ABCDEH Ressourcen: Unterschied zwischen den Versionen
Carbon (Diskussion | Beiträge) |
Carbon (Diskussion | Beiträge) |
||
(156 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 23: | Zeile 23: | ||
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses ABCDEH Ressourcen-Wikis)]] | [[#top|-> <u>Inhaltsverzeichnis</u> (dieses ABCDEH Ressourcen-Wikis)]] | ||
<br /><br /> | <br /><br /> | ||
+ | ===Termin-Tabelle=== | ||
+ | {| class="wikitable" | ||
+ | |+ | ||
+ | !Datum | ||
+ | !Organisation | ||
+ | !A | ||
+ | !B-V | ||
+ | !C-V | ||
+ | !D-V | ||
+ | !E-V | ||
+ | !H-V | ||
+ | !H-W | ||
+ | |- | ||
+ | |09.11.2020 | ||
+ | |Mittelrheinischer BV, Werner Schumacher | ||
+ | |x | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | |- | ||
+ | |17.02.2021 | ||
+ | |Mittelrheinischer BV, Werner Schumacher | ||
+ | | | ||
+ | |x | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | |- | ||
+ | |14.04.2021 | ||
+ | |Mittelrheinischer BV, Werner Schumacher | ||
+ | | | ||
+ | | | ||
+ | |x | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | |- | ||
+ | |18.05.2021 | ||
+ | |Mittelrheinischer BV, Young Engineers, Adriana Schumacher | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | |x | ||
+ | | | ||
+ | |- | ||
+ | |19.05.2021 | ||
+ | |Mittelrheinischer BV, Young Engineers, Adriana Schumacher | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | |x | ||
+ | |- | ||
+ | |16.06.2021 | ||
+ | |Mittelrheinischer BV, Werner Schumacher | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | |x | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | |- | ||
+ | |28.06.2021 | ||
+ | |Bremer BV, Anja Riemer und Dr. Eberhard Karbe | ||
+ | |x | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | |- | ||
+ | |30.06.2021 | ||
+ | |Braunschweiger BV, Bernd-Christian Hölscher und Mario Schlömann | ||
+ | |x | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | |- | ||
+ | |22.09.2021 | ||
+ | |Mittelrheinischer BV, Werner Schumacher | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | |x | ||
+ | | | ||
+ | | | ||
+ | |- | ||
+ | |07.10.2021 | ||
+ | |BV Bayern Nordost , Herbert Gaida | ||
+ | |x | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | |- | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | | | ||
+ | |} | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | <br /> | ||
+ | [[#top|-> <u>Inhaltsverzeichnis</u> (dieses ABCDEH Ressourcen-Wikis)]] | ||
+ | <br /><br /> | ||
+ | |||
+ | ===Nutzwert-Analyse (NWA)=== | ||
+ | Hier kann das Nutzwert-Analysen Template geöffnet oder heruntergeladen werden: | ||
+ | <br /><br /> | ||
+ | |||
+ | [https://ak.vdi-rheingau.de/index.php/Datei:20211202_Nutzwert-Analyse_V_08.xlsx NWA-Template aufrufen] | ||
+ | <br /><br /> | ||
+ | [[#top|-> <u>Inhaltsverzeichnis</u> (dieses Ressourcen-Wikis)]] | ||
+ | <br /><br /> | ||
+ | |||
===Grounding: themenunabhängige Informationen=== | ===Grounding: themenunabhängige Informationen=== | ||
Zeile 34: | Zeile 174: | ||
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses ABCDEH Ressourcen-Wikis)]] | [[#top|-> <u>Inhaltsverzeichnis</u> (dieses ABCDEH Ressourcen-Wikis)]] | ||
<br /><br /> | <br /><br /> | ||
+ | |||
====Der "Staatstrojaner"==== | ====Der "Staatstrojaner"==== | ||
Internet-Links, welch zum Thema "Staatstrojaner" interessant sind: | Internet-Links, welch zum Thema "Staatstrojaner" interessant sind: | ||
Zeile 127: | Zeile 268: | ||
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses ABCDEH Ressourcen-Wikis)]] | [[#top|-> <u>Inhaltsverzeichnis</u> (dieses ABCDEH Ressourcen-Wikis)]] | ||
<br /><br /> | <br /><br /> | ||
+ | |||
==== Dateiendungen und MIME-Typen ==== | ==== Dateiendungen und MIME-Typen ==== | ||
Folgende Tabelle zeigt einige verwendete Dateiendungen für die unterschiedlichen OpenDocument-Dateien. | Folgende Tabelle zeigt einige verwendete Dateiendungen für die unterschiedlichen OpenDocument-Dateien. | ||
Zeile 229: | Zeile 371: | ||
|- | |- | ||
|3 | |3 | ||
− | |[https://www. | + | |[https://www.vdma.org/viewer/-/v2article/render/1313489 VDMA Studie 2020] |
− | |Top 10 Risiken | + | |Produktpiraterie |
+ | |- | ||
+ | |3a | ||
+ | |[https://www.allianz.com/de/economic_research/publikationen/spezialthemen-fmo/2021_01_19_AllianzRiskBarometer2021.html Allianz Risk Barometer 2021] | ||
+ | |Top 10 Risiken Europa | ||
|- | |- | ||
|4 | |4 | ||
Zeile 251: | Zeile 397: | ||
|[https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29 Wikipedia zu "Big Five"] | |[https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29 Wikipedia zu "Big Five"] | ||
|Bei den Big Five handelt es sich um ein Modell der Persönlichkeitspsychologie. Im Englischen wird es auch als OCEAN-Modell bezeichnet (nach den entsprechenden Anfangsbuchstaben). | |Bei den Big Five handelt es sich um ein Modell der Persönlichkeitspsychologie. Im Englischen wird es auch als OCEAN-Modell bezeichnet (nach den entsprechenden Anfangsbuchstaben). | ||
+ | |- | ||
+ | |8a | ||
+ | |[https://bigfive-test.com/ Zum "Big Five" Personality Test] | ||
+ | |"Learn to know yourself better with a free, open-source personality test.The following test contains 120 questions which is estimated to take you about 10 minutes to complete." | ||
|- | |- | ||
|9 | |9 | ||
Zeile 292: | Zeile 442: | ||
|- | |- | ||
|18 | |18 | ||
− | |[https://www. | + | |[https://www.verfassungsschutz.de/DE/themen/cyberabwehr/cyberabwehr_node.html;jsessionid=1E3F72ADDB32E797732F584D92DE9D7C.intranet381 Verfassungsschutz] |
− | |" | + | |"Die Bundesrepublik Deutschland als offene und pluralistische Gesellschaft ist aufgrund ihrer geopolitischen Lage, ihrer Rolle in der Europäischen Union und NATO, ihrer ökonomischen Stabilität und nicht zuletzt durch ihre Führungsrolle in einigen Segmenten der Spitzentechnologie für fremde Nachrichtendienste ein äußerst attraktives Ziel (politisch und gesamtwirtschaftlich) - insbesondere im Cyberraum." |
|- | |- | ||
|19 | |19 | ||
− | |[https://www. | + | |[https://www.stiftung-nv.de/de/publikation/deutschlands-staatliche-cybersicherheitsarchitektur Deutschlands staatliche Cybersicherheitsarchitektur] |
− | |" | + | |"In dieser Publikation stellen wir eine grafische Abbildung der staatlichen Cybersicherheitsarchitektur inklusive ihrer internationalen Schnittstellen, ein Abkürzungs- und Akteursverzeichnis, sowie eine Erklärung der Verbindungen einzelner Akteure vor. In der aktuellen Version wurden mit Aufnahme der kommunalen und NATO-Akteure zwei neue Bereiche eingezogen. Darüber hinaus wurden auf EU-, Bund- und Länderebene Aktualisierungen und Anpassungen vorgenommen und zusätzliche Akteure hinzugefügt." |
|- | |- | ||
|20 | |20 | ||
− | |[https:// | + | |[https://www.bundestag.de/presse/hib/kurzmeldungen-865026 BMI] |
− | | | + | |Cybersicherheitsstrategie für Deutschland 2021 |
|- | |- | ||
|21 | |21 | ||
− | |[https://www. | + | |[https://www.bka.de/DE/UnsereAufgaben/Kooperationen/NCAZ/ncaz_node.html BKA] |
− | | | + | |"Das Nationale Cyber-Abwehrzentrum (Cyber-AZ) mit Sitz in Bonn ist keine eigenständige Behörde, sondern stellt eine gemeinsame, behörden- und institutionenübergreifende Plattform dar. Es wurde 2011 im Rahmen der Umsetzung der Cyber-Sicherheitsstrategie (CSS) der Bundesregierung gegründet." |
|- | |- | ||
|22 | |22 | ||
− | |[https://www.bsi.bund.de BSI] | + | |[https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html BSI] |
− | | | + | |Bundesamt für Sicherheit in der Informationstechnik: Die Lage der IT-Sicherheit in Deutschland 2021 |
|- | |- | ||
|23 | |23 | ||
− | |[https://www.bsi.bund.de BSI] | + | |[https://www.ccc.de/system/uploads/317/original/210601_Gemeinsamer_Brief_G10_BVerfSchG_updated_.pdf CCC Chaos Computer Club] |
