IT-Sicherheit für Internet- und Windows 10 Nutzer*innen: Hilfe, mein PC hat einen Virus eingefangen!
Von Peter Hess
()
Über dieses E-Book
Ähnlich wie IT-Sicherheit für Internet- und Windows 10 Nutzer*innen
Ähnliche E-Books
Verschlüsselung in der beruflichen und privaten Praxis: Schritt für Schritt zu verschlüsselten E-Mails und Daten Bewertung: 0 von 5 Sternen0 BewertungenPasswortsicherheit und Digitale Identität: Wie man die Passwortsicherheit erhöht! Bewertung: 0 von 5 Sternen0 BewertungenEinfach Verschlüsseln Bewertung: 0 von 5 Sternen0 BewertungenWindows 10 Datenschutzfibel: Alle Privacy-Optionen bei Windows 10 finden, verstehen und richtig einstellen Bewertung: 0 von 5 Sternen0 BewertungenSicher verschlüsseln mit XOR: Verschlüsselung ohne Hintertüren selbst programmiert Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 20 Bewertung: 0 von 5 Sternen0 BewertungenSecurity im E-Commerce: Absicherung von Shopsystemen wie Magento, Shopware und OXID Bewertung: 0 von 5 Sternen0 BewertungenSicherheit für Laptops unter Linux Bewertung: 0 von 5 Sternen0 BewertungenIT Survival Guide: Karriere- und Alltagsratgeber für die IT-Branche Bewertung: 0 von 5 Sternen0 BewertungenSicher ins Netz: Mit einfachen Mitteln entspannt online gehen Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenSecurity für Data-Warehouse- und Business-Intelligence-Systeme: Konzepte, Vorgehen und Praxis Bewertung: 0 von 5 Sternen0 BewertungenWindows 10 Datenschutzfibel 2019: Alle Datenschutzeinstellungen finden, verstehen und optimal einstellen Bewertung: 0 von 5 Sternen0 BewertungenSicherheit von Webanwendungen in der Praxis: Wie sich Unternehmen schützen können – Hintergründe, Maßnahmen, Prüfverfahren und Prozesse Bewertung: 0 von 5 Sternen0 BewertungenErpressungs-Trojaner: Erste Hilfe und Schutz für Windows-PCs Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz nach DS-GVO und Informationssicherheit gewährleisten: Eine kompakte Praxishilfe zur Maßnahmenauswahl: Prozess ZAWAS 4.0 Bewertung: 0 von 5 Sternen0 BewertungenHacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit Bewertung: 0 von 5 Sternen0 BewertungenMicrosoft 365 Mobilität und Sicherheit: Original Microsoft Prüfungstraining MS-101 Bewertung: 0 von 5 Sternen0 BewertungenHacking mit Python: Fehlersuche, Programmanalyse, Reverse Engineering Bewertung: 0 von 5 Sternen0 BewertungenVirenschutz Regeln gegen Spam, Phising und Co.: so kannst du deinen Computer schützen. Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen und Anwendung von Information Security Awareness: Mitarbeiter zielgerichtet für Informationssicherheit sensibilisieren Bewertung: 0 von 5 Sternen0 Bewertungen"Tablets, Smartphones und PCs – Eine Einführung und Leitfaden" Bewertung: 0 von 5 Sternen0 BewertungenWeniger schlecht über IT schreiben: Die Schreibwerkstatt für IT-Erklärer Bewertung: 0 von 5 Sternen0 BewertungenInternet, Cyber- und IT-Sicherheit von A-Z: Aktuelle Begriffe kurz und einfach erklärt – Für Beruf, Studium und Privatleben Bewertung: 0 von 5 Sternen0 BewertungenWord 2007 + 2003 - Schritt für Schritt erklärt Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 26. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenHomeoffice Guide Bewertung: 0 von 5 Sternen0 BewertungenWindows 10 Datenschutzfibel 2018: Alle Privacy-Optionen finden, verstehen und optimal einstellen Bewertung: 0 von 5 Sternen0 BewertungenIT-Dokumentation - Projekte erfolgreich umsetzen: IT-Dokumentation, CMDB, ITSM einfach erklärt. Bewertung: 0 von 5 Sternen0 BewertungenInformationssicherheit und Datenschutz systematisch und nachhaltig gestalten: Eine kompakte Einführung in die Praxis Bewertung: 0 von 5 Sternen0 Bewertungen
Computer für Sie
