Wie Sie vielleicht bemerkt haben, nehmen wir bei Digital Citizen Cyber-Sicherheit sehr ernst. Unsere langjährige Security-for-Everyone- Serie hält unsere Leser seit Jahren mit der neuesten Sicherheitssoftware auf dem Laufenden, zusammen mit Berichten, die davon erzählen, wie es ist. Während unsere Serie eine großartige Arbeit leistet, um zu vergleichen, was da draußen ist, und zu erklären, welches Publikum ein bestimmtes Programm nach ihrem Geschmack findet, wie versteht der Durchschnittsbürger wirklich die Gründe für die Installation der von uns empfohlenen Sicherheitsprodukte? Entlang kommt ein Buch namens Firewalls Do not Stop Dragons: Eine Schritt-für-Schritt-Anleitung zur Computersicherheit für Nicht-Techies . Klingt nach einem guten Start für Anfänger, oder? Nun, mal sehen, ob es seinem Titel gerecht wird.
Der Zweck des Autors
Der Autor Carey Parker macht von Anfang an klar, für wen er das Buch geschrieben hat: Die Leute, die nicht wissen, was vor sich geht. Die Leute, die immer ihre sachkundigeren Freunde und Verwandten bitten, sie von den Schwierigkeiten zu befreien, in die sie sich selbst geraten haben. Die Leute mögen meine Mutter, deren Computer mehr Pop-ups hat als die Kinderbuchabteilung bei Barnes & Noble.
"Der Zweck dieses Buches ist es, den durchschnittlichen, nicht techischen Menschen durch die grundlegenden Dinge zu führen, die jeder tun sollte, um seine Computer und ihre Daten zu schützen. Es braucht auch die Zeit zu erklären, warum diese Dinge wichtig sind und wie sie funktionieren ein hohes Niveau. Das ist das Zeug, das Sie [dh die Familie Geek oder IT-Person] wünschen, dass Sie Zeit hatten, all Ihren Freunden und Ihrer Familie zu erklären. "
Um diesen Menschen zu helfen, werden die Erklärungen vereinfacht und mit der Annahme geschrieben, dass der Leser ein Neuling ist. Die Dinge werden Schritt für Schritt erklärt. Und natürlich, da dies ein Buch ist, kann der Neuankömmling zurückgehen und alles so oft wiederholen, wie es nötig ist, um weiter zu kommen, ohne die Familie IT-Person immer wieder und wieder zu nerven. Wie jeder, der Dinge wiederholt erklären und auf das Beste hoffen muss, nur zu gut kennt, ist dies in der Tat ein nobler Zweck. :)
Ein gründlicher Anfang
Nach einem unbeschwerten Blick auf die verschiedenen "Camps", in die Leute hineinfallen könnten (Pollyanna, Luddite und Goldilocks, je nachdem, wie ignorant, vorsichtig oder selbstbewusst Menschen über ihre Fähigkeit sind, mit dem umzugehen, was da draußen ist) Dragons gibt eine kurze Auflistung und Erklärung der häufigsten Cyber-Bedrohungen: Kreditkartenbetrug, Spam und Betrug, Viren und andere Malware, Identitätsdiebstahl, E-Mail-Hacking, Tracking und Überwachung. Und es gibt eine Erklärung, wie der ungeschützte oder schlecht geschützte Computer einer Person jeden um ihn herum kompromittieren kann und wie das Lernen über Cyber-Sicherheit jeden sicher machen kann. Jedes Kapitel ist in zwei Teile unterteilt, die Carey Parker als das "Warum" und das "Was" beschreibt. Deshalb folgt jedem Kapitel "warum das Verständnis wichtig ist" ein "Was Sie dagegen tun können" in Form einer Checkliste.
Das Ziel des Buches ist es, Menschen zu erziehen und sie dadurch sicherer zu machen. Es umfasst moderne Versionen von Windows bis zu Windows 8.1 und Mac OS X von Mountain Lion über Yosemite (wie es für eine urheberrechtlich geschützte Publikation 2014 erwartet werden kann). Hinweis : Diese Überprüfung umfasst die erste Ausgabe; Es gibt jetzt eine zweite Ausgabe, die für neuere Betriebssysteme aktualisiert wird. Details finden Sie im Blog des Autors.
