AKIS Arbeitskreis Internet-Sicherheit: Unterschied zwischen den Versionen

Aus AKIS
Zur Navigation springen Zur Suche springen
Zeile 122: Zeile 122:
 
|1984
 
|1984
 
|384
 
|384
|        3 548 25627 9
+
|       3 548 25627 9
 
|1948
 
|1948
 
|-
 
|-
Zeile 129: Zeile 129:
 
|1984
 
|1984
 
|326
 
|326
|        0 14 012671 6
+
|       0 14 012671 6
 
|1948
 
|1948
 
|-
 
|-
Zeile 164: Zeile 164:
 
|Security
 
|Security
 
|162
 
|162
|ISSN:  2195-4747
+
|ISSN: 2195-4747
 
|2021
 
|2021
 
|-
 
|-
Zeile 201: Zeile 201:
 
in: Journalistik, Zeitschrift für Journalismusforschung
 
in: Journalistik, Zeitschrift für Journalismusforschung
 
|234-249
 
|234-249
|ISSN:  2569-152X
+
|ISSN: 2569-152X
 
|2020
 
|2020
 
|-
 
|-
Zeile 245: Zeile 245:
 
|1
 
|1
 
|HPI Identity Leak Checker
 
|HPI Identity Leak Checker
|<nowiki>https://sec.hpi.de/ilc/search</nowiki>
+
|https://sec.hpi.de/ilc/search
 
|-
 
|-
 
|2
 
|2
 
|Computercheck (auch für  Nicht-Kunden)
 
|Computercheck (auch für  Nicht-Kunden)
|<nowiki>https://www.sparkasse-offenburg.de/de/home/service/computercheck.html</nowiki>
+
|https://www.sparkasse-offenburg.de/de/home/service/computercheck.html
 
|-
 
|-
 
|3
 
|3
 
|Browser Fingerprinting Studie
 
|Browser Fingerprinting Studie
|<nowiki>https://browser-fingerprint.cs.fau.de/</nowiki>
+
|https://browser-fingerprint.cs.fau.de/
 
|-
 
|-
 
|4
 
|4
 
|Schedule 35th Chaos  Communication Congress
 
|Schedule 35th Chaos  Communication Congress
|<nowiki>https://fahrplan.events.ccc.de/congress/2018/Fahrplan/timeline.html</nowiki>
+
|https://fahrplan.events.ccc.de/congress/2018/Fahrplan/timeline.html
 
|-
 
|-
 
|5
 
|5
 
|VDE DIN IT-Security NAVIGATOR
 
|VDE DIN IT-Security NAVIGATOR
|<nowiki>https://www.itsecuritynavigator.de/ITSecurityLaws.html</nowiki>
+
|https://www.itsecuritynavigator.de/ITSecurityLaws.html
 
|-
 
|-
 
|6
 
|6
|<nowiki>VDE|DKE Yellow Pages  zum IT-Security NAVIGATOR</nowiki>
+
|VDE|DKE Yellow Pages  zum IT-Security NAVIGATOR
|<nowiki>https://www.dke.de/resource/blob/1805096/cd69053e8991bc23a53c04fa4bd84299/yellow-pages-data.pdf</nowiki>
+
|https://www.dke.de/resource/blob/1805096/cd69053e8991bc23a53c04fa4bd84299/yellow-pages-data.pdf
 
|-
 
|-
 
|7
 
|7
 
|Werbeblock
 
|Werbeblock
|<nowiki>https://trutzbox.de</nowiki>
+
|https://trutzbox.de
 
|-
 
|-
 
|8
 
|8
 
|Buddha-Zitat
 
|Buddha-Zitat
|<nowiki>https://zenartblog.wordpress.com/buddha/</nowiki>
+
|https://zenartblog.wordpress.com/buddha/
 
|-
 
|-
 
|9
 
|9
 
|Informationelle  Selbstbestimmung  
 
|Informationelle  Selbstbestimmung  
|<nowiki>https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html</nowiki>
+
|https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html
 
