätte. Ich selbst habe auch nicht zu jedem der Punkte eine Lösung installiert. Davon gibt es oftmals mehrere - einfache und komplexere, passende und weniger passende, jede mit ihren Vor- und Nachteilen.
Dir scheint es ein Anliegen zu sein, ein Sicherheitskonzept zu erstellen und zu pflegen und mit anderen zu teilen. Dann wäre es eine gute Idee, über das kleine Einmaleins hinauszugehen und den Blick (auch den deiner Leser) für das viel breitere Spektrum zu öffnen.
Die Zielgruppe wird vielleicht eher klein sein. Wir sehen hier im Forum, dass für viele schon ein simples Backup eine Hürde darstellt. Da steht oft die trügerische Hoffnung Pate, dass es einen selbst nicht treffen wird. Es ging schließlich jahrelang gut.
Für viele ist es einfach "Neuland". Manche werden denken, dass es sie nicht betrifft. Andere werden die Themen vielleicht aufgreifen und eines Tages froh sein.
Last but not least, das hatte ich weiter oben ja bereits angedeutet - es besteht natürlich die Gefahr, dass andere, ob aus Unwissen oder Bequemlichkeit, dir per Standardausrede den Aluhut aufsetzen.
Ich bin ehrlich hocherfreut über all die ganzen Tipps und Links. Danke, danke, danke! Aber macht doch jetzt bitte was langsamer, den Berg kriege ich ja sonst nie abgearbeitet!
Achim
Kurzes Update: PiHole erkennt scheinbar keine Aktivität nach außen, wenn ich die Cardbook-Einstellungen aufrufe, von daher bin ich beruhigt...
Danke und Gruß
Achim
// na siehst du. Philppe ist ein anständiger Kerl. Der macht keine Sauereien.
Das hätte mich auch gewundert...