− | | | + | |Gemeinsamer Brief zur Verschlüsselung |
+ | |- | ||
+ | |24 | ||
+ | |[https://ag.kritis.info/chw-konzept/ AG KRITIS] | ||
+ | |Konzept zur Steigerung der Bewältigungskapazitäten in Cyber-Großschadenslagen: Das Cyber Hilfswerk | ||
+ | |- | ||
+ | |25 | ||
+ | |[https://www.sichere-industrie.de sichere-industrie.de] | ||
+ | |Industrial und IoT Security - JKahresrückblick 2021 | ||
+ | |- | ||
+ | |26 | ||
+ | |[https://www.abhoergeraete.com Überwachungsgeräte] | ||
+ | |GSM-, WLAN- und Speichergeräte; Keylogger | ||
+ | |- | ||
+ | |27 | ||
+ | |[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4] | ||
+ | |"Der modernisierte BSI-Standard 200-4 gibt eine praxisnahe Anleitung, um ein Business Continuity Management System (BCMS) in der eigenen Institution aufzubauen und zu etablieren." | ||
|} | |} | ||
<br /> | <br /> | ||
Zeile 320: | Zeile 486: | ||
===B rowsing: Surfen & Internet of Things=== | ===B rowsing: Surfen & Internet of Things=== | ||
+ | ====Empfehlungen==== | ||
+ | #Backup machen! (off-line, off-site) | ||
+ | #Traue ich dem Anbieter? | ||
+ | #Traue ich der Technik des Anbieters? | ||
+ | #Updates einspielen | ||
+ | #Notfall-Planung | ||
+ | #Virenscanner | ||
+ | #Open Source Browser | ||
+ | #Uninteressierte Suchmaschine | ||
+ | #Digitaler Nachlass | ||
+ | #LAN besser als WLAN | ||
+ | #Festnetz- und Mobilfunkanschluss | ||
+ | <br /> | ||
+ | [[#top|-> <u>Inhaltsverzeichnis</u> (dieses ABCDEH Ressourcen-Wikis)]] | ||
+ | <br /><br /> | ||
+ | |||
+ | ==== "B rowsing" Referenz-Links==== | ||
+ | Internet-Links, welch zum Thema "Attention" interessant sind: | ||
+ | {| class="wikitable" | ||
+ | |+ | ||
+ | !Nr | ||
+ | !Referenz-Link | ||
+ | !Inhalt | ||
+ | |- | ||
+ | |1 | ||
+ | |[https://zenartblog.wordpress.com/buddha Buddha-Zitat] | ||
+ | |Bitte glauben Sie nicht mir ... | ||
+ | |- | ||
+ | |2 | ||
+ | |[https://www.ruv.de/presse/aengste-der-deutschen/aengste-der-deutschen-langzeitvergleich Die Ängste der Deutschen] | ||
+ | |Langzeitvergleich der R+V Versicherung | ||
+ | |- | ||
+ | |3 | ||
+ | |[https://www.agcs.allianz.com/news-and-insights/news/allianz-risk-barometer-2020-de.html Allianz Risk Barometer 2020] | ||
+ | |Top 10 Risiken Global | ||
+ | |- | ||
+ | |4 | ||
+ | |[https://www.bpb.de/mediathek/303097/seekabel-der-unsichtbare-krieg ARTE: Mit offenen Karten] | ||
+ | |Seekabel, der unsichtbare Krieg | ||
+ | |- | ||
+ | |5 | ||
+ | |[https://www.annualreports.com/Company/acxiom-corporation Acxiom Jahresbericht] | ||
+ | |"Acxiom Corporation provides marketing technology and services that enable marketers to manage audience, personalize consumer experiences, and create customer relationships." | ||
+ | |- | ||
+ | |6 | ||
+ | |[https://www.ftc.gov/system/files/documents/reports/data-brokers-call-transparency-accountability-report-federal-trade-commission-may-2014/140527databrokerreport.pdf FTC-Studie "Databroker Report" (Download)] | ||
+ | |"In today’s economy, Big Data is big business. Data brokers—companies that collect consumers’ personal information and resell or share that information with others—are important participants in this Big Data economy." | ||
+ | |- | ||
+ | |7 | ||
+ | |[https://crackedlabs.org/en/corporate-surveillance Cracked Labs, Institute for Critical Digital Culture)] | ||
+ | |"Report: How thousands of companies monitor, analyze, and influence the lives of billions. Who are the main players in today’s digital tracking? What can they infer from our purchases, phone calls, web searches, and Facebook likes? How do online platforms, tech companies, and data brokers collect, trade, and make use of personal data?" | ||
+ | |- | ||
+ | |8 | ||
+ | |[https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29 Wikipedia zu "Big Five"] | ||
+ | |Bei den Big Five handelt es sich um ein Modell der Persönlichkeitspsychologie. Im Englischen wird es auch als OCEAN-Modell bezeichnet (nach den entsprechenden Anfangsbuchstaben). | ||
+ | |- | ||
+ | |9 | ||
+ | |[https://bigfive-test.com/ Zum "Big Five" Personality Test] | ||
+ | |"Learn to know yourself better with a free, open-source personality test.The following test contains 120 questions which is estimated to take you about 10 minutes to complete." | ||
+ | |- | ||
+ | |10 | ||
+ | |[https://www.datensicherheit.de/abhoerskandal-metadaten-inhalt datensicherheit.de] | ||
+ | |Abhörskandal: Metadaten oft aufschlussreicher als der eigentliche Inhalt | ||
+ | |- | ||
+ | |11 | ||
+ | |[https://www.dke.de/de/arbeitsfelder/home-building/normung-roadmap-smart-home-living DKE: Normungsroadmap Smart Home & Living] | ||
+ | |"Das eigene Zuhause wird zunehmend intelligenter – und unser Alltag komfortabler, sicherer und energieeffizienter. Die „Normungsroadmap Smart Home & Living“ umfasst sechs Domänen, die den aktuellen Stand der Normung, Herausforderungen und Lösungsmöglichkeiten aufzeigen. Sie lebt von den beteiligten Expertinnen und Experten, die ihre Erfahrungen, Ideen und ihr Wissen in gemeinsamen Workshops zusammentragen." | ||
+ | |- | ||
+ | |12 | ||
+ | |[https://www.datenschutz.rlp.de/de/themenfelder-themen/smart-home/ LfDI RLP zu Smart Home] | ||
+ | |"Aus Sicht des Datenschutzes hat die Themenstellung eine besondere Brisanz. Den fraglos mit den smarten Technologien verbundenen Vorteilen stehen nämlich häufig Nachteile gegenüber, die mit der Preisgabe persönlicher Lebensumstände verbunden sind." | ||
+ | |- | ||
+ | |13 | ||
+ | |[https://patents.google.com/patent/US20160261932A1/en Google Patent] | ||
+ | |"Embodiments provided herein relate to monitoring and reporting household activities. In one embodiment, a method includes: monitoring, via a smart device, one or more activities associated with: a household; analyzing, via the smart device, a processor, or both, at least one characteristic of the one or more activities to discern information about the household; and reporting, via the device, the discerned information." | ||
+ | |- | ||
+ | |14 | ||
+ | |Smart Home Anbieter (Beispiele) … | ||
+ | |[https://www.aldi-sued.de/de/p.lightway-smart-home---starter-set.490000000000707056.html#pdp_full-description Aldi: LIGHTWAY Smart Home-Starter Set]<br /> | ||
+ | [https://www.apple.com/de/ios/home/ Apple: Home App steuerst HomeKit Zubehör]<br /> | ||
+ | [https://www.knx.de/knx-deutschland/ Haus- und Gebäudesystemtechnik auf Basis des weltweiten KNX-Standards] | ||
+ | |- | ||
+ | |15 | ||
+ | |[https://www.jammer-shop.com/de/gps-stoesender.html Störsender im Jammer-Shop] | ||
+ | |'''Vorsicht: in Deutschland verboten!'''<br /> | ||
+ | "Herzlich Willkommen in die Signalstörungen Shop. Unsere Linie Produkt enthält GPS Störung, Handy Blocker, WLAN Störsender." | ||
+ | |- | ||
+ | |16 | ||
+ | |[https://de.wikipedia.org/wiki/Open_Source Wikipedia zu Open Source] | ||
+ | |Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich und von Dritten eingesehen, geändert und genutzt werden kann. Open-Source-Software kann meistens kostenlos genutzt werden. | ||
+ | |- | ||
+ | |17 | ||
+ | |[https://www.youtube.com/watch?v=h_OetRQl2s0 BSI: World's first AI news anchor debuts in China] | ||
+ | |Jedem sein eigener Nachrichtensprecher. | ||
+ | |- | ||
+ | |18 | ||
+ | |[https://www.youtube.com/watch?v=RLyzQPZUahI Xinhua debuts world's first AI female news anchor] | ||
+ | |Jedem seine eigene Nachrichtensprecherin. | ||
+ | |- | ||
+ | |19 | ||
+ | |[https://shop.reiner-sct.com/authenticator/reiner-sct-authenticator REINER SCT (2FA)] | ||
+ | |Zwei-Faktor-Authentisierung (2FA) mit Time-based One-time Password Algorithmus (TOTP): Wirkungsvoller Schutz vor Identitäts-Diebstahl, für Smartphone, Tablet, Notebook oder Desktop, bei allen führenden Online-Plattformen sofort nutzbar. | ||