|-
 
|-
 
|10
 
|10
 
|Facebook zahlt in den USA  Millionen
 
|Facebook zahlt in den USA  Millionen
 
wegen Verletzung der Privatsphäre
 
wegen Verletzung der Privatsphäre
|<nowiki>https://www.handelsblatt.com/unternehmen/it-medien/gesichtserkennungssoftware-facebook-zahlt-in-den-usa-millionen-wegen-verletzung-der-privatsphaere/26958328.html?ticket=ST-9555532-XdRx0rdRHFgvaepVhww0-ap1</nowiki>
+
|https://www.handelsblatt.com/unternehmen/it-medien/gesichtserkennungssoftware-facebook-zahlt-in-den-usa-millionen-wegen-verletzung-der-privatsphaere/26958328.html?ticket=ST-9555532-XdRx0rdRHFgvaepVhww0-ap1
 
|-
 
|-
 
|11
 
|11
 
|Jung & Naiv vom 18.02.2021
 
|Jung & Naiv vom 18.02.2021
|<nowiki>https://www.jungundnaiv.de/2021/02/18/tim-hoettges-vorstandsvorsitzender-der-deutschen-telekom-ag-folge-498/</nowiki>
+
|https://www.jungundnaiv.de/2021/02/18/tim-hoettges-vorstandsvorsitzender-der-deutschen-telekom-ag-folge-498/
 
|-
 
|-
 
|12
 
|12
 
|Ver-remote-ung, Ver-app-ung:  Weber Grill
 
|Ver-remote-ung, Ver-app-ung:  Weber Grill
|<nowiki>https://www.weber.com/US/en/app-landing-page/weber-31516.html</nowiki>
+
|https://www.weber.com/US/en/app-landing-page/weber-31516.html
 
|-
 
|-
 
|13
 
|13
 
|Gesetz zur Regelung des Verkaufs  von Sachen
 
|Gesetz zur Regelung des Verkaufs  von Sachen
 
mit digitalen Elementen und anderer Aspekte des Kaufvertrags
 
mit digitalen Elementen und anderer Aspekte des Kaufvertrags
|<nowiki>https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/Warenkaufrichtlinie.html</nowiki>
+
|https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/Warenkaufrichtlinie.html
 
|-
 
|-
 
|14
 
|14
 
|Raspberry PI 400
 
|Raspberry PI 400
|<nowiki>https://www.berrybase.de/raspberry-pi-co/raspberry-pi/pi-400/</nowiki>
+
|https://www.berrybase.de/raspberry-pi-co/raspberry-pi/pi-400/
 
|-
 
|-
 
|15
 
|15
 
|Überregionale verkaufen weniger  als 2 Mio. Exemplare
 
|Überregionale verkaufen weniger  als 2 Mio. Exemplare
|<nowiki>https://de.statista.com/infografik/10376/verkaufte-auflage-ueberregionaler-tageszeitungen-in-deutschland</nowiki>
+
|https://de.statista.com/infografik/10376/verkaufte-auflage-ueberregionaler-tageszeitungen-in-deutschland
 
|-
 
|-
 
|16
 
|16
 
|Peter Welchering  
 
|Peter Welchering  
|<nowiki>https://www.welchering.de</nowiki>
+
|https://www.welchering.de
 
|-
 
|-
 
|17
 
|17
 
|Wilsberg, Überwachen und  Belohnen  
 
|Wilsberg, Überwachen und  Belohnen  
|<nowiki>https://www.zdf.de/serien/wilsberg/wilsberg---ueberwachen-und-belohnen-100.html</nowiki>
+
|https://www.zdf.de/serien/wilsberg/wilsberg---ueberwachen-und-belohnen-100.html
 
|-
 
|-
 
|18
 
|18
 
|Werbeblock
 
|Werbeblock
|<nowiki>https://trutzbox.de</nowiki>
+
|https://trutzbox.de
 
|-
 
|-
 
|19
 
|19
 
|Buddha-Zitat
 
|Buddha-Zitat
|<nowiki>https://zenartblog.wordpress.com/buddha/</nowiki>
+
|https://zenartblog.wordpress.com/buddha/
 
