{"id":4300,"date":"2018-08-06T09:14:22","date_gmt":"2018-08-06T08:14:22","guid":{"rendered":"https:\/\/www.lern-online.net\/blog\/?p=4300"},"modified":"2018-08-08T07:51:12","modified_gmt":"2018-08-08T06:51:12","slug":"cybersicherheit-online-lernen-informationssicherheit","status":"publish","type":"post","link":"https:\/\/lern-online.net\/blog\/cybersicherheit-online-lernen-informationssicherheit\/","title":{"rendered":"Cybersicherheit online lernen &#8211; Informationssicherheit"},"content":{"rendered":"<p>Cybersicherheit ist heute wichtiger denn je. In diesen Artikel m\u00f6chte ich euch berichten, was man unter dem Begriff Cybersicherheit versteht. Was m\u00fcssen Unternehmen f\u00fcr ihre technische Sicherheit tun? Ich werde euch eine digitale Sommerschule f\u00fcr einen rundum Kurs zum Thema\u00a0Cybersicherheit vorstellen.<!--more--><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_1 counter-flat ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">INHALTSVERZEICHNIS<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69d9b336d80cd\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69d9b336d80cd\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/lern-online.net\/blog\/cybersicherheit-online-lernen-informationssicherheit\/#Warum_eigentlich_der_Begriff_Cyber\" >Warum eigentlich der Begriff Cyber?<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/lern-online.net\/blog\/cybersicherheit-online-lernen-informationssicherheit\/#E-Learning_zum_Thema_Cybersicherheit\" >E-Learning zum Thema\u00a0Cybersicherheit<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/lern-online.net\/blog\/cybersicherheit-online-lernen-informationssicherheit\/#Cyber_Cyber_Cyber_%E2%80%93_Persiflage_ueber_die_Wichtigkeit_der_Cybersicherheit\" >Cyber, Cyber, Cyber &#8211; Persiflage \u00fcber die Wichtigkeit der Cybersicherheit<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/lern-online.net\/blog\/cybersicherheit-online-lernen-informationssicherheit\/#Cybersicherheit_fuer_das_private_Zu_Hause\" >Cybersicherheit\u00a0 f\u00fcr das private Zu Hause<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/lern-online.net\/blog\/cybersicherheit-online-lernen-informationssicherheit\/#Smart_Home_sichern\" >Smart Home sichern<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/lern-online.net\/blog\/cybersicherheit-online-lernen-informationssicherheit\/#Datensicherheit_vs_Datenschutz\" >Datensicherheit vs Datenschutz<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/lern-online.net\/blog\/cybersicherheit-online-lernen-informationssicherheit\/#Cyberbetrug_Betrug_beim_Video-Ident-Verfahren\" >Cyberbetrug: Betrug beim Video-Ident-Verfahren<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/lern-online.net\/blog\/cybersicherheit-online-lernen-informationssicherheit\/#Film_ueber_Hacken_und_Social_Engineering\" >Film \u00fcber Hacken und Social Engineering<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Warum_eigentlich_der_Begriff_Cyber\"><\/span>Warum eigentlich der Begriff Cyber?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Cyber ist ein englischer Begriff.\u00a0 Die Kurzform Cyber vom eigentlichen Begriff Cyberspace bezeichnet man auf Deutsch als\u00a0Kybernetik. Als Begr\u00fcnder vom Ausdruck Kybernetik gilt <strong>Norbert Wiener<\/strong>. Der US-amerikanische Mathematiker hatte in seinem Buch &#8222;Cybernetics or Control and Communication in the Animal and the Machine&#8220; den Begriff Cyber zum ersten Mal benutzt.Sein Buch erschien n\u00e4mlich bereits im Jahr 1948. Als Cyperspace wird bzw. wurde die virtuelle Welt im Vergleich zur Realit\u00e4t bezeichnet. Damit redet man \u00fcber eine Scheinwelt, wie unter anderem die App Pok\u00e9mon Go, die Spieler in eine virtuelle Welt versetzt.<\/p>\n<p>Genauer gesagt handelt es sich hier um\u00a0<strong>Mixed reality<\/strong><em>.\u00a0<\/em>Denn die virtuelle Welt wird mit der reelen Welt vermischt.\u00a0 Als vermischte Welt k\u00f6nnte man dieses Prinzip auf Deutsch bezeichnen. Mit dem Aufkommen von Datebrillen, wie der HTC Vive, Microsoft HoloLens und vielen weiteren, wird diese Technologie vielleicht in Zukunft eine gr\u00f6\u00dfere Rolle spielen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"E-Learning_zum_Thema_Cybersicherheit\"><\/span>E-Learning zum Thema\u00a0Cybersicherheit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Es gibt im Internet eine Reihe von Portalen, die sich rund um das Thema Cybersicherheit besch\u00e4ftigen. EIT Digital bietet professionelle Schulungen \u00fcber Informationssicherheit. Die\u00a0EIT Digital Professional School hat bekannte deutsche Partner, wie die Fraunhofer-Gesellschaft (FhG) und die TUB, Technische Universit\u00e4t Berlin. In der EIT Digital Academy Summer School werden die Themen Big Data, DSGVO und Big Data behandelt. <a href=\"https:\/\/professionalschool.eitdigital.eu\/course-portfolio\/cybersecurity-360-for-professionals\/\" target=\"_blank\" rel=\"noopener\">Cyber Security lernen<\/a>\u00a0 k\u00f6nnen somit Studenten und Mitarbeiter im Unternehmen mit den Angeboten von der EIT Digital. Die Sommerschulen bieten eine digitale Akademie f\u00fcr digitales Sicherheitstraining.