
eBook - ePub
Meine digitale Sicherheit Tipps und Tricks für Dummies
- German
- ePUB (handyfreundlich)
- Über iOS und Android verfügbar
eBook - ePub
Meine digitale Sicherheit Tipps und Tricks für Dummies
Über dieses Buch
Identitätsdiebstahl, Schadsoftware auf dem Rechner, Phishing-Mail? Wir wissen alle, welche Gefahren uns im digitalen Alltag drohen und doch verschließen wir oft die Augen davor. Dieses Buch zeigt Ihnen, warum eine skeptische Grundhaltung vonnöten ist und wie Sie pragmatisch und mit so wenig Zeitaufwand wie möglich wichtige Schutzmaßnahmen für sich und Ihre Familie ergreifen. Pflegen Sie Ihre Accounts, finden Sie sichere Online-Anbieter und erkennen Sie Spam- und Phishingmails auf einen Blick. Damit Sie nachts besser schlafen können.
Häufig gestellte Fragen
Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst.
Derzeit stehen all unsere auf mobile Endgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Perlego bietet zwei Pläne an: Elementar and Erweitert
- Elementar ist ideal für Lernende und Interessierte, die gerne eine Vielzahl von Themen erkunden. Greife auf die Elementar-Bibliothek mit über 800.000 professionellen Titeln und Bestsellern aus den Bereichen Wirtschaft, Persönlichkeitsentwicklung und Geisteswissenschaften zu. Mit unbegrenzter Lesezeit und Standard-Vorlesefunktion.
- Erweitert: Perfekt für Fortgeschrittene Studenten und Akademiker, die uneingeschränkten Zugriff benötigen. Schalte über 1,4 Mio. Bücher in Hunderten von Fachgebieten frei. Der Erweitert-Plan enthält außerdem fortgeschrittene Funktionen wie Premium Read Aloud und Research Assistant.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten verwenden, um jederzeit und überall zu lesen – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir keine Geräte unterstützen können, die mit iOS 13 oder Android 7 oder früheren Versionen laufen. Lerne mehr über die Nutzung der App.
Bitte beachte, dass wir keine Geräte unterstützen können, die mit iOS 13 oder Android 7 oder früheren Versionen laufen. Lerne mehr über die Nutzung der App.
Ja, du hast Zugang zu Meine digitale Sicherheit Tipps und Tricks für Dummies von Matteo Grosse-Kampmann,Chris Wojzechowski im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Informatik & Cybersicherheit. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.
Information
Kapitel 1
Basiswissen und Softskills
Die Digitalisierung ist aus kaum einem Leben mehr wegzudenken. Der Blick auf das Smartphone direkt nach dem Aufstehen ist für viele Menschen alltäglich geworden. Und bereits vor dem Frühstück haben wir vielfältige Möglichkeiten, mit unserem Smartphone Informationen aufzunehmen, zu kommunizieren und Inhalte zu erstellen.
Digitale Technologie ist überall um uns herum, und damit diese intelligent wird, muss sie vernetzt werden. Diesen technologischen Fortschritt verdanken wir dem Internet. Es gibt jedoch wie so oft zwei Seiten der Medaille und neben den beeindruckenden Chancen eben auch ernstzunehmende Risiken bei der Nutzung des Internets.
Digitale Sicherheit bei digitalen Gefahren
Neue Geräte, neue Apps, neue Software, neue Möglichkeiten – mit der Nutzung nehmen auch die Risiken im Umgang mit modernen Technologien zu, da wir vermehrt Wertvolles im Internet hinterlassen: von unseren Urlaubsfotos bis hin zu getätigten Online-Zahlungen und anderen Bankdaten.
Die Gefahrenlage hat sich im Vergleich zu früher verändert. Menschen werden heute Opfer von realem Betrug im Internet. Gefälschte E-Mails, das Vortäuschen falscher Identitäten oder schlichtweg Schadsoftware können der Grund dafür sein. Cyber-Kriminelle versuchen, persönliche Daten wie Kreditkarteninformationen oder Passwörter zu ergaunern.
Die gute Nachricht ist: Wer verhindern will, zum Opfer einer der vielen Betrugsmaschen zu werden, der hat viele Möglichkeiten, diese Gefahr zu reduzieren. Dafür muss jedoch jeder selbst tätig werden.
Das beruhigende Gefühl, etwas für den Schutz der eigenen digitalen Daten getan zu haben, kann einen abends besser einschlafen lassen. Denn wer sich vorher Gedanken darüber macht, wie wichtig einem die Daten sein können, kann diese besser schützen. Fotos von der Hochzeit, einmaligen Momenten Ihrer Kinder oder anderen einzigartigen Erlebnissen lassen sich schließlich nicht einfach noch einmal machen.