+ | |- | ||
+ | |20 | ||
+ | |[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4] | ||
+ | |"Der modernisierte BSI-Standard 200-4 gibt eine praxisnahe Anleitung, um ein Business Continuity Management System (BCMS) in der eigenen Institution aufzubauen und zu etablieren." | ||
+ | |- | ||
+ | |21 | ||
+ | |[https://www.submarinecablemap.com/ Submarine Cable Map] | ||
+ | |Dise Website zeigt und beschreibt einzelne Seekabel. | ||
+ | |} | ||
+ | <br /> | ||
+ | [[#top|-> <u>Inhaltsverzeichnis</u> (dieses ABCDEH Ressourcen-Wikis)]] | ||
+ | <br /><br /> | ||
+ | |||
===C yphering: E-Mail & Verschlüsselung=== | ===C yphering: E-Mail & Verschlüsselung=== | ||
+ | |||
+ | ====Empfehlungen==== | ||
+ | '''Allgemein''' | ||
+ | #Backup machen! (off-line, off-site) | ||
+ | #Traue ich dem Anbieter? | ||
+ | #Traue ich der Technik des Anbieters? | ||
+ | #Updates einspielen | ||
+ | #Notfall-Planung | ||
+ | '''Verschlüsselung''' | ||
+ | #Zugänge sperren | ||
+ | #HTTPS (nur verschlüsselte Zugriffe) | ||
+ | #Hash | ||
+ | #PGP Pretty Good Privacy | ||
+ | #Kommunikations- und Stationär-Daten | ||
+ | '''E-Mail''' | ||
+ | #Betreiber-Qualität | ||
+ | #Transport-Verschlüsselung | ||
+ | #Sender-Authentifizierung | ||
+ | #Inhalte-Authentifizierung | ||
+ | #E2E-Verschlüsselung & Signatur | ||
+ | |||
+ | |||
+ | <br /> | ||
+ | [[#top|-> <u>Inhaltsverzeichnis</u> (dieses ABCDEH Ressourcen-Wikis)]] | ||
+ | <br /><br /> | ||
+ | |||
+ | ==== "C yphering" Referenz-Links==== | ||
+ | Internet-Links, welch zum Thema "Attention" interessant sind: | ||
+ | {| class="wikitable" | ||
+ | |+ | ||
+ | !Nr | ||
+ | !Referenz-Link | ||
+ | !Inhalt | ||
+ | |- | ||
+ | |1 | ||
+ | |[https://zenartblog.wordpress.com/buddha Buddha-Zitat] | ||
+ | |Bitte glauben Sie nicht mir ... | ||
+ | |- | ||
+ | |2 | ||
+ | |QR-Code Generatoren | ||
+ | |https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html<br /> | ||
+ | https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html<br /> | ||
+ | https://www.qr-code-generator.com/ | ||
+ | |- | ||
+ | |2a | ||
+ | |[https://www.europeanpaymentscouncil.eu/sites/default/files/kb/file/2018-05/EPC069-12%20v2.1%20Quick%20Response%20Code%20-%20Guidelines%20to%20Enable%20the%20Data%20Capture%20for%20the%20Initiation%20of%20a%20SCT.pdf EPC-QR] | ||
+ | |20160209 EPC-QR GUIDELINES TO ENABLE DATA CAPTURE FOR THE INITIATION OF A SEPA CREDIT TRANSFER | ||
+ | |- | ||
+ | |3 | ||
+ | |[https://www.libreoffice.org Libre Office] | ||
+ | |Offline QR-Code Ereugung | ||
+ | |- | ||
+ | |4 | ||
+ | |[https://www.youtube.com/watch?v=MHPI1uH9llU BSI: World's first AI news anchor debuts in China] | ||
+ | |Jedem sein eigener Nachrichtensprecher. | ||
+ | |- | ||
+ | |5 | ||
+ | |[https://www.youtube.com/watch?v=RLyzQPZUahI Xinhua debuts world's first AI female news anchor] | ||
+ | |Jedem seine eigene Nachrichtensprecherin. | ||
+ | |- | ||
+ | |6 | ||
+ | |[https://hashgenerator.de Hash-Generator] | ||
+ | |Möglichkeit zur Erzeugung verschiedener Hash-Codes. | ||
+ | |- | ||
+ | |7 | ||
+ | |[https://shop.reiner-sct.com/authenticator/reiner-sct-authenticator REINER SCT (2FA)] | ||
+ | |Zwei-Faktor-Authentisierung (2FA) mit Time-based One-time Password Algorithmus (TOTP): Wirkungsvoller Schutz vor Identitäts-Diebstahl, für Smartphone, Tablet, Notebook oder Desktop, bei allen führenden Online-Plattformen sofort nutzbar. | ||
+ | |- | ||
+ | |8 | ||
+ | |[https://www.digicert.com/what-is-pki Digicert] | ||
+ | |Digicert stellt PKI Use Cases vor. | ||
+ | |- | ||
+ | |9 | ||
+ | |[https://www.datenschutz.rlp.de/de/themenfelder-themen/kontakt Kontakt-Info] | ||
+ | |Öffentlicher Schlüssel des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz | ||
+ | |- | ||
+ | |10 | ||
+ | |[https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/kompass-it-verschluesselung.html BMWI Info] | ||
+ | |Kompass IT-Verschlüsselung – Orientierungs- und Entscheidungshilfen für kleine und mittlere Unternehmen | ||
+ | |- | ||
+ | |11 | ||
+ | |[https://de.wikipedia.org/wiki/Open_Source Wikipedia zu Open Source] | ||
+ | |Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich und von Dritten eingesehen, geändert und genutzt werden kann. Open-Source-Software kann meistens kostenlos genutzt werden. | ||
+ | |- | ||
+ | |12 | ||
+ | |[https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Crypto-Atlas-2.html Crypto-Atlas] | ||
+ | |Hier finden Sie detaillierte Informationen zu Verschlüsselungs-Restriktionen in einzelnen Ländern. | ||
+ | |- | ||
+ | |14 | ||
+ | |[https://sec.hpi.de/ilc/search?lang=de Thunderbird] | ||
+ | |Open Source E-Mail Client mit integrierter PGP-Verschlüsselungsmöglichkeit. | ||
+ | |- | ||
+ | |||
+ | |15 | ||
+ | |[https://sec.hpi.de/ilc/search?lang=de HPI Identity Leak Checker] | ||
+ | |Überprüfungsmöglichkeit zur Offenlegung von Accounts und von Passwörtern." | ||
+ | |} | ||
+ | <br /> | ||
+ | [[#top|-> <u>Inhaltsverzeichnis</u> (dieses ABCDEH Ressourcen-Wikis)]] | ||
+ | <br /><br /> | ||
+ | |||
===D istance Meetings: WebMeetings & Videokonferenzen=== | ===D istance Meetings: WebMeetings & Videokonferenzen=== | ||
==== Template für Kritik an Tool-Nutzung==== | ==== Template für Kritik an Tool-Nutzung==== | ||
Zeile 394: | Zeile 776: | ||
===E mergency: Risk Analysis & Contingency Planning=== | ===E mergency: Risk Analysis & Contingency Planning=== | ||
+ | ====10 ProThesen zu Plan B: von überraschender Überraschung zu geplanter Überraschung==== | ||
+ | (Prothese von altgriechisch πρόσθεσις prósthesis, ‚Anfügung‘, aus πρός ‚hinzu, obendrein, außerdem‘ und τίθημι ‚setzen, stellen, legen) | ||
+ | |||
+ | Tagtäglich werden wir mit Ereignissen konfrontiert, die von Überraschungen bis Katastrophen reichen. Es ist nicht der „Mainstream“, sondern der Ausnahmefall, der uns ggf. Geld, Zeit, Energie und Nerven kostet. Eine gewisse Vorsorge zur betrieblichen und persönlichen Notfall-Planung hilft bei potentiellen Störungen. | ||
+ | In diesem Beitrag animiert uns Dieter Carbon mit „10 ProThesen zu Plan B“ zur Reduzierung von Unsicherheit. | ||
+ | |||
+ | =====1 jedem sein PerNo===== | ||
+ | =====2 no risk, no fun===== | ||
+ | [https://www.allianz.com/de/presse/news/studien/200115_Allianz-Risk-Barometer-2020.html Link zu Allianz-Risk-Barometer]<br /> | ||
+ | [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-3-Risikomanagement/bsi-standard-200-3-risikomanagement_node.html Link zu BSI-Standard 200-3]<br /> | ||
+ | |||
+ | =====3 Hiob oder Captain Eduard A. Murphy===== | ||
+ | Murphy‘s Law: „If anything can go wrong it will.“ | ||
+ | |||
+ | =====4 Epimetheus oder Prometheus===== | ||
+ | *'''Epimetheus''', „der Danach-Denkende“ | ||
+ | *'''Prometheus''', „der Voraus-Denkende“ | ||
+ | |||
+ | =====5 die kalte Dunkelflaute===== | ||
+ | Worst Case der Energieerzeugung, speziell erneuerbarer Energien: | ||
+ | *'''dunkel''': wenig oder keine Sonne für Photovoltaik | ||
+ | *'''Flaute''': wenig oder kein Wind für Windkraftanlagen | ||
+ | *'''kalt''': im Winter, bei hohem Energiebedarf | ||
+ | |||
+ | =====6 normal, und jedem seine Katastrophe===== | ||
+ | =====7 Pyramiden-Rückbau===== | ||
+ | Maslowsche Bedürfnishierarchie: | ||
+ | *Selbstverwiklichung | ||
+ | *Individualbedürfnisse | ||
+ | *Soziale Bedürfnisse | ||
+ | *Sicherheitsbedürfnisse | ||
+ | *Physiologische Bedürfnisse | ||
+ | Bei der „Notfall-Betrachtung“ bitte von unten nach oben vorgehen. | ||
+ | |||
+ | =====8 B itte S elbst I nformieren===== | ||