<\/p>\n<p>Am\u00a0Fraunhofer Institut wurde \u00fcbrigens das MP3-Format entwickelt. Das MP3-Format\u00a0 ist auch heute eines der wichtiges Musikformat,\u00a0 weil Musikst\u00fccke ohne gro\u00dfe Qualit\u00e4tsverluste komprimieren kann. Die TU Berlin ist mir ebenfalls ein Begriff, weil ich mich 2006 dort beworben habe, um Wirtschaftsinformatik zu studieren.<\/p>\n<p>Der Kurs &#8222;Cybersecurity 360 for Professionals&#8220; wird in M\u00fcnchen angeboten.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cyber_Cyber_Cyber_%E2%80%93_Persiflage_ueber_die_Wichtigkeit_der_Cybersicherheit\"><\/span>Cyber, Cyber, Cyber &#8211; Persiflage \u00fcber die Wichtigkeit der Cybersicherheit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Jung und Naiv nennt sich ein YouTube Format, welches ich fast sei Beginn mit gro\u00dfen Interesse verfolge. Tilo Jung geht als Journalist in die Bundespressekonferenz und interviewt spannende Pers\u00f6nlichkeiten aus der Politik, Wirtschaft und Philosophie. Er ist bekannt daf\u00fcr, die Sprecher der Politiker bzw.\u00a0 Ministerien in Bedr\u00e4ngnis\u00a0mit seinen unbequemen Fragen zu bringen . Hier seht ihr von seinen Fans, den sogenannten Jung&amp;Naiv ULTRAS eine lustige Zusammenfassung zum Thema Cybersicherheit. Die Aufnahmen wurden bei verschiedenen Bundespressekonferenzen zusammen geschnitten. Am Anfang sieht man Steffen Seibert, der seit bald 8 Jahren der Regierungssprecher der deutschen Bundesregierung wird.<\/p>\n<p>In den Video werden folgende Begriffe erw\u00e4hnt:<\/p>\n<ul>\n<li>Cybersicherheit<\/li>\n<li>Cybercrime (engeren Sinne, weiteren Sinne)<\/li>\n<li>Digitaler Schaden<\/li>\n<li>Cyberdialog<\/li>\n<li>Cyber<\/li>\n<li>Cyperstrategie<\/li>\n<li>Cyperabwehr<\/li>\n<li>Cypermobbing<\/li>\n<\/ul>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/3IOMgg_Guxs?rel=0\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><br \/>\n<span style=\"text-align: center; margin-bottom: 3em; font-size: x-small; margin-before: 2.33em; margin-after: 2.33em; color: grey;\">Video: Cyber Cyber &#8211; Sound of BPK von den Jung&amp;Naiv ULTRAS<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cybersicherheit_fuer_das_private_Zu_Hause\"><\/span>Cybersicherheit\u00a0 f\u00fcr das private Zu Hause<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Das Internet setzt sich immer mehr durch. Die Deutsche Telekom hat vor bis zu diesem Jahr alle Kabeln, die fr\u00fcher nur f\u00fcr die Telefonverbindungen genutzt wurden, abzuschaffen und alles nur noch IP-basiert zum Laufen zu bringen. Wenn man dazu eine g\u00fcnstige Alarmanlage benutzt, haben Diebe und Einbrecher nun leichteres Spiel.<\/p>\n<p>Wenn fr\u00fcher das Internet nicht funktionierte, dann konnte man auf dem Festnetz meistens problemlos telefonieren. Jetzt hei\u00dft es, wenn Internet nicht funktioniert, funktioniert nichts mehr.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Smart_Home_sichern\"><\/span>Smart Home sichern<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Es wollen immer mehr Menschen das eigene zu Hause zu einem sogenannten Smart Home umwandeln. Damit soll das eigene Haus\/Wohnung schlau sein.\u00a0\u00a0Es gibt daf\u00fcr immer mehr M\u00f6glichkeiten, deren und diese ganzen Ger\u00e4te sind mit dem Netzwerk (Internet) verbunden. Hacker und Datenspione haben damit ein mehr M\u00f6glichkeiten f\u00fcr das Hacken bzw. Ausspionieren. Man kann heute die Lampen, die Heizung, die Fensterrolladen und auch T\u00fcren vom anderen Ende der Welt steuern.<\/p>\n<div id=\"attachment_4304\" style=\"width: 650px\" class=\"wp-caption alignnone\"><a style=\"font-weight: bold; background-color: transparent; font-size: 1rem;\" href=\"https:\/\/lern-online.net\/blog\/wp-content\/cyber-cyber-cyber.