|-
 
|-
 
|20
 
|20
 
|Informationelle  Selbstbestimmung  
 
|Informationelle  Selbstbestimmung  
|<nowiki>https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html</nowiki>
+
|https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html
 
|-
 
|-
 
|21
 
|21
 
|OCEAN Modell
 
|OCEAN Modell
|<nowiki>https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29</nowiki>
+
|https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29
 
|-
 
|-
 
|22
 
|22
 
|Online QR-Code Gerator
 
|Online QR-Code Gerator
|<nowiki>https://www.qr-code-generator.com/</nowiki>
+
|https://www.qr-code-generator.com/
 
|-
 
|-
 
|23
 
|23
 
|Alternate-QR-Code-Generator
 
|Alternate-QR-Code-Generator
|<nowiki>https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html</nowiki>
+
|https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html
 
|-
 
|-
 
|24
 
|24
 
|CodeTwo QR Code Desktop Reader  & Generator
 
|CodeTwo QR Code Desktop Reader  & Generator
|<nowiki>https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html</nowiki>
+
|https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html
 
|-
 
|-
 
|25
 
|25
 
|Online Hash Generator
 
|Online Hash Generator
|<nowiki>https://hashgenerator.de</nowiki>
+
|https://hashgenerator.de
 
|-
 
|-
 
|26
 
|26
 
|Raspberry Pi OS Download Seite
 
|Raspberry Pi OS Download Seite
|<nowiki>https://www.raspberrypi.org/software/operating-systems/</nowiki>
+
|https://www.raspberrypi.org/software/operating-systems/
 
|-
 
|-
 
|27
 
|27
 
|Verschlüsselung – Grundlagen
 
|Verschlüsselung – Grundlagen
|<nowiki>https://de.wikipedia.org/wiki/Verschl%C3%Bcsselung</nowiki>
+
|https://de.wikipedia.org/wiki/Verschl%C3%Bcsselung
 
|-
 
|-
 
|28
 
|28
 
|Einsatz von PKI  (Public-Key-Infrastruktur)
 
|Einsatz von PKI  (Public-Key-Infrastruktur)
|<nowiki>https://www.digicert.com/what-is-pki</nowiki>
+
|https://www.digicert.com/what-is-pki
 
|-
 
|-
 
|29
 
|29
 
|Öffentlicher PGP-Schlüssel des  Landesbeauftragten für den
 
|Öffentlicher PGP-Schlüssel des  Landesbeauftragten für den
 
Datenschutz und die Informationsfreiheit  Rheinland-Pfalz
 
Datenschutz und die Informationsfreiheit  Rheinland-Pfalz
|<nowiki>https://www.datenschutz.rlp.de/de/themenfelder-themen/kontakt</nowiki>
+
|https://www.datenschutz.rlp.de/de/themenfelder-themen/kontakt
 
|-
 
|-
 
|30
 
|30
 
|Übersicht zur TLS-Kenntnis von  Benutzern
 
|Übersicht zur TLS-Kenntnis von  Benutzern
|<nowiki>https://www.sicher-im-netz.de/sites/default/files/teaser/bdr_zertifikate_grafik_webversion_2.jpg</nowiki>
+
|https://www.sicher-im-netz.de/sites/default/files/teaser/bdr_zertifikate_grafik_webversion_2.jpg
 
|-
 
|-
 
|31
 
|31
 
|Was ist ein SSL-Zertifikat?
 
|Was ist ein SSL-Zertifikat?
|<nowiki>https://www.globalsign.com/de-de/ssl-information-center/was-ist-ein-ssl-zertifikat</nowiki>
+
|https://www.globalsign.com/de-de/ssl-information-center/was-ist-ein-ssl-zertifikat
 
|-
 
|-
 
|32
 
|32
 
|Zertifikats-Struktur
 
|Zertifikats-Struktur
|<nowiki>https://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/de_DE/HTML/trustchn.gif</nowiki>
+
|https://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/de_DE/HTML/trustchn.gif
 
|-
 
|-
 
|33
 
|33
 
|Zertifizierungsstellen
 
|Zertifizierungsstellen
|<nowiki>https://www.globalsign.com/de-de/ssl-information-center/zertifizierungsstellen-vertrauenshierarchien</nowiki>
+
|https://www.globalsign.com/de-de/ssl-information-center/zertifizierungsstellen-vertrauenshierarchien
 