Dabei gibt es Parallelen zwischen der digitalen Sicherheit und der Sicherheit eines Gebäudes: Ihr Haus soll kein Gefängnis sein – es sollen jedoch nur berechtigte Personen zu den verschiedenen Zimmern Zugang bekommen. Angreifer werden immer versuchen, unberechtigt Zutritt zu erhalten. Sie sollten auf diese Einbruchsversuche eingestellt sein. Wer versucht, in ein Haus einzubrechen, der sollte es schwerer haben, als nur die Klinke der Tür herunterzudrücken – unerlaubtes Eindringen muss im realen wie im digitalen Leben so schwer wie möglich gemacht werden.
In keinem Bereich des echten Lebens gibt es eine 100%-ige Sicherheit. So ist es auch im digitalen Leben. Aber wie hoch sollte der Schutz sein? Diese Frage muss jeder für sich selbst beantworten – wir geben Ihnen jedenfalls in diesem Buch Möglichkeiten an die Hand, ein sehr hohes Schutzniveau zu erreichen.
Die Verhältnismäßigkeit spielt bei IT-Sicherheitsmaßnahmen eine große Rolle. So sind Sie im privaten Umfeld einem relativ geringen Risiko ausgesetzt, das Opfer einer staatlich beauftragten Hackergruppe zu werden. An dieser Stelle stünden Sie ganz klar jenseits vom Pareto-Prinzip: Sie müssten einen erheblichen Mehraufwand in Kauf nehmen für nur etwas mehr Schutz. Eine deutlich realistischere Gefahr, von der bereits Millionen Menschen betroffen sind, ist dagegen der Diebstahl von Accounts und damit letztlich auch von Identitäten. In diesem Buch widmen wir uns der Vermeidung von realistischen Gefahren.
Eine gesunde Portion Vorbereitung, ein bisschen Misstrauen, der richtige und bewusste Umgang mit ungewöhnlichen Situationen sowie eine gute Account-Hygiene tragen einen großen Teil zu Ihrem Schutz bei.
Schaffen Sie Risikobewusstsein
Waren Sie schon einmal in den Umkleideräumen eines Fitnessstudios, in dem die Mitglieder die Schlösser für ihre Spinde selbst mitbringen müssen? Es gibt dort die unterschiedlichsten Formen, Farben und Stärken zu sehen – vom Zahlenschloss mit drei Stellen bis hin zum Panzerschloss. Oder mit anderen Worten: Das Sicherheitsbedürfnis der Menschen ist unterschiedlich hoch und Menschen sind auch unterschiedlich stark dazu bereit, Investitionen in ihre Sicherheit zu tätigen.
Natürlich kommt es auch auf die inneren Werte an: Wer nur seine Mütze und Ersatzsocken wegschließt, für den reicht das Zahlenschloss. Oder stecken Sie Ihr Smartphone, Ihre Rolex und den Autoschlüssel Ihres Luxussportwagens in den Spind? Dann ist das Panzerschloss die richtige Wahl. Im digitalen Raum ist es ähnlich – der zu schützende Inhalt sind Daten und Informationen. Schutzmechanismen sind beispielsweise Passwörter, die unterschiedlich stark sein können.
Im Internet existieren wie im echten Leben auch Personen mit extremen Einstellungen. Auf der einen Seite gibt es immer wieder die Personen, die behaupten, sie hätten sowieso nichts zu verstecken. Diese zeichnen sich häufig durch große Arglosigkeit und Fahrlässigkeit aus und vernachlässigen ihre eigene Sicherheit im Internet oft sträflich. Auf der anderen Seite stehen Personen, die scheinbar kein Teil der Digitalisierung sind. Sie halten sich komplett heraus und haben weder ein Smartphone noch Accounts in sozialen oder beruflichen Netzwerken.
In diesem Buch geben wir Ihnen Hilfsmittel an die Hand, mit denen Sie risikobewusste Entscheidungen treffen können. Sie sollen die Chancen des digitalen Raumes ausschöpfen können: von der Digitalisierung profitieren, aber sicher!
