Grundlagen der Cybersicherheit erkunden

Das CIA-Dreieck verständlich gemacht

Vertraulichkeit: Nur die richtigen Augen

Stell dir Vertraulichkeit wie einen versiegelten Brief vor: Nur die adressierte Person darf hineinsehen. Digitale Entsprechungen sind starke Passwörter, Ende-zu-Ende-Verschlüsselung und durchdachte Freigaben. Prüfe heute noch die Privatsphäre-Einstellungen deiner Apps und entscheide bewusst, was wirklich öffentlich sein sollte.

Integrität: Unverfälschte Daten, verlässliche Entscheidungen

Integrität bedeutet, dass Informationen unversehrt bleiben. Prüfsummen, versionierte Dokumente und signierte Updates helfen, Manipulationen zu erkennen. Denk an die beruhigende Sicherheit, wenn eine Datei eindeutig bestätigt: „Ich bin unverändert.“ Teile in den Kommentaren, wie du Änderungen in wichtigen Dateien nachvollziehbar machst.

Verfügbarkeit: Wenn es darauf ankommt, funktioniert es

Eine kleine Bäckerei verlor durch einen Routerausfall Kartenzahlungen am Samstagmorgen. Lehre: Redundanz rettet den Tag. USV, Backup-Verbindungen und Offline-Zugänge sichern Abläufe. Prüfe kritisch: Welche digitale Abhängigkeit würdest du am wenigsten verkraften, und wie überbrückst du einen Ausfall?

Passwort-Manager als Gedächtnisprothese

Ein Passwort-Manager speichert einzigartige, lange Passwörter und füllt sie automatisch aus. Eine Freundin fand nach einem Urlaub kein WLAN-Passwort mehr — der Manager wusste es. Nutze eine Merksatz-Passphrase als Masterpasswort und sichere eine verschlüsselte Backup-Datei getrennt vom Gerät.

Mehrfaktor-Authentifizierung, aber richtig

Aktiviere mindestens App-basierte Codes oder, noch besser, Sicherheitsschlüssel. SMS ist besser als nichts, jedoch anfälliger. Ein Kollege klickte versehentlich auf einen Phishing-Link, wurde aber dank Sicherheitsschlüssel abgewehrt. Prüfe heute drei wichtige Konten und aktiviere dort eine starke Mehrfaktor-Option.

Notfallcodes und Kontowiederherstellung

Sichere Backup-Codes wie Reserveschlüssel in einem verschlossenen Umschlag. Halte zudem Recovery-E-Mail und Telefonnummer aktuell. Übe den Wiederherstellungsprozess einmal, bevor du ihn wirklich brauchst. Kommentiere, wo du deine Notfallcodes sicher, aber erreichbar aufbewahrst.

Phishing und Social Engineering entlarven

Dringlichkeit, Drohungen, unerwartete Anhänge, verfälschte Absender und seltsame Links sind Alarmsignale. Bewege den Mauszeiger über Links, prüfe Domains sehr genau und antworte nie über denselben Kanal. Erstelle dir eine kurze persönliche Checkliste und hänge sie sichtbar an den Bildschirm.

Sichere Netze zu Hause und unterwegs

Ändere das Admin-Passwort, aktualisiere die Firmware, aktiviere WPA3 und richte ein separates Gastnetz ein. Ein Nachbar nutzte einst ein offenes Netz mit: peinlich und riskant. Prüfe zudem, ob Fernzugriff und WPS deaktiviert sind, und dokumentiere deine Einstellungen für später.

Sichere Netze zu Hause und unterwegs

Vermeide sensible Logins, wenn möglich. Nutze Browser mit HTTPS-Only, erwäge ein vertrauenswürdiges VPN und deaktiviere Dateifreigaben. Im Café am Bahnhof rettete ein automatischer Logout einer Leserin das Konto. Übe das bewusste An- und Abmelden, statt ewig eingeloggt zu bleiben.
Drei Kopien, zwei unterschiedliche Medien, eine Kopie außer Haus. Eine Person rettete nach einem verschütteten Kaffee das Studienprojekt dank externer Festplatte. Teste die Wiederherstellung regelmäßig, damit du im Ernstfall nicht improvisieren musst. Teile deinen bevorzugten Backup-Rhythmus.

Backups, Updates und digitale Resilienz

Automatische Updates schließen Lücken, bevor sie ausgenutzt werden. Plane Zeitfenster, damit Überraschungen ausbleiben. Lies Changelogs grob, um kritische Patches zu erkennen. Kommentiere, ob du eher sofort aktualisierst oder gezielt wartest — und warum das für dich funktioniert.

Backups, Updates und digitale Resilienz

Erste Hilfe bei Sicherheitsvorfällen

Ungewöhnliche Pop-ups, gesperrte Logins, mysteriöser Datenverbrauch? Trenne Geräte vom Netz, ändere kritische Passwörter über ein sauberes Gerät und informiere zuständige Stellen. Eine Leserin stoppte so eine Schadsoftware-Ausbreitung. Berichte, welche Warnzeichen dich zuletzt misstrauisch gemacht haben.

Erste Hilfe bei Sicherheitsvorfällen

Dokumentiere Uhrzeiten, Fehlermeldungen und Schritte mit Screenshots oder Fotos. Verzichte auf hastige „Reinigungs“-Tools, die Beweise löschen könnten. Sichere Logdateien, wenn möglich. Frage im Zweifel nach, bevor du handelst. Unsere Community hilft gern mit konkreten Hinweisen.
Rahsiakeluarga
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.