Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der "listicles" ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn ihr euch als besonders gefährdet einschätzt (z. B. weil ihr JournalistIn seid oder eine NGO in einem autoritären Regime betreibt, sind das nur die Basics und ihr braucht zusätzlichen Schutz). Auch im Unternehmenskontext gelten einige andere Regeln und Umstände, die andere Cyber-Hygienemaßnahmen erforderlich machen. Natürlich sind das auch nicht alle Cybersicherheitstipps und man könnte noch mehr machen. Just to get you started:
Shownotes
Google Malvertisement, https://thehackernews.com/2022/12/new-malvertising-campaign-via-google.html
Wireless Evil Twin, https://www.security-insider.de/was-ist-ein-evil-twin-a-727155/
BSI Warnung vor Kaspersky, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Warnungen-nach-Par-7/Archiv/FAQ-Kaspersky/faq_node.html
ClamXAV Anti Malware, https://www.clamxav.com
Wie lange braucht es ein Passwort zu cracken? https://www.passwordmonster.com
Why should we use password managers? We asked a security researcher, https://www.cylab.cmu.edu/news/2022/01/27-password-managers.html
The Risk of Public Wifi https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing
CISA Best practices public WiFi https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%252
Nachtrag 29.09.2023 : Zur Diskussion um Schlangenöl den Sinn und Zweck von Antivirus
0Public%2520WiFi.pdf
Die Schlangenöl Branche https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html
Schutz oder Schlangenöl? https://www.heise.de/select/ct/2017/5/1488560529789980
Do you still need Antivirus? https://www.security.org/antivirus/do-you-need-antivirus/
Is Antivirus Software Becoming Obsolete? https://www.poweradmin.com/blog/are-malware-threats-making-antivirus-software-obsolete/
31 Antivirus Statistics and Trends https://dataprot.net/statistics/antivirus-statistics/#:~:text=On%20average%2C%20antivirus%20software%20is,25%25%20successful%20at%20detecting%20malware.&text=Statistics%20on%20computer%20viruses%20and,%2Dthe%2Dline%20antivirus%20software.
Do you need antivirus protection in 2023?
https://surfshark.com/blog/do-i-need-antivirus
You Don’t Need to Buy Antivirus Software https://www.nytimes.com/wirecutter/blog/best-antivirus/
Understanding Anti-Virus Software https://www.cisa.gov/news-events/news/understanding-anti-virus-software
Antivirus and other security software https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and-settings/antivirus-and-other-security-software
Virenschutz und falsche Antivirensoftware https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Virenschutz-Firewall/Virenschutzprogramme/virenschutzprogramme_node.html
Timecodes
00:02:05 Installiere einen Ad-Blocker
00:04:27 Nutze kein öffentliches WLAN
00:07:56 Schütze den Bildschirm mit privacy screens
00:11:33 Schalte Zwei-Faktor-Authentifizierung ein
00:12:29 Nutze Festplattenverschlüsselung
00:14:05 Installiere Anti Malware
00:16:30 E-Mail Skepsis
00:19:40 Habe Backups
00:22:14 Nutze komplexe Passwörter + Passwortmanager
00:26:37 Automatische Softwareupdates
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.
© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
Beats, Bass & Music created with Apple GarageBand