name: IT-Sicherheit & Datenmanagement goal: Aktualisierung des Passwort- und persönlichen Datenmanagements. Erstellung eines Backups, Schutz vor Hackern und Sensibilisierung für Massenüberwachung. objectives:


Eine Reise zum Schutz Ihrer Daten

Willkommen zu diesem Bildungsprogramm für IT-Sicherheit und Datenschutz. Dieses Training ist so konzipiert, dass es für alle zugänglich ist und keine Vorkenntnisse in der Informatik erforderlich sind. Unser Hauptziel ist es, Ihnen das Wissen und die Fähigkeiten zu vermitteln, um sicherer und privater in der digitalen Welt zu navigieren.

Dies wird durch die Implementierung mehrerer Tools erreicht, wie z.B. einer sicheren E-Mail-Box, einem Tool zur besseren Verwaltung Ihrer Passwörter und mehreren Softwareprogrammen zur Sicherung Ihrer täglichen Online-Aktivitäten.

In diesem Training geht es nicht darum, Sie zu einem Experten, Anonymen oder Unangreifbaren zu machen, dies ist unmöglich. Stattdessen bieten wir Ihnen einfache und für alle zugängliche Lösungen an, um Ihre Online-Gewohnheiten zu transformieren und die Kontrolle über Ihre digitale Souveränität zurückzugewinnen.

Teammitglieder: Muriel; Design Rogzy Noury & Fabian; Produktion Théo; Beitrag

Einführung

Kursübersicht

Ziel: Aktualisierung!

Willkommen zu diesem Bildungsprogramm für IT-Sicherheit und Datenschutz. Dieses Training ist so konzipiert, dass es für alle zugänglich ist und keine Vorkenntnisse in der Informatik erforderlich sind. Unser Hauptziel ist es, Ihnen das Wissen und die Fähigkeiten zu vermitteln, um sicherer und privater in der digitalen Welt zu navigieren.

Dies wird durch die Implementierung mehrerer Tools erreicht, wie z.B. einer sicheren E-Mail-Box, einem Tool zur besseren Verwaltung Ihrer Passwörter und mehreren Softwareprogrammen zur Sicherung Ihrer täglichen Online-Aktivitäten.

Dieses Training ist eine gemeinsame Anstrengung von drei unserer Professoren:

Ihre digitale Hygiene ist in einer immer digitaleren Welt von entscheidender Bedeutung. Trotz einer ständig steigenden Anzahl von Hackerangriffen und Massenüberwachung ist es noch nicht zu spät, den ersten Schritt zu tun und sich zu schützen. Dans dieser Schulung streben wir nicht danach, Sie zu Experten zu machen, anonym oder unangreifbar, das ist unmöglich. Stattdessen bieten wir Ihnen einige einfache und zugängliche Lösungen an, um Ihre Online-Gewohnheiten zu ändern und die Kontrolle über Ihre digitale Souveränität zurückzugewinnen.

Wenn Sie fortgeschrittene Fähigkeiten zu diesem Thema suchen, stehen Ihnen unsere Ressourcen, Tutorials oder andere Schulungen zur Cybersicherheit zur Verfügung. In der Zwischenzeit erhalten Sie einen kleinen Einblick in unser Programm für die kommenden Stunden zusammen.

Abschnitt 1: Alles über das Surfen im Internet wissen

Zum Einstieg werden wir über die Bedeutung der Wahl eines Web-Browsers und deren Auswirkungen auf die Sicherheit sprechen. Anschließend werden wir uns mit den Besonderheiten von Browsern befassen, insbesondere in Bezug auf die Verwaltung von Cookies. Wir werden auch sehen, wie man durch Tools wie TOR sicherer und anonymer surfen kann. Danach werden wir uns auf die Verwendung von VPNs konzentrieren, um den Schutz Ihrer Daten zu stärken. Schließlich werden wir Empfehlungen zur sicheren Nutzung von WLAN-Verbindungen geben.

Abschnitt 2: Gute Praktiken bei der Nutzung des Computers

In diesem Abschnitt behandeln wir drei Schlüsselbereiche der Computersicherheit. Zunächst werden wir die verschiedenen Betriebssysteme - Mac, PC und Linux - erkunden und ihre Besonderheiten und Stärken hervorheben. Dann werden wir uns mit Methoden beschäftigen, um sich effektiv vor Hacking-Versuchen zu schützen und die Sicherheit Ihrer Geräte zu stärken. Schließlich werden wir die Bedeutung des regelmäßigen Schutzes und der Sicherung Ihrer Daten zur Vermeidung von Verlusten oder Ransomware hervorheben.

Abschnitt 3: Implementierung von Lösungen

In diesem praktischen dritten Abschnitt werden wir zur praktischen Umsetzung Ihrer konkreten Lösungen übergehen.

Zuerst werden wir besprechen, wie Sie Ihre E-Mail schützen können, die für Ihre Kommunikation unerlässlich ist und oft von Hackern ins Visier genommen wird. Dann werden wir Ihnen vorstellen, was ein Passwort-Manager ist: eine praktische Lösung, um Ihre Passwörter nicht mehr zu vergessen oder durcheinander zu bringen, während sie sicher bleiben. Schließlich werden wir eine zusätzliche Sicherheitsmaßnahme, die Zwei-Faktor-Authentifizierung, ansprechen, die eine zusätzliche Schutzschicht für Ihre Konten bietet. Alles wird klar und verständlich erklärt.

Bereit, Ihre digitale Sicherheit zu stärken und die Kontrolle über Ihre Daten zurückzugewinnen? Los geht's!

Alles über das Surfen im Internet

Online-Surfen

Beim Surfen im Internet ist es wichtig, bestimmte häufige Fehler zu vermeiden, um Ihre Online-Sicherheit zu gewährleisten. Hier sind einige Tipps, um sie zu vermeiden:

Achten Sie auf Software-Downloads:

Es wird empfohlen, Software von der offiziellen Website des Herausgebers herunterzuladen, anstatt von generischen Websites. Beispiel: Verwenden Sie www.signal.org/download und nicht www.logicieltelechargement.fr/signal.

Es wird auch empfohlen, Open-Source-Software zu bevorzugen, da sie oft sicherer ist und frei von bösartiger Software. Eine "Open-Source"-Software ist eine Software, deren Code allen bekannt und für alle zugänglich ist. Man kann also unter anderem überprüfen, ob es keine versteckten Zugriffe gibt, um Ihre persönlichen Daten zu stehlen.