|-
 
|-
 
|34
 
|34
 
|SSL certificate authorities
 
|SSL certificate authorities
|<nowiki>https://en.wikipedia.org/wiki/Certificate_authority</nowiki>
+
|https://en.wikipedia.org/wiki/Certificate_authority
 
|-
 
|-
 
|35
 
|35
Zeile 389: Zeile 389:
 
|Kompass IT-Verschlüsselung –  Orientierungs-
 
|Kompass IT-Verschlüsselung –  Orientierungs-
 
und Entscheidungshilfen für kleine und mittlere Unternehmen
 
und Entscheidungshilfen für kleine und mittlere Unternehmen
|<nowiki>https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/kompass-it-verschluesselung.html</nowiki>
+
|https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/kompass-it-verschluesselung.html
 
|-
 
|-
 
|37
 
|37
 
|Einsatz von elektronischer  Verschlüsselung –
 
|Einsatz von elektronischer  Verschlüsselung –
 
Hemmnisse für die Wirtschaft
 
Hemmnisse für die Wirtschaft
|<nowiki>https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/einsatz-von-elektronischer-verschluesselung-hemmnisse-fuer-die-wirtschaft-langfassung.html</nowiki>
+
|https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/einsatz-von-elektronischer-verschluesselung-hemmnisse-fuer-die-wirtschaft-langfassung.html
 
|-
 
|-
 
|38
 
|38
 
|Maßnahmen zum Schutz  personenbezogener Daten bei der Übermittlung per E-Mail
 
|Maßnahmen zum Schutz  personenbezogener Daten bei der Übermittlung per E-Mail
|<nowiki>https://www.datenschutzkonferenz-online.de/media/oh/20200526_orientierungshilfe_e_mail_verschluesselung.pdf</nowiki>
+
|https://www.datenschutzkonferenz-online.de/media/oh/20200526_orientierungshilfe_e_mail_verschluesselung.pdf
 
|-
 
|-
 
|39
 
|39
 
|Strafgesetzbuch § 203 Verletzung  von Privatgeheimnissen
 
|Strafgesetzbuch § 203 Verletzung  von Privatgeheimnissen
|<nowiki>https://www.gesetze-im-internet.de/stgb/__203.html</nowiki>
+
|https://www.gesetze-im-internet.de/stgb/__203.html
 
|-
 
|-
 
|40
 
|40
 
|Personalausweis / Anwendungen
 
|Personalausweis / Anwendungen
|<nowiki>https://www.personalausweisportal.de/SiteGlobals/Forms/Webs/PA/suche/anwendungensuche-formular.html</nowiki>
+
|https://www.personalausweisportal.de/SiteGlobals/Forms/Webs/PA/suche/anwendungensuche-formular.html
 
|-
 
|-
 
|41
 
|41
 
|Open Source
 
|Open Source
|<nowiki>https://de.wikipedia.org/wiki/Open_Source</nowiki>
+
|https://de.wikipedia.org/wiki/Open_Source
 
|-
 
|-
 
|42
 
|42
 
|Der Crypto-Atlas
 
|Der Crypto-Atlas
|<nowiki>https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Crypto-Atlas-2.html</nowiki>
+
|https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Crypto-Atlas-2.html
 
|-
 
|-
 
|43
 
|43
 
|LibreOffice
 
|LibreOffice
|<nowiki>https://de.libreoffice.org/</nowiki>
+
|https://de.libreoffice.org/
 
|-
 
|-
 
|44
 
|44
 
|CCC kritisiert App Luca
 
|CCC kritisiert App Luca
|<nowiki>https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse</nowiki>
+
|https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse
 
|}
 
|}
 
<br />
 
<br />
Zeile 441: Zeile 441:
 
|BBC: Video-Überwachung in China;  Journalist prüft, wie schnell er in
 
|BBC: Video-Überwachung in China;  Journalist prüft, wie schnell er in
 
Guiyang "gefunden" wird
 
Guiyang "gefunden" wird
|<nowiki>https://www.youtube.com/watch?v=pNf4-d6fDoY</nowiki>
+
|https://www.youtube.com/watch?v=pNf4-d6fDoY
 
