AKIS Arbeitskreis Internet-Sicherheit: Unterschied zwischen den Versionen
Carbon (Diskussion | Beiträge) (→Videos) |
Carbon (Diskussion | Beiträge) (→Videos) |
||
Zeile 545: | Zeile 545: | ||
|02:31 Min | |02:31 Min | ||
|} | |} | ||
− | + | <br /> | |
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Handbuchs)]] | [[#top|-> <u>Inhaltsverzeichnis</u> (dieses Handbuchs)]] | ||
<br /> | <br /> |
Version vom 6. Mai 2021, 09:02 Uhr
AKIS Ressourcen
-> Inhaltsverzeichnis (dieses Handbuchs)
Literatur
Nr | Autor | Titel | |||
---|---|---|---|---|---|
1 | Markus Morgenroth | Sie kennen dich! Sie haben dich! Sie steuern dich!:
Die wahre Macht der Datensammler |
272 | 978 3 426 78818 9 | 2016 |
2 | Isaac Asimov | The Complete Robot (Englisch) | 688 | 978 0 586 05724 7 | 1982 |
3 | Tim Schreder | Das neue Geld | 135 | 978 3 492 30746 8 | 2018 |
4 | XI JINPING | China regieren | 561 | 978 7 119 09060 3 | 2014 |
5 | Bernhard Pörksen | Die große Gereiztheit | 256 | 978 3 446 25844 0 | 2018 |
6 | Constanze Kurz und Frank Rieger | Cyberwar – Die Gefahr aus dem Netz | 275 | 978 3 570 10351 7 | 2018 |
7 | Dr. Peter Kraft und Andreas Weyert | Network Hacking | 688 | 978 3 645 60531 1 | 2017 |
8 | Ralf Lankau | Kein Mensch lernt digital | 191 | 978 3 407 25761 1 | 2017 |
9 | John Brockman | Was sollen wir von Künstlicher Intelligenz halten? | 622 | 978 3 596 29705 4 | 2017 |
10 | Cathy O'Neil | Weapons of Math Destruction:
How Big Data Increases Inequality and Threatens Democracy (Englisch) |
272 | 978 0 553 41881 1 | 2016 |
11 | Marc Elsberg | BLACKOUT - Morgen ist es zu spät | 800 | 978 3 764 50445 8 | 2012 |
12 | Marc Elsberg | Zero | 496 | 978 3 734 10093 2 | 2016 |
13 | Kevin D. Mitnick | Die Kunst der Täuschung: Risikofaktor Mensch | 416 | 978 3 826 61569 6 | 2006 |
14 | George Orwell | 1984 | 384 | 3 548 25627 9 | 1948 |
15 | George Orwell | 1984 | 326 | 0 14 012671 6 | 1948 |
16 | Peter Welchering | Informantenschutz | 146 | 978 3 658 08718 0 | 2017 |
17 | Jens Glutsch | Zen oder die Kunst, seine Privatsphäre zu schützen | 172 | 978 3 744 83763 7 | |
18 | Stiftung Warentest 2021-Februar | u.a. Backup-Software S. 36, Rettungs-Software S. 42 | 2021 | ||
19 | Stiftung Warentest 2021-März | u.a. Antivirensoftware S. 48 | 2021 | ||
20 | TecChannel Compact von IDG | Security | 162 | ISSN: 2195-4747 | 2021 |
21 | Juan Moreno | Tausend Zeilen Lüge | 285 | 978 3 7371 0086 1 | 2019 |
22 | Stefan Mey | Digitale Selbstverteidigung (Journalisten Werkstatt) | 16 | 2020 | |
23 | Peter Welchering | Journalistische Praxis: Digitale Recherche | 44 | 978 3 658 30976 3 | 2020 |
24 | Peter Welchering | Mut-Journalismus
in: Journalistik, Zeitschrift für Journalismusforschung |
61-70 | 2018 | |
25 | Peter Welchering | Gesinnung oder Haltung
in: Journalistik, Zeitschrift für Journalismusforschung |
234-249 | ISSN: 2569-152X | 2020 |
26 | Kai Strittmatter | Die Neuerfindung der Diktatur | 288 | 978 3 492 05895 7 | 2019 |
27 | XI JINPING | China regieren II | 688 | 978 7 119 11172 8 | 2018 |
28 | Patrick Schnabel | Netzwerktechnik-Fibel | 322 | 2016 | |
29 | Patrick Schnabel | Kommunikationstechnik-Fibel | 300 | 2019 |
-> Inhaltsverzeichnis (dieses Handbuchs)
-> Inhaltsverzeichnis (dieses Handbuchs)
Referenz-Links
Nr | Web-Inhalt | Web-Link |
---|---|---|
1 | HPI Identity Leak Checker | https://sec.hpi.de/ilc/search |
2 | Computercheck (auch für Nicht-Kunden) | https://www.sparkasse-offenburg.de/de/home/service/computercheck.html |
3 | Browser Fingerprinting Studie | https://browser-fingerprint.cs.fau.de/ |
4 | Schedule 35th Chaos Communication Congress | https://fahrplan.events.ccc.de/congress/2018/Fahrplan/timeline.html |
5 | VDE DIN IT-Security NAVIGATOR | https://www.itsecuritynavigator.de/ITSecurityLaws.html |
6 | VDE|DKE Yellow Pages zum IT-Security NAVIGATOR | https://www.dke.de/resource/blob/1805096/cd69053e8991bc23a53c04fa4bd84299/yellow-pages-data.pdf |
