AKIS Arbeitskreis Internet-Sicherheit: Unterschied zwischen den Versionen

Aus AKIS
Zur Navigation springen Zur Suche springen
Zeile 231: Zeile 231:
 
|Web-Link
 
|Web-Link
 
|-
 
|-
|1
+
|
|HPI Identity Leak Checker
+
|
|<nowiki>https://sec.hpi.de/ilc/search</nowiki>
+
|
 
|-
 
|-
|2
+
|
|Computercheck (auch für  Nicht-Kunden)
+
|
|<nowiki>https://www.sparkasse-offenburg.de/de/home/service/computercheck.html</nowiki>
+
|
 
|-
 
|-
|3
+
|
|Browser Fingerprinting Studie
+
|
|<nowiki>https://browser-fingerprint.cs.fau.de/</nowiki>
+
|
|-
 
|4
 
|Schedule 35th Chaos  Communication Congress
 
|<nowiki>https://fahrplan.events.ccc.de/congress/2018/Fahrplan/timeline.html</nowiki>
 
|-
 
|5
 
|VDE DIN IT-Security NAVIGATOR
 
|<nowiki>https://www.itsecuritynavigator.de/ITSecurityLaws.html</nowiki>
 
|-
 
|6
 
|<nowiki>VDE|DKE Yellow Pages  zum IT-Security NAVIGATOR</nowiki>
 
|<nowiki>https://www.dke.de/resource/blob/1805096/cd69053e8991bc23a53c04fa4bd84299/yellow-pages-data.pdf</nowiki>
 
|-
 
|7
 
|Werbeblock
 
|<nowiki>https://trutzbox.de</nowiki>
 
|-
 
|8
 
|Buddha-Zitat
 
|<nowiki>https://zenartblog.wordpress.com/buddha/</nowiki>
 
|-
 
|9
 
|Informationelle  Selbstbestimmung
 
|<nowiki>https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html</nowiki>
 
|-
 
|10
 
|Facebook zahlt in den USA  Millionen wegen Verletzung der Privatsphäre
 
|<nowiki>https://www.handelsblatt.com/unternehmen/it-medien/gesichtserkennungssoftware-facebook-zahlt-in-den-usa-millionen-wegen-verletzung-der-privatsphaere/26958328.html?ticket=ST-9555532-XdRx0rdRHFgvaepVhww0-ap1</nowiki>
 
|-
 
|11
 
|Jung & Naiv vom 18.02.2021
 
|<nowiki>https://www.jungundnaiv.de/2021/02/18/tim-hoettges-vorstandsvorsitzender-der-deutschen-telekom-ag-folge-498/</nowiki>
 
|-
 
|12
 
|Ver-remote-ung, Ver-app-ung:  Weber Grill
 
|<nowiki>https://www.weber.com/US/en/app-landing-page/weber-31516.html</nowiki>
 
|-
 
|13
 
|Gesetz zur Regelung des Verkaufs  von Sachen mit digitalen Elementen und anderer Aspekte des Kaufvertrags
 
|<nowiki>https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/Warenkaufrichtlinie.html</nowiki>
 
|-
 
|14
 
|Raspberry PI 400
 
|<nowiki>https://www.berrybase.de/raspberry-pi-co/raspberry-pi/pi-400/</nowiki>
 
|-
 
|15
 
|Überregionale verkaufen weniger  als 2 Mio. Exemplare
 
|<nowiki>https://de.statista.com/infografik/10376/verkaufte-auflage-ueberregionaler-tageszeitungen-in-deutschland</nowiki>
 
|-
 
|16
 
|Peter Welchering
 
|<nowiki>https://www.welchering.de</nowiki>
 
|-
 
|17
 
|Wilsberg, Überwachen und  Belohnen
 
|<nowiki>https://www.zdf.de/serien/wilsberg/wilsberg---ueberwachen-und-belohnen-100.html</nowiki>
 
|-
 
|1
 
|Werbeblock
 
|<nowiki>https://trutzbox.de</nowiki>
 
|-
 
|2
 
|Buddha-Zitat
 
|<nowiki>https://zenartblog.wordpress.com/buddha/</nowiki>
 
|-
 
|3
 
|Informationelle  Selbstbestimmung
 
|<nowiki>https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html</nowiki>
 
|-
 
|4
 
|OCEAN Modell
 
|<nowiki>https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29</nowiki>
 
|-
 
|5
 
|Online QR-Code Gerator
 
|<nowiki>https://www.qr-code-generator.com/</nowiki>
 
|-
 
|6
 
|Alternate-QR-Code-Generator
 
|<nowiki>https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html</nowiki>
 
|-
 
|7
 
|CodeTwo QR Code Desktop Reader  & Generator
 
|<nowiki>https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html</nowiki>
 
|-
 
|8
 
|Online Hash Generator
 
|<nowiki>https://hashgenerator.de</nowiki>
 
|-
 
|9
 
|Raspberry Pi OS Download Seite
 
|<nowiki>https://www.raspberrypi.org/software/operating-systems/</nowiki>
 
|-
 
|10
 
|Verschlüsselung – Grundlagen
 
|<nowiki>https://de.wikipedia.org/wiki/Verschl%C3%Bcsselung</nowiki>
 
|-
 
|11
 
|Einsatz von PKI  (Public-Key-Infrastruktur)
 