Der souveräne Umgang mit Geräten, Apps und Cloud
Alles, was mit Technik zu tun hat, entwickelt sich rasend schnell weiter. Wir haben inzwischen die Möglichkeit, in eine virtuelle Realität (Virtual Reality) abzutauchen und können sogar die reale mit der virtuellen Welt verbinden (Augmented Reality). Wer ein neueres Auto fährt, für den ist die enge Verbindung mit dem Smartphone selbstverständlich. Die Sprachsteuerung zu Hause unterscheidet die Stimmen der Mitbewohner und fährt auf Wunsch die Jalousien hoch und die Heizung herunter, wenn das Fenster offen ist.
Man muss nicht jeden Trend mitmachen. Doch für jeden Einzelnen gibt es Funktionen, die das Leben nicht nur bequemer machen (darum geht es häufig), sondern auch sicherer, andere reduzieren die Einsamkeit oder können in Notfällen Bescheid geben. So kann ein Sprachassistent auch dann Menschen helfen, wenn der Notknopf nicht getragen wird oder in Reichweite ist. Dieser Assistent benötigt einen Zugang zur Cloud.
Der Begriff Cloud fällt sehr häufig im Zusammenhang mit der Digitalisierung. Dabei ist die Cloud eigentlich nur der Computer von jemand anderem. Häufig steht dieser Computer mit vielen anderen leistungsstarken Systemen in einer Serverfarm von Amazon, Google, Microsoft, Alibaba oder anderen Unternehmen. Das bringt viele Vor-, aber auch Nachteile mit sich.
Die Nutzung der Cloud ist auf den ersten Blick oft preiswert. Eine geringe monatliche Gebühr wird fällig, um die Rechenleistung anderer Computer nutzen zu können.
Die Nutzung von Cloud-Diensten führt aber auch zu neuen Gefahren, denn
- der Übertragungsweg vom Rechner zum Cloud-System muss gesichert sein,
- Sie können den Cloud-Anbieter nicht überprüfen und müssen ihm vertrauen,
- der Wechsel eines Cloud-Anbieters ist oft nicht leicht und wird absichtlich schwer gemacht,
- neue Lizenzvereinbarungen oder Änderungen am Datenschutz kommen regelmäßig und dann sind Sie gefordert, sich über die Konsequenzen zu informieren.
Neben Google, Amazon und Apple gibt es zahlreiche kleinere Anbieter von vernetzten Produkten. Sollten diese Unternehmen irgendwann nicht mehr existieren, so können Sie auch mit den Geräten nichts mehr anfangen, da die Software keine Updates mehr erhält und Sie keine Unterstützung mehr bei Problemen bekommen.
Kapitel 2
Struktur und Organisation
Auf dem Computer ist es mit den Dateien und Ordnern so wie auf Ihrem Schreibtisch: ordentlich und alles auffindbar – oder unordentlich verpeilt? Das wahre Genie beherrscht das Chaos? Diese Weisheit ist beim Umgang mit digitalen Daten nicht zu empfehlen. Wenn Sie bereits vor einem unordentlichen Schreibtisch nervös werden, dann schlummert im unordentlichen Computer ein riesiges Störpotenzial. Die Festplatten werden größer und größer, die Möglichkeiten, Musik, Filme, Bilder und Dokumente unübersichtlich zu speichern, nehmen entsprechend zu.
Ein Smartphone in der Tasche, ein Tablet auf dem Couchtisch und der Computer im Arbeitszimmer. An technischen Geräten mangelt es heute nicht mehr. Doch wer Bilder und Videos langfristig speichern möchte, der sollte andere Maßnahmen ergreifen, als diese nur auf den einzelnen Geräten zu verwahren.
Als erstes ist eine konsequente Ordnung wichtig – on- und offline! Sie ist die Grundlage für nachfolgende Sicherungen und das Wiederfinden von Dateien. Doch was ist die richtige Ordnung? Auch wenn die Ordnung einem stets selbst überlassen ist, so gibt es doch Empfe...
Inhaltsverzeichnis
- Cover
- Titelblatt
- Impressum
- Über die Autoren
- Vorworte
- Inhaltsverzeichnis
- Einleitung
- Kapitel 1: Basiswissen und Softskills
- Kapitel 2: Struktur und Organisation
- Kapitel 3: Software
- Kapitel 4: Account-Pflege
- Kapitel 5: Endgeräte absichern
- Kapitel 6: Sichere Online-Anbieter finden und prüfen
- Kapitel 7: Spam- und Phishing-Mails erkennen
- Kapitel 8: Häufig gestellte Fragen
- Kapitel 9: Zehn typische Betrugsmaschen im Internet
- Kapitel 10: Die zehn besten Tipps für das sichere Surfen im Internet
- Stichwortverzeichnis
- End User License Agreement