7 | Werbeblock | https://trutzbox.de |
8 | Buddha-Zitat | https://zenartblog.wordpress.com/buddha/ |
9 | Informationelle Selbstbestimmung | https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html |
10 | Facebook zahlt in den USA Millionen
wegen Verletzung der Privatsphäre |
https://www.handelsblatt.com/unternehmen/it-medien/gesichtserkennungssoftware-facebook-zahlt-in-den-usa-millionen-wegen-verletzung-der-privatsphaere/26958328.html?ticket=ST-9555532-XdRx0rdRHFgvaepVhww0-ap1 |
11 | Jung & Naiv vom 18.02.2021 | https://www.jungundnaiv.de/2021/02/18/tim-hoettges-vorstandsvorsitzender-der-deutschen-telekom-ag-folge-498/ |
12 | Ver-remote-ung, Ver-app-ung: Weber Grill | https://www.weber.com/US/en/app-landing-page/weber-31516.html |
13 | Gesetz zur Regelung des Verkaufs von Sachen
mit digitalen Elementen und anderer Aspekte des Kaufvertrags |
https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/Warenkaufrichtlinie.html |
14 | Raspberry PI 400 | https://www.berrybase.de/raspberry-pi-co/raspberry-pi/pi-400/ |
15 | Überregionale verkaufen weniger als 2 Mio. Exemplare | https://de.statista.com/infografik/10376/verkaufte-auflage-ueberregionaler-tageszeitungen-in-deutschland |
16 | Peter Welchering | https://www.welchering.de |
17 | Wilsberg, Überwachen und Belohnen | https://www.zdf.de/serien/wilsberg/wilsberg---ueberwachen-und-belohnen-100.html |
18 | Werbeblock | https://trutzbox.de |
19 | Buddha-Zitat | https://zenartblog.wordpress.com/buddha/ |
20 | Informationelle Selbstbestimmung | https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html |
21 | OCEAN Modell | https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29 |
22 | Online QR-Code Gerator | https://www.qr-code-generator.com/ |
23 | Alternate-QR-Code-Generator | https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html |
24 | CodeTwo QR Code Desktop Reader & Generator | https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html |
25 | Online Hash Generator | https://hashgenerator.de |
26 | Raspberry Pi OS Download Seite | https://www.raspberrypi.org/software/operating-systems/ |
27 | Verschlüsselung – Grundlagen | https://de.wikipedia.org/wiki/Verschl%C3%Bcsselung |
28 | Einsatz von PKI (Public-Key-Infrastruktur) | https://www.digicert.com/what-is-pki |
29 | Öffentlicher PGP-Schlüssel des Landesbeauftragten für den
Datenschutz und die Informationsfreiheit Rheinland-Pfalz |
https://www.datenschutz.rlp.de/de/themenfelder-themen/kontakt |
30 | Übersicht zur TLS-Kenntnis von Benutzern | https://www.sicher-im-netz.de/sites/default/files/teaser/bdr_zertifikate_grafik_webversion_2.jpg |
31 | Was ist ein SSL-Zertifikat? | https://www.globalsign.com/de-de/ssl-information-center/was-ist-ein-ssl-zertifikat |
32 | Zertifikats-Struktur | https://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/de_DE/HTML/trustchn.gif |
33 | Zertifizierungsstellen | https://www.globalsign.com/de-de/ssl-information-center/zertifizierungsstellen-vertrauenshierarchien |
34 | SSL certificate authorities | https://en.wikipedia.org/wiki/Certificate_authority |
35 | Warum die Berliner Verwaltung auf Mails per Brief antwortet | 20200614 Tagesspiegel |
36 | Kompass IT-Verschlüsselung – Orientierungs-
und Entscheidungshilfen für kleine und mittlere Unternehmen |
https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/kompass-it-verschluesselung.html |
37 | Einsatz von elektronischer Verschlüsselung –
Hemmnisse für die Wirtschaft |
https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/einsatz-von-elektronischer-verschluesselung-hemmnisse-fuer-die-wirtschaft-langfassung.html |
38 | Maßnahmen zum Schutz personenbezogener Daten bei der Übermittlung per E-Mail | https://www.datenschutzkonferenz-online.de/media/oh/20200526_orientierungshilfe_e_mail_verschluesselung.pdf |
39 | Strafgesetzbuch § 203 Verletzung von Privatgeheimnissen | https://www.gesetze-im-internet.de/stgb/__203.html |