Machen Sie sich jedoch keine Gedanken über die Betriebssysteme oder die genauen Details. Die Idee ist es, die Menschen in den Grundlagen des Selbstschutzes zu unterrichten, und das grundlegende Wissen ist das Wesentliche. Wenn Sie das Konzept von Sicherheit und Schutz verstehen, ist es einfach, die genauen Schritte für Ihr Betriebssystem zu finden.
Um die Konzepte am besten zugänglich zu machen, verwendet Firewalls Do not Stop Dragons die Einstellung eines Adligen oder einer Frau, die vom König eine Aufgabe bekommen hat: Sie haben jetzt ein riesiges Anwesen und es ist Ihre Aufgabe, es zu bevölkern und zu beschützen. Sie haben ein festes Budget für Gold und Materialien. Wie können Sie Ihre Arbeit am besten mit den Ressourcen erledigen, die Sie haben? Was müssen Sie schützen? Was sind deine Prioritäten? Und könntest du dich gegen Drachen schützen? Nun, wenn die "Drachen" High-Power-Hacker oder unerbittliche Regierungsbehörden sind, bist du verloren. Aber für alltägliche Bedrohungen, Firewalls nicht aufhören Dragon s hat einen Schritt für Schritt Plan, den jeder folgen kann, um sich so sicher wie möglich zu halten. Und darum geht es im Rest des Buches.
Grundlagen und Methoden
Das Einrichten von Abwehrmechanismen für deinen Computer ist eher so, als würde man Verteidigungsmaßnahmen für ein Schloss einrichten. Sie müssen wissen, worauf Sie achten müssen, und Sie können sich nicht auf eine einzige Art von Schutz verlassen. Am wichtigsten ist, dass Sie wissen müssen, womit Sie es zu tun haben, und Sie müssen wissen, was Sie tun. Du kannst dich nicht einfach hinter einer Hecke verstecken und hoffen, dass dich niemand bemerkt.
Und so, Firewalls nicht aufhören Drachen beginnt am Anfang. Der Leser erhält einen kurzen Überblick darüber, wie das Internet funktioniert und welche Arten von Gefahren dort draußen lauern, und dann über Tools, um die Privatsphäre zu schützen und die Verfolgung online zu minimieren. Die Schrauben und Muttern kommen später und viel detaillierter.
Das Kapitel "First Things First" kümmert sich um das lokale Geschäft, damit der Leser eine bessere Basis für den Cyberspace hat. Erfahren Sie, warum Backups wichtig sind und wie und wann sie durchgeführt werden. Bereinigen Sie Ihren Computer, damit Sie keine Software oder Dateien haben, die Sie nicht brauchen oder die Ihr Laufwerk nicht überladen und wahrscheinlich Verarbeitungsleistung und Speicher verbrauchen und den Computer verlangsamen. Und dann gehen Sie durch Ihre installierte Software Programm nach Programm und stellen Sie sicher, dass es auf dem neuesten Stand ist. Je älter etwas ist, desto wahrscheinlicher ist jemand, der nichts produktiveres zu tun hat, einen Weg gefunden, in ihn einzudringen. Und das schließt Ihr Betriebssystem ein. HINWEIS: Dies bedeutet nicht, dass Sie eine ältere Version Ihres Betriebssystems aufgeben müssen, die alles bietet, was Sie wollen, auch wenn neuere Versionen verfügbar sind. Es bedeutet, sicherzustellen, dass alle Updates installiert sind und Sie geschützt zu halten.
Die Prüfliste für dieses Kapitel enthält ausführlichere Informationen zum Konfigurieren und Aktualisieren von Betriebssystemen, zum Erstellen von Sicherungen und zum "Frühjahrsputz". Es hat Screenshots von Windows und OS X und die notwendigen Schritte, um alles zu tun. Wenn Sie ein neueres Betriebssystem haben als das, was 2014 verfügbar war, lassen Sie sich nicht davon abhalten, die Anweisungen zu lesen. Ihr Prozess wird ähnlich sein und Sie werden die Grundlagen verstehen.
Im Abschnitt "Spring Cleaning" wird erklärt, wie Sie nicht verwendete Software entfernen können, mit dem wichtigen Vorbehalt, dass Sie die Anweisungen Schritt für Schritt befolgen und eine Sicherungskopie erstellen, bevor Sie überhaupt daran denken, was auf Ihrer Festplatte passiert.
