24-0724/
Blog
In der heutigen digital geprägten Welt ist die Cybersecurity zu einem wichtigen Thema geworden, insbesondere für die jüngere Generation – die Generation Z. In einer kürzlich erschienenen Podcast-Episode von „Secure Horizons“ haben drei Praktikanten von MUSE Electronics ihre Erfahrungen und Einblicke in die Cybersecurtiy geteilt und dabei deren Bedeutung und den Umgang der Generation Z mit ihr hervorgehoben.

In diesem Blog finden Sie eine ausführliche Zusammenfassung ihrer Diskussion, in der die wichtigsten Konzepte und praktischen Ratschläge für einen sicheren Online-Auftritt vorgestellt werden.
Listen here!
TEIL 1: DIE GRUNDLAGEN DER CYBERSECURITY
Definition von Cybersecurity
Cybersecurity umfasst die Maßnahmen, Prozesse und Technologien, die dazu dienen, Computersysteme, Netzwerke und Daten vor Angriffen, Schäden und unbefugtem Zugriff zu schützen. Es handelt sich um eine Mischung aus den Maßnahmen, die von Endbenutzern auf ihren Geräten ergriffen werden, und den in Softwareprogrammen implementierten Sicherheitsmaßnahmen. Trotz solider Programmierung gibt es immer wieder Schwachstellen, die sowohl durch die Wachsamkeit der Benutzer als auch durch technische Lösungen behoben werden müssen.
Die Cybersecurity umfasst verschiedene Schutzebenen, die sich über Computer, Netzwerke, Programme oder Daten erstrecken, die sicher gehalten werden sollen. In einem Unternehmen müssen Menschen, Prozesse und Technologien einander ergänzen, um einen wirksamen Schutz vor Cyberangriffen zu gewährleisten.
Die Bedeutung der Cybersecurity
Cybersecurity ist von entscheidender Bedeutung, da sie Daten vor Diebstahl und Beschädigung schützt. Dazu gehören alle Arten von Daten, z. B. Anmeldedaten, persönliche Fotos und Dokumente und vieles mehr.
Ohne ein Cybersecurityprogramm kann sich ein Unternehmen nicht gegen Datenmissbrauchskampagnen wehren, was es zu einem unwiderstehlichen Ziel für Cyberkriminelle macht.
1. Malware
Malware ist ein weit gefasster Begriff, der jede bösartige Software beschreibt, unabhängig von ihrer Funktionsweise, ihrer Absicht oder der Art ihrer Verbreitung. Dazu gehören Viren, Trojaner und Spyware. Jede Art von Malware hat ihre eigene Art, Schaden zu verursachen.
Viren: Wie die Grippe heften sich diese Programme an saubere Dateien und infizieren andere saubere Dateien. Sie können sich unkontrolliert verbreiten, die Kernfunktionen eines Systems beschädigen und Dateien löschen oder beschädigen.
Trojaner: Diese Art von Malware tarnt sich als legitime Software oder versteckt sich in legitimer Software, die manipuliert wurde. Trojaner agieren in der Regel unauffällig und schaffen Hintertüren in Ihrer Sicherheit, durch die andere Malware eindringen kann.
Spyware: Diese Software zeichnet heimlich auf, was Sie tun, so dass Cyberkriminelle diese Informationen nutzen können. Spyware kann Dinge wie Kreditkartendaten, Adressen, private Fotos und andere sensible Daten abfangen.
2. Phishing
Bei Phishing-Angriffen werden gefälschte Mitteilungen, z. B. E-Mails, verwendet, um den Empfänger dazu zu verleiten, diese zu öffnen und die darin enthaltenen Anweisungen zu befolgen, z. B. die Angabe einer Kreditkartennummer oder anderer sensibler Daten. Phishing ist eine immer raffiniertere Form des Angriffs, wobei die Nachrichten oft wie legitime Mitteilungen von bekannten Institutionen wie Banken, Speditionsunternehmen oder Versicherungen aussehen.
Beispiele für Cyber-Bedrohungen aus dem wirklichen Leben
Während des Podcasts erzählte Kiyan von einer persönlichen Erfahrung, bei der er versehentlich einen Trojaner zusammen mit einem Add-Blocker heruntergeladen hatte. Der Trojaner, der als legitime Software getarnt war, entpuppte sich als Krypto-Miner, der die Rechenleistung seines Laptops zum Mining von Kryptowährungen wie Bitcoin missbrauchte. Dadurch verlangsamte sich sein Laptop um bis zu 70 %. Glücklicherweise hat dieser Trojaner weder seine Daten noch seinen Laptop in irgendeiner anderen Weise geschädigt.

Wie einfach es ist, an die persönlichen Daten einer Person zu gelangen
Zu Demonstrationszwecken konnte Kiyan in wenigen Minuten eine gefälschte Facebook-Anmeldeseite erstellen, die echt zu sein schien. Dies zeigte, wie einfach es für Angreifer ist, Benutzer zur Eingabe ihrer Anmeldedaten zu verleiten, indem sie legitime Websites nachahmen. Dies unterstreicht, wie wichtig es ist, wachsam zu sein und die Echtheit von Webseiten zu überprüfen, bevor man sensible Daten eingibt.