Bonus: Open-Source-Software ist oft kostenlos! Diese Universität ist zu 100% Open Source, daher können Sie unseren Code auch über unser GitHub überprüfen.

Cookie-Verwaltung: Fehler und bewährte Praktiken

Cookies sind Dateien, die von Websites erstellt werden, um Informationen auf Ihrem Gerät zu speichern. Obwohl einige Websites diese Cookies benötigen, um ordnungsgemäß zu funktionieren, können sie auch von Drittanbieter-Websites, insbesondere zu Werbezwecken, genutzt werden. Gemäß Vorschriften wie der DSGVO ist es möglich - und empfohlen -, Drittanbieter-Tracking-Cookies abzulehnen, während man diejenigen akzeptiert, die für das ordnungsgemäße Funktionieren der Website unerlässlich sind. Nach jedem Besuch auf einer Website ist es ratsam, die damit verbundenen Cookies zu löschen, entweder manuell oder über eine spezifische Erweiterung oder ein Programm. Einige Browser bieten auch die Möglichkeit, diese Löschung selektiv durchzuführen. Trotz dieser Vorsichtsmaßnahmen ist es wichtig zu verstehen, dass die von verschiedenen Websites gesammelten Informationen miteinander verbunden bleiben können, daher ist es wichtig, ein Gleichgewicht zwischen Bequemlichkeit und Sicherheit zu finden.

Hinweis: Begrenzen Sie auch die Anzahl der installierten Erweiterungen in Ihrem Browser, um potenzielle Sicherheits- und Leistungsprobleme zu vermeiden.

Webbrowser: Auswahl, Sicherheit

Es gibt zwei große Browserfamilien: diejenigen, die auf Chrome basieren, und diejenigen, die auf Firefox basieren. Obwohl beide Familien ein ähnliches Sicherheitsniveau bieten, wird empfohlen, den Google Chrome-Browser aufgrund seiner Tracker zu vermeiden. Leichtere Alternativen zu Chrome wie Chromium oder Brave können bevorzugt werden. Brave wird insbesondere aufgrund seines integrierten Werbeblockers empfohlen. Es kann erforderlich sein, mehrere Browser zu verwenden, um auf bestimmte Websites zuzugreifen.

Privates Surfen, TOR und andere Alternativen für sicheres und anonymes Surfen

Das private Surfen verhindert zwar nicht, dass Ihr Internetdienstanbieter Ihre Aktivitäten verfolgt, hinterlässt jedoch keine lokalen Spuren auf Ihrem Computer. Cookies werden automatisch am Ende jeder Sitzung gelöscht, sodass alle Cookies akzeptiert werden können, ohne verfolgt zu werden. Das private Surfen kann beim Online-Einkauf nützlich sein, da Websites unsere Suchgewohnheiten verfolgen und die Preise entsprechend anpassen. Es ist jedoch wichtig zu beachten, dass das private Surfen für temporäre und spezifische Sitzungen empfohlen wird und nicht für die allgemeine Internetnutzung.

Eine fortgeschrittenere Alternative ist das TOR-Netzwerk (The Onion Router), das Anonymität bietet, indem es die IP-Adresse des Benutzers maskiert und den Zugriff auf das Darknet ermöglicht. Der TOR-Browser ist ein speziell für die Nutzung des TOR-Netzwerks entwickelter Browser. Er ermöglicht den Besuch von herkömmlichen Websites sowie von .onion-Websites, die in der Regel von Einzelpersonen betrieben werden und illegal sein können.

TOR ist legal und wird von Journalisten, Freiheitsaktivisten und anderen Personen verwendet, die der Zensur in autoritären Ländern entgehen möchten. Es ist jedoch wichtig zu verstehen, dass TOR die besuchten Websites oder den Computer selbst nicht absichert. Darüber hinaus kann die Verwendung von TOR die Internetverbindung verlangsamen, da die Daten über die Computer von drei anderen Personen geleitet werden, bevor sie ihr Ziel erreichen. Es ist auch wichtig zu beachten, dass TOR keine hundertprozentige Lösung zur Gewährleistung der Anonymität darstellt und nicht für illegale Aktivitäten verwendet werden sollte.

https://planb.network/tutorials/computer-security/communication/tor-browser-a847e83c-31ef-4439-9eac-742b255129bb

VPN und Internetverbindung

VPNs

Der Schutz Ihrer Internetverbindung ist ein entscheidender Aspekt der Online-Sicherheit, und die Verwendung von virtuellen privaten Netzwerken (VPNs) ist eine effektive Methode, um diese Sicherheit sowohl für Unternehmen als auch für einzelne Benutzer zu verbessern.

'VPN (Virtual Private Network) sind Tools, die Daten, die über das Internet übertragen werden, verschlüsseln und somit die Verbindung sicherer machen. Im geschäftlichen Kontext ermöglichen VPNs den Mitarbeitern einen sicheren Remote-Zugriff auf das interne Unternehmensnetzwerk. Die ausgetauschten Daten werden verschlüsselt, was ihre Interception durch Dritte erschwert. Neben der Sicherung des Zugangs zu einem internen Netzwerk kann die Verwendung eines VPNs einem Benutzer ermöglichen, seine Internetverbindung über das interne Unternehmensnetzwerk zu leiten und den Eindruck zu erwecken, dass seine Verbindung vom Unternehmen stammt. Dies kann besonders nützlich sein, um auf geografisch eingeschränkte Online-Dienste zuzugreifen.

Arten von VPN

Es gibt zwei Hauptarten von VPN: Unternehmens-VPNs und öffentliche VPNs wie NordVPN. Unternehmens-VPNs neigen dazu, teurer und komplexer zu sein, während öffentliche VPNs in der Regel zugänglicher und einfacher zu bedienen sind. Zum Beispiel ermöglicht NordVPN Benutzern, sich über einen Server in einem anderen Land mit dem Internet zu verbinden, was es ermöglichen kann, geografische Einschränkungen zu umgehen.

