Heute gibt es aus gutem Grund viel Platz für epicenter.works - Plattform Grundrechtspolitik. Diese Plattform streitet schon lange, neben anderen (meist NGOs, wie zum Beispiel auch die Digital Society), für uns alle für unsere Rechte im digitalen Zeitalter. 
Heute bietet sich hier im Zusammenhang mit einem geplanten Clubabend die Gelegenheit, den Verein zu Wort kommen zu lassen.

Die epicenter.academy, ein Bildungsprojekt von epicenter.works, hat in ihrem E-Learning Programm E-Learning: Digitale Selbstverteidigung ganz schön viel vor. Enthalten ist auch eine Bedrohungsanalyse, in der auch ein informatives Video enthalten ist. Das Thema hat mir so gut gefallen, dass ich ganz spontan darüber einen Beitrag schreiben wollte.

Es passt ja auch ausgesprochen gut als thematische Vorbereitung zu unserem Virtuellen Clubabend am 01.12.2022 Multi-Faktor-Authentifizierung (MFA).

Zitate:

Es ist der Alptraum vieler Menschen: Alle Daten unserer privaten Geräte könnte irgendjemand klauen und ins Internet stellen.

Wie verhindert man das? Die Antworten darauf finden sich im Themenfeld der IT-Sicherheit. IT-Sicherheit ist natürlich ein sehr großes Feld. In diesem Kapitel geht es vor allem um die Sicherheit von Daten. Im Kapitel „Geräte sicherer machen“ erhältst du mehr Information dazu, wie du deine Geräte am besten schützt.

https://epicenter.academy/it-sicherheit

Ein ganz wichtiges Konzept, um sich um IT-Sicherheit kümmern zu können, ist die Bedrohungsanalyse. Wenn wir uns schützen wollen, ist es wichtig, sich mit dem Szenario der Bedrohung genauer auseinanderzusetzen.

Bedrohungen verändern sich ständig, es kommen neue dazu, andere fallen weg. Auch die Dinge oder Personen, die du schützen willst und das Risiko, wenn du scheiterst, sind nicht immer gleich. Sicherheit ist kein Zustand sondern ein Prozess! 100-prozentige Sicherheit gibt es nicht. Der Zeitpunkt, an dem du sagen kannst: „Sicherheit ist mir egal, denn darum habe ich mich schon einmal gekümmert“, kommt nie. Bei Sicherheit geht es immer darum, sich vor Gefahren zu schützen, die sich ständig weiterentwickeln oder verändern. Es können beispielsweise neue Sicherheitslücken in verwendeter Soft- oder Hardware auftauchen. Deine Situation und die deiner Umgebung verändern sich laufend.

https://epicenter.academy/it-sicherheit#bedrohungsanalyse

Hier nun das erwähnte Video:

Follow me on

Georg Tsamis

Vorstandsmitglied bei ClubComputer
Studium der Elektrotechnik, zuletzt bei ANDRITZ HYDRO verantwortlich für die Erstellung und Pflege Technischer Dokumentation sowie begleitend für Technologie und Innovation in den Bereichen Dokumentation, Terminologie und Übersetzung. Vorstandsmitglied bei ClubComputer. Als Gründungsmitglied und ehrenamtlicher Mitarbeiter unterstützte er bis Sommer 2020 den Schwesterverein Digital Society bei Event Organisation und Lektorat.
Follow me on

Letzte Artikel von Georg Tsamis (Alle anzeigen)

Zur Werkzeugleiste springen