Antiviren-Software und Firewalls
Antiviren-Software und Firewalls sind oft die erste Verteidigungslinie, um Computer und Daten zu schützen. Antiviren-Software scannt, erkennt und entfernt Viren von Ihrem Computer. Sie kann auch vor anderen Formen von Malware, wie Spyware und Adware, schützen.
Eine Firewall fungiert als Barriere zwischen Ihrem Computer und dem Internet und lässt nur bestimmte Arten von Daten passieren. Dabei kann es sich um ein Hardware-Gerät, ein Software-Programm oder eine Kombination aus beidem handeln. Eine Firewall kann dazu beitragen, unbefugten Zugriff auf Ihren Computer oder Ihr Netzwerk zu verhindern, indem sie bestimmte Arten von Datenverkehr blockiert.
Virtuelle private Netzwerke (VPNs)
Ein virtuelles privates Netzwerk (VPN) erweitert ein privates Netzwerk über ein öffentliches Netzwerk und ermöglicht es Benutzern, Daten über gemeinsam genutzte oder öffentliche Netzwerke zu senden und zu empfangen, als ob ihre Computergeräte direkt mit dem privaten Netzwerk verbunden wären.
VPNs sind wichtige Instrumente zur Wahrung der Privatsphäre im Internet. Sie verbergen die IP-Adresse des Nutzers, so dass seine Aktionen kaum nachvollziehbar sind.
Allerdings sind VPNs nicht narrensicher und schützen nicht vor Phishing-Angriffen, wie Kiyan im Podcast erklärt. Sie sichern zwar Ihre Verbindung, verhindern aber nicht, dass Sie auf Betrüger hereinfallen, die Sie dazu bringen, Ihre Daten freiwillig preiszugeben.
Zwei-Faktor-Authentifizierung
Bei der Zwei-Faktor-Authentifizierung handelt es sich um ein Anmeldesystem, das mehr als eine Methode der Authentifizierung erfordert. Die Zwei-Faktor-Authentifizierung, bei der nicht nur ein Passwort, sondern auch ein per E-Mail zugesandter Code verwendet wird, gewährleistet die Authentizität des Benutzers.
Die Bedeutung von sicheren Passwörtern
Ein starkes Passwort ist ein wichtiger Bestandteil der Cybersecurity. Passwörter sollten lang, komplex und eindeutig sein. Die Verwendung einer Kombination aus Buchstaben, Zahlen und Sonderzeichen macht es Angreifern schwerer, Passwörter zu erraten oder zu knacken.
Valentin betonte, wie wichtig es ist, Passwörter nicht auf verschiedenen Websites wiederzuverwenden. Wenn eine Website gehackt wird und Ihr Kennwort kompromittiert wird, können auch Ihre anderen Konten gefährdet sein, wenn das gleiche Kennwort verwendet wird.
Sensibilisierung und Aufklärung
Kontinuierliche Aufklärung und Sensibilisierung sind für die Cybersecurity von entscheidender Bedeutung. Die Benutzer müssen über die potenziellen Risiken aufgeklärt und darin geschult werden, wie sie diese erkennen und vermeiden können. Dazu gehört auch, dass man die Art von Phishing-Betrug versteht, die Bedeutung von Software-Updates erkennt und vorsichtig mit den online geteilten Informationen umgeht.
Die Aufklärung insbesondere der Generation Z über Cybersecurity ist für ihre Sicherheit und für die Sicherheit der digitalen Welt in der Zukunft von entscheidender Bedeutung. Kiyan sagt, dass Schulen und Universitäten Cybersecurity in ihre Lehrpläne aufnehmen sollten. Ideal wäre es, wenn die Schüler bereits im Alter von 8 Jahren über die Risiken aufgeklärt würden und wüssten, wie sie diese abmildern können.
PART 2: CYBERSECURITY UND GENERATION Z
Digitale Gewohnheiten der Generation Z
Die Generation Z (geboren in den Jahren 1995-2010), die erste Generation, die mit dem Internet aufgewachsen ist, ist für ihre digitale Gewandtheit bekannt. Sie sind mit der Technologie vertraut und verbringen viel Zeit online. Dies kann sich jedoch manchmal als nachteilig erweisen und dazu führen, dass sie häufiger Opfer von Online-Betrügereien werden.
Die Generation Z gibt online oft mehr persönliche Informationen preis als frühere Generationen, was sie anfälliger für Cyber-Bedrohungen macht. Ihre digitalen Gewohnheiten, z. B. die intensive Nutzung sozialer Medien, machen sie anfälliger für potenzielle Angriffe.