Die Verwendung eines öffentlichen VPNs garantiert jedoch keine vollständige Anonymisierung. Viele VPN-Anbieter speichern Informationen über ihre Benutzer, was ihre Anonymität potenziell gefährden kann. Obwohl VPNs nützlich sein können, um die Online-Sicherheit zu verbessern, sind sie keine universelle Lösung. Sie sind effektiv für bestimmte spezifische Anwendungen wie den Zugriff auf geografisch eingeschränkte Dienste oder die Verbesserung der Sicherheit unterwegs, garantieren jedoch keine vollständige Sicherheit. Bei der Auswahl eines VPNs ist es wichtig, Zuverlässigkeit und technische Fähigkeiten höher zu bewerten als Popularität. VPN-Anbieter, die die geringsten persönlichen Informationen sammeln, sind in der Regel die sichersten. Dienste wie iVPN und Mullvad sammeln keine persönlichen Informationen und ermöglichen sogar Zahlungen mit Bitcoin für erhöhte Privatsphäre. Schließlich kann ein VPN auch verwendet werden, um Online-Werbung zu blockieren und so ein angenehmeres und sichereres Browsing-Erlebnis zu bieten. Es ist jedoch wichtig, eigene Recherchen anzustellen, um das VPN zu finden, das am besten zu den spezifischen Bedürfnissen passt. Die Verwendung eines VPNs wird empfohlen, um die Sicherheit zu stärken, auch beim Surfen im Internet zu Hause. Dies trägt dazu bei, ein höheres Sicherheitsniveau für den Online-Datenaustausch zu gewährleisten. Vergewissern Sie sich abschließend, dass Sie die URLs und das kleine Schlosssymbol in der Adressleiste überprüfen, um zu bestätigen, dass Sie sich auf der von Ihnen beabsichtigten Website befinden.

https://planb.network/tutorials/computer-security/communication/ivpn-5a0cd5df-29f1-4382-a817-975a96646e68

https://planb.network/tutorials/computer-security/communication/mullvad-968ec5f5-b3f0-4d23-a9e0-c07a3e85aaa8

HTTPS & öffentliche WLAN-Netzwerke'

In Bezug auf die Online-Sicherheit ist es wichtig zu verstehen, dass 4G in der Regel sicherer ist als öffentliches WLAN. Allerdings kann die Nutzung von 4G schnell Ihr mobiles Datenvolumen aufbrauchen. Das HTTPS-Protokoll ist zum Standard für die Verschlüsselung von Daten auf Websites geworden. Es stellt sicher, dass die zwischen dem Benutzer und der Website ausgetauschten Daten sicher sind. Es ist daher entscheidend zu überprüfen, ob die von Ihnen besuchte Website das HTTPS-Protokoll verwendet.

In der Europäischen Union wird der Datenschutz durch die Datenschutz-Grundverordnung (DSGVO) geregelt. Es ist daher sicherer, europäische Anbieter von WLAN-Zugangspunkten wie die SNCF zu verwenden, die die Verbindungsdaten der Benutzer nicht weiterverkaufen. Dennoch garantiert allein das Vorhandensein eines Schlosssymbols auf einer Website nicht deren Authentizität. Es ist wichtig, den öffentlichen Schlüssel der Website mithilfe eines Zertifikatssystems zu überprüfen, um deren Authentizität zu bestätigen. Obwohl die Verschlüsselung von Daten verhindert, dass Dritte die ausgetauschten Daten abfangen, ist es immer noch möglich, dass ein bösartiger Einzelner sich als die Website ausgibt und die Daten im Klartext überträgt.

Um Online-Betrug zu vermeiden, ist es entscheidend, die Identität der besuchten Website zu überprüfen, insbesondere die Erweiterung und den Domainnamen zu überprüfen. Seien Sie auch wachsam gegenüber Betrügern, die ähnliche Buchstaben in URLs verwenden, um Benutzer zu täuschen. Zusammenfassend kann die Verwendung eines VPN die Online-Sicherheit sowohl für Unternehmen als auch für einzelne Benutzer erheblich verbessern. Darüber hinaus kann das Einhalten guter Browsing-Gewohnheiten zu einer besseren digitalen Hygiene beitragen. Im nächsten Abschnitt dieses Kurses werden wir die Computersicherheit behandeln, einschließlich Updates, Antivirus und Passwortverwaltung.

Gute Computerpraktiken

Computerbenutzung

Die Sicherheit unserer Computer ist ein wichtiges Anliegen in der heutigen digitalen Welt. Heute werden wir drei Schlüsselpunkte behandeln:

Die Wahl des Computers und des Betriebssystems

In Bezug auf die Wahl des Computers gibt es keine signifikanten Sicherheitsunterschiede zwischen alten und neuen Computern. Es gibt jedoch Sicherheitsunterschiede zwischen den Betriebssystemen: Windows, Linux und Mac. 'Concerning Windows, es wird empfohlen, nicht täglich ein Administrator-Konto zu verwenden, sondern zwei separate Konten zu erstellen: ein Administrator-Konto und ein Konto für den täglichen Gebrauch. Windows ist aufgrund seiner großen Anzahl von Benutzern und der einfachen Möglichkeit, vom Benutzer zum Administrator zu wechseln, oft anfälliger für schädliche Software. Auf der anderen Seite sind die Bedrohungen unter Linux und Mac weniger verbreitet.

Die Wahl des Betriebssystems sollte entsprechend Ihren Bedürfnissen und Vorlieben getroffen werden. Linux-Systeme haben sich in den letzten Jahren erheblich weiterentwickelt und sind immer benutzerfreundlicher geworden. Ubuntu ist eine interessante Alternative für Anfänger mit einer benutzerfreundlichen grafischen Benutzeroberfläche. Es ist möglich, einen Computer zu partitionieren, um mit Linux zu experimentieren und gleichzeitig Windows beizubehalten, aber dies kann komplex sein. Es ist oft ratsam, einen dedizierten Computer, eine virtuelle Maschine oder einen USB-Stick zu haben, um Linux oder Ubuntu zu testen.

Software-Updates

Was Updates betrifft, gilt die einfache Regel: Regelmäßige Updates des Betriebssystems und der Anwendungen sind von entscheidender Bedeutung.

Bei Windows 10 gibt es praktisch ständige Updates, die nicht blockiert oder verzögert werden sollten. Jedes Jahr werden etwa 15.000 Schwachstellen identifiziert, was die Bedeutung von aktualisierter Software zum Schutz vor Viren unterstreicht. Im Allgemeinen endet der Software-Support 3 bis 5 Jahre nach der Veröffentlichung, daher ist es notwendig, auf die nächste Version zu wechseln, um weiterhin Sicherheit zu gewährleisten.

Diese Regel gilt für nahezu alle Software. Updates sollen Ihre Maschine nicht veralten oder verlangsamen, sondern sie vor neuen Bedrohungen schützen. Einige Updates gelten sogar als wesentlich, und ohne sie ist Ihr Computer ernsthaften Sicherheitsrisiken ausgesetzt.