+ | [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-1-Managementsysteme-fuer-Informationssicherheit/bsi-standard-200-1-managementsysteme-fuer-informationssicherheit_node.html Link zu BSI-Standard 200-1]<br /> | ||
+ | [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-2-IT-Grundschutz-Methodik/bsi-standard-200-2-it-grundschutz-methodik.html Link zu BSI-Standard 200-2]<br /> | ||
+ | [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-3-Risikomanagement/bsi-standard-200-3-risikomanagement_node.html Link zu BSI-Standard 200-3]<br /> | ||
+ | [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html Link zu BSI-Standard 200-4]<br /> | ||
+ | |||
+ | =====9 Katastrophen-Zukunft===== | ||
+ | [https://www.katwarn.de/anmeldung-app.php Link zu KATWARN-App]<br /> | ||
+ | [https://www.bbk.bund.de/DE/Warnung-Vorsorge/Warn-App-NINA/warn-app-nina_node.html Link zu NINA-App]<br /> | ||
+ | [https://www.auswaertiges-amt.de/de/ReiseUndSicherheit/app-sicher-reisen/350382 Link zu Sicher Reisen-App]<br /> | ||
+ | [https://www.sicher-im-netz.de/sicherheitsbarometer Link zu SiBa-App]<br /> | ||
+ | [https://www.bundesregierung.de/breg-de/themen/coronavirus/corona-warn-app-version-2-0-1889868 Link zu Corona-Warn-App]<br /> | ||
+ | [https://www.dwd.de/DE/leistungen/warnwetterapp/warnwetterapp.html Link zu WarnWetter-App]<br /> | ||
+ | <br /> | ||
+ | [https://www.computerbild.de/test-vergleich/kurbelradio-test Link zu Kurbelradios-Vergleich]<br /> | ||
+ | [https://www.amazon.de/Tiptel-Telefonanlage-1Amtsleitung-8Nebenstellen-schwarz/dp/B000122A1Y/ref=sr_1_6?crid=22YIB7M6TH7MV&dchild=1&keywords=analoge+nebenstellenanlage&qid=1631261052&sr=8-6l Link zu Analog-Telefonanlage]<br /> | ||
+ | |||
+ | =====10 wer schreibt der bleibt===== | ||
+ | Prozess-Definition und Notfall-Plan am Beispiel eines Jitsi-Meetings: | ||
+ | {| class="wikitable sortable" | ||
+ | |+ | ||
+ | !Nr | ||
+ | !Prozess-Definition | ||
+ | !Notfall-Plan | ||
+ | |- | ||
+ | |1 | ||
+ | |Jitsi-Server bestimmen | ||
+ | |alternativen Jitsi-Server bestimmen | ||
+ | |- | ||
+ | |2 | ||
+ | |WebMeeting-Link mitteilen | ||
+ | |alternativen WebMeeting-Link mitteilen | ||
+ | |- | ||
+ | |3 | ||
+ | |Präsentation auf PC-Ref | ||
+ | |Backup bei PC-Org | ||
+ | |- | ||
+ | |4 | ||
+ | |Smartphone-Monitor | ||
+ | |Audio-Ref über Smartphone-Teilnahme | ||
+ | |- | ||
+ | |5 | ||
+ | |... | ||
+ | |... | ||
+ | |} | ||
+ | <br /> | ||
+ | Was sollte dokumentiert und "veröffentlicht" werden? | ||
+ | {| class="wikitable sortable" | ||
+ | |+ | ||
+ | !beruflich | ||
+ | !persönlich | ||
+ | |- | ||
+ | | | ||
+ | *Strom-Ausfall<br /> | ||
+ | *Internet-Ausfall<br /> | ||
+ | *Telefon-Ausfall<br /> | ||
+ | *?Cyber-Vorfall<br /> | ||
+ | *Notausgänge<br /> | ||
+ | *Stellvertretung<br /> | ||
+ | *Notfall-Plan<br /> | ||
+ | *…<br /> | ||
+ | *Raum-Aushang und<br /> | ||
+ | DIN-A7-Info: todos | ||
+ | | | ||
+ | *Patientenverfügung<br /> | ||
+ | *Digitaler Nachlass<br /> | ||
+ | *BKK-Checkliste<br /> | ||
+ | *…<br /> | ||
+ | *Not-Beleuchtung<br /> | ||
+ | *Software-Inventar<br /> | ||
+ | *Kontaktdaten Provider<br /> | ||
+ | *…<br /> | ||
+ | <br /> | ||
+ | <br /> | ||
+ | |} | ||
+ | |||
+ | <br /> | ||
+ | [[#top|-> <u>Inhaltsverzeichnis</u> (dieses ABCDEH Ressourcen-Wikis)]] | ||
+ | <br /><br /> | ||
+ | |||
==== Emergency Referenz-Links==== | ==== Emergency Referenz-Links==== | ||
Internet-Links, welch zum Thema Emergency interessant sind: | Internet-Links, welch zum Thema Emergency interessant sind: | ||
Zeile 406: | Zeile 902: | ||
|[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4] | |[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4] | ||
|Modernisierter BSI-Standard 200-4 Business Continuity Management; dDer modernisierte BSI-Standard 200-4 gibt eine praxisnahe Anleitung, um ein Business Continuity Management System (BCMS) in der eigenen Institution aufzubauen und zu etablieren. | |Modernisierter BSI-Standard 200-4 Business Continuity Management; dDer modernisierte BSI-Standard 200-4 gibt eine praxisnahe Anleitung, um ein Business Continuity Management System (BCMS) in der eigenen Institution aufzubauen und zu etablieren. | ||
+ | | | ||
+ | |- | ||
+ | |2 | ||
+ | |[https://dserver.bundestag.de/btd/17/120/1712051.pdf Download] | ||
+ | |Deutscher Bundestag Drucksache 17/12051; 17. Wahlperiode 03. 01. 2013; Unterrichtung durch die Bundesregierung; Bericht zur Risikoanalyse im Bevölkerungsschutz 2012 | ||
+ | |- | ||
+ | |3 | ||
+ | |[https://www.dguv.de/medien/inhalt/praevention/themen_a_z/biologisch/pandemieplanung/handbuch-betriebl_pandemieplanung.pdf Download] | ||
+ | |Handbuch Betriebliche Pandemieplanung (Dez. 2010) von Landesgesundheitsamt Baden-Württemberg und BBK (Bundesamt für Bevölkerungsschutz und Katastrophenhilfe) | ||
+ | |- | ||
+ | |4 | ||
+ | |[https://www.bbk.bund.de/SharedDocs/Downloads/DE/Mediathek/Publikationen/Buergerinformationen/Ratgeber/ratgeber-notfallvorsorge.pdf;jsessionid=07C19E46F2B242263DD667819C318526.live131?__blob=publicationFile&v=15 Download] | ||
+ | |BBK: Katastrophen Akarm; Ratgeber für Notfallvorsorge und richtiges Handeln in Notsituationen, einschließlich Checkliste | ||
+ | |- | ||
+ | |5 | ||
+ | |[https://www.business-continuity-manager.de/ Link zu DGfKM] | ||
+ | |Deutsche Gesellschaft für Krisenmanagement e.V.; Zertifikatslehrgang Business Continuity Manager bzw. Notfall- und Krisenmanager (m/w/d) | ||
+ | |- | ||
+ | |6 | ||
+ | |[https://www.krisennavigator.de/Startseite.krisennavigator.0.html Link zum Krisennavigator] | ||
+ | |Als Spin-Off der Universität Kiel bietet der Krisennavigator seit 1998 Unternehmen, öffentlichen Einrichtungen und Verbänden vielfältige Leistungen in den Bereichen Krisenforschung, Kriseninformation, Krisenberatung und Krisentraining an. | ||
+ | |- | ||
+ | |7 | ||
+ | |[https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/BSI-Standards/BSI-Standard-200-4-Business-Continuity-Management/bsi-standard-200-4_Business_Continuity_Management_node.html BSI-Standard 200-4] | ||
+ | |Modernisierter BSI-Standard 200-4 Business Continuity Management; dDer modernisierte BSI-Standard 200-4 gibt eine praxisnahe Anleitung, um ein Business Continuity Management System (BCMS) in der eigenen Institution aufzubauen und zu etablieren. | ||
+ | | | ||
+ | |- | ||
+ | |8 | ||
+ | |[https://www.deutschlandfunk.de/computer-und-kommunikation-29-01-2022-komplette-sendung-dlf-94f36bfb-100.html DLF] | ||
+ | |Computer und Kommunikation 29.01.2022: Ransomware-Attacken, Angriffe mit Erpressungssoftware auf Unternehmen und Behörden, werden 2022 rapide steigen, warnen Sicherheitsexperten. Denn die Speerspitze der Ransomware-Kriminalität, die REvil-Gruppe, organisiert sich gerade neu. Nachdem sie auf Bitten der USA von Russland ausgeschaltet wurde, wolle die Hacker zeigen, dass sie weiter handlungsfähig sind, glauben die Experten. | ||
+ | Zudem: Hinweis auf AG Kritis, Vorhaben '''CHW "Cyber-Hilfswerk"''' | ||
+ | | | ||
+ | |- | ||
+ | |9 | ||
+ | | | ||
+ | | | ||
+ | |- | ||
+ | |10 | ||
+ | | | ||
+ | | | ||
+ | |- | ||
+ | |11 | ||
+ | | | ||
+ | | | ||
+ | |- | ||
+ | |12 | ||
+ | | | ||
| | | | ||
|} | |} |
Aktuelle Version vom 20. März 2022, 12:56 Uhr
ABCDEH Ressourcen
Link zu AKIS Ressourcen Wiki
Fragen, Kritik und/oder Ergänzungen bitte mailen an: Kommentar an dieter.carbon@trutzbox.de.
Vielen Dank auch im Namen von John Tracker.
Dank gilt in erster Linie Edgar Schäfer, der das Wiki implementiert und somit diesen Austausch ermöglicht hat!
Dieses Ressourcen-Wiki beinhaltet eher speziellere Informationen, welche im Rahmen der Themen-Vorträge und Workshops ABSDEH besprochen, erarbeitet, oder auf die hingewiesen wurde.
