Das Alphabet der Cybersicherheit

Die Online-Version der Infografik, die ich unter dem Titel Alphabet der Cybersecurity.
Diese Version enthält erweiterte Informationen und Links zu zusätzlichem Studienmaterial zu jedem Thema.

Die Original-Infografik in Druckqualität, zum Beispiel für eine Pinnwand, finden Sie hier: Alphabet der Cybersicherheit.png

Aa

Antivirus wird auf dem Computer und auf dem Handy benötigt

scannt beim Surfen im Internet nach bösartigen Skripten; scannt Inhalte beim Herunterladen nach Malware; scannt das Prozessverhalten auf der Festplatte und im Arbeitsspeicher; überwacht den Netzwerkverkehr

Bb

Seien Sie positiv, es gibt genug Hass überall

Es ist leicht, jemanden online zu beleidigen, vulgär zu werden oder in Cybermobbing abzugleiten. Tun Sie das nicht, lassen Sie uns online gut zusammen sein.

Cc

legen Wert auf Ihre Privatsphäre und geben nur das Nötigste preis

Google, Facebook, TikTok, Ihr Internetanbieter... sie alle verfolgen Sie, überwachen Ihr Verhalten und versuchen, damit Geld zu verdienen. Versuchen Sie, es ihnen schwerer zu machen. Ein paar Artikel zu diesem Thema finden Sie hier: https://spajk.cz/soukromi/

Dd

Aktivieren Sie wo immer möglich die Zwei-Faktor-Authentifizierung.

Der Zwei-Faktor (2FA) ist eine zusätzliche Methode der Verifizierung. Kombinieren Sie sie mit einem starken Passwort. Lesen Sie hier mehr: https://spajk.cz/co-je-to-2fa

Ee

E-Mail ist
am wichtigsten - sie muss ein
ein eindeutiges Passwort
und einen Zwei-Faktor

Aktivieren Sie in den E-Mail-Einstellungen immer die Zwei-Faktor-Funktion. Bevorzugen Sie verschlüsselte E-Mails, verwenden Sie eine Signatur und achten Sie auf Phishing!
TIPP: Protonmail

Ff

Teilen Sie keine Fake News, melden Sie sie den Administratoren


verifizieren Sie Quellen, denn wenn es ein "Teilen, bevor sie es löschen" gibt, handelt es sich um HOAX oder Fake News. Mehr dazu hier:Wie Sie gefälschte Nachrichten erkennen

Gg

Laden Sie GTA6 nicht von save.to herunter, Cracks enthalten Malware

Cracks und Keygens für Programme und Spiele werden nicht zum Wohle der Menschheit gemacht, sondern um Geld zu verdienen. Zum Beispiel, indem sie einen Coinminer (schürft Ihre Kryptowährungen) oder einen Keylogger (sendet alle Tastenanschläge an einen Angreifer) in den Crack einbauen.

Hh

Erfinden Sie keine Passwörter, verwenden Sie stattdessen einen Passwort-Manager

Passwort Manager

ist eine spezielle App oder Browser-Erweiterung, die sich Passwörter für Sie merkt. Ich empfehle Bitwarden - ist kostenlos, tschechisch und Open-Source.

Ii

Installieren Sie nur Anwendungen aus offiziellen Quellen

AppStore für iOS oder Play Store auf Android, Galaxy Store auf Huawei oder Fdroid - dies sind die einzigen Quellen, die Sie zur Installation von Apps verwenden sollten. Sobald Sie aufgefordert werden, außerhalb dieser Quellen zu installieren oder unbekannte Quellen zuzulassen, ist etwas nicht in Ordnung.

Jj

Sie gehen von Ihrem Computer weg?
Sperren Sie ihn!

die Tastenkombination WIN+L unter Windows sperrt den Computer. Apple-Benutzer verwenden dann CMD+CONTROL+Q. Gehen Sie niemals von einem ungesperrten Computer weg. Die Installation von Malware oder der Diebstahl von Passwörtern ist eine Sache von Sekunden.

Kk

Klicken Sie erst, wenn Sie wissen, wohin der Link führt

Fahren Sie einfach mit der Maus über den Link und es wird Ihnen angezeigt, wohin der Link tatsächlich führt. Alternativ können Sie auch mit der rechten Maustaste klicken, den Link kopieren und hier nachsehen: https://www.virustotal.com/gui/home/url

Ll

Überprüfen Sie geleakte Konten auf haveibeenpwned.com

Link hier: haveibeenpwned.com
Außerdem können Sie dort Ihre Mails hinterlegen und erhalten eine Benachrichtigung, wenn Ihre Daten irgendwo geleakt werden. Anleitung hier: https://www.tiktok.com/@www.spajk.cz

Mm

Cookies und Browserverlauf löschen

niemand muss wissen, wo Sie gesurft haben, sondern löschen Sie einfach die Cookies. Cookies merken sich nicht nur, was sich in Ihrem Einkaufswagen befindet, sondern auch, dass Sie auf dem Gerät eingeloggt sind. Und wenn Sie sich nicht abmelden, überleben die Cookies das Schließen des Browsers und den Neustart des Computers.