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4304\" class=\"wp-image-4304 size-full\" src=\"https:\/\/lern-online.net\/blog\/wp-content\/cyber-cyber-cyber.jpg\" alt=\"Cyber, Cyber, Cybersicherheit\" width=\"640\" height=\"285\" srcset=\"https:\/\/lern-online.net\/blog\/wp-content\/cyber-cyber-cyber.jpg 640w, https:\/\/lern-online.net\/blog\/wp-content\/cyber-cyber-cyber-300x134.jpg 300w, https:\/\/lern-online.net\/blog\/wp-content\/cyber-cyber-cyber-624x278.jpg 624w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><p id=\"caption-attachment-4304\" class=\"wp-caption-text\">Cyber, Cyber, Cybersicherheit Bildquelle: Pixabay User: geralt<\/p><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Datensicherheit_vs_Datenschutz\"><\/span>Datensicherheit vs Datenschutz<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Cybersicherheit bzw. Datensicherheit wird oft mit Datenschutz assoziert. Bei der Datensicherheit handelt es sich um ein technisches Ziel. Man m\u00f6chte Daten jeglicher Art in vern\u00fcftiger Art und Weise gegen Verlust, anderer Bedrohungen und Manipulationen sichern. Somit gilt Datensicherheit als\u00a0Voraussetzung\u00a0 f\u00fcr einen effektiven Datenschutz.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Cyberbetrug_Betrug_beim_Video-Ident-Verfahren\"><\/span>Cyberbetrug: Betrug beim Video-Ident-Verfahren<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ich hatte erst k\u00fcrzlich in &#8222;Betrug mit dem Video-Ident-Verfahren bei der Online-Jobsuche&#8220; \u00fcber eine ganz neue Art des Cyberbetrugs geschrieben. Die Internetkriminalit\u00e4t nimmt leider in den letzten Jahren immer mehr zu. Privatpersonen werden bei ihrer Jobbewertung durch F\u00e4lschungen der Jobanzeige und\u00a0 maskierten E-Mail Adresse hinter das Licht gef\u00fchrt. So k\u00f6nnen Betr\u00fcger einen Datendiebstahl im gro\u00dfen Stil durchf\u00fchren.<\/p>\n<div id=\"attachment_4280\" style=\"width: 650px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/lern-online.net\/blog\/wp-content\/videokonferenz-per-webcam.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4280\" class=\"size-full wp-image-4280\" src=\"https:\/\/lern-online.net\/blog\/wp-content\/videokonferenz-per-webcam.png\" alt=\"Missbrauch beim Video-Ident-Verfahren\" width=\"640\" height=\"435\" srcset=\"https:\/\/lern-online.net\/blog\/wp-content\/videokonferenz-per-webcam.png 640w, https:\/\/lern-online.net\/blog\/wp-content\/videokonferenz-per-webcam-300x204.png 300w, https:\/\/lern-online.net\/blog\/wp-content\/videokonferenz-per-webcam-624x424.png 624w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><p id=\"caption-attachment-4280\" class=\"wp-caption-text\">Missbrauch beim Video-Ident-Verfahren Bildquelle: Pixabay User:mohamed_hassan<\/p><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Film_ueber_Hacken_und_Social_Engineering\"><\/span>Film \u00fcber Hacken und Social Engineering<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Wenn ihr sehen, wollt wie man Systeme hacken kann, dann empfehle ich euch den Film: Who Am I \u2013 Kein System ist sicher. Dort spielt Elyas M&#8217;Barek die Hauptrolle. Auch wenn es nur ein Film ist, zeigt es sehr gut, wie social engineering funktioniert und wo gr\u00f6\u00dfte Schwachstelle von jedem System liegt &#8211; der Mensch.<\/p>\n<p>Die Serie &#8222;Mr. Robot&#8220; ist auch ein gutes Beispiel f\u00fcr eine realere Darstellung von einem Ingenieur f\u00fcr Cybersicherheit und einem Hacker.<\/p>\n<p>Welche Datenpanne ist euch schon mal passiert? Wurdet ihr Opfer von Cybermobbing oder Datenmissbrauch? Wir freuen uns \u00fcber eure Kommentare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersicherheit ist heute wichtiger denn je. In diesen Artikel m\u00f6chte ich euch berichten, was man unter dem Begriff Cybersicherheit versteht. Was m\u00fcssen Unternehmen f\u00fcr ihre technische Sicherheit tun? Ich werde euch eine digitale Sommerschule f\u00fcr einen rundum Kurs zum Thema\u00a0Cybersicherheit vorstellen.<\/p>\n","protected":false},"author":2,"featured_media":4304,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[1057,1055,975,1056],"class_list":["post-4300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatik","tag-big-data","tag-cybersicherheit","tag-dsgvo","tag-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/posts\/4300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/comments?post=4300"}],"version-history":[{"count":0,"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/posts\/4300\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/media\/4304"}],"wp:attachment":[{"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/media?parent=4300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/categories?post=4300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/tags?post=4300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}