- Grounding: themenunabhängige Informationen
- A ttention: Einführung Internet-Sicherheit
- B rowsing: Surfen & Internet of Things
- C yphering: E-Mail & Verschlüsselung
- D istance Meetings: WebMeetings & Videokonferenzen
- E mergency: Risk Analysis & Contingency Planning
- H ome: Smart Home & Home Automation
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
Termin-Tabelle
Datum | Organisation | A | B-V | C-V | D-V | E-V | H-V | H-W |
---|---|---|---|---|---|---|---|---|
09.11.2020 | Mittelrheinischer BV, Werner Schumacher | x | ||||||
17.02.2021 | Mittelrheinischer BV, Werner Schumacher | x | ||||||
14.04.2021 | Mittelrheinischer BV, Werner Schumacher | x | ||||||
18.05.2021 | Mittelrheinischer BV, Young Engineers, Adriana Schumacher | x | ||||||
19.05.2021 | Mittelrheinischer BV, Young Engineers, Adriana Schumacher | x | ||||||
16.06.2021 | Mittelrheinischer BV, Werner Schumacher | x | ||||||
28.06.2021 | Bremer BV, Anja Riemer und Dr. Eberhard Karbe | x | ||||||
30.06.2021 | Braunschweiger BV, Bernd-Christian Hölscher und Mario Schlömann | x | ||||||
22.09.2021 | Mittelrheinischer BV, Werner Schumacher | x | ||||||
07.10.2021 | BV Bayern Nordost , Herbert Gaida | x | ||||||
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
Nutzwert-Analyse (NWA)
Hier kann das Nutzwert-Analysen Template geöffnet oder heruntergeladen werden:
NWA-Template aufrufen
-> Inhaltsverzeichnis (dieses Ressourcen-Wikis)
Basis-Empfehlungen
- Backup machen! (off-line, off-site)
- Traue ich dem Anbieter?
- Traue ich der Technik des Anbieters?
- Updates einspielen
- Notfall-Planung
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
Der "Staatstrojaner"
Internet-Links, welch zum Thema "Staatstrojaner" interessant sind:
Nr | Referenz-Link | Inhalt |
---|---|---|
1 | Quellen-TKÜ | Wikipedia |
2 | Online-Durchsuchung | Wikipedia |
3 | LNP395 Gute-Geheimdienste-Gesetz | Logbuch:Netzpolitik, Folge 395, LNP-Spezial: "Eine kleine Geschichte des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Ein LNP-Spezial mit Andre Meister." |
4 | netzpolitik.org, 11.06.2021 | Bundestag beschließt Staatstrojaner für Geheimdienste und vor Straftaten |
5 | Jung & Naiv vom 18.02.2021 | Tim Höttges kennt das Wort "Staatstrojaner" nicht - Jung & Naiv vom 18.02.2021, Folge 498 |
6 | netzpolitik.org vom 11.06.2021 | Bundestag beschließt Staatstrojaner für Geheimdienste und vor Straftaten
"Der Bundestag hat gestern mit einer Mehrheit von 355 Stimmen aus CDU/CSU und SPD das Gesetz zur Anpassung des Verfassungsschutzrechts angenommen. Es erlaubt allen 19 Geheimdiensten Geräte wie Smartphones oder Computer mit Staatstrojanern zu hacken." "Außerdem verpflichtet das Gesetz Internet-Provider, bei der Installation von Schadsoftware zu helfen." |
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
Der Europäische Impfausweis
Internet-Links, welch zum Thema "Staatstrojaner" interessant sind:
Nr | Referenz-Link | Inhalt |
---|---|---|
1 | EU European Commission COVID Certificate | Beschreibung des "EU DIGITAL COVID CERTIFICATE" |
2 | Download Anhang | "digitales grünes Zertifikat"; In den Zertifikaten enthaltene Datensätze |
3 | zur Focus Meldung | Angebliche Sicherheitslücke; Konzept sieht vor, dass Impfpass-Zertifikat nur gilt in Zusammenhang mit Lichtbildausweis |
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
Software-Arten und Software-Betrieb
Eigen-Hosting | Fremd-Betrieb
in Europa |
Fremd-Betrieb
außerhalb Europa | |
---|---|---|---|
proprietäre Lösungen | MS Office | MS Teams, MS Office 365, Zoom | |
quelloffene Lösungen | TrutzBox | ||
Open Source Lösungen | Jitsi, Raspi 400 | Jitsi | Jitsi |
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
Dateiendungen und MIME-Typen
Folgende Tabelle zeigt einige verwendete Dateiendungen für die unterschiedlichen OpenDocument-Dateien.
Dateiformat | Dateiendung | MIME-Typ |
---|---|---|
Dokumente | ||
OpenDocument-Text | .odt | application/vnd.oasis.opendocument.text |
OpenDocument-Tabellendokument | .ods | application/vnd.oasis.opendocument.spreadsheet |
OpenDocument-Präsentation | .odp | application/vnd.oasis.opendocument.presentation |
OpenDocument-Zeichnung | .odg | application/vnd.oasis.opendocument.graphics |
OpenDocument-Diagramm | .odc | application/vnd.oasis.opendocument.chart |
OpenDocument-Formel | .odf | application/vnd.oasis.opendocument.formula |
OpenDocument-Bild | .odi | application/vnd.oasis.opendocument.image |
OpenDocument-Globaldokument | .odm | application/vnd.oasis.opendocument.text-master |
Vorlagen | ||
OpenDocument-Textvorlage | .ott | application/vnd.oasis.opendocument.text-template |
OpenDocument-Tabellenvorlage | .ots | application/vnd.oasis.opendocument.spreadsheet-template |
OpenDocument-Präsentationsvorlage | .otp | application/vnd.oasis.opendocument.presentation-template |
OpenDocument-Zeichnungsvorlage | .otg | application/vnd.oasis.opendocument.graphics-template |
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
A ttention: Einführung Internet-Sicherheit
12 ProThesen zur Internet-Sicherheit: von Hörigkeit zur Mündigkeit
(Prothese von altgriechisch πρόσθεσις prósthesis, ‚Anfügung‘, aus πρός ‚hinzu, obendrein, außerdem‘ und τίθημι ‚setzen, stellen, legen)
- Digit/al/us first. Bedenken second
- Wir wollen doch nur Dein Bestes
- CIA: man schütze mich vor meinen Freunden
- Seekabel ist Sehkabel
- Ich bin Mittelpunkt (-> Ich bin Mittel . )
- Bitte (k)ein Bid
- Wer verschlüsselt, hat was zu verbergen
- Frau Merkel skypt
- Smart Home - alone, nur mit Strom
- Offenes Visier; sieh, das Gute liegt so nah
- Der Dilettant bringt was auf die Waage
- Wer schreibt, der bleibt; Grüße von der Insel
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
"Attention" Referenz-Links
Internet-Links, welch zum Thema "Attention" interessant sind:
Nr | Referenz-Link | Inhalt |
---|---|---|
1 | Wikipedia zur "Informationellen Selbstbestimmung" | Das Recht auf informationelle Selbstbestimmung ist im Recht Deutschlands das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. |
2 | Digitalcourage zur "Informationellen Selbstbestimmung" | "Wer sich überwacht und ausspioniert fühlt, nimmt möglicherweise andere von der Verfassung garantierte Rechte wie freie Meinungsäußerung und Versammlungsfreiheit nicht mehr in Anspruch. So zerstört der Verlust der informationellen Selbstbestimmung die Bereitschaft zur Engagement und Teilnahme an der Gesellschaft. Damit geht der Gemeinschaft eine Vielfalt von Ideen, Meinungen und Talenten verloren." |
3 | VDMA Studie 2020 | Produktpiraterie |
3a | Allianz Risk Barometer 2021 | Top 10 Risiken Europa |
4 | ARTE: Mit offenen Karten | Seekabel, der unsichtbare Krieg |
5 | Acxiom Jahresbericht | "Acxiom Corporation provides marketing technology and services that enable marketers to manage audience, personalize consumer experiences, and create customer relationships." |
6 | FTC-Studie "Databroker Report" (Download) | "In today’s economy, Big Data is big business. Data brokers—companies that collect consumers’ personal information and resell or share that information with others—are important participants in this Big Data economy." |
7 | Cracked Labs, Institute for Critical Digital Culture) | "Report: How thousands of companies monitor, analyze, and influence the lives of billions. Who are the main players in today’s digital tracking? What can they infer from our purchases, phone calls, web searches, and Facebook likes? How do online platforms, tech companies, and data brokers collect, trade, and make use of personal data?" |
8 | Wikipedia zu "Big Five" | Bei den Big Five handelt es sich um ein Modell der Persönlichkeitspsychologie. Im Englischen wird es auch als OCEAN-Modell bezeichnet (nach den entsprechenden Anfangsbuchstaben). |
8a | Zum "Big Five" Personality Test | "Learn to know yourself better with a free, open-source personality test.The following test contains 120 questions which is estimated to take you about 10 minutes to complete." |
9 | bitkom: Crypto Atlas | In welchen Ländern gibt es eine Regulierung der Nutzung von Verschlüsselungstechnologien? |
10 | Stiftung Warentest: 12 Videochat-Programme | "Dank Skype & Co. bleiben Menschen trotz Corona in Kontakt mit Familie und Freunden. Die Stiftung Warentest hat zwölf Videochat-Programme getestet – die meisten Tools für die Videokonferenz sind kostenlos nutzbar. Im Test liegen zwei Microsoft-Produkte vorne. Schade: Fast alle Chatprogramme haben Defizite beim Datenschutz." |
11 | DKE: Normungsroadmap Smart Home & Living | "Das eigene Zuhause wird zunehmend intelligenter – und unser Alltag komfortabler, sicherer und energieeffizienter. Die „Normungsroadmap Smart Home & Living“ umfasst sechs Domänen, die den aktuellen Stand der Normung, Herausforderungen und Lösungsmöglichkeiten aufzeigen. Sie lebt von den beteiligten Expertinnen und Experten, die ihre Erfahrungen, Ideen und ihr Wissen in gemeinsamen Workshops zusammentragen." |