Nn

Füttern Sie die Trolle nicht, Sie vergrößern nur ihre Reichweite

🧌

Mit Trollen im Internet zu streiten ist Zeit- und Stimmungsverschwendung. Lassen Sie sich nicht auf ihre Spielchen ein, melden Sie Kommentare, die über den Rand hinausgehen oder Mobbing darstellen, und blockieren Sie diese Existenzen ruhig. Und Sie wissen, dass es gibt tschechische Elfen?

Oo

unbenutzte Anwendungen und Erweiterungen laufend zu entfernen

sparen Sie nicht nur Platz, sondern - was noch wichtiger ist - Sie beseitigen auch potenzielle Angriffspunkte - Apps und Erweiterungen können Sicherheitslücken enthalten, und wenn Sie nicht auf Updates achten, kann das ein Problem sein.

S.

Die PIN ist nicht auf der Rückseite der Karte und auf dem Handy muss sie 6-stellig sein.

Verwenden Sie auch nicht nur 4-stellige Pins auf Ihrem Handy oder anderswo. Beim Raten sind es nur 10.000 Kombinationen und auf dem Handy dauert es selbst mit Pausen weniger als 24 Stunden, bis der Test abgeschlossen ist.

Qq

QR-Codes können SCAM sein, prüfen Sie, wohin sie führen

Seien Sie vorsichtig, wohin der QR-Code Sie führt - er wird oft für Phishing oder Finanzbetrug verwendet - SCAMU. Lesen Sie mehr über dieses Thema hier: https://spajk.cz/phishing-quishing-spam-a-scam-co-je-co-a-jak-se-v-tom-vyznat/

Rr

der Router muss ebenfalls regelmäßig aktualisiert werden

Dies geschieht in der Verwaltung des Routers, die normalerweise auf 192.168.0.1 oder 192.168.1.1 lautet. Wenn Sie Ihr Passwort noch nicht geändert haben, finden Sie es auf der Unterseite Ihres Routers oder suchen Sie im Internet nach Ihrem Routermodell und den Worten "Standardpasswort". Weitere Informationen finden Sie hier: https://spajk.cz/jak-upgradovat-router-asus/

Ss

Scannen und Überprüfen Ihrer Downloads

die HTTP/S-Kommunikationsprüfung im Antivirusprogramm und in den Windows-Einstellungen aktiviert haben UAC ist aktiviert , laden Sie keine Warez herunter, oder suchen Sie hier nach unbekannten Dateien: https://www.virustotal.com/gui/home/upload

Tt

TOR ist ein großartiges Anonymisierungstool, wenn ein VPN nicht zur Verfügung steht

TOR ist nicht nur ein Protokoll, um ins Darknet zu gelangen, sondern es wird auch zur Anonymisierung des Datenverkehrs verwendet. Es verbirgt Ihren Standort und verhindert die Identifizierung durch Schnüffler. Lesen Sie hier mehr : https://spajk.cz/vpn-tor-a-anonymizace-na-netu/

Uu

Überprüfen Sie immer die URL, es könnte sich um Phishing handeln.

Achten Sie auf Tippfehler in der Domain, Linkverkürzer (bit.ly) und ein fehlendes Vorhängeschloss vor der Adresse - die Datenübertragung ist nicht verschlüsselt. Mehr über HTTPS erfahren Sie hier: https://howhttps.works/cs/

Vv

Halten Sie alle Ihre Geräte auf dem neuesten Stand

vom PC über das Handy, den Drucker, intelligente Glühbirnen, den Staubsauger, den Smart-TV, das NAS bis hin zum Router. Alles, was mit dem Internet verbunden ist, muss aktualisiert werden, um zu verhindern, dass Sicherheitslücken ausgenutzt werden.

Ww

Kostenloses Wi-Fi kann gefährlich sein, verwenden Sie ein VPN oder einen Hotspot

Jedes Wi-Fi kann überwacht werden und es ist ein Kinderspiel, Ihren Datenverkehr mitzuschneiden. Wenn die Kommunikation nicht verschlüsselt ist, kann ein Angreifer sie als das erkennen, was sie ist. Verwenden Sie also ein VPN: https://spajk.cz/vpn-tor-a-anonymizace-na-netu/

Xx

Außerdem ist es notwendig, das Thema Sicherheit kontinuierlich zu überwachen.

also folgen Sie mir auf TikTok, TwitterWebsite
Ich habe auch Kurse hier:
https://skillmea.cz Ich empfehle Folgendes TheHackerNews

Yy

YouTube ist eine Quelle für Informationen, aber auch für Betrug und Fälschungen

Also abonnieren Sie den Kanal, mögen Sie ihn und klingeln Sie ihn an "Spike's hacking".

Von

Sichern Sie es!
Sie können Ihre Cloud- und Online-Konten in Sekundenschnelle verlieren

Bewahren Sie 3 Backups auf - eines bei sich, 2 auf zwei verschiedenen Medien und eines an einem anderen Ort, nur für den Fall. Wenn alles andere fehlschlägt, werden Backups Sie retten.

Möchten Sie mehr erfahren?
Hinterlassen Sie uns einen Kontakt…

    Mit dem Absenden des Formulars erkennen Sie die Richtlinie zur Verarbeitung personenbezogener Daten an.

     

    Sie interessieren sich für das Thema Cybersicherheit und möchten Studenten oder Mitarbeiter von einem ethischen Hacker schulen?

      Mit dem Absenden des Formulars erkennen Sie die Richtlinie zur Verarbeitung personenbezogener Daten an.