AKIS Arbeitskreis Internet-Sicherheit: Unterschied zwischen den Versionen

Aus AKIS
Zur Navigation springen Zur Suche springen
Zeile 299: Zeile 299:
 
|<nowiki>https://www.zdf.de/serien/wilsberg/wilsberg---ueberwachen-und-belohnen-100.html</nowiki>
 
|<nowiki>https://www.zdf.de/serien/wilsberg/wilsberg---ueberwachen-und-belohnen-100.html</nowiki>
 
|-
 
|-
|1
+
|18
 
|Werbeblock
 
|Werbeblock
 
|<nowiki>https://trutzbox.de</nowiki>
 
|<nowiki>https://trutzbox.de</nowiki>
 
|-
 
|-
|2
+
|19
 
|Buddha-Zitat
 
|Buddha-Zitat
 
|<nowiki>https://zenartblog.wordpress.com/buddha/</nowiki>
 
|<nowiki>https://zenartblog.wordpress.com/buddha/</nowiki>
 
|-
 
|-
|3
+
|20
 
|Informationelle  Selbstbestimmung  
 
|Informationelle  Selbstbestimmung  
 
|<nowiki>https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html</nowiki>
 
|<nowiki>https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html</nowiki>
 
|-
 
|-
|4
+
|21
 
|OCEAN Modell
 
|OCEAN Modell
 
|<nowiki>https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29</nowiki>
 
|<nowiki>https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29</nowiki>
 
|-
 
|-
|5
+
|22
 
|Online QR-Code Gerator
 
|Online QR-Code Gerator
 
|<nowiki>https://www.qr-code-generator.com/</nowiki>
 
|<nowiki>https://www.qr-code-generator.com/</nowiki>
 
|-
 
|-
|6
+
|23
 
|Alternate-QR-Code-Generator
 
|Alternate-QR-Code-Generator
 
|<nowiki>https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html</nowiki>
 
|<nowiki>https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html</nowiki>
 
|-
 
|-
|7
+
|24
 
|CodeTwo QR Code Desktop Reader  & Generator
 
|CodeTwo QR Code Desktop Reader  & Generator
 
|<nowiki>https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html</nowiki>
 
|<nowiki>https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html</nowiki>
 
|-
 
|-
|8
+
|25
 
|Online Hash Generator
 
|Online Hash Generator
 
|<nowiki>https://hashgenerator.de</nowiki>
 
|<nowiki>https://hashgenerator.de</nowiki>
 
|-
 
|-
|9
+
|26
 
|Raspberry Pi OS Download Seite
 
|Raspberry Pi OS Download Seite
 
|<nowiki>https://www.raspberrypi.org/software/operating-systems/</nowiki>
 
|<nowiki>https://www.raspberrypi.org/software/operating-systems/</nowiki>
 
|-
 
|-
|10
+
|27
 
|Verschlüsselung – Grundlagen
 
|Verschlüsselung – Grundlagen
 
|<nowiki>https://de.wikipedia.org/wiki/Verschl%C3%Bcsselung</nowiki>
 
|<nowiki>https://de.wikipedia.org/wiki/Verschl%C3%Bcsselung</nowiki>
 
|-
 
|-
|11
+
|28
 
|Einsatz von PKI  (Public-Key-Infrastruktur)
 
|Einsatz von PKI  (Public-Key-Infrastruktur)
 
|<nowiki>https://www.digicert.com/what-is-pki</nowiki>
 
|<nowiki>https://www.digicert.com/what-is-pki</nowiki>
 
|-
 
|-
|12
+
|29
 
|Öffentlicher PGP-Schlüssel des  Landesbeauftragten für den Datenschutz und die Informationsfreiheit  Rheinland-Pfalz
 
|Öffentlicher PGP-Schlüssel des  Landesbeauftragten für den Datenschutz und die Informationsfreiheit  Rheinland-Pfalz
 
|<nowiki>https://www.datenschutz.rlp.de/de/themenfelder-themen/kontakt</nowiki>
 
|<nowiki>https://www.datenschutz.rlp.de/de/themenfelder-themen/kontakt</nowiki>
 
|-
 
|-
|13
+
|30
 
|Übersicht zur TLS-Kenntnis von  Benutzern
 
|Übersicht zur TLS-Kenntnis von  Benutzern
 
|<nowiki>https://www.sicher-im-netz.de/sites/default/files/teaser/bdr_zertifikate_grafik_webversion_2.jpg</nowiki>
 
|<nowiki>https://www.sicher-im-netz.de/sites/default/files/teaser/bdr_zertifikate_grafik_webversion_2.jpg</nowiki>
 
|-
 
|-
|14
+
|31
 
|Was ist ein SSL-Zertifikat?
 
