breitet sich auch wie ein Virus selbst aus, ohne dabei aber fremde Dateien zu infizieren
Trojaner
abgeleitet von der Sage vom trojanischen Pferd
als nützliches Programm oder als nützliche Datei getarnt
ABER: führt beim Ausführen Schadsoftware aus
Spyware
spioniert heimlich, ohne das der User davon was merkt
spioniert Dateien oder sonstige Aktivitäten aus und sendet diese an dritte
Adware
installiert neben dem eigentlichen Programm noch andere Software oder schaltet unerwünschte Werbung
Phishing
Hacker versuchen unter dem Namen von vertrauenswürdigen Personen vertrauenswürdige Emails zu verschicken
Passwörter
Sichere Passwörter
Satzbaulogik
nicht das gleiche Passwort auf mehreren Seiten verwenden
Eigenschaften sicherer Passwörter
nicht kurz
keine gängigen Wörter oder Jahreszahlen
Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen nutzen
Passwortmanager
kann auch 2FA automatisch ausfüllen (Microsoft Authenticator)
Masterpasswort
Lokal oder Cloud
kann kosten
Expertenpuzzle
Hypertext Transfer Protocol Secure (HTTPS)
Sprache zwischen Browser und Server
Das S hinter dem http verschlüsselt die Daten. Bsp.:
HTTP: Hallo ich habe einen PC
HTTPS: hKJH8+7B9bbjbgih?hui!h99hjkHsafdsffK
Tor-Browser (Anonym im Internet surfen)
Firmen u.ä. können „Steckbriefe“ mit all deinen Daten erstellen
auch im Internet sollte jeder das Recht haben sich anonym und unbemerkt zu bewegen
TOR („The Oninon Router“ (hat mit den Schichten einer Zwiebel zu tun)) Netzwerk kann mit dem Tor-Browser (abgeänderte Version von Firefox) verwendet werden
man verbindet sich mit einer verschlüsselten Verbindung zu einem zufälligen Tor-Rechner der das gleiche tut
deine Verbindung läuft durch 3 Tor-Rechner
Daten Verschlüsseln: Ordner und Festplatten
mit dem Programm TrueCrypt kann man Datenträger und Ordner verschlüsseln
Verschlüsselung kann man nur mit Passwort öffnen
Empfehlung:
viele Kopien des Ordners oder Datenträger erstellen (mind. 3x speichern) um immer an die Daten zu gelangen
Sicher Kommunizieren
man schickt den Leuten ein sogenanntes Schloss wo nur die den Schlüssel haben
so kann nur das Schloss aber nicht der Schlüssel abgefangen werden
Ende-zu-Ende Verschlüsselung
Open Source ist wichtig, damit es keine Hintertüren gibt
Du solltest deinen Schlüssel nicht Verschicken müssen
seriöse Programme damit keine Zweitschlüssel existieren
Datensicherheit durch Plugins
uBlock Origin
Ad-Blocker
free & open-source
CPU and memory efficient
kann zum Blockieren von Werbung, Trackern, Malvertising, Coin-Minern, Popups, Malware-Websites und mehr verwendet werden
Privacy Badger
kostenlos & open source
stoppt Werbeschalter und Tracker davor dich heimlich übers Internet hinweg zu tracken
Blockiert nur Drittanbieter-Tracker
Startpage
Suchmaschine
speichert keine persönlichen Daten und verfolgt keine Nutzeraktivitäten
sorgt für Profil unabhängige Suchergebnisse
Proxy-Funktion “Anonymous View”
Schützt weltweiter Nutzer mit europäischen und niederländischen Datenschutzgesetzen
DSGVO (Datenschutz Grundverordnung) und CCPA (Landesweites Datenschutzgesetz) konform
vermarktet sich als die anscheinend sicherste Suchmaschine der Welt
Canvas Blocker
verhindert, dass Websites JavaScript-APIs nutzen um virtuelle Fingerabdrücke des Users zu erstellen
Option Fake-Fingerabdrücke zu erstellen, da sonst manch Websiten ggf. nich funktionieren würden
Verschiedene Blockierungs-Modi:
Fake
Fragen
alles blockieren
erlaube nur Whitelist
blockiere nur Blacklist
alles erlauben
Datenschutzgrundverordnung (DSGVO)
Deutschland und EU
Einwilligung bevor Daten gesammelt werden können
Transparenz: angeben welche Daten gesammelt werden, wie sie verwendet werden und mit wem sie geteilt werden
Recht zu erfahren welche unserer Daten gespeichert wurden und Recht diese zu löschen
Pflicht die Daten sicher und geschützt aufzubewahren