40 Top 10 Cybersicherheitstipps für Privatleute
Ich kriege immer mal die Frage, was so die wichtigsten
IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man
so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen
nennen, völlig egal.
29 Minuten
Podcast
Podcaster
Beschreibung
vor 2 Jahren
Ich kriege immer mal die Frage, was so die wichtigsten
IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man
so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen
nennen, völlig egal. Daher heute meine Top-Liste der
Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet.
Im Stil der „listicles“ ist das natürlich etwas subjektiv und
gilt auch nur für Privatanwender. Wenn ihr euch als besonders
gefährdet einschätzt (z. B. weil ihr JournalistIn seid oder
eine NGO in einem autoritären Regime betreibt, sind das nur die
Basics und ihr braucht zusätzlichen Schutz). Auch im
Unternehmenskontext gelten einige andere Regeln und Umstände, die
andere Cyber-Hygienemaßnahmen erforderlich machen. Natürlich sind
das auch nicht alle Cybersicherheitstipps und man könnte noch
mehr machen. Just to get you started:
Shownotes
Google Malvertisement,
https://thehackernews.com/2022/12/new-malvertising-campaign-via-google.html
Wireless Evil Twin,
https://www.security-insider.de/was-ist-ein-evil-twin-a-727155/
BSI Warnung vor Kaspersky,
https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Warnungen-nach-Par-7/Archiv/FAQ-Kaspersky/faq_node.html
ClamXAV Anti Malware, https://www.clamxav.com
Wie lange braucht es ein Passwort zu cracken?
https://www.passwordmonster.com
Why should we use password managers? We asked a security
researcher,
https://www.cylab.cmu.edu/news/2022/01/27-password-managers.html
The Risk of Public Wifi
https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing
CISA Best practices public WiFi
https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%252
Nachtrag 29.09.2023 : Zur Diskussion um Schlangenöl den
Sinn und Zweck von Antivirus
0Public%2520WiFi.pdf
Die Schlangenöl Branche
https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html
Schutz oder Schlangenöl?
https://www.heise.de/select/ct/2017/5/1488560529789980
Do you still need Antivirus?
https://www.security.org/antivirus/do-you-need-antivirus/
Is Antivirus Software Becoming Obsolete?
https://www.poweradmin.com/blog/are-malware-threats-making-antivirus-software-obsolete/
31 Antivirus Statistics and Trends
https://dataprot.net/statistics/antivirus-statistics/#:~:text=On%20average%2C%20antivirus%20software%20is,25%25%20successful%20at%20detecting%20malware.&text=Statistics%20on%20computer%20viruses%20and,%2Dthe%2Dline%20antivirus%20software.
Do you need antivirus protection in 2023?
https://surfshark.com/blog/do-i-need-antivirus
You Don’t Need to Buy Antivirus Software
https://www.nytimes.com/wirecutter/blog/best-antivirus/
Understanding Anti-Virus Software
https://www.cisa.gov/news-events/news/understanding-anti-virus-software
Antivirus and other security software
https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and-settings/antivirus-and-other-security-software
Virenschutz und falsche Antivirensoftware
https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Virenschutz-Firewall/Virenschutzprogramme/virenschutzprogramme_node.html
Timecodes
00:02:05 Installiere einen Ad-Blocker
00:04:27 Nutze kein öffentliches WLAN
00:07:56 Schütze den Bildschirm mit privacy screens
00:11:33 Schalte Zwei-Faktor-Authentifizierung ein
00:12:29 Nutze Festplattenverschlüsselung
00:14:05 Installiere Anti Malware
00:16:30 E-Mail Skepsis
00:19:40 Habe Backups
00:22:14 Nutze komplexe Passwörter + Passwortmanager
00:26:37 Automatische Softwareupdates
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung:
Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage,
Subversion und Desinformation. Kommentare und konstruktives
Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber
Security Podcast erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Weitere Episoden
43 Minuten
vor 9 Monaten
50 Minuten
vor 11 Monaten
30 Minuten
vor 1 Jahr
29 Minuten
vor 1 Jahr
In Podcasts werben
Kommentare (0)