Anglizismen und andere "Fremdwords" deutsch erklärt: Über 1000 aktuelle Begriffe Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenLexikon der Symbole und Archetypen für die Traumdeutung Bewertung: 5 von 5 Sternen5/5Raspberry Pi Kinderleicht: Pi 4 mit 8 GB Bewertung: 0 von 5 Sternen0 Bewertungen60+ Webtools - Für den Unterricht und mehr: Unterricht Digital gestalten und spielerisch Online Unterrichten Bewertung: 0 von 5 Sternen0 BewertungenDie KI Bibel, mit künstlicher Intelligenz Geld verdienen: Echte Fallbeispiele und Anleitungen zum Umsetzen Bewertung: 1 von 5 Sternen1/5Unterirdisches Slowenien: Ein Exkursionsführer zu den Höhlen des Klassischen Karstes Bewertung: 0 von 5 Sternen0 BewertungenDatenbanken: Grundlagen und Entwurf Bewertung: 0 von 5 Sternen0 BewertungenNiklas Luhmann: "... stattdessen ...": Eine biografische Einführung Bewertung: 0 von 5 Sternen0 BewertungenEinstieg in ChatGPT: Künstliche Intelligenz verstehen und nutzen: Ein praktischer Ratgeber für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenAufstieg der Roboter: Wie unsere Arbeitswelt gerade auf den Kopf gestellt wird - und wie wir darauf reagieren müssen Bewertung: 0 von 5 Sternen0 BewertungenLinux Mint für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenMachine Learning – kurz & gut: Eine Einführung mit Python, Pandas und Scikit-Learn Bewertung: 5 von 5 Sternen5/5Laws of UX: 10 praktische Grundprinzipien für intuitives, menschenzentriertes UX-Design Bewertung: 0 von 5 Sternen0 BewertungenWordPress - Elementor Bewertung: 0 von 5 Sternen0 BewertungenScribus Desktop Publishing: Das Einsteigerseminar Bewertung: 0 von 5 Sternen0 BewertungenBig Data: Die neue Intelligenz des Menschen (GEO eBook) Bewertung: 0 von 5 Sternen0 BewertungenRunning Lean: Das How-to für erfolgreiche Innovationen Bewertung: 4 von 5 Sternen4/5Kybernetik, Kommunikation und Konflikt: Gregory Bateson und (s)eine kybernetische Konflikttheorie Bewertung: 0 von 5 Sternen0 BewertungenDocker und die Containerwelt: Einstieg und Expertentipps rund um Docker-Container Bewertung: 1 von 5 Sternen1/5Industrie 4.0 und Digitalisierung – Innovative Geschäftsmodelle wagen! Bewertung: 0 von 5 Sternen0 BewertungenDie Geschichte des Computers: Wie es bis zur Form des heutigen 'PC' kam. Bewertung: 0 von 5 Sternen0 Bewertungen...Als die Noten laufen lernten...Band 2: Kabarett-Operette-Revue-Film-Exil. Unterhaltungsmusik bis 1945 Bewertung: 0 von 5 Sternen0 BewertungenBig Data - Apache Hadoop Bewertung: 0 von 5 Sternen0 BewertungenNimm den Chor doch selber auf: Crashkurs für das Aufnehmen und Mischen von Chören Bewertung: 0 von 5 Sternen0 BewertungenNeuronale Netze selbst programmieren: Ein verständlicher Einstieg mit Python Bewertung: 0 von 5 Sternen0 BewertungenShopware 6 Handbuch Bewertung: 0 von 5 Sternen0 BewertungenTastenkombinationen für den Mac: Alle wichtigen Funktionen Bewertung: 0 von 5 Sternen0 BewertungenMein erstes Tonstudio - Band II: Praxisbuch mit zahlreichen Tipps für die ersten Gehversuche beim Aufnehmen und Mischen Bewertung: 0 von 5 Sternen0 BewertungenLinux-Musikserver - Die Anleitung: 1hourbook Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für IT-Sicherheit für Internet- und Windows 10 Nutzer*innen
0 Bewertungen0 Rezensionen
Buchvorschau
IT-Sicherheit für Internet- und Windows 10 Nutzer*innen - Peter Hess
1 Vorwort
Das Thema IT-Sicherheit wird gerne vernachlässigt. Als Lehrer im Bereich der Informatiker-Ausbildung ist mir aufgefallen, dass die Lernenden über hohe Kompetenzen im Bereich Applikationsentwicklung oder Systemtechnik verfügen, das Thema Sicherheit für sie aber keinen Stellenwert hat.
Auch mir wurde schon ein E-Mail mit einem Sextortion Inhalt zugestellt. Die Erpressung war reiner Bluff. Es stellte sich aber die Frage, wie so etwas möglich ist. Als mir dann Kollegen von ähnlichen Erfahrungen berichteten, begann ich mich tiefer mit dieser Thematik zu befassen. Sie hat mich bis heute nicht losgelassen.