40 | Personalausweis / Anwendungen | https://www.personalausweisportal.de/SiteGlobals/Forms/Webs/PA/suche/anwendungensuche-formular.html |
41 | Open Source | https://de.wikipedia.org/wiki/Open_Source |
42 | Der Crypto-Atlas | https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Crypto-Atlas-2.html |
43 | LibreOffice | https://de.libreoffice.org/ |
44 | CCC kritisiert App Luca | https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse |
- Hochschule Esslingen, Prof. Keller (zum Aufrufen hier klicken)
- Das Elektronik-Kompendium, Patrick Schnabel (zum Aufrufen hier klicken)
Videos
Nr | Video-Inhalt | Video-Link | Dauer |
---|---|---|---|
1 | BBC: Video-Überwachung in China; Journalist prüft, wie schnell er in
Guiyang "gefunden" wird |
https://www.youtube.com/watch?v=pNf4-d6fDoY | 05:20 Min |
2 | CBS NEWS: Chinas "Social Credit Score" und Überwachungssystem | https://www.cbsnews.com/video/chinas-social-credit-score-bans-some-from-travel/ | 03:50 Min |
3 | Werbevideo zur Gesichtserkennung von Anbieter Axis | https://www.youtube.com/watch?v=eLK1V_wzr44 | 02:00 Min |
4 | Einsatz von Gesichtserkennung im Handel | https://www.youtube.com/watch?v=2l6vn_ULWi0 | 01:40 Min |
5 | Erster chinesischer Avatar spricht Nachrichten | https://china.liveuamap.com/en/2018/7-november-xinhuas-first-english-ai-anchor-makes-debut-at | 00:31 Min |
6 | MEET SOPHIA. HANSON ROBOTIC LIKE HUMAN | https://www.youtube.com/watch?v=SJ2n0wlioGg | 02:18 Min |
7 | Smart Home - Smart Hack
Wie der Weg ins digitale Zuhause zum Spaziergang wird |
https://media.ccc.de/v/35c3-9723-smart_home_-_smart_hack | 51:21 Min |
8 | Erklärvideo: Warum sind Staatstrojaner gefährlich? | https://vimeo.com/253789914 | 03:45 Min |
9 | 20190528 ZDF Chinas unaufhaltsamer Aufstieg - Die Welt des Xi Jinping | https://www.zdf.de/dokumentation/zdfinfo-doku/chinas-unaufhaltsamer-aufstieg-die-welt-des-xi-jinping-102.html | 74:46 Min |
10 | extra 3 Familie: Leben mit Sprachassistenten | https://www.youtube.com/watch?v=kty0xCgIYjA | 02:38 Min |
11 | Algorithmus-Wahnsinn | https://www.youtube.com/watch?v=Xt5JMXXVt1c | 02:02 Min |
12 | extra 3 Familie: Instagram-Stress | https://www.youtube.com/watch?v=zxC1zCAza1k | 02:23 Min |
13 | Ernährungswahnsinn | https://www.youtube.com/watch?v=jNP0e91tGK8 | 02:13 Min |
14 | extra 3 Familie: Internet-Betrüger | https://www.youtube.com/watch?v=BsxPFHFM3q4 | 01:55 Min |
15 | "Brexit-Room" - Das neue Escape-Spiel | https://www.youtube.com/watch?v=cH0jvLbVrNw | 02:38 Min |
16 | Leben mit Bewertungsportalen | https://www.youtube.com/watch?v=GCX5Ql-YsLw | 02:21 Min |
17 | Die wunderbare Welt der Apps | https://www.youtube.com/watch?v=LXc_wy419Fw | 02:54 Min |
18 | extra 3 Familie: Doktor Internet | https://www.youtube.com/watch?v=uYoNa3GSsUQ | 02:12 Min |
19 | WhatsApp-Gruppenchat im wirklichen Leben | https://www.youtube.com/watch?v=EcUK8pHlQPY | 02:08 Min |
20 | extra 3 Familie fährt ein Sport Utility Vehicle (SUV) | https://www.youtube.com/watch?v=GwgBtRghRxA | 02:02 Min |
21 | Ai-Da, benannt nach der britischen Mathematikerin Ada Lovelace,
ist die erste humanoide Künstlerin der Welt |
https://www.arte.tv/de/videos/090645-000-A/ai-da-ein-roboter-als-kuenstler/ | |
22 | Heinz Schmitz HIZ.InVideo | https://www.youtube.com/c/HeinzSchmitz-HIZ-InVideo | |
23 | Werbung der Zukunft: 1.500 Drohnen zeichnen gigantischen QR-Code in den Nachthimmel | https://youtu.be/2A6YFv7zVL4 | 02:31 Min |
-> Inhaltsverzeichnis (dieses Handbuchs)
Podcasts
-> Inhaltsverzeichnis (dieses Handbuchs)
Newsletter
-> Inhaltsverzeichnis (dieses Handbuchs)
Checklisten
-> Inhaltsverzeichnis (dieses Handbuchs)
Termine
-> Inhaltsverzeichnis (dieses Handbuchs)
Sowtware-Tools
-> Inhaltsverzeichnis (dieses Handbuchs)
Nutzwert-Analysen
-> Inhaltsverzeichnis (dieses Handbuchs)
AKIS Veranstaltungen
-> Inhaltsverzeichnis (dieses Handbuchs)