Spezifische Risiken für die Generation Z
Übermäßiges Teilen in sozialen Medien. Die Neigung, persönliche Informationen auf Social-Media-Plattformen zu teilen, kann zu verschiedenen Sicherheitsrisiken führen. Cyberkriminelle können den digitalen Fußabdruck von Personen nutzen, um unter anderen Namen Verbrechen zu begehen. Samuel betonte, wie wichtig es ist, vorsichtig zu sein mit dem, was online geteilt wird, und die Privatsphäre-Einstellungen in sozialen Medien anzupassen, um einzuschränken, wer persönliche Informationen sehen kann.
Unterschiede zwischen den Generationen
Studien zeigen, dass jüngere Generationen, wie die Generation Z, häufiger Opfer von Cyberangriffen werden, weil sie mehr Zeit online verbringen. Ältere Generationen wie die Babyboomer und die Generation X sind dagegen bevorzugte Ziele von Hackern und Online-Betrügern, da diese Generationen in der Regel über mehr finanzielle Mittel verfügen und nicht so internetaffin sind, so dass es länger dauert, bis sie merken, dass sie geschädigt wurden.
Cookies
In der digitalen Welt sind Cookies kleine Daten, die im lokalen Speicher abgelegt werden, wenn Sie sich zum ersten Mal bei einer Website anmelden. Normalerweise werden Sie gefragt, ob Sie Cookies akzeptieren möchten. Wenn Sie dies akzeptieren, wird eine ID oder eine andere identifizierende Information über Sie lokal gespeichert, so dass die Website Sie bei Ihrer Rückkehr wiedererkennen kann. Dies bedeutet nicht, dass verfolgt wird, was ein Besucher tut, sondern vielmehr, wer Sie sind.

Sind Cookies sicher?
In den meisten Fällen ist die Annahme von Cookies unbedenklich, es hängt jedoch von den persönlichen Vorlieben ab. Manche Menschen mögen personalisierte Angebote, andere sind der Meinung, dass es ein Eingriff in die Privatsphäre ist.
Sind Cookies Teil des digitalen Fußabdrucks einer Person?
Was Ihren digitalen Fußabdruck betrifft, so tragen Cookies nicht wirklich dazu bei. Tools wie Google Analytics können einige Daten an Unternehmen weitergeben, aber diese Informationen sind normalerweise sicher und nicht öffentlich. Sofern es nicht zu einer Datenschutzverletzung oder einem illegalen Datenverkauf kommt, speichern Unternehmen diese Daten normalerweise sicher. Die strengen EU-Datenschutzvorschriften bieten solide rechtliche Garantien, die sicherstellen, dass Ihre Daten vor Missbrauch geschützt bleiben.
Einige bewährte Verfahren zur Gewährleistung der Online-Sicherheit
- Starke, eindeutige Passwörter: Förderung der Verwendung von Passwort-Managern zur Erstellung und Speicherung eindeutiger Passwörter für verschiedene Konten.
- Aktivieren der Multi-Faktor-Authentifizierung: Hinzufügen einer zusätzlichen Sicherheitsebene für Online-Konten.
- Skeptisch gegenüber unaufgeforderten Nachrichten sein: Überprüfen Sie die Echtheit von E-Mails und Nachrichten, bevor Sie auf Links klicken oder Anhänge herunterladen.
- Software auf dem neuesten Stand halten: Regelmäßige Aktualisierung von Betriebssystemen und Anwendungen, um Sicherheitslücken zu schließen.
- Begrenzung des Informationsaustauschs: Achten Sie auf die in sozialen Medien geteilten Informationen und passen Sie die Datenschutzeinstellungen entsprechend an.
ZUSAMMENFASSUNG
Der „Secure Horizons“-Podcast bietet einen umfassenden Blick auf die Cybersecurity durch die Brille der Generation Z. Valentin, Kiyan und Samuel bieten wertvolle Einblicke in die grundlegenden Aspekte der Cybersecurity, die spezifischen Risiken, denen die Generation Z ausgesetzt ist, und die Maßnahmen, die zum Schutz vor diesen Bedrohungen ergriffen werden können.
Im heutigen digitalen Zeitalter ist Cybersecurity nicht nur ein Thema für Technikexperten, sondern ein wichtiger Aspekt des täglichen Lebens für jeden, insbesondere für die digital aufgewachsene Generation Z. Wer die Bedeutung von Cybersecurity versteht und bewährte Verfahren anwendet, kann seine persönlichen Daten schützen und zu einer sichereren digitalen Welt beitragen.
Da sich die Cyber-Bedrohungen ständig weiterentwickeln, ist es wichtig, informiert und wachsam zu bleiben, um sich in der digitalen Landschaft sicher zu bewegen. Die Diskussionen und Tipps, die im Secure Horizons“-Podcast geteilt werden, sind eine wertvolle Ressource für jeden, der sein Wissen und seine Praktiken im Bereich der Cybersecurity verbessern möchte.
Indem wir eine Kultur des Bewusstseins und des proaktiven Schutzes fördern, können wir gemeinsam auf eine sicherere und widerstandsfähigere digitale Zukunft hinarbeiten.