Um Ihnen ein konkretes Beispiel für einen Fehler zu geben: Eine geknackte Software, die nicht aktualisiert werden kann, stellt eine doppelte potenzielle Bedrohung dar. Das Eindringen des Virus beim illegalen Herunterladen von einer verdächtigen Website und die unsichere Verwendung gegenüber neuen Angriffsformen.

Antivirus

Die Auswahl und Implementierung eines Antivirus-Programms ist wichtig. Windows Defender, der in Windows integrierte Virenschutz, ist eine sichere und effektive Lösung. Für eine kostenlose Lösung ist er außergewöhnlich gut und besser als viele kostenlose Lösungen, die online verfügbar sind. Es ist wichtig, vorsichtig mit Antivirenprogrammen zu sein, die aus dem Internet heruntergeladen werden, da sie schädlich oder veraltet sein können.' Für diejenigen, die in eine kostenpflichtige Antivirensoftware investieren möchten, wird empfohlen, eine Antivirensoftware zu wählen, die unbekannte und aufkommende Bedrohungen intelligent analysiert, wie zum Beispiel Kaspersky. Antiviren-Updates sind entscheidend, um sich vor neuen Bedrohungen zu schützen. Hinweis: Linux und Mac benötigen aufgrund ihres Benutzerrechtesystems oft keine Antivirensoftware.

Abschließend sind hier einige bewährte Sicherheitspraktiken für Ihren Computer und Ihre Daten. Es ist wichtig, eine effektive und benutzerfreundliche Antivirensoftware zu wählen. Es ist auch entscheidend, gute Praktiken auf Ihrem Computer zu befolgen, wie das Nicht-Einfügen unbekannter USB-Sticks oder das Auffinden an verdächtigen Orten. Diese USB-Sticks können schädliche Programme enthalten, die sich automatisch beim Einstecken starten können. Die Überprüfung des USB-Sticks ist nutzlos, sobald er eingesteckt wurde. Einige Unternehmen wurden Opfer von Hacks aufgrund von nachlässig liegengelassenen USB-Sticks an zugänglichen Orten wie einem Parkplatz.

Behandeln Sie Ihren Computer so, wie Sie es mit Ihrem Zuhause tun würden: bleiben Sie wachsam, führen Sie regelmäßige Updates durch, löschen Sie unnötige Dateien und verwenden Sie ein starkes Passwort für die Sicherheit. Es ist entscheidend, Daten auf Laptops und Smartphones zu verschlüsseln, um Diebstahl oder Datenverlust zu verhindern. BitLocker für Windows, LUKS für Linux und die integrierte Option für Mac sind Lösungen für die Datenverschlüsselung. Es wird empfohlen, die Datenverschlüsselung bedenkenlos zu aktivieren und das Passwort auf einem sicher aufzubewahrenden Papier zu notieren.

Zusammenfassend ist es entscheidend, ein Betriebssystem zu wählen, das Ihren Bedürfnissen entspricht, und es regelmäßig sowie die darauf installierten Anwendungen zu aktualisieren. Es ist auch wichtig, eine effektive und benutzerfreundliche Antivirensoftware zu verwenden und bewährte Sicherheitspraktiken für Ihren Computer und Ihre Daten zu befolgen.

Hack & Backup-Management: Schutz Ihrer Daten

Wie greifen Hacker an?

Um sich gut zu schützen, ist es entscheidend zu verstehen, wie Hacker versuchen, Ihren Computer zu infiltrieren. Viren kommen nicht oft aus dem Nichts, sondern sind eher die Folge unserer Handlungen, auch wenn sie unbeabsichtigt sind!

Im Allgemeinen gelangen Viren auf Ihren Computer, weil Sie sie eingeladen haben. Dies kann durch das Herunterladen einer verdächtigen Software, einer kompromittierten Torrent-Datei oder einfach durch das Klicken auf den Link einer betrügerischen E-Mail geschehen!

Phishing, Vorsicht vor betrügerischen E-Mails:

Achtung! E-Mails sind der erste Angriffsvektor. Hier sind einige Tipps:

Die goldene Regel hier ist, den vollständigen Namen des Absenders und die Herkunft der E-Mail sorgfältig zu überprüfen. Im Zweifelsfall löschen Sie sie!

Ransomware und Arten von Cyberangriffen:

Ransomware ist eine Art von schädlicher Software, die die Daten des Benutzers verschlüsselt und eine Lösegeldzahlung zur Entschlüsselung verlangt. Diese Art von Angriff wird immer häufiger und kann für ein Unternehmen oder eine Einzelperson sehr ärgerlich werden. Um sich zu schützen, ist es unerlässlich, Backups der sensibelsten Dateien zu erstellen! Dies wird die Ransomware nicht stoppen, ermöglicht es Ihnen jedoch, sie einfach zu ignorieren. Sichern Sie regelmäßig Ihre wichtigen Daten auf einem externen Speichermedium oder einem sicheren Online-Speicherdienst. Auf diese Weise können Sie im Falle eines Cyberangriffs oder eines Hardwareausfalls Ihre Daten wiederherstellen, ohne wichtige Informationen zu verlieren.

Einfache Lösung:

Sollten Hacker bezahlt werden?

NEIN, es wird im Allgemeinen nicht empfohlen, Hacker bei Ransomware oder anderen Arten von Angriffen zu bezahlen. Das Bezahlen des Lösegelds garantiert nicht die Wiederherstellung Ihrer Daten und kann die Cyberkriminellen dazu ermutigen, ihre bösartigen Aktivitäten fortzusetzen. Setzen Sie stattdessen auf Prävention und regelmäßige Sicherung Ihrer Daten, um sich zu schützen.

Wenn Sie einen Virus auf Ihrem Computer entdecken, trennen Sie ihn vom Internet, führen Sie eine vollständige Antiviren-Analyse durch und entfernen Sie infizierte Dateien. Aktualisieren Sie dann Ihre Software und Ihr Betriebssystem und ändern Sie Ihre Passwörter, um weitere Eindringlinge zu vermeiden.

https://planb.network/tutorials/computer-security/data/proton-drive-03cbe49f-6ddc-491f-8786-bc20d98ebb16

https://planb.network/tutorials/computer-security/data/veracrypt-d5ed4c83-7c1c-4181-95ea-963fdf2d83c5

Implementierung von Lösungen.