|<nowiki>https://www.digicert.com/what-is-pki</nowiki>
 
|-
 
|12
 
|Öffentlicher PGP-Schlüssel des  Landesbeauftragten für den Datenschutz und die Informationsfreiheit  Rheinland-Pfalz
 
|<nowiki>https://www.datenschutz.rlp.de/de/themenfelder-themen/kontakt</nowiki>
 
|-
 
|13
 
|Übersicht zur TLS-Kenntnis von  Benutzern
 
|<nowiki>https://www.sicher-im-netz.de/sites/default/files/teaser/bdr_zertifikate_grafik_webversion_2.jpg</nowiki>
 
|-
 
|14
 
|Was ist ein SSL-Zertifikat?
 
|<nowiki>https://www.globalsign.com/de-de/ssl-information-center/was-ist-ein-ssl-zertifikat</nowiki>
 
|-
 
|15
 
|Zertifikats-Struktur
 
|<nowiki>https://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/de_DE/HTML/trustchn.gif</nowiki>
 
|-
 
|16
 
|Zertifizierungsstellen
 
|<nowiki>https://www.globalsign.com/de-de/ssl-information-center/zertifizierungsstellen-vertrauenshierarchien</nowiki>
 
|-
 
|17
 
|SSL certificate authorities
 
|<nowiki>https://en.wikipedia.org/wiki/Certificate_authority</nowiki>
 
|-
 
|18
 
|Warum die Berliner Verwaltung  auf Mails per Brief antwortet
 
|20200614 Tagesspiegel
 
|-
 
|19
 
|Kompass IT-Verschlüsselung –  Orientierungs- und Entscheidungshilfen für kleine und mittlere Unternehmen
 
|<nowiki>https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/kompass-it-verschluesselung.html</nowiki>
 
|-
 
|20
 
|Einsatz von elektronischer  Verschlüsselung – Hemmnisse für die Wirtschaft
 
|<nowiki>https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/einsatz-von-elektronischer-verschluesselung-hemmnisse-fuer-die-wirtschaft-langfassung.html</nowiki>
 
|-
 
|21
 
|Maßnahmen zum Schutz  personenbezogener Daten bei der Übermittlung per E-Mail
 
|<nowiki>https://www.datenschutzkonferenz-online.de/media/oh/20200526_orientierungshilfe_e_mail_verschluesselung.pdf</nowiki>
 
|-
 
|22
 
|Strafgesetzbuch § 203 Verletzung  von Privatgeheimnissen
 
|<nowiki>https://www.gesetze-im-internet.de/stgb/__203.html</nowiki>
 
|-
 
|23
 
|Personalausweis / Anwendungen
 
|<nowiki>https://www.personalausweisportal.de/SiteGlobals/Forms/Webs/PA/suche/anwendungensuche-formular.html</nowiki>
 
|-
 
|24
 
|Open Source
 
|<nowiki>https://de.wikipedia.org/wiki/Open_Source</nowiki>
 
|-
 
|25
 
|Der Crypto-Atlas
 
|<nowiki>https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Crypto-Atlas-2.html</nowiki>
 
|-
 
|26
 
|LibreOffice
 
|<nowiki>https://de.libreoffice.org/</nowiki>
 
|-
 
|27
 
|CCC kritisiert App Luca
 
|<nowiki>https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse</nowiki>
 
 
|}
 
|}
 
<br />
 
<br />

Version vom 6. Mai 2021, 08:32 Uhr

AKIS Ressourcen

-> Inhaltsverzeichnis (dieses Handbuchs)

Literatur

Nr Autor Titel
1 Markus Morgenroth Sie kennen dich! Sie haben dich! Sie steuern dich!:

Die wahre Macht der Datensammler

272 978 3 426 78818 9 2016
2 Isaac Asimov The Complete Robot (Englisch) 688 978 0 586 05724 7 1982
3 Tim Schreder Das neue Geld 135 978 3 492 30746 8 2018
4 XI JINPING China regieren 561 978 7 119 09060 3 2014
5 Bernhard Pörksen Die große Gereiztheit 256 978 3 446 25844 0 2018
6 Constanze Kurz und Frank Rieger Cyberwar – Die Gefahr aus dem Netz 275 978 3 570 10351 7 2018
7 Dr. Peter Kraft und Andreas Weyert Network Hacking 688 978 3 645 60531 1 2017
8 Ralf Lankau Kein Mensch lernt digital 191 978 3 407 25761 1 2017
9 John Brockman Was sollen wir von Künstlicher Intelligenz halten? 622 978 3 596 29705 4 2017
10 Cathy O'Neil Weapons of Math Destruction:

How Big Data Increases Inequality and Threatens Democracy (Englisch)