|Was ist ein SSL-Zertifikat?
 
|<nowiki>https://www.globalsign.com/de-de/ssl-information-center/was-ist-ein-ssl-zertifikat</nowiki>
 
|<nowiki>https://www.globalsign.com/de-de/ssl-information-center/was-ist-ein-ssl-zertifikat</nowiki>
 
|-
 
|-
|15
+
|32
 
|Zertifikats-Struktur
 
|Zertifikats-Struktur
 
|<nowiki>https://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/de_DE/HTML/trustchn.gif</nowiki>
 
|<nowiki>https://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/de_DE/HTML/trustchn.gif</nowiki>
 
|-
 
|-
|16
+
|33
 
|Zertifizierungsstellen
 
|Zertifizierungsstellen
 
|<nowiki>https://www.globalsign.com/de-de/ssl-information-center/zertifizierungsstellen-vertrauenshierarchien</nowiki>
 
|<nowiki>https://www.globalsign.com/de-de/ssl-information-center/zertifizierungsstellen-vertrauenshierarchien</nowiki>
 
|-
 
|-
|17
+
|34
 
|SSL certificate authorities
 
|SSL certificate authorities
 
|<nowiki>https://en.wikipedia.org/wiki/Certificate_authority</nowiki>
 
|<nowiki>https://en.wikipedia.org/wiki/Certificate_authority</nowiki>
 
|-
 
|-
|18
+
|35
 
|Warum die Berliner Verwaltung  auf Mails per Brief antwortet
 
|Warum die Berliner Verwaltung  auf Mails per Brief antwortet
 
|20200614 Tagesspiegel  
 
|20200614 Tagesspiegel  
 
|-
 
|-
|19
+
|36
 
|Kompass IT-Verschlüsselung –  Orientierungs- und Entscheidungshilfen für kleine und mittlere Unternehmen
 
|Kompass IT-Verschlüsselung –  Orientierungs- und Entscheidungshilfen für kleine und mittlere Unternehmen
 
|<nowiki>https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/kompass-it-verschluesselung.html</nowiki>
 
|<nowiki>https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/kompass-it-verschluesselung.html</nowiki>
 
|-
 
|-
|20
+
|37
 
|Einsatz von elektronischer  Verschlüsselung – Hemmnisse für die Wirtschaft
 
|Einsatz von elektronischer  Verschlüsselung – Hemmnisse für die Wirtschaft
 
|<nowiki>https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/einsatz-von-elektronischer-verschluesselung-hemmnisse-fuer-die-wirtschaft-langfassung.html</nowiki>
 
|<nowiki>https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/einsatz-von-elektronischer-verschluesselung-hemmnisse-fuer-die-wirtschaft-langfassung.html</nowiki>
 
|-
 
|-
|21
+
|38
 
|Maßnahmen zum Schutz  personenbezogener Daten bei der Übermittlung per E-Mail
 
|Maßnahmen zum Schutz  personenbezogener Daten bei der Übermittlung per E-Mail
 
|<nowiki>https://www.datenschutzkonferenz-online.de/media/oh/20200526_orientierungshilfe_e_mail_verschluesselung.pdf</nowiki>
 
|<nowiki>https://www.datenschutzkonferenz-online.de/media/oh/20200526_orientierungshilfe_e_mail_verschluesselung.pdf</nowiki>
 
|-
 
|-
|22
+
|39
 
|Strafgesetzbuch § 203 Verletzung  von Privatgeheimnissen
 
|Strafgesetzbuch § 203 Verletzung  von Privatgeheimnissen
 
|<nowiki>https://www.gesetze-im-internet.de/stgb/__203.html</nowiki>
 
|<nowiki>https://www.gesetze-im-internet.de/stgb/__203.html</nowiki>
 
|-
 
|-
|23
+
|40
 
|Personalausweis / Anwendungen
 
|Personalausweis / Anwendungen
 
|<nowiki>https://www.personalausweisportal.de/SiteGlobals/Forms/Webs/PA/suche/anwendungensuche-formular.html</nowiki>
 
