Sensibilisierung zu IT-Sicherheit und Datenschutz:
Ein Ausblick warum IT-Sicherheit und Datenschutz wichtig sind: Geschäftsmodelle und das Internet der Dinge (7:20 min, HSGUniStGallen)
Was ist Datenschutz im Unterschied zu IT-Sicherheit und warum gibt es ihn. Das ist kompakt und informativ erläutert in folgendem Erklärvideo: „Datenschutz einfach erklärt“ (4:15 min, explainity®)
IT-Grundschutz , BSI:
Eine der wichtigsten Informationsquellen, mit praktischen aktuellen Umsetzungshinweisen für IT-Sicherheit ist das Bundesamt für Sicherheit in der Informationstechnik (BSI):
Informationen für Unternehmen und Organisationen gibt es hier: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/unternehmen-und-organisationen_node.html
Informationen für Endanwender gibt es unter einfachaBSIchern.de oder hier https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/verbraucherinnen-und-verbraucher_node.html
Empfehlung für Endanwender: Eine Option ist auch, den Verbraucherschutz-Newsletter des BSI (14-tägig) zu abonnieren: https://www.bsi.bund.de/dok/9262712
pragmatische Zusammenfassung zu IT-Sicherheit und Datenschutz:
- Sichere IT-Lösungen gibt es nicht. Mit Maßnahmen zur IT-Sicherheit und zum Datenschutz lässt sich Missbrauch nur (deutlich) erschweren, nicht jedoch sicher verhindern.
- Je nachdem wie wichtig und bekannt die eigne Organisation ist, und wie wertvoll (geheim/vertraulich/ökonomisch nutzbar) die Informationen, desto mehr Aufwand ist für die Erhöhung der IT-Sicherheit und Verbesserung des Datenschutzes erforderlich.
- Die Grundregeln des BSI „IT -Grundschutzes“ sollten möglichst umgesetzt und eingehalten werden.
- Ansonsten ist der Schaden für die Organisation bzw. der Nutzen für einen potentiellen Angreifer möglichst objektiv einzuschätzen und danach der Grad der zu erreichenden IT-Sicherheit festzulegen.
- Eine Strategie zur IT-Sicherheit und zum Datenschutz ist durchaus sinnvoll, auch für kleinere Unternehmen, Handwerker und ggf. auch im privaten Bereich.
- Gegenwärtige IT-Entwicklungen im Umfeld der Hype-Begriffe von „2.0 – 4.0“ machen IT-Sicherheit, Verschlüsselung und Datenschutz immer wichtiger.
- Sporadische Leaks, wie z.B. zur Spyware „Pegasus“ (Wikipedia-Link) verdeutlichen, welch große Lücken auch bei guter IT-Sicherheitsstrategie trotzdem klaffen. Dem sollte man sich immer bewusst sein.
weiterführende Informationen:
Sensibilisierungsbeispiel – Live Hacking (64:37 min, 11 Angriffe live demonstriert):
Einige persönliche Erfahrungen zum Datenschutz und Datensicherheit von Dirk Liesch (9:34min, was schon 1997 möglich war):
Das Sicherheitsrisiko mobiler Geräte wird recht anschaulich in folgendem Video demonstriert: Das Smartphone als Super-Wanze: Wie Handydienste den Datenschutz aushöhlen (7:45min , Bayerischer Rundfunk)
Eine der grundlegenden IT-Sicherheitstechnologien zur Verschlüsselung ist die Public Key – Verschlüsselung und die bekannteste freie Open Source Software dazu ins Pretty Good Privacy (PGP).
Wie funktioniert Public Key – Verschlüsselung mit PGP (pretty good privace), erklärt am Beispiel der eMail Verschlüsselung (3:35min, mailbox.org, sehr einfache übersichtliche Einführung):
Film-Empfehlungen zur Sensibilisierung zum Thema Datenschutz und Privatsphäre:
- Citizenfour – Edward Snowden Dokumentation (Gesamtvideo 1:46h )
- Orwells 1984 (Erklärvideo in 12 min 🙂 und Gesamtvideo englisch (1:32h).
- „Das Netz“ mit Sandra Bullock, Erscheinungsjahr 1995 (Trailer 1:46min)
Sehr unterhaltsam sind die drei Videos über „IT-Sicherheit“ von „Dr. Security“ auf vimeo:
- Dr.Security – Episode 1 – Telematik (11:02 min)
- Dr.Security – Episode 2 – Botnet ( 13:10 min)
- Dr.Security – Episode 2 – Bad USB ( 12:50 min)
Sicherheitsrisiken und Tipps (auch für private Nutzung: (Playlist mit 10 Kurzvideos – Eine Serie des if(is) & LKA) Es geht um Grundlagen der IT-Sicherheit, ganz einfach erläutert.
Es gibt auch einen ISO Standard für IT-Sicherheit. Dieser ist: ISO 27001.
Kommentare/Hinweise:
Ergänzungs- o. Änderungsvorschläge hier in der XING-Diskussion, oder (notfalls, wenn kein XING-Account gewünscht) als eMail (unbedingt mit dieser URL) an uns Autoren (Gabriele Vollmar und/oder Dirk Liesch).