Das Management von E-Mail-Postfächern

Wir beginnen nun Abschnitt 2 des Kurses. In diesem Abschnitt werden wir drei wichtige Themen behandeln, um die Sicherheit des Online-Zugriffs zu gewährleisten: das Management von E-Mails, die Verwendung eines Passwort-Managers und die Zwei-Faktor-Authentifizierung (2FA).

Einrichtung eines neuen E-Mail-Kontos!

Das E-Mail-Konto ist der zentrale Punkt Ihrer Online-Aktivitäten: Wenn es kompromittiert wird, kann ein Hacker es verwenden, um über die "Passwort vergessen" Funktion alle Ihre Passwörter wiederherzustellen und somit Zugriff auf viele andere Websites zu erhalten. Deshalb sollten Sie es gut absichern.

Ein E-Mail-Konto sollte daher mit einem einzigartigen und starken Passwort erstellt werden (Details in Kapitel 7) und idealerweise mit einem Zwei-Faktor-Authentifizierungssystem (Details in Kapitel 8).

Obwohl wir alle bereits ein E-Mail-Konto haben, ist es wichtig, die Erstellung eines neuen, moderneren Kontos in Betracht zu ziehen, um auf einem guten Fundament zu starten.

Auswahl des E-Mail-Anbieters und Verwaltung der E-Mail-Adressen

Die angemessene Verwaltung unserer E-Mail-Adressen ist entscheidend für die Sicherheit unseres Online-Zugriffs. Es ist wichtig, einen sicheren und datenschutzfreundlichen E-Mail-Anbieter zu wählen. Zum Beispiel ist ProtonMail ein sicherer und datenschutzfreundlicher E-Mail-Dienst. Bei der Auswahl eines E-Mail-Anbieters und der Erstellung eines Passworts ist es unerlässlich, niemals dasselbe Passwort für verschiedene Online-Dienste zu verwenden. Es wird empfohlen, regelmäßig neue E-Mail-Adressen zu erstellen und die Verwendungszwecke durch Verwendung verschiedener E-Mail-Adressen zu trennen. Für kritische Konten ist es ratsam, einen sicheren E-Mail-Dienst zu wählen. Es ist auch zu beachten, dass einige Dienste die Passwortlänge begrenzen, daher ist es wichtig, auf diese Begrenzung zu achten. Es gibt auch Dienste zur Erstellung temporärer E-Mail-Adressen, die für zeitlich begrenzte Konten verwendet werden können.

Es ist wichtig zu bedenken, dass alte E-Mail-Anbieter wie La Poste, Arobase, Wig, Hotmail immer noch verwendet werden, aber ihre Sicherheitspraktiken möglicherweise nicht so gut sind wie die von Gmail. Daher wird empfohlen, zwei separate E-Mail-Adressen zu haben, eine für allgemeine Kommunikation und eine andere für die Kontowiederherstellung, wobei letztere besser abgesichert sein sollte. Es ist ratsam, die E-Mail-Adresse nicht mit dem Mobilfunkanbieter oder Internetdienstanbieter zu verknüpfen, da dies ein Angriffsvektor darstellen kann.

Sollte ich mein E-Mail-Konto wechseln?

Es wird empfohlen, die Website "Have I Been Pwned" (Wurde ich gehackt) - https://haveibeenpwned.com/ - zu verwenden, um zu überprüfen, ob unsere E-Mail-Adresse kompromittiert wurde und um über zukünftige Datenlecks informiert zu werden. Eine gehackte Datenbank kann von Hackern genutzt werden, um Phishing-E-Mails zu versenden oder kompromittierte Passwörter erneut zu verwenden. Im Allgemeinen ist es eine gute Praxis und sogar notwendig, eine neue, sicherere E-Mail-Adresse zu verwenden, wenn man einen Neuanfang machen möchte.

Bonus Bitcoin: Es kann ratsam sein, eine spezielle E-Mail-Adresse für unsere Bitcoin-Aktivitäten (Erstellung von Börsenkonten) zu erstellen, um die Aktivitäten in unserem Leben wirklich zu trennen.

https://planb.network/tutorials/computer-security/communication/proton-mail-c3b010ce-254d-4546-b382-19ab9261c6a2

Passwort-Manager

Was ist ein Passwort-Manager?

Ein Passwort-Manager ist ein Tool, mit dem Sie Ihre Passwörter für verschiedene Online-Konten speichern, generieren und verwalten können. Anstatt sich an mehrere Passwörter erinnern zu müssen, benötigen Sie nur ein Masterpasswort, um auf alle anderen zuzugreifen.

Mit einem Passwort-Manager müssen Sie sich keine Sorgen mehr machen, Ihre Passwörter zu vergessen oder irgendwo aufzuschreiben. Sie müssen sich nur an ein einziges Masterpasswort erinnern. Darüber hinaus generieren die meisten dieser Tools starke Passwörter für Sie, was die Sicherheit Ihrer Konten erhöht.

Unterschiede zwischen einigen beliebten Managern:

Selbsthosting für mehr Kontrolle:

Was macht ein gutes Passwort aus?

Ein gutes Passwort ist in der Regel:

Um die Sicherheit Ihres Kontos zu gewährleisten, ist es entscheidend, starke und sichere Passwörter zu erstellen. Die Länge des Passworts allein reicht nicht aus, um seine Sicherheit zu gewährleisten. Die Zeichen müssen vollständig zufällig sein, um Brute-Force-Angriffen standzuhalten. Die Unabhängigkeit der Ereignisse ist ebenfalls wichtig, um die wahrscheinlichsten Kombinationen zu vermeiden. Häufig verwendete Passwörter wie "password" sind leicht zu kompromittieren.

Um ein starkes Passwort zu erstellen, wird empfohlen, eine große Anzahl zufälliger Zeichen zu verwenden, ohne vorhersehbare Wörter oder Muster zu verwenden. Es ist auch wichtig, Zahlen und Sonderzeichen einzuschließen. Beachten Sie jedoch, dass einige Websites die Verwendung bestimmter Sonderzeichen einschränken können. Passwörter, die nicht zufällig generiert werden, sind leicht zu erraten. Varianten oder Ergänzungen zu Passwörtern sind nicht sicher. Websites können die Sicherheit von Passwörtern, die von Benutzern ausgewählt wurden, nicht garantieren.