12 | LfDI RLP zu Smart Home | "Aus Sicht des Datenschutzes hat die Themenstellung eine besondere Brisanz. Den fraglos mit den smarten Technologien verbundenen Vorteilen stehen nämlich häufig Nachteile gegenüber, die mit der Preisgabe persönlicher Lebensumstände verbunden sind." |
13 | Google Patent | "Embodiments provided herein relate to monitoring and reporting household activities. In one embodiment, a method includes: monitoring, via a smart device, one or more activities associated with: a household; analyzing, via the smart device, a processor, or both, at least one characteristic of the one or more activities to discern information about the household; and reporting, via the device, the discerned information." |
14 | Smart Home Anbieter (Beispiele) … | Aldi: LIGHTWAY Smart Home-Starter Set Apple: Home App steuerst HomeKit Zubehör |
15 | Störsender im Jammer-Shop | Vorsicht: in Deutschland verboten! "Herzlich Willkommen in die Signalstörungen Shop. Unsere Linie Produkt enthält GPS Störung, Handy Blocker, WLAN Störsender." |
16 | Wikipedia zu Open Source | Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich und von Dritten eingesehen, geändert und genutzt werden kann. Open-Source-Software kann meistens kostenlos genutzt werden. |
17 | BSI: Die Lage der IT-Sicherheit in Deutschland 2020 | "Die Gefährdungslage der IT-Sicherheit bleibt in diesem Zeitraum angespannt. Dabei konnte eine Fortsetzung des Trends beobachtet werden, dass Angreifer Schadprogramme für cyber-kriminelle Massenangriffe auf Privatpersonen, Unternehmen und andere Institutionen nutzen. Auch Abflüsse von personenbezogenen Daten, in diesem Berichtszeitraum u. a. von Patientendaten, sowie kritische Schwachstellen in Software- und Hardwareprodukten konnten beobachtet werden." |
18 | Verfassungsschutz | "Die Bundesrepublik Deutschland als offene und pluralistische Gesellschaft ist aufgrund ihrer geopolitischen Lage, ihrer Rolle in der Europäischen Union und NATO, ihrer ökonomischen Stabilität und nicht zuletzt durch ihre Führungsrolle in einigen Segmenten der Spitzentechnologie für fremde Nachrichtendienste ein äußerst attraktives Ziel (politisch und gesamtwirtschaftlich) - insbesondere im Cyberraum." |
19 | Deutschlands staatliche Cybersicherheitsarchitektur | "In dieser Publikation stellen wir eine grafische Abbildung der staatlichen Cybersicherheitsarchitektur inklusive ihrer internationalen Schnittstellen, ein Abkürzungs- und Akteursverzeichnis, sowie eine Erklärung der Verbindungen einzelner Akteure vor. In der aktuellen Version wurden mit Aufnahme der kommunalen und NATO-Akteure zwei neue Bereiche eingezogen. Darüber hinaus wurden auf EU-, Bund- und Länderebene Aktualisierungen und Anpassungen vorgenommen und zusätzliche Akteure hinzugefügt." |
20 | BMI | Cybersicherheitsstrategie für Deutschland 2021 |
21 | BKA | "Das Nationale Cyber-Abwehrzentrum (Cyber-AZ) mit Sitz in Bonn ist keine eigenständige Behörde, sondern stellt eine gemeinsame, behörden- und institutionenübergreifende Plattform dar. Es wurde 2011 im Rahmen der Umsetzung der Cyber-Sicherheitsstrategie (CSS) der Bundesregierung gegründet." |
22 | BSI | Bundesamt für Sicherheit in der Informationstechnik: Die Lage der IT-Sicherheit in Deutschland 2021 |
23 | CCC Chaos Computer Club | Gemeinsamer Brief zur Verschlüsselung |
24 | AG KRITIS | Konzept zur Steigerung der Bewältigungskapazitäten in Cyber-Großschadenslagen: Das Cyber Hilfswerk |
25 | sichere-industrie.de | Industrial und IoT Security - JKahresrückblick 2021 |
26 | Überwachungsgeräte | GSM-, WLAN- und Speichergeräte; Keylogger |
27 | BSI-Standard 200-4 | "Der modernisierte BSI-Standard 200-4 gibt eine praxisnahe Anleitung, um ein Business Continuity Management System (BCMS) in der eigenen Institution aufzubauen und zu etablieren." |
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
B rowsing: Surfen & Internet of Things
Empfehlungen
- Backup machen! (off-line, off-site)
- Traue ich dem Anbieter?
- Traue ich der Technik des Anbieters?
- Updates einspielen
- Notfall-Planung
- Virenscanner
- Open Source Browser
- Uninteressierte Suchmaschine
- Digitaler Nachlass
- LAN besser als WLAN
- Festnetz- und Mobilfunkanschluss
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
"B rowsing" Referenz-Links
Internet-Links, welch zum Thema "Attention" interessant sind:
Nr | Referenz-Link | Inhalt |
---|---|---|
1 | Buddha-Zitat | Bitte glauben Sie nicht mir ... |
2 | Die Ängste der Deutschen | Langzeitvergleich der R+V Versicherung |
3 | Allianz Risk Barometer 2020 | Top 10 Risiken Global |
4 | ARTE: Mit offenen Karten | Seekabel, der unsichtbare Krieg |
5 | Acxiom Jahresbericht | "Acxiom Corporation provides marketing technology and services that enable marketers to manage audience, personalize consumer experiences, and create customer relationships." |
6 | FTC-Studie "Databroker Report" (Download) | "In today’s economy, Big Data is big business. Data brokers—companies that collect consumers’ personal information and resell or share that information with others—are important participants in this Big Data economy." |
7 | Cracked Labs, Institute for Critical Digital Culture) | "Report: How thousands of companies monitor, analyze, and influence the lives of billions. Who are the main players in today’s digital tracking? What can they infer from our purchases, phone calls, web searches, and Facebook likes? How do online platforms, tech companies, and data brokers collect, trade, and make use of personal data?" |
8 | Wikipedia zu "Big Five" | Bei den Big Five handelt es sich um ein Modell der Persönlichkeitspsychologie. Im Englischen wird es auch als OCEAN-Modell bezeichnet (nach den entsprechenden Anfangsbuchstaben). |
9 | Zum "Big Five" Personality Test | "Learn to know yourself better with a free, open-source personality test.The following test contains 120 questions which is estimated to take you about 10 minutes to complete." |
10 | datensicherheit.de | Abhörskandal: Metadaten oft aufschlussreicher als der eigentliche Inhalt |
11 | DKE: Normungsroadmap Smart Home & Living | "Das eigene Zuhause wird zunehmend intelligenter – und unser Alltag komfortabler, sicherer und energieeffizienter. Die „Normungsroadmap Smart Home & Living“ umfasst sechs Domänen, die den aktuellen Stand der Normung, Herausforderungen und Lösungsmöglichkeiten aufzeigen. Sie lebt von den beteiligten Expertinnen und Experten, die ihre Erfahrungen, Ideen und ihr Wissen in gemeinsamen Workshops zusammentragen." |
12 | LfDI RLP zu Smart Home | "Aus Sicht des Datenschutzes hat die Themenstellung eine besondere Brisanz. Den fraglos mit den smarten Technologien verbundenen Vorteilen stehen nämlich häufig Nachteile gegenüber, die mit der Preisgabe persönlicher Lebensumstände verbunden sind." |
13 | Google Patent | "Embodiments provided herein relate to monitoring and reporting household activities. In one embodiment, a method includes: monitoring, via a smart device, one or more activities associated with: a household; analyzing, via the smart device, a processor, or both, at least one characteristic of the one or more activities to discern information about the household; and reporting, via the device, the discerned information." |
14 | Smart Home Anbieter (Beispiele) … | Aldi: LIGHTWAY Smart Home-Starter Set Apple: Home App steuerst HomeKit Zubehör |
15 | Störsender im Jammer-Shop | Vorsicht: in Deutschland verboten! "Herzlich Willkommen in die Signalstörungen Shop. Unsere Linie Produkt enthält GPS Störung, Handy Blocker, WLAN Störsender." |
16 | Wikipedia zu Open Source | Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich und von Dritten eingesehen, geändert und genutzt werden kann. Open-Source-Software kann meistens kostenlos genutzt werden. |
17 | BSI: World's first AI news anchor debuts in China | Jedem sein eigener Nachrichtensprecher. |
18 | Xinhua debuts world's first AI female news anchor | Jedem seine eigene Nachrichtensprecherin. |
19 | REINER SCT (2FA) | Zwei-Faktor-Authentisierung (2FA) mit Time-based One-time Password Algorithmus (TOTP): Wirkungsvoller Schutz vor Identitäts-Diebstahl, für Smartphone, Tablet, Notebook oder Desktop, bei allen führenden Online-Plattformen sofort nutzbar. |
20 | BSI-Standard 200-4 | "Der modernisierte BSI-Standard 200-4 gibt eine praxisnahe Anleitung, um ein Business Continuity Management System (BCMS) in der eigenen Institution aufzubauen und zu etablieren." |
21 | Submarine Cable Map | Dise Website zeigt und beschreibt einzelne Seekabel. |
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
C yphering: E-Mail & Verschlüsselung
Empfehlungen
Allgemein
- Backup machen! (off-line, off-site)
- Traue ich dem Anbieter?