272 978 0 553 41881 1 2016
11 Marc Elsberg BLACKOUT - Morgen ist es zu spät 800 978 3 764 50445 8 2012
12 Marc Elsberg Zero 496 978 3 734 10093 2 2016
13 Kevin D. Mitnick Die Kunst der Täuschung: Risikofaktor Mensch 416 978 3 826 61569 6 2006
14 George Orwell 1984 384         3 548 25627 9 1948
15 George Orwell 1984 326         0 14 012671 6 1948
16 Peter Welchering Informantenschutz 146 978 3 658 08718 0 2017
17 Jens Glutsch Zen oder die Kunst, seine Privatsphäre zu schützen 172 978 3 744 83763 7
18 Stiftung Warentest 2021-Februar u.a. Backup-Software S. 36, Rettungs-Software S. 42 2021
19 Stiftung Warentest 2021-März u.a. Antivirensoftware S. 48 2021
20 TecChannel Compact von IDG Security 162 ISSN:  2195-4747 2021
21 Juan Moreno Tausend Zeilen Lüge 285 978 3 7371 0086 1 2019
22 Stefan Mey Digitale Selbstverteidigung (Journalisten Werkstatt) 16 2020
23 Peter Welchering Journalistische Praxis: Digitale Recherche 44 978 3 658 30976 3 2020
24 Peter Welchering Mut-Journalismus

in: Journalistik, Zeitschrift für Journalismusforschung

61-70 2018
25 Peter Welchering Gesinnung oder Haltung

in: Journalistik, Zeitschrift für Journalismusforschung

234-249 ISSN:  2569-152X 2020
26 Kai Strittmatter Die Neuerfindung der Diktatur 288 978 3 492 05895 7 2019
27 XI JINPING China regieren II 688 978 7 119 11172 8 2018
28 Patrick Schnabel Netzwerktechnik-Fibel 322 2016
29 Patrick Schnabel Kommunikationstechnik-Fibel 300 2019

-> Inhaltsverzeichnis (dieses Handbuchs)



-> Inhaltsverzeichnis (dieses Handbuchs)

Referenz-Links

Nr Web-Inhalt Web-Link


  1. Hochschule Esslingen, Prof. Keller (zum Aufrufen hier klicken)
  2. Das Elektronik-Kompendium, Patrick Schnabel (zum Aufrufen hier klicken)


Videos

  1. BBC: Video-Überwachung in China; Journalist prüft, wie schnell er in Guiyang "gefunden" wird (zum Aufrufen hier klicken)
  2. CBS NEWS: Chinas "Social Credit Score" und Überwachungssystem (zum Aufrufen hier klicken)
  3. Werbevideo zur Gesichtserkennung von Anbieter Axis (zum Aufrufen hier klicken)
  4. Einsatz von Gesichtserkennung im Handel (zum Aufrufen hier klicken)
  5. Erster chinesischer Avatar spricht Nachrichten (zum Aufrufen hier klicken)
  6. MEET SOPHIA. HANSON ROBOTIC LIKE HUMAN (zum Aufrufen hier klicken)
  7. "Smart Home - Smart Hack (zum Aufrufen hier klicken)
  8. Wie der Weg ins digitale Zuhause zum Spaziergang wird "
  9. Erklärvideo: Warum sind Staatstrojaner gefährlich? – Verfassungsbeschwerde unterstützen!
  10. 20190528 ZDF Chinas unaufhaltsamer Aufstieg - Die Welt des Xi Jinping
  11. extra 3 Familie: Leben mit Sprachassistenten
  12. Algorithmus-Wahnsinn
  13. extra 3 Familie: Instagram-Stress
  14. Ernährungswahnsinn
  15. extra 3 Familie: Internet-Betrüger
  16. "Brexit-Room" - Das neue Escape-Spiel
  17. Leben mit Bewertungsportalen
  18. Die wunderbare Welt der Apps
  19. extra 3 Familie: Doktor Internet
  20. WhatsApp-Gruppenchat im wirklichen Leben
  21. extra 3 Familie fährt ein Sport Utility Vehicle (SUV)
  22. Ai-Da, benannt nach der britischen Mathematikerin Ada Lovelace, ist die erste humanoide Künstlerin der Welt
  23. Heinz Schmitz HIZ.InVideo (zum Aufrufen hier klicken)
  24. Werbung der Zukunft: 1.500 Drohnen zeichnen gigantischen QR-Code in den Nachthimmel



-> Inhaltsverzeichnis (dieses Handbuchs)

Podcasts



-> Inhaltsverzeichnis (dieses Handbuchs)

Newsletter



-> Inhaltsverzeichnis (dieses Handbuchs)

Checklisten



-> Inhaltsverzeichnis (dieses Handbuchs)

Termine



-> Inhaltsverzeichnis (dieses Handbuchs)

Sowtware-Tools



-> Inhaltsverzeichnis (dieses Handbuchs)

Nutzwert-Analysen



-> Inhaltsverzeichnis (dieses Handbuchs)

AKIS Veranstaltungen



-> Inhaltsverzeichnis (dieses Handbuchs)

AKIS-01



-> Inhaltsverzeichnis (dieses Handbuchs)