Literaturrecherchen zu diesem Thema zeigen ein durchzogenes Bild. Es gibt viel Literatur für IT-Verantwortliche, zur Denkweise und zum Vorgehen von Hackern oder auch über die Bedienung von Windows 10. Für die erfahrenen PC-Nutzer*innen, welche Kenntnisse auf dem Gebiet der IT-Sicherheit auffrischen oder vertiefen möchten, gibt es sehr wenig. Sie sind auf Recherchen im Internet angewiesen. Eine Gesamtbetrachtung ist auch hier nicht zu finden. Die Thematik ist zersplittert und wenn man etwas gefunden hat, flitzen Werbebanner auf dem Bildschirm herum, dass lesen kaum möglich ist.
Somit bietet dieses Buch eine Zusammenfassung aller Massnahmen zur IT-Sicherheit beim Arbeiten mit Windows 10 und dem Internet. Im Falle von technischen Defekten oder Diebstahl soll es aufzeigen, wie möglichst bald wieder mit minimalem Datenverlust weitergearbeitet werden kann.
«Im Hause muss beginnen, was leuchten soll im Vaterland». Dieser Spruch von Jeremias Gotthelf (Schweizer Schriftsteller 1797 – 1854) lässt sich gut auf die IT der heutigen Zeit übertragen «Zu Hause muss beginnen, was an IT-Sicherheit leuchten soll am Arbeitsplatz». Oder mit anderen Worten: Es ist sinnlos Mitarbeitende mit Sicherheitsbroschüren oder Sicherheitstests zu bearbeiten, ohne dass sie ein grundlegendes Verständnis dafür mitbringen. Um dieses Verständnis zu fördern, wurde dieses Buch geschrieben.
An dieser Stelle einen herzlichen Dank an meine Frau Christine, welche als Windows 10 Nutzerin mir wichtige Hinweise gab und auch mangelhafte, grammatikalische Konstruktionen korrigierte.
2 Einleitung
Dieses Buch thematisiert diverse Themen, um die Funktionsfähigkeit Ihres Computers zu gewährleisten und Ihre Daten vor Verlust oder Veränderung zu schützen. Die Vorschläge und Hinweise basieren auf einem Personal Computer mit einem Windows 10 Betriebssystem. Viele der behandelten Themen sind aber unabhängig vom Betriebssystem und gelten auch für Apple, Linux oder Smartphone Anwender.
Somit ist dieses Buch keine weitere Bedienungsanleitung für Windows 10. Das Ziel soll sein, die PC-Benutzer*innen auf die diversen Sicherheitsaspekte hinzuweisen oder falls schon bekannt, in Erinnerung zu rufen.
Die einzelnen Kapitel beschränken sich auf das Wesentliche. Es ist mir wichtig, nicht nur Klicks und Einstellungen zu thematisieren, sondern dazu auch die notwendigen Hintergrundinformationen (sogenanntes konzeptuelles Wissen) zu vermitteln. Somit ist der Umfang dieses Buches nicht durch irgendwelche Vorgaben, sondern rein durch die möglichst vollständige Thematik der IT-Sicherheit für eine(n) Windows 10 Nutzer*in gegeben.
Als langjähriger PC-Nutzer stellten sich mir immer wieder Fragen über Datensicherheit und Datenschutz. Auch ich kontrolliere nicht regelmässig die sicherheitsrelevanten Einstellungen und möglichen Einfallstore für Schadsoftware. Um die Übersicht zu dieser Thematik nicht zu verlieren, habe ich alle relevanten Punkte in diesem Buch zusammengefasst, auch mit der Absicht, dass ich sie selber besser im Auge behalten kann.
Einiges in diesem Buch wird Ihnen bereits bekannt sein. Ich bin aber überzeugt, dass Sie sicher das eine oder andere Aha-Erlebnis haben werden und Sie wichtige Informationen und Hinweise für den täglichen Umgang mit IT-Systemen mitnehmen können.
Ich empfehle Ihnen, dieses Buch durchzulesen und danach als Nachschlagwerk zu nutzen. Über das Inhaltsverzeichnis oder den Index ist ein direkter Zugriff zu den einzelnen Themen einfach möglich.
3 Authentifizierung
Die Authentifizierung ist eine wichtige Funktion beim Arbeiten mit einem PC oder dem Internet. Sie gewährleistet, dass die angebotenen Dienste oder die gespeicherten Daten auch wirklich zur betreffenden Person gehören. Man unterscheidet zwischen Ein-Faktor- und Zwei-Faktor-Authentifizierung. Eine erfolgreiche Authentifizierung führt zu einer Autorisierung, um die damit verbundenen Dienste und Daten zu nutzen.
3.1 Kennwörter
Mit Kennwörtern (auch Passwörter genannt) wird die traditionelle Ein-Faktor-Authentifizierung realisiert. Sie müssen einen möglichst grossen Zeichensatz umfassen und über eine gewisse Länge verfügen. Nach (Tim Philipp Schäfers, 2018) sollte ein Kennwort wie folgt gebildet werden:
• Kennwort mindestens 8-stellig, maximal 128-stellig
• mindestens 1