|05:20 Min
 
|05:20 Min
 
|-
 
|-
 
|2
 
|2
 
|CBS NEWS: Chinas "Social  Credit Score" und Überwachungssystem
 
|CBS NEWS: Chinas "Social  Credit Score" und Überwachungssystem
|<nowiki>https://www.cbsnews.com/video/chinas-social-credit-score-bans-some-from-travel/</nowiki>
+
|https://www.cbsnews.com/video/chinas-social-credit-score-bans-some-from-travel/
 
|03:50 Min
 
|03:50 Min
 
|-
 
|-
 
|3
 
|3
 
|Werbevideo zur Gesichtserkennung  von Anbieter Axis
 
|Werbevideo zur Gesichtserkennung  von Anbieter Axis
|<nowiki>https://www.youtube.com/watch?v=eLK1V_wzr44</nowiki>
+
|https://www.youtube.com/watch?v=eLK1V_wzr44
 
|02:00 Min
 
|02:00 Min
 
|-
 
|-
 
|4
 
|4
 
|Einsatz von Gesichtserkennung im  Handel
 
|Einsatz von Gesichtserkennung im  Handel
|<nowiki>https://www.youtube.com/watch?v=2l6vn_ULWi0</nowiki>
+
|https://www.youtube.com/watch?v=2l6vn_ULWi0
 
|01:40 Min
 
|01:40 Min
 
|-
 
|-
 
|5
 
|5
 
|Erster chinesischer Avatar  spricht Nachrichten
 
|Erster chinesischer Avatar  spricht Nachrichten
|<nowiki>https://china.liveuamap.com/en/2018/7-november-xinhuas-first-english-ai-anchor-makes-debut-at</nowiki>
+
|https://china.liveuamap.com/en/2018/7-november-xinhuas-first-english-ai-anchor-makes-debut-at
 
|00:31 Min
 
|00:31 Min
 
|-
 
|-
 
|6
 
|6
 
|MEET SOPHIA. HANSON ROBOTIC LIKE  HUMAN
 
|MEET SOPHIA. HANSON ROBOTIC LIKE  HUMAN
|<nowiki>https://www.youtube.com/watch?v=SJ2n0wlioGg</nowiki>
+
|https://www.youtube.com/watch?v=SJ2n0wlioGg
 
|02:18 Min
 
|02:18 Min
 
|-
 
|-
Zeile 472: Zeile 472:
 
|Smart Home - Smart Hack
 
|Smart Home - Smart Hack
 
Wie der Weg ins digitale Zuhause zum Spaziergang wird  
 
Wie der Weg ins digitale Zuhause zum Spaziergang wird  
|<nowiki>https://media.ccc.de/v/35c3-9723-smart_home_-_smart_hack</nowiki>
+
|https://media.ccc.de/v/35c3-9723-smart_home_-_smart_hack
 
|51:21 Min
 
|51:21 Min
 
|-
 
|-
 
|8
 
|8
 
|Erklärvideo: Warum sind  Staatstrojaner gefährlich?
 
|Erklärvideo: Warum sind  Staatstrojaner gefährlich?
|<nowiki>https://vimeo.com/253789914</nowiki>
+
|https://vimeo.com/253789914
 
|03:45 Min
 
|03:45 Min
 
|-
 
|-
 
|9
 
|9
 
|20190528 ZDF Chinas  unaufhaltsamer Aufstieg - Die Welt des Xi Jinping
 
|20190528 ZDF Chinas  unaufhaltsamer Aufstieg - Die Welt des Xi Jinping
|<nowiki>https://www.zdf.de/dokumentation/zdfinfo-doku/chinas-unaufhaltsamer-aufstieg-die-welt-des-xi-jinping-102.html</nowiki>
+
|https://www.zdf.de/dokumentation/zdfinfo-doku/chinas-unaufhaltsamer-aufstieg-die-welt-des-xi-jinping-102.html
 