Wir gehen ins wilde Internet
Mit einem gesicherten, aktualisierten, aufgeräumten Computer ist der Leser jetzt bereit, das Internet anzugehen. Und natürlich müssen Sie als erstes über Passwörter Bescheid wissen. Wie man sie erstellt, wie man sicherstellt, dass sie sicher sind und warum sie viel ernsthafter sind, als die meisten Leute zu denken scheinen.
Das Buch gibt eine gute und gründliche Erklärung der Passwortstärke, und warum einige scheinbar sichere Passwörter tatsächlich wertlos sind. Dieser Abschnitt ist wichtig für das Verständnis der grundlegenden Sicherheit. Ein Cyber-Bösewicht, der Ihr Passwort erhält, hat die Kontrolle über alles, was Sie sind und online tun. Wenn das Erstellen sicherer Passwörter zu viel Arbeit zu sein scheint, sollten Sie für eine Minute anhalten und überlegen, was passieren könnte, wenn ein Angreifer Ihr Bankkonto, Ihre geschäftliche E-Mail-Adresse oder alle Ihre Social-Media-Konten in Besitz nimmt. Und es wird passieren, wenn Sie lah-di-dah über Ihre Passwörter sind.
Wie schwierig ist es, ein wirklich sicheres Passwort zu erstellen, an das man sich leicht erinnern kann? Nicht sehr schwierig.
Darauf folgt eine eingehende Diskussion der Passwort-Manager, warum sie Sicherheit hinzufügen und wie man erkennt, ob Sie eine wirklich sichere gewählt haben. Und warum selbst Verschlüsselung mit "militärischer Qualität" im großen Ganzen bedeutungslos sein könnte.
Der Leser wird auch lernen, wie man ein wirklich sicheres Master-Passwort erstellt, um es mit einem Passwort-Manager zu verwenden. Der Autor benutzt die erste Zeile in "Stairway to Heaven" als Beispiel und nun, verdammt, nach all den Jahren, in denen ich hartnäckig widerstand, eines der Worte eines Liedes zu lernen, das ich immer verabscheute, kenne ich die erste Zeile. :) Trotz des Quellmaterials ist die Methode eine ausgezeichnete und definitiv etwas, das leicht zu erlernen und zu merken ist, sogar mit den vorgeschlagenen Extra-Sicherheits-Zusatzzeichen.
Ich glaube, dass die Checkliste für Kapitel 5, "Computersicherheit", eine der besten Richtlinien für die Sicherheit Ihres Computers darstellt. Es führt den Leser durch die empfohlenen Schritte für die Cyber-Sicherheit, beginnend mit dem Erstellen eines Passworts und dem Erstellen eines separaten Administratorkontos und dem Verwenden eines Kontos ohne Administratorrechte für die tägliche Arbeit (etwas, das viele Leute nicht wirklich verstehen ) um Antivirensoftware zu installieren. Es gibt viele Screenshots und das Buch empfiehlt einige kostenlose Antivirus-Produkte (aber Digital Citizen hat bessere Empfehlungen). Firewalls stoppen nicht Dragons empfiehlt, dass OS X-Benutzer die Festplattenverschlüsselung aktivieren (in Windows sind integrierte Festplattenverschlüsselungstools verfügbar, jedoch nur in den hochpreisigen Versionen). Die Checkliste endet mit Ratschlägen, niemals öffentlichen Computern zu vertrauen, niemals unbekannten USB-Geräten zu vertrauen, Webcams zu entfernen oder zu entfernen, wenn sie nicht benutzt werden, und etwas, das mich überrascht hat: Verwenden Sie keinen Adobe Reader! Leider wird diese Empfehlung nicht wirklich erklärt.
