Percepticon.de

Ein Podcast über die dunkle Seite der Digitalisierung: Spionage, Hacker, Sabotage, Subversion, Desinformation und die Cyber Konflikte der Vergangenheit und Zukunft. Irgendwo zwischen IT-Sicherheit und Cyber Security geht es um die großen Linien, um eine kritische, politik- bzw. sozialwissenschaftliche Einordnung der Phänomene, statt um das Verbreiten von FUD: Fear, Uncertainty and Doubt. Betrieben wird das ganze von Dr. Matthias Schulze, der unter percepticon.de schon seit Jahren dazu bloggt.

https://percepticon.de/category/podcast/

subscribe
share






episode 40: 40 Top 10 Cybersicherheitstipps


Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der „listicles“ ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn ihr euch als besonders gefährdet einschätzt (z. B. weil ihr JournalistIn seid oder eine NGO in einem autoritären Regime betreibt, sind das nur die Basics und ihr braucht zusätzlichen Schutz). Auch im Unternehmenskontext gelten einige andere Regeln und Umstände, die andere Cyber-Hygienemaßnahmen erforderlich machen. Natürlich sind das auch nicht alle Cybersicherheitstipps und man könnte noch mehr machen. Just to get you started:

Shownotes
  • Google Malvertisement, https://thehackernews.com/2022/12/new-malvertising-campaign-via-google.html
  • Wireless Evil Twin, https://www.security-insider.de/was-ist-ein-evil-twin-a-727155/
  • BSI Warnung vor Kaspersky, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Warnungen-nach-Par-7/Archiv/FAQ-Kaspersky/faq_node.html
  • ClamXAV Anti Malware, https://www.clamxav.com
  • Wie lange braucht es ein Passwort zu cracken? https://www.passwordmonster.com
  • Why should we use password managers? We asked a security researcher, https://www.cylab.cmu.edu/news/2022/01/27-password-managers.html
  • The Risk of Public Wifi https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing
  • CISA Best practices public WiFi https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%252
  • Nachtrag 29.09.2023 : Zur Diskussion um Schlangenöl den Sinn und Zweck von Antivirus
  • 0Public%2520WiFi.pdf
  • Die Schlangenöl Branche https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html
  • Schutz oder Schlangenöl? https://www.heise.de/select/ct/2017/5/1488560529789980
  • Do you still need Antivirus? https://www.security.org/antivirus/do-you-need-antivirus/
  • Is Antivirus Software Becoming Obsolete? https://www.poweradmin.com/blog/are-malware-threats-making-antivirus-software-obsolete/
  • 31 Antivirus Statistics and Trends https://dataprot.net/statistics/antivirus-statistics/#:~:text=On%20average%2C%20antivirus%20software%20is,25%25%20successful%20at%20detecting%20malware.&text=Statistics%20on%20computer%20viruses%20and,%2Dthe%2Dline%20antivirus%20software.
  • Do you need antivirus protection in 2023?
  • https://surfshark.com/blog/do-i-need-antivirus
  • You Don’t Need to Buy Antivirus Software https://www.nytimes.com/wirecutter/blog/best-antivirus/
  • Understanding Anti-Virus Software https://www.cisa.gov/news-events/news/understanding-anti-virus-software
  • Antivirus and other security software https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and-settings/antivirus-and-other-security-software
  • Virenschutz und falsche Antivirensoftware https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Virenschutz-Firewall/Virenschutzprogramme/virenschutzprogramme_node.html
Timecodes

00:02:05 Installiere einen Ad-Blocker

00:04:27 Nutze kein öffentliches WLAN

00:07:56 Schütze den Bildschirm mit privacy screens

00:11:33 Schalte Zwei-Faktor-Authentifizierung ein

00:12:29 Nutze Festplattenverschlüsselung

00:14:05 Installiere Anti Malware

00:16:30 E-Mail Skepsis

00:19:40 Habe Backups

00:22:14 Nutze komplexe Passwörter + Passwortmanager

00:26:37 Automatische Softwareupdates

Hinweise

Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.

Sound & Copyright
  • Modem Sound, Creative Commons.
  • © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
  • © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
  • © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
  • © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
  • © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
  • Beats, Bass & Music created with Apple GarageBand


fyyd: Podcast Search Engine
share








 August 25, 2023  28m
 
 
curated by thrommel in t(h)rommelei empfiehlt | August 31, 2023