|<nowiki>https://www.personalausweisportal.de/SiteGlobals/Forms/Webs/PA/suche/anwendungensuche-formular.html</nowiki>
 
|-
 
|-
|24
+
|41
 
|Open Source
 
|Open Source
 
|<nowiki>https://de.wikipedia.org/wiki/Open_Source</nowiki>
 
|<nowiki>https://de.wikipedia.org/wiki/Open_Source</nowiki>
 
|-
 
|-
|25
+
|42
 
|Der Crypto-Atlas
 
|Der Crypto-Atlas
 
|<nowiki>https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Crypto-Atlas-2.html</nowiki>
 
|<nowiki>https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Crypto-Atlas-2.html</nowiki>
 
|-
 
|-
|26
+
|43
 
|LibreOffice
 
|LibreOffice
 
|<nowiki>https://de.libreoffice.org/</nowiki>
 
|<nowiki>https://de.libreoffice.org/</nowiki>
 
|-
 
|-
|27
+
|44
 
|CCC kritisiert App Luca
 
|CCC kritisiert App Luca
 
|<nowiki>https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse</nowiki>
 
|<nowiki>https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse</nowiki>

Version vom 6. Mai 2021, 09:51 Uhr

AKIS Ressourcen

-> Inhaltsverzeichnis (dieses Handbuchs)

Literatur

Nr Autor Titel
1 Markus Morgenroth Sie kennen dich! Sie haben dich! Sie steuern dich!:

Die wahre Macht der Datensammler

272 978 3 426 78818 9 2016
2 Isaac Asimov The Complete Robot (Englisch) 688 978 0 586 05724 7 1982
3 Tim Schreder Das neue Geld 135 978 3 492 30746 8 2018
4 XI JINPING China regieren 561 978 7 119 09060 3 2014
5 Bernhard Pörksen Die große Gereiztheit 256 978 3 446 25844 0 2018
6 Constanze Kurz und Frank Rieger Cyberwar – Die Gefahr aus dem Netz 275 978 3 570 10351 7 2018
7 Dr. Peter Kraft und Andreas Weyert Network Hacking 688 978 3 645 60531 1 2017
8 Ralf Lankau Kein Mensch lernt digital 191 978 3 407 25761 1 2017
9 John Brockman Was sollen wir von Künstlicher Intelligenz halten? 622 978 3 596 29705 4 2017
10 Cathy O'Neil Weapons of Math Destruction:

How Big Data Increases Inequality and Threatens Democracy (Englisch)

272 978 0 553 41881 1 2016
11 Marc Elsberg BLACKOUT - Morgen ist es zu spät 800 978 3 764 50445 8 2012
12 Marc Elsberg Zero 496 978 3 734 10093 2 2016
13 Kevin D. Mitnick Die Kunst der Täuschung: Risikofaktor Mensch 416 978 3 826 61569 6 2006
14 George Orwell 1984 384         3 548 25627 9 1948
15 George Orwell 1984 326         0 14 012671 6 1948
16 Peter Welchering Informantenschutz 146 978 3 658 08718 0 2017
17 Jens Glutsch Zen oder die Kunst, seine Privatsphäre zu schützen 172 978 3 744 83763 7
18 Stiftung Warentest 2021-Februar u.a. Backup-Software S. 36, Rettungs-Software S. 42 2021
19 Stiftung Warentest 2021-März u.a. Antivirensoftware S. 48 2021
20 TecChannel Compact von IDG Security 162 ISSN:  2195-4747 2021
21 Juan Moreno Tausend Zeilen Lüge 285 978 3 7371 0086 1 2019
22 Stefan Mey Digitale Selbstverteidigung (Journalisten Werkstatt) 16 2020
23 Peter Welchering Journalistische Praxis: Digitale Recherche 44 978 3 658 30976 3 2020
24 Peter Welchering Mut-Journalismus

in: Journalistik, Zeitschrift für Journalismusforschung

61-70 2018
25 Peter Welchering Gesinnung oder Haltung

in: Journalistik, Zeitschrift für Journalismusforschung

234-249 ISSN:  2569-152X 2020
26 Kai Strittmatter Die Neuerfindung der Diktatur 288 978 3 492 05895 7 2019
27 XI JINPING China regieren II 688 978 7 119 11172 8 2018
28 Patrick Schnabel Netzwerktechnik-Fibel 322 2016
29 Patrick Schnabel Kommunikationstechnik-Fibel 300 2019