Sicherere Heimnetzwerke
Ich denke, das Kapitel über die Sicherung von Heimnetzwerken ist kürzer als es sein müsste. Obwohl der Ratschlag für die Überprüfung Ihrer eigenen Geräte und die Änderung Ihrer eigenen Sicherheitseinstellungen gut ist, ist es meiner Erfahrung nach oft ein Problem des Internetdienstanbieters (ISP = Internet Service Provider), und es ist auch meine Erfahrung, dass ISPs dies sind nicht zugeben, dass es ihr Problem ist. Ich bin sicher, dass unser Konto bei dem ISP mit Notizen über diese unvernünftige Frau beladen ist, die die Netzwerkkarte in ihrem Computer nicht deaktivieren wird, um einen hausweiten Internetausfall bei mehreren Betriebssystemen zu beheben. :) Ehrlich gesagt hätte ich gerne gesehen, dass Mr. Parker seinen Ansatz des gesunden Menschenverstandes auf das Problem der ISP-Politik "Es ist Ihre Ausrüstung, nicht unsere" angewendet hat und einige praktische Vorschläge für die Verlagerung der Verantwortung an den jeweiligen Ort bietet.
Browserterminologie und Sicherheit
Das Kapitel "Sichere Sicherheit üben" erklärt all diese Akronyme, auf die wir jeden Tag stoßen. Lesen Sie es und Sie werden wissen, was TLS und HTTPS und Zertifikate und DNS (und so weiter) alles bedeuten. Sie müssen die Details möglicherweise nicht jeden Tag kennen, aber es wird Ihnen helfen, wenn Ihr ISP versucht, Sie zu überreden. :)
Der Abschnitt "Tracking Tech" wird sehr wahrscheinlich Ihre Augen aus der Bahn werfen. Wir neigen dazu, selbstgefällig über das Surfen im Internet zu sein und achten nicht sehr auf die digitalen Spuren, die wir alle hinterlassen. Und wir wissen nicht, wie jede Seite, die wir besuchen, mit anderen Seiten verbunden ist, die auch ihre eigenen Daten darüber sammeln können, wer wer ist und wer wo ist. Es gibt einige Grafiken in diesem Abschnitt, die den Punkt am meisten betonen - Sie wissen wirklich nicht, wer Ihre Nummer hat. Und die Diskussion über Cookies (von der ich denke, dass die meisten Leute davon gehört haben) führt zu einer Diskussion über andere Wege, wie Menschen verfolgt werden können (Cookies sind nur ein sehr kleiner Teil davon). Und wer beobachtet die Beobachter? Wer weiß?
Die Checkliste in diesem Kapitel führt den Leser durch die Auswahl eines sicheren Browsers, die Anpassung der Sicherheitseinstellungen und den Wechsel zu einer Suchmaschine, die kein Interesse daran hat, nach dem zu suchen, wonach Sie suchen. Es gibt Anweisungen zum Entfernen unnötiger Add-Ons (wie Java) und zum Installieren von Add-Ons, die Ihre Sicherheit erhöhen. Und es gibt eine sehr kurze Erwähnung von Inkognito-Browsing, ein Thema, das Digital Citizen viel ausführlicher behandelt hat.
Wo zu kaufen
Kaufe jetzt Kaufe jetztE-Mail, soziale Medien und Online-Konten
Die Kapitel, die diese Themen behandeln, sind ziemlich kurz, aber es gibt viele gute, solide Informationen, die alle einen guten gesunden Menschenverstand beinhalten. So viele von uns haben E-Mail und soziale Medien und Online-Banking und Shopping zu einem Teil unseres täglichen Lebens gemacht, dass es leicht ist, über Sicherheit lah-di-dah zu sein. Firewalls Stoppt nicht Drachen bietet einen guten, soliden Weckruf. Es gibt auch einen Abschnitt über die elterliche Kontrolle, der für jeden lesbar sein sollte, dessen Kinder das Internet benutzen dürfen.
Produkt bewertet 5/5Urteil
Firewalls hören nicht auf Drachen ist einer der wenigen praktischen, alltäglichen Ratgeber für Online-Sicherheit, die ich seit Jahren gelesen habe. Es gibt keinen Fluff und Füller, nur einen echten Ratschlag. Das Schreiben ist unkompliziert und lesbar und der Autor macht selbst komplexe Themen leicht verständlich. Und natürlich erleichtert das Verstehen der Grundlagen das Verständnis der komplexeren Themen. Wenn Sie nur einen Leitfaden brauchen, der Ihnen hilft, zu verstehen, womit wir im Cyberspace konfrontiert sind, dann ist dieses Buch das Richtige.