|74:46 Min
 
|74:46 Min
 
|-
 
|-
 
|10
 
|10
 
|extra 3 Familie: Leben mit  Sprachassistenten
 
|extra 3 Familie: Leben mit  Sprachassistenten
|<nowiki>https://www.youtube.com/watch?v=kty0xCgIYjA</nowiki>
+
|https://www.youtube.com/watch?v=kty0xCgIYjA
 
|02:38 Min
 
|02:38 Min
 
|-
 
|-
 
|11
 
|11
 
|Algorithmus-Wahnsinn
 
|Algorithmus-Wahnsinn
|<nowiki>https://www.youtube.com/watch?v=Xt5JMXXVt1c</nowiki>
+
|https://www.youtube.com/watch?v=Xt5JMXXVt1c
 
|02:02 Min
 
|02:02 Min
 
|-
 
|-
 
|12
 
|12
 
|extra 3 Familie:  Instagram-Stress
 
|extra 3 Familie:  Instagram-Stress
|<nowiki>https://www.youtube.com/watch?v=zxC1zCAza1k</nowiki>
+
|https://www.youtube.com/watch?v=zxC1zCAza1k
 
|02:23 Min
 
|02:23 Min
 
|-
 
|-
 
|13
 
|13
 
|Ernährungswahnsinn
 
|Ernährungswahnsinn
|<nowiki>https://www.youtube.com/watch?v=jNP0e91tGK8</nowiki>
+
|https://www.youtube.com/watch?v=jNP0e91tGK8
 
|02:13 Min
 
|02:13 Min
 
|-
 
|-
 
|14
 
|14
 
|extra 3 Familie:  Internet-Betrüger
 
|extra 3 Familie:  Internet-Betrüger
|<nowiki>https://www.youtube.com/watch?v=BsxPFHFM3q4</nowiki>
+
|https://www.youtube.com/watch?v=BsxPFHFM3q4
 
|01:55 Min
 
|01:55 Min
 
|-
 
|-
 
|15
 
|15
 
|"Brexit-Room" - Das  neue Escape-Spiel
 
|"Brexit-Room" - Das  neue Escape-Spiel
|<nowiki>https://www.youtube.com/watch?v=cH0jvLbVrNw</nowiki>
+
|https://www.youtube.com/watch?v=cH0jvLbVrNw
 
|02:38 Min
 
|02:38 Min
 
|-
 
|-
 
|16
 
|16
 
|Leben mit Bewertungsportalen
 
|Leben mit Bewertungsportalen
|<nowiki>https://www.youtube.com/watch?v=GCX5Ql-YsLw</nowiki>
+
|https://www.youtube.com/watch?v=GCX5Ql-YsLw
 
|02:21 Min
 
|02:21 Min
 
|-
 
|-
 
|17
 
|17
 
|Die wunderbare Welt der Apps
 
|Die wunderbare Welt der Apps
|<nowiki>https://www.youtube.com/watch?v=LXc_wy419Fw</nowiki>
+
|https://www.youtube.com/watch?v=LXc_wy419Fw
 
|02:54 Min
 
|02:54 Min
 
|-
 
|-
 
|18
 
|18
 
|extra 3 Familie: Doktor Internet
 
|extra 3 Familie: Doktor Internet
|<nowiki>https://www.youtube.com/watch?v=uYoNa3GSsUQ</nowiki>
+
|https://www.youtube.com/watch?v=uYoNa3GSsUQ
 
|02:12 Min
 
|02:12 Min
 
|-
 
|-
 
|19
 
|19
 
|WhatsApp-Gruppenchat im  wirklichen Leben
 
|WhatsApp-Gruppenchat im  wirklichen Leben
|<nowiki>https://www.youtube.com/watch?v=EcUK8pHlQPY</nowiki>
+
|https://www.youtube.com/watch?v=EcUK8pHlQPY
 
|02:08 Min
 
|02:08 Min
 
|-
 
|-
 
|20
 
|20
 
|extra 3 Familie fährt ein Sport  Utility Vehicle (SUV)
 