-> Inhaltsverzeichnis (dieses Handbuchs)



-> Inhaltsverzeichnis (dieses Handbuchs)

Referenz-Links

Nr Web-Inhalt Web-Link
1 HPI Identity Leak Checker https://sec.hpi.de/ilc/search
2 Computercheck (auch für Nicht-Kunden) https://www.sparkasse-offenburg.de/de/home/service/computercheck.html
3 Browser Fingerprinting Studie https://browser-fingerprint.cs.fau.de/
4 Schedule 35th Chaos Communication Congress https://fahrplan.events.ccc.de/congress/2018/Fahrplan/timeline.html
5 VDE DIN IT-Security NAVIGATOR https://www.itsecuritynavigator.de/ITSecurityLaws.html
6 VDE|DKE Yellow Pages  zum IT-Security NAVIGATOR https://www.dke.de/resource/blob/1805096/cd69053e8991bc23a53c04fa4bd84299/yellow-pages-data.pdf
7 Werbeblock https://trutzbox.de
8 Buddha-Zitat https://zenartblog.wordpress.com/buddha/
9 Informationelle Selbstbestimmung https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html
10 Facebook zahlt in den USA Millionen wegen Verletzung der Privatsphäre https://www.handelsblatt.com/unternehmen/it-medien/gesichtserkennungssoftware-facebook-zahlt-in-den-usa-millionen-wegen-verletzung-der-privatsphaere/26958328.html?ticket=ST-9555532-XdRx0rdRHFgvaepVhww0-ap1
11 Jung & Naiv vom 18.02.2021 https://www.jungundnaiv.de/2021/02/18/tim-hoettges-vorstandsvorsitzender-der-deutschen-telekom-ag-folge-498/
12 Ver-remote-ung, Ver-app-ung: Weber Grill https://www.weber.com/US/en/app-landing-page/weber-31516.html
13 Gesetz zur Regelung des Verkaufs von Sachen mit digitalen Elementen und anderer Aspekte des Kaufvertrags https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/Warenkaufrichtlinie.html
14 Raspberry PI 400 https://www.berrybase.de/raspberry-pi-co/raspberry-pi/pi-400/
15 Überregionale verkaufen weniger als 2 Mio. Exemplare https://de.statista.com/infografik/10376/verkaufte-auflage-ueberregionaler-tageszeitungen-in-deutschland
16 Peter Welchering https://www.welchering.de
17 Wilsberg, Überwachen und Belohnen https://www.zdf.de/serien/wilsberg/wilsberg---ueberwachen-und-belohnen-100.html
18 Werbeblock https://trutzbox.de
19 Buddha-Zitat https://zenartblog.wordpress.com/buddha/
20 Informationelle Selbstbestimmung https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html
21 OCEAN Modell https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29
22 Online QR-Code Gerator https://www.qr-code-generator.com/
23 Alternate-QR-Code-Generator https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html
24 CodeTwo QR Code Desktop Reader & Generator https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html
25 Online Hash Generator https://hashgenerator.de
26 Raspberry Pi OS Download Seite https://www.raspberrypi.org/software/operating-systems/
27 Verschlüsselung – Grundlagen https://de.wikipedia.org/wiki/Verschl%C3%Bcsselung
28 Einsatz von PKI (Public-Key-Infrastruktur) https://www.digicert.com/what-is-pki
29 Öffentlicher PGP-Schlüssel des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz https://www.datenschutz.rlp.de/de/themenfelder-themen/kontakt
30 Übersicht zur TLS-Kenntnis von Benutzern https://www.sicher-im-netz.de/sites/default/files/teaser/bdr_zertifikate_grafik_webversion_2.jpg
31 Was ist ein SSL-Zertifikat? https://www.globalsign.com/de-de/ssl-information-center/was-ist-ein-ssl-zertifikat
32 Zertifikats-Struktur https://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/de_DE/HTML/trustchn.gif
33 Zertifizierungsstellen https://www.globalsign.com/de-de/ssl-information-center/zertifizierungsstellen-vertrauenshierarchien
34 SSL certificate authorities https://en.wikipedia.org/wiki/Certificate_authority
35 Warum die Berliner Verwaltung auf Mails per Brief antwortet 20200614 Tagesspiegel
36 Kompass IT-Verschlüsselung – Orientierungs- und Entscheidungshilfen für kleine und mittlere Unternehmen https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/kompass-it-verschluesselung.html
37 Einsatz von elektronischer Verschlüsselung – Hemmnisse für die Wirtschaft https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/einsatz-von-elektronischer-verschluesselung-hemmnisse-fuer-die-wirtschaft-langfassung.html
38 Maßnahmen zum Schutz personenbezogener Daten bei der Übermittlung per E-Mail https://www.datenschutzkonferenz-online.de/media/oh/20200526_orientierungshilfe_e_mail_verschluesselung.pdf
39 Strafgesetzbuch § 203 Verletzung von Privatgeheimnissen https://www.gesetze-im-internet.de/stgb/__203.html
40 Personalausweis / Anwendungen https://www.personalausweisportal.de/SiteGlobals/Forms/Webs/PA/suche/anwendungensuche-formular.html
41 Open Source https://de.wikipedia.org/wiki/Open_Source
42 Der Crypto-Atlas https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Crypto-Atlas-2.html
43 LibreOffice https://de.libreoffice.org/
44 CCC kritisiert App Luca https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse


  1. Hochschule Esslingen, Prof. Keller (zum Aufrufen hier klicken)
  2. Das Elektronik-Kompendium, Patrick Schnabel (zum Aufrufen hier klicken)


Videos

  1. BBC: Video-Überwachung in China; Journalist prüft, wie schnell er in Guiyang "gefunden" wird (zum Aufrufen hier klicken)
  2. CBS NEWS: Chinas "Social Credit Score" und Überwachungssystem (zum Aufrufen hier klicken)
  3. Werbevideo zur Gesichtserkennung von Anbieter Axis (zum Aufrufen hier klicken)
  4. Einsatz von Gesichtserkennung im Handel (zum Aufrufen hier klicken)
  5. Erster chinesischer Avatar spricht Nachrichten (zum Aufrufen hier klicken)
  6. MEET SOPHIA. HANSON ROBOTIC LIKE HUMAN (zum Aufrufen hier klicken)
  7. "Smart Home - Smart Hack (zum Aufrufen hier klicken)
  8. Wie der Weg ins digitale Zuhause zum Spaziergang wird "
  9. Erklärvideo: Warum sind Staatstrojaner gefährlich? – Verfassungsbeschwerde unterstützen!
  10. 20190528 ZDF Chinas unaufhaltsamer Aufstieg - Die Welt des Xi Jinping
  11. extra 3 Familie: Leben mit Sprachassistenten
  12. Algorithmus-Wahnsinn
  13. extra 3 Familie: Instagram-Stress
  14. Ernährungswahnsinn
  15. extra 3 Familie: Internet-Betrüger
  16. "Brexit-Room" - Das neue Escape-Spiel
  17. Leben mit Bewertungsportalen
  18. Die wunderbare Welt der Apps
  19. extra 3 Familie: Doktor Internet
  20. WhatsApp-Gruppenchat im wirklichen Leben
  21. extra 3 Familie fährt ein Sport Utility Vehicle (SUV)
  22. Ai-Da, benannt nach der britischen Mathematikerin Ada Lovelace, ist die erste humanoide Künstlerin der Welt
  23. Heinz Schmitz HIZ.InVideo (zum Aufrufen hier klicken)
  24. Werbung der Zukunft: 1.500 Drohnen zeichnen gigantischen QR-Code in den Nachthimmel



-> Inhaltsverzeichnis (dieses Handbuchs)

Podcasts



-> Inhaltsverzeichnis (dieses Handbuchs)

Newsletter



-> Inhaltsverzeichnis (dieses Handbuchs)

Checklisten



-> Inhaltsverzeichnis (dieses Handbuchs)

Termine



-> Inhaltsverzeichnis (dieses Handbuchs)

Sowtware-Tools



-> Inhaltsverzeichnis (dieses Handbuchs)

Nutzwert-Analysen



-> Inhaltsverzeichnis (dieses Handbuchs)

AKIS Veranstaltungen



-> Inhaltsverzeichnis (dieses Handbuchs)

AKIS-01



-> Inhaltsverzeichnis (dieses Handbuchs)