- Traue ich der Technik des Anbieters?
- Updates einspielen
- Notfall-Planung
Verschlüsselung
- Zugänge sperren
- HTTPS (nur verschlüsselte Zugriffe)
- Hash
- PGP Pretty Good Privacy
- Kommunikations- und Stationär-Daten
- Betreiber-Qualität
- Transport-Verschlüsselung
- Sender-Authentifizierung
- Inhalte-Authentifizierung
- E2E-Verschlüsselung & Signatur
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
"C yphering" Referenz-Links
Internet-Links, welch zum Thema "Attention" interessant sind:
Nr | Referenz-Link | Inhalt |
---|---|---|
1 | Buddha-Zitat | Bitte glauben Sie nicht mir ... |
2 | QR-Code Generatoren | https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html |
2a | EPC-QR | 20160209 EPC-QR GUIDELINES TO ENABLE DATA CAPTURE FOR THE INITIATION OF A SEPA CREDIT TRANSFER |
3 | Libre Office | Offline QR-Code Ereugung |
4 | BSI: World's first AI news anchor debuts in China | Jedem sein eigener Nachrichtensprecher. |
5 | Xinhua debuts world's first AI female news anchor | Jedem seine eigene Nachrichtensprecherin. |
6 | Hash-Generator | Möglichkeit zur Erzeugung verschiedener Hash-Codes. |
7 | REINER SCT (2FA) | Zwei-Faktor-Authentisierung (2FA) mit Time-based One-time Password Algorithmus (TOTP): Wirkungsvoller Schutz vor Identitäts-Diebstahl, für Smartphone, Tablet, Notebook oder Desktop, bei allen führenden Online-Plattformen sofort nutzbar. |
8 | Digicert | Digicert stellt PKI Use Cases vor. |
9 | Kontakt-Info | Öffentlicher Schlüssel des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz |
10 | BMWI Info | Kompass IT-Verschlüsselung – Orientierungs- und Entscheidungshilfen für kleine und mittlere Unternehmen |
11 | Wikipedia zu Open Source | Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich und von Dritten eingesehen, geändert und genutzt werden kann. Open-Source-Software kann meistens kostenlos genutzt werden. |
12 | Crypto-Atlas | Hier finden Sie detaillierte Informationen zu Verschlüsselungs-Restriktionen in einzelnen Ländern. |
14 | Thunderbird | Open Source E-Mail Client mit integrierter PGP-Verschlüsselungsmöglichkeit. |
15 | HPI Identity Leak Checker | Überprüfungsmöglichkeit zur Offenlegung von Accounts und von Passwörtern." |
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
D istance Meetings: WebMeetings & Videokonferenzen
Template für Kritik an Tool-Nutzung
Sehr geehrte Frau/ geehrter Herr [Datenschutzbeauftragte/r],
wir, die [], stehen mit dem Bereich [] ihres Unternehmens in geschäftlichem Kontakt.
Heute hat dieser Bereich zu einem Webmeeting / zu einer Videokonferenz auf Basis von [] eingeladen.
Der Einladende konnte uns nicht zusichern, dass die genutzten Server sich unter der Kontrolle Ihres Unternehmens befinden und/oder der DS-GVO unterliegen. Zudem bestehen unsererseits Zweifel, dass weder die eingesetzte, proprietäre Technologie noch das betreibende Unternehmen, über technische und organisatorische Zweifel erhaben sind.
Da wir an einer weitergehenden Geschäftsbeziehung mit ihrem Hause interessiert sind, werden wir zeitnah das beschriebene Meeting-Tool nutzen, möchten aber zugleich mit Nachdruck darauf hinweisen, dass es technisch-organisatorische Möglichkeiten gibt, Online-Meetings datenschutz-konform aufzusetzen und zu betreiben.
In diesem Sinne möchten wir anregen, baldmöglichst auf ein sichereres Tool umzusteigen, und so ihre und unsere Geschäftsdaten besser zu schützen.
Wir bauen auf Ihr Verständnis und bitten den Eingang dieses Schreibens zu bestätigen.
Besten Dank im Voraus.
Mit freundlichen Grüßen,
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
Distance Meetings Referenz-Links
Internet-Links, welch zum Thema Distance Meetings interessant sind:
Nr | Referenz-Link | Inhalt | |
---|---|---|---|
1 | LBDI RLP vom 06.01.2021 | MS Teams wird an rheinland-pfälzischen Schulen nur noch übergangsmäßig bis Ende des Winterhalbjahrs 2021/22 geduldet.
"Debatte über Videokonferenzsysteme an Schulen – Big Blue Button hat große Vorzüge – Nutzung von US-Produkten ist unter Auflagen bis Schuljahresende vertretbar" |
|
2 | Download LBDI Berlin vom 18.02.2021 | Der Eigenbetrieb durch den Verantwortlichen selbst (z.B. Jitsi oder BBB) ist ggf die "einzig verfügbare rechtskonforme Lösung".
"Die vorliegende Bewertung erstreckt sich ausschließlich auf Dienste, die Videokonferenzen als Software-as-a-Service (SaaS) anbieten. Aus technischer Sicht ist jedoch diesen Angeboten mit vorkonfigurierten Einstellungen, die in vielen Fällen auch nicht verändert werden können, der Betrieb eines Dienstes durch die Verantwortlichen selbst (ggf. auf einer durch einen Auftragsverarbeiter bereitgestellten Plattform) regelmäßig vorzuziehen, da die Verantwortlichen dann die Umstände der Verarbeitung vollumfänglich selbst bestimmen können. In Abhängigkeit von den Verarbeitungsumständen und den spezifischen Risiken kann dies ggf. auch die einzig verfügbare rechtskonforme Lösung sein." |
|
3 | hr iNFO Podcast veröffentlicht am 02.06.21 um 12:00 Uhr | Einerseits ist MS Teams nach dem 31.07.2021 an hessischen Schulen verboten, andererseits wird die Nutzung danach vom hessischen Landesdatenschutzbeauftragten nicht geahndet.
hr iNFO: "Was hat Vorfahrt an hessischen Schulen? – Digitaler Unterricht contra Datenschutz; In Hessen ist das Videokonferenzsystem Microsoft Teams im kommenden Schuljahr verboten. Datenschutz! Viele Schulen nutzen es bisher, was machen die jetzt im Digital-Unterricht?" Autoren: Jens Borchers & Oliver Günther |
|
4 | FAZ vom 26.04.2021 | "Falscher Nawalnyj-Mitarbeiter hält Abgeordnete zum Narren"
"Ein Mann, der aussah wie die rechte Hand von Alexej Nawalnyj, spricht mit niederländischen Abgeordneten. Aber die Parlamentarier werden getäuscht." |
|
5 | Download von Berliner Datenschutzbeauftragten | Einschätzungen bzgl. MS Teams, Skype und Zoom | |
6 | Download von Berliner Datenschutzbeauftragten | "Ampel-Bewertung"; "Hinweise für Berliner Verantwortliche zu Anbietern von Videokonferenzdiensten" | |
7 | Stiftung Warentest | "12 Videochat-Programme" | |
8 | BSI | Neue BSI-Empfehlung vom 20.06.2021: „Sicherer Einsatz von Jitsi Meet“ |
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
E mergency: Risk Analysis & Contingency Planning
10 ProThesen zu Plan B: von überraschender Überraschung zu geplanter Überraschung
(Prothese von altgriechisch πρόσθεσις prósthesis, ‚Anfügung‘, aus πρός ‚hinzu, obendrein, außerdem‘ und τίθημι ‚setzen, stellen, legen)
Tagtäglich werden wir mit Ereignissen konfrontiert, die von Überraschungen bis Katastrophen reichen. Es ist nicht der „Mainstream“, sondern der Ausnahmefall, der uns ggf. Geld, Zeit, Energie und Nerven kostet. Eine gewisse Vorsorge zur betrieblichen und persönlichen Notfall-Planung hilft bei potentiellen Störungen. In diesem Beitrag animiert uns Dieter Carbon mit „10 ProThesen zu Plan B“ zur Reduzierung von Unsicherheit.
1 jedem sein PerNo
2 no risk, no fun
Link zu Allianz-Risk-Barometer
Link zu BSI-Standard 200-3
3 Hiob oder Captain Eduard A. Murphy
Murphy‘s Law: „If anything can go wrong it will.“
4 Epimetheus oder Prometheus
- Epimetheus, „der Danach-Denkende“
- Prometheus, „der Voraus-Denkende“
5 die kalte Dunkelflaute
Worst Case der Energieerzeugung, speziell erneuerbarer Energien:
- dunkel: wenig oder keine Sonne für Photovoltaik
- Flaute: wenig oder kein Wind für Windkraftanlagen
- kalt: im Winter, bei hohem Energiebedarf
6 normal, und jedem seine Katastrophe
7 Pyramiden-Rückbau
Maslowsche Bedürfnishierarchie:
- Selbstverwiklichung
- Individualbedürfnisse
- Soziale Bedürfnisse
- Sicherheitsbedürfnisse
- Physiologische Bedürfnisse
Bei der „Notfall-Betrachtung“ bitte von unten nach oben vorgehen.