Zufällig generierte Passwörter bieten ein höheres Maß an Sicherheit, können jedoch schwieriger zu merken sein. Passwort-Manager können sicherere zufällig generierte Passwörter erstellen. Durch die Verwendung eines Passwort-Managers müssen Sie sich nicht alle Ihre Passwörter merken. Es ist wichtig, Ihre alten Passwörter nach und nach durch die vom Manager generierten Passwörter zu ersetzen, da sie stärker und länger sind. Stellen Sie sicher, dass das Masterpasswort Ihres Passwort-Managers ebenfalls stark und sicher ist.

https://planb.network/tutorials/computer-security/authentication/bitwarden-0532f569-fb00-4fad-acba-2fcb1bf05de9

https://planb.network/tutorials/computer-security/authentication/keepass-f8073bb7-5b4a-4664-9246-228e307be246

Die 2-Faktor-Authentifizierung

Warum 2FA implementieren

Die Zwei-Faktor-Authentifizierung (2FA) ist eine zusätzliche Sicherheitsebene, die verwendet wird, um sicherzustellen, dass Personen, die versuchen, auf ein Online-Konto zuzugreifen, tatsächlich diejenigen sind, für die sie sich ausgeben. Anstatt nur einen Benutzernamen und ein Passwort einzugeben, erfordert die 2FA eine zweite Form der Überprüfung.

Dieser zweite Schritt kann sein:

Welche Option wählen?

Die verschiedenen Optionen für starke Authentifizierung bieten unterschiedliche Sicherheitsstufen.

Für maximale Sicherheit bei starker Authentifizierung wird empfohlen, eine sichere E-Mail-Adresse, einen sicheren Passwort-Manager und die Verwendung von 2FA mit YubiKey zu verwenden. Es wird auch empfohlen, zwei YubiKeys zu kaufen, um Verlust oder Diebstahl vorzubeugen, z. B. eine Sicherungskopie zu Hause und eine bei sich zu behalten.

Biometrie kann als Ersatz verwendet werden, ist jedoch weniger sicher als die Kombination von Wissen und Besitz. Biometrische Daten sollten auf dem Authentifizierungsgerät bleiben und nicht online veröffentlicht werden. Es ist wichtig, die Bedrohungsmodelle der verschiedenen Authentifizierungsmethoden zu berücksichtigen und entsprechend anzupassen.

Fazit des Trainings:

Sie haben verstanden, dass die Umsetzung einer guten digitalen Hygiene zwar nicht einfach ist, aber dennoch erreichbar bleibt!

Machen Sie weiterhin Fortschritte und setzen Sie nach und nach die richtigen Praktiken um!

Goldene Regel: IT-Sicherheit ist ein sich ständig veränderndes Ziel, das sich an Ihren Lernfortschritt anpasst!

https://planb.network/tutorials/computer-security/authentication/authy-a76ab26b-71b0-473c-aa7c-c49153705eb7

https://planb.network/tutorials/computer-security/authentication/security-key-61438267-74db-4f1a-87e4-97c8e673533e

Praktischer Abschnitt

Einrichtung eines Postfachs

Das Schützen Ihres E-Mail-Kontos ist ein wichtiger Schritt zur Sicherung Ihrer Online-Aktivitäten und zum Schutz Ihrer persönlichen Daten. Dieses Tutorial führt Sie Schritt für Schritt durch die Erstellung und Konfiguration eines ProtonMail-Kontos, eines Anbieters, der für sein hohes Sicherheitsniveau bekannt ist und eine Ende-zu-Ende-Verschlüsselung Ihrer Kommunikation bietet. Ob Sie nun Anfänger oder erfahrener Nutzer sind, die hier vorgeschlagenen bewährten Methoden helfen Ihnen, die Sicherheit Ihres E-Mail-Kontos zu stärken und gleichzeitig die erweiterten Funktionen von ProtonMail zu nutzen:

https://planb.network/tutorials/computer-security/communication/proton-mail-c3b010ce-254d-4546-b382-19ab9261c6a2

Absicherung mit 2FA

Die Zwei-Faktor-Authentifizierung (2FA) ist unerlässlich geworden, um Ihre Online-Konten zu sichern. In diesem Tutorial lernen Sie, wie Sie die 2FA-App Authy einrichten und verwenden, die dynamische 6-stellige Codes generiert, um Ihre Konten zu schützen. Authy ist sehr einfach zu bedienen und synchronisiert sich auf mehreren Geräten. Erfahren Sie, wie Sie Authy installieren und konfigurieren und stärken Sie so die Sicherheit Ihrer Online-Konten jetzt:

https://planb.network/tutorials/computer-security/authentication/authy-a76ab26b-71b0-473c-aa7c-c49153705eb7

Eine weitere Option ist die Verwendung eines physischen Sicherheitsschlüssels. Dieses zusätzliche Tutorial zeigt Ihnen, wie Sie einen Sicherheitsschlüssel als zweiten Authentifizierungsfaktor einrichten und verwenden:

https://planb.network/tutorials/computer-security/authentication/security-key-61438267-74db-4f1a-87e4-97c8e673533e

Erstellung eines Passwort-Managers

Das Passwortmanagement ist in der digitalen Ära eine Herausforderung. Wir alle haben zahlreiche Online-Konten, die gesichert werden müssen. Ein Passwortmanager hilft Ihnen, starke und einzigartige Passwörter für jedes Konto zu erstellen und zu speichern.

In diesem Tutorial erfahren Sie, wie Sie Bitwarden, einen Open-Source-Passwortmanager, einrichten und wie Sie Ihre Anmeldedaten auf allen Ihren Geräten synchronisieren, um die tägliche Nutzung zu vereinfachen:

https://planb.network/tutorials/computer-security/authentication/bitwarden-0532f569-fb00-4fad-acba-2fcb1bf05de9

Für fortgeschrittene Benutzer biete ich auch ein Tutorial zu einer weiteren kostenlosen und Open-Source-Software an, die Sie lokal zur Verwaltung Ihrer Passwörter verwenden können:

https://planb.network/tutorials/computer-security/authentication/keepass-f8073bb7-5b4a-4664-9246-228e307be246

Absicherung Ihrer Konten

In diesen beiden Tutorials führe ich Sie auch bei der Sicherung Ihrer Online-Konten und erkläre Ihnen, wie Sie schrittweise sicherere Praktiken für die tägliche Verwaltung Ihrer Passwörter übernehmen können.

https://planb.network/tutorials/computer-security/authentication/bitwarden-0532f569-fb00-4fad-acba-2fcb1bf05de9

https://planb.network/tutorials/computer-security/authentication/keepass-f8073bb7-5b4a-4664-9246-228e307be246

Einrichtung eines Back-ups

Das Schützen Ihrer persönlichen Dateien ist ebenfalls ein wesentlicher Punkt. Dieses Tutorial zeigt Ihnen, wie Sie eine effektive Backup-Strategie mit Proton Drive einrichten. Erfahren Sie, wie Sie diese sichere Cloud-Lösung nutzen, um die 3-2-1-Methode anzuwenden: drei Kopien Ihrer Daten auf zwei verschiedenen Medien, von denen eine Kopie außerhalb des Standorts ist. So gewährleisten Sie die Zugänglichkeit und Sicherheit Ihrer sensiblen Dateien:

https://planb.network/tutorials/computer-security/data/proton-drive-03cbe49f-6ddc-491f-8786-bc20d98ebb16

Und um Ihre auf Wechseldatenträgern wie einem USB-Stick oder einer externen Festplatte gespeicherten Dateien zu sichern, zeige ich Ihnen auch, wie Sie diese Medien einfach mit VeraCrypt verschlüsseln und entschlüsseln können:

https://planb.network/tutorials/computer-security/data/veracrypt-d5ed4c83-7c1c-4181-95ea-963fdf2d83c5

Browserwechsel & VPN

Der Schutz Ihrer Online-Privatsphäre ist ebenfalls ein wichtiger Punkt zur Gewährleistung Ihrer Sicherheit. Die Nutzung eines VPNs kann eine erste Lösung sein, um dies zu erreichen.

Ich schlage vor, zwei zuverlässige VPN-Lösungen zu entdecken, die mit Bitcoin zahlbar sind, nämlich IVPN und Mullvad. Diese Tutorials führen Sie durch die Installation, Konfiguration und Nutzung von Mullvad oder IVPN auf all Ihren Geräten:

https://planb.network/tutorials/computer-security/communication/ivpn-5a0cd5df-29f1-4382-a817-975a96646e68

https://planb.network/tutorials/computer-security/communication/mullvad-968ec5f5-b3f0-4d23-a9e0-c07a3e85aaa8

Erfahren Sie außerdem, wie Sie den Tor Browser verwenden, einen speziell entwickelten Browser zum Schutz Ihrer Online-Privatsphäre:

https://planb.network/tutorials/computer-security/communication/tor-browser-a847e83c-31ef-4439-9eac-742b255129bb

Gehen Sie weiter

Wie man in dieser Cybersicherheitsbranche arbeitet

Die Cybersicherheit, ein aufstrebendes Gebiet, bietet zahlreiche Möglichkeiten für diejenigen, die sich für den Schutz von Systemen und Daten interessieren. Wenn Sie sich für diese Branche interessieren, finden Sie hier einige wichtige Schritte, um sich zu orientieren.

Akademische Grundlagen und Zertifizierungen:

Eine solide Ausbildung in Informatik, Informationssystemen oder einem verwandten Bereich ist oft der ideale Sprungbrett, um einzusteigen. Diese Studien bieten die notwendigen Grundlagen, um die technischen Herausforderungen der Cybersicherheit zu verstehen. Um diese Ausbildung zu ergänzen, ist es ratsam, anerkannte Zertifizierungen in diesem Bereich zu erwerben. Obwohl diese Zertifizierungen je nach Region variieren können, genießen einige wie CISSP oder CEH weltweite Anerkennung.

Cybersicherheit ist ein breites und sich ständig weiterentwickelndes Gebiet. Es ist entscheidend, sich mit den wesentlichen Tools und verschiedenen Systemen vertraut zu machen. Darüber hinaus ist es von Vorteil, in den verschiedenen Untergebieten, von Incident Response bis hin zu Ethical Hacking, seine Nische zu finden und sich darauf zu spezialisieren.

Praktische Erfahrung sammeln:

Die Bedeutung praktischer Erfahrung darf nicht unterschätzt werden. Die Suche nach Praktika oder Juniorpositionen in Unternehmen mit IT-Sicherheitsteams ist eine hervorragende Möglichkeit, theoretisches Wissen in die Praxis umzusetzen. Darüber hinaus können die Teilnahme an Ethical Hacking-Wettbewerben oder Cybersicherheitssimulationen Ihre Fähigkeiten in konkreten Situationen verbessern.

Die Stärke eines beruflichen Netzwerks ist unbezahlbar. Der Beitritt zu Berufsverbänden, Hackerspaces oder Online-Foren bietet eine Plattform zum Austausch mit anderen Experten. Ebenso ermöglicht der Besuch von Konferenzen und Workshops zur Cybersicherheit nicht nur das Lernen, sondern auch das Knüpfen von Kontakten zu Fachleuten der Branche.

Die ständige Weiterentwicklung von Bedrohungen erfordert regelmäßige Überwachung von Nachrichten und spezialisierten Foren. In einer Branche, in der Vertrauen von größter Bedeutung ist, ist ethisches und integeres Handeln in jeder Phase Ihrer Karriere unerlässlich.

Fähigkeiten und Tools zur Vertiefung:

Indem Sie diese Fähigkeiten und Tools beherrschen, sind Sie gut gerüstet, um erfolgreich in der Welt der Cybersicherheit zu navigieren.

Interview mit Renaud

Effizientes Passwortmanagement und Stärkung der Authentifizierung: ein akademischer Ansatz

Es gibt drei wichtige Dimensionen, die man berücksichtigen sollte, wenn man über Passwortmanager spricht: die Erstellung, Aktualisierung und Implementierung von Passwörtern auf Websites.

Es wird im Allgemeinen davon abgeraten, Browsererweiterungen zur automatischen Passworteingabe zu verwenden. Diese Tools können den Benutzer anfälliger für Phishing-Angriffe machen. Renaud, ein anerkannter Experte für Cybersicherheit, bevorzugt eine manuelle Verwaltung mit KeePass, was eine manuelle Kopier- und Einfügeaktion des Passworts bedeutet. Erweiterungen neigen dazu, die Angriffsfläche zu vergrößern, können die Leistung des Browsers verlangsamen und stellen daher ein nicht zu vernachlässigendes Risiko dar. Daher wird empfohlen, den Einsatz von Erweiterungen im Browser auf ein Minimum zu beschränken.