8 B itte S elbst I nformieren
Link zu BSI-Standard 200-1
Link zu BSI-Standard 200-2
Link zu BSI-Standard 200-3
Link zu BSI-Standard 200-4
9 Katastrophen-Zukunft
Link zu KATWARN-App
Link zu NINA-App
Link zu Sicher Reisen-App
Link zu SiBa-App
Link zu Corona-Warn-App
Link zu WarnWetter-App
Link zu Kurbelradios-Vergleich
Link zu Analog-Telefonanlage
10 wer schreibt der bleibt
Prozess-Definition und Notfall-Plan am Beispiel eines Jitsi-Meetings:
Nr | Prozess-Definition | Notfall-Plan |
---|---|---|
1 | Jitsi-Server bestimmen | alternativen Jitsi-Server bestimmen |
2 | WebMeeting-Link mitteilen | alternativen WebMeeting-Link mitteilen |
3 | Präsentation auf PC-Ref | Backup bei PC-Org |
4 | Smartphone-Monitor | Audio-Ref über Smartphone-Teilnahme |
5 | ... | ... |
Was sollte dokumentiert und "veröffentlicht" werden?
beruflich | persönlich |
---|---|
DIN-A7-Info: todos |
|
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
Emergency Referenz-Links
Internet-Links, welch zum Thema Emergency interessant sind:
Nr | Referenz-Link | Inhalt | |
---|---|---|---|
1 | BSI-Standard 200-4 | Modernisierter BSI-Standard 200-4 Business Continuity Management; dDer modernisierte BSI-Standard 200-4 gibt eine praxisnahe Anleitung, um ein Business Continuity Management System (BCMS) in der eigenen Institution aufzubauen und zu etablieren. | |
2 | Download | Deutscher Bundestag Drucksache 17/12051; 17. Wahlperiode 03. 01. 2013; Unterrichtung durch die Bundesregierung; Bericht zur Risikoanalyse im Bevölkerungsschutz 2012 | |
3 | Download | Handbuch Betriebliche Pandemieplanung (Dez. 2010) von Landesgesundheitsamt Baden-Württemberg und BBK (Bundesamt für Bevölkerungsschutz und Katastrophenhilfe) | |
4 | Download | BBK: Katastrophen Akarm; Ratgeber für Notfallvorsorge und richtiges Handeln in Notsituationen, einschließlich Checkliste | |
5 | Link zu DGfKM | Deutsche Gesellschaft für Krisenmanagement e.V.; Zertifikatslehrgang Business Continuity Manager bzw. Notfall- und Krisenmanager (m/w/d) | |
6 | Link zum Krisennavigator | Als Spin-Off der Universität Kiel bietet der Krisennavigator seit 1998 Unternehmen, öffentlichen Einrichtungen und Verbänden vielfältige Leistungen in den Bereichen Krisenforschung, Kriseninformation, Krisenberatung und Krisentraining an. | |
7 | BSI-Standard 200-4 | Modernisierter BSI-Standard 200-4 Business Continuity Management; dDer modernisierte BSI-Standard 200-4 gibt eine praxisnahe Anleitung, um ein Business Continuity Management System (BCMS) in der eigenen Institution aufzubauen und zu etablieren. | |
8 | DLF | Computer und Kommunikation 29.01.2022: Ransomware-Attacken, Angriffe mit Erpressungssoftware auf Unternehmen und Behörden, werden 2022 rapide steigen, warnen Sicherheitsexperten. Denn die Speerspitze der Ransomware-Kriminalität, die REvil-Gruppe, organisiert sich gerade neu. Nachdem sie auf Bitten der USA von Russland ausgeschaltet wurde, wolle die Hacker zeigen, dass sie weiter handlungsfähig sind, glauben die Experten.
Zudem: Hinweis auf AG Kritis, Vorhaben CHW "Cyber-Hilfswerk" |
|
9 | |||
10 | |||
11 | |||
12 |
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
H ome: Smart Home & Home Automation
Smart Home Definition
Unter dem Oberbegriff "Smart Home" versteht man technische Verfahren, Systeme und Dienste in Wohnräumen, -häusern und der Wohnumgebung, die auf vernetzten Geräten und Installationen sowie automatisierbaren Abläufen basieren und zur Erhöhung der Wohn- und Lebensqualität, der Sicherheit sowie zur Steuerung der Energienutzung beitragen sollen.
Mögliche Vorgehensweise
Obwohl es DIE Vorgehensweise nicht gibt, kann man folgende Kriterien und Fragen bedenken.
- Was möchte ich nach und nach erreichen (Erhöhung der Wohn- und Lebensqualität, Erhöhung der Sicherheit, Steuerung der Energienutzung)?
- Welche Anwendungen und Geräte benötige ich über der Zeit?
- Wie sieht eine potentielle Maximal-Lösung aus?
- Wen betreffen die Auswirkungen (Partner, Familie, Besucher ...)?
- Welche Risiken gibt es und wie beherrsche ich sie?
- Simulieren Sie und Loggen Sie Vorkommen, Ablauf, Input, Häufigkeit und erwarteter Output.
- Gibt es analoge Lösungen oder Alternativen ohne oder mit akzeptablen Service-Anbieter?
- Vergleichen Sie per Nutzwert-Analyse die manuelle mit den digitalen Varianten.
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
Wie sehen die Anforderungen aus?
kufri
0-1 Jahr |
mifri
1-5 Jahre |
lafri
>5 Jahre | |
---|---|---|---|
komplexe Anforderungen
(>20 Geräte) |
|||
Standard-Anforderungen
(5-20 Geräte) |
|||
einfache Anforderungen
(1-5 Geräte) |
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
Welcher Ansatz … in welchen Schritten …?
Eigen
Hosting |
Fremd-Betrieb
in Europa |
Fremdbetrieb
außerhalb Europa | |
---|---|---|---|
proprietäre Lösungen, die
ausschließlich anbietereigene Komponenten einsetzen |
|||
Lösungen, die eigene Komponenten
und Komponenten ausgewählter Partner integrieren |
|||
Systeme, die für beliebige
Produkte grundsätzlich offen sind |
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
Smart Home Geräte
Die Inhalte, insbesondere die Referenzen, werden nach und nach ergänzt.
Nr | Smart Home Geräte | Referenz | |
---|---|---|---|
1 | Abflusssensor | 19.05.2021 | |
2 | Anwesenheitssimulation | ||
3 | Außenbewegungsmelder | ||
4 | Auto | ||
5 | Beleuchtung | ||
6 | Belüftung | ||
7 | Bewässerung | ||
8 | Bewegungsalarm HausTiere | 18.05.2021 | |
9 | Bewegungsmelder | ||
10 | Fensterkontakte | ||
11 | Fernseher | ||
12 | Feuchtemesser | 18.05.2021 | |
13 | Fitness Uhr | 18.05.2021 | |
14 | Fotoapparat | ||
15 | Futterautomat | 18.05.2021 | |
16 | Garagentore | ||
17 | Gasmelder | ||
18 | Geschirrspüler | ||
19 | Haarbürste | ||
20 | Heimtrainer | 19.05.2021 | |
21 | Heizung | ||
22 | Kaffeebecher | ||
23 | Kaffeemaschine | ||
24 | Kameras | ||
25 | Kinderpuppe | 18.05.2021 | |
26 | Klimatisierung | ||
27 | Küchenmaschine | ||
28 | Kühlung | ||
29 | Lautsprecher | ||
30 | Licht | ||
31 | Luftbefeuchter | ||
32 | Luftmessung | ||
33 | Luftreiniger | ||
34 | Mähroboter | ||
35 | Markise | ||
36 | Musikanlage | ||
37 | Navigationssystem | ||
38 | Ofen | ||
39 | Pflegeroboter | 18.05.2021 | |
40 | Radio | ||
41 | Rasensprenger | ||
42 | Rauchmelder | ||
43 | Schalter | ||
44 | Schlösser | ||
45 | Schnarchmelder | 18.05.2021 | |
46 | Schnellkochtopf | 18.05.2021 | |
47 | Sensoren | ||
48 | Sicherheitssystem | ||
49 | Smart Lock | ||
50 | Sprach-Assistent | ||
51 | Steckdose | ||
52 | Strom-Verbrauchsmessung | ||
53 | Temperaturmesser | 18.05.2021 | |
54 | Thermomix | ||
55 | Thermostat | ||
56 | Toaster | 18.05.2021 | |
57 | Türklingel | ||
58 | Türkommunikation | ||
59 | Uhr | ||
60 | Umfeldsteuerung | 18.05.2021 | |
61 | Ventilator | ||
62 | Verschattung | ||
63 | Videokameras | ||
64 | Visualisierung | ||
65 | Waage | 19.05.2021 | |
66 | Wasserhahn | ||
67 | Wasserkocher | ||
68 | Wassermelder | ||
69 | Wecker | ||
70 | Wetterstation | ||
71 | Windelsensor | 19.05.2021 |
-> Inhaltsverzeichnis (dieses ABCDEH Ressourcen-Wikis)
Smart Home Referenz-Links
Internet-Links, welch zu Smart Home interessant sind:
Nr | Referenz-Link | Inhalt | |
---|---|---|---|
1 | https://www.prosieben.de/tv/galileo/videos/201996-wenn-das-smart-home-zum-alptraum-wird-clip | ein Psychopath überwacht seine Frau | |
2 | CCC Smart Home - Smart Hack | Der "WLAN-Birnen" Vortrag | |
3 | CCC IT-Sicherheit in vernetzten Gebauden | KNX mit Herausforderungen | |
4 | Leben mit Sprachassistenten extra 3 | ||
5 | Leben im Smart Home und Internet der Dinge extra 3 | ||
6 | Nissans Intelligent Parking Chair | ||
7 | Nissan Self Parking Slippers | ||
8 | reichelt-Magazin „Machen Sie Ihr Haus smart mit dem Raspberry Pi – erste Schritte“ | ||
9 | Smart Home mit Raspberry Pi - Was ist möglich? | ||
10 | Heise: Home Automation mit openHAB und dem Raspberry Pi |