Passwortmanager fördern in der Regel die Verwendung zusätzlicher Authentifizierungsfaktoren wie der Zwei-Faktor-Authentifizierung. Für maximale Sicherheit wird empfohlen, die Einmalpasswörter (OTP) auf dem Mobilgerät zu speichern. AndoTP bietet eine Open-Source-Lösung zum Generieren und Speichern von OTP-Codes auf dem Telefon. Obwohl Google Authenticator das Exportieren von Authentifizierungscodes ermöglicht, ist das Vertrauen in die Sicherung auf einem Google-Konto begrenzt. Daher werden die Anwendungen OTI und AndoTP für eine eigenständige Verwaltung von OTPs empfohlen. Die Frage des digitalen Erbes und der digitalen Trauer betont die Bedeutung eines Verfahrens zur Übertragung von Passwörtern nach dem Tod einer Person. Ein Passwortmanager erleichtert diesen Übergang, indem er alle digitalen Geheimnisse sicher an einem Ort speichert. Der Passwortmanager ermöglicht auch die Identifizierung aller geöffneten Konten und deren Schließung oder Übertragung. Es wird empfohlen, das Masterpasswort auf Papier zu notieren, aber es sollte an einem versteckten und sicheren Ort aufbewahrt werden. Wenn die Festplatte verschlüsselt und der Computer gesperrt ist, ist das Passwort selbst bei einem Einbruch nicht zugänglich.

Auf dem Weg in eine post-Passwort-Ära: Erkundung glaubwürdiger Alternativen

Passwörter, obwohl allgegenwärtig, haben viele Nachteile, insbesondere die Möglichkeit einer unsicheren Übertragung während des Authentifizierungsprozesses. Branchenführer wie Microsoft und Apple bieten innovative Alternativen wie Biometrie und Hardware-Token an, was auf einen fortschreitenden Trend zum Verzicht auf Passwörter hindeutet.

Passkeys, zum Beispiel, bietet verschlüsselte zufällige Schlüssel in Verbindung mit einem lokalen Faktor (Biometrie oder PIN), die von einem Anbieter gehostet werden, aber außerhalb seiner Reichweite bleiben. Obwohl dies eine Aktualisierung der Websites erfordert, beseitigt der Ansatz die Notwendigkeit von Passwörtern und bietet somit ein hohes Maß an Sicherheit ohne die Einschränkungen herkömmlicher Passwörter oder die Problematik der digitalen Safe-Verwaltung. Passkiz ist eine weitere praktikable und sichere Alternative zur Passwortverwaltung. Dennoch bleibt eine wichtige Frage offen: die Verfügbarkeit im Falle eines Ausfalls des Anbieters. Es wäre daher wünschenswert, dass die Internetgiganten Systeme zur Gewährleistung dieser Verfügbarkeit anbieten.

Die direkte Authentifizierung beim betreffenden Dienst stellt eine interessante Option dar, um nicht mehr von Dritten abhängig zu sein. Allerdings birgt das von den Internetgiganten angebotene Single Sign-On (SSO) auch Probleme in Bezug auf Verfügbarkeit und Zensurrisiken. Um Datenlecks zu vermeiden, ist es entscheidend, die Menge an Informationen, die während des Authentifizierungsprozesses gesammelt werden, zu minimieren.

IT-Sicherheit: Notwendigkeit sicherer Praktiken und Risiken im Zusammenhang mit menschlichem Versagen

Die IT-Sicherheit kann durch einfache Praktiken und die Verwendung von Standardpasswörtern wie "admin" gefährdet werden. Für Angriffe sind nicht immer ausgeklügelte Methoden erforderlich, um die IT-Sicherheit zu gefährden. Zum Beispiel waren die Administratorpasswörter eines YouTube-Kanals im privaten Quellcode eines Unternehmens gespeichert. Sicherheitslücken sind oft auf menschliches Versagen zurückzuführen.

Es ist auch zu beachten, dass das Internet sehr zentralisiert und weitgehend unter amerikanischer Kontrolle steht. Der DNS-Server kann Zensur unterliegen und verwendet oft falsche DNS, um den Zugriff auf bestimmte Websites zu blockieren. DNS ist ein veraltetes und unzureichend sicheres Protokoll, was zu Sicherheitsproblemen führen kann. Neue Protokolle wie DNSsec sind aufgetaucht, werden aber noch wenig genutzt. Um Zensur und Werbeblockaden zu umgehen, können alternative DNS-Anbieter gewählt werden.

Alternativen zu aufdringlicher Werbung sind unter anderem Google DNS, OpenDNS und andere unabhängige Dienste. Das Standard-DNS-Protokoll lässt DNS-Anfragen für den Internetdienstanbieter sichtbar. Mit DOH (DNS over HTTPS) und DOT (DNS over TLS) kann die DNS-Verbindung verschlüsselt werden, was eine höhere Vertraulichkeit und Sicherheit bietet. Diese Protokolle werden aufgrund ihrer höheren Sicherheit häufig in Unternehmen eingesetzt und werden von Windows, Android und iPhone nativ unterstützt. Um DOH und DOT zu verwenden, muss ein TLS-Hostname anstelle einer IP-Adresse eingegeben werden. Die kostenlosen Anbieter von DOH und DOT sind online verfügbar. DOH und DOT verbessern den Datenschutz und die Sicherheit, indem sie "Man-in-the-Middle"-Angriffe verhindern.

Weitere Schlüsselüberlegungen

Es ist auch erwähnenswert, dass es ein System namens "Lightning authentication" gibt. Dieses System generiert für jeden Dienst eine andere Kennung, ohne dass eine E-Mail-Adresse oder persönliche Informationen angegeben werden müssen. Es ist möglich, dezentralisierte Identitäten zu haben, die vom Benutzer kontrolliert werden, aber es fehlt an Normierung und Standardisierung in dezentralisierten Identitätsprojekten. Paketmanager wie Nuget und Chocolaté, die das Herunterladen von Open-Source-Software außerhalb des Microsoft Stores ermöglichen, werden empfohlen, um böswillige Angriffe zu verhindern. Zusammenfassend lässt sich sagen, dass das DNS für die Online-Sicherheit von entscheidender Bedeutung ist, aber es ist notwendig, wachsam gegenüber potenziellen Angriffen auf DNS-Server zu bleiben.

Abschluss

Bewertungen & Noten

6be74d2d-2116-5386-9d92-c4c3e2103c68 true

Abschlussprüfung

a894b251-a85a-5fa4-bf2a-c2a876939b49 true

Abschluss

6270ea6b-7694-4ecf-b026-42878bfc318f true