|extra 3 Familie fährt ein Sport  Utility Vehicle (SUV)
|<nowiki>https://www.youtube.com/watch?v=GwgBtRghRxA</nowiki>
+
|https://www.youtube.com/watch?v=GwgBtRghRxA
 
|02:02 Min
 
|02:02 Min
 
|-
 
|-
Zeile 543: Zeile 543:
 
|Ai-Da, benannt nach der  britischen Mathematikerin Ada Lovelace,
 
|Ai-Da, benannt nach der  britischen Mathematikerin Ada Lovelace,
 
ist die erste humanoide Künstlerin  der Welt
 
ist die erste humanoide Künstlerin  der Welt
|<nowiki>https://www.arte.tv/de/videos/090645-000-A/ai-da-ein-roboter-als-kuenstler/</nowiki>
+
|https://www.arte.tv/de/videos/090645-000-A/ai-da-ein-roboter-als-kuenstler/
 
|
 
|
 
|-
 
|-
 
|22
 
|22
|Heinz Schmitz  HIZ.InVideo
+
|Heinz Schmitz  HIZ.InVideo
|<nowiki>https://www.youtube.com/c/HeinzSchmitz-HIZ-InVideo</nowiki>
+
|https://www.youtube.com/c/HeinzSchmitz-HIZ-InVideo
 
|
 
|
  
Zeile 554: Zeile 554:
 
|23
 
|23
 
|Werbung der Zukunft: 1.500  Drohnen zeichnen gigantischen QR-Code in den Nachthimmel
 
|Werbung der Zukunft: 1.500  Drohnen zeichnen gigantischen QR-Code in den Nachthimmel
|<nowiki>https://youtu.be/2A6YFv7zVL4</nowiki>
+
|https://www.youtube.com/watch?v=mj8uIr4oQRU
 
|02:31 Min
 
|02:31 Min
 
|}
 
|}
Zeile 570: Zeile 570:
 
|1
 
|1
 
|Datenschutz ist Ehrensache  (Datenschutzhelden, Regensburg)
 
|Datenschutz ist Ehrensache  (Datenschutzhelden, Regensburg)
|<nowiki>https://www.datenschutzhelden.eu/podcast-die/</nowiki>
+
|https://www.datenschutzhelden.eu/podcast-die/
 
|-
 
|-
 
|2
 
|2
 
|Computer und Kommunikation (DLF)
 
|Computer und Kommunikation (DLF)
|<nowiki>https://www.deutschlandfunk.de/podcast-computer-und-kommunikation-beitraege.685.de.podcast.xml</nowiki>
+
|https://www.deutschlandfunk.de/podcast-computer-und-kommunikation-beitraege.685.de.podcast.xml
 
|-
 
|-
 
|3
 
|3
 
|Netzpolitik.org
 
|Netzpolitik.org
|<nowiki>https://netzpolitik.org/podcast/</nowiki>
+
|https://netzpolitik.org/podcast/
 
|-
 
|-
 
|4
 
|4
 
|Update verfügbar (BSI)
 
|Update verfügbar (BSI)
|<nowiki>https://www.bsi.bund.de/DE/Service-Navi/Mediathek/Podcast/podcast_node.html</nowiki>
+
|https://www.bsi.bund.de/DE/Service-Navi/Mediathek/Podcast/podcast_node.html
 
|-
 
|-
 
|5
 
|5
Zeile 590: Zeile 590:
 
|6
 
|6
 
|WirtschaftsWoche Chefgespräch
 
|WirtschaftsWoche Chefgespräch
|<nowiki>https://www.wiwo.de/podcast/chefgespraech/podcast-chefgespraech-interpol-chef-stock-erpressungsversuche-sind-der-trend-2021/27147322.html</nowiki>
+
|https://www.wiwo.de/podcast/chefgespraech/podcast-chefgespraech-interpol-chef-stock-erpressungsversuche-sind-der-trend-2021/27147322.html
 
|}
 
|}
 
<br /><br />
 
<br /><br />
Zeile 605: Zeile 605:
 
|1
 
|1
 
|Bürger-CERT Sicherheitshinweise  (BSI)
 
|Bürger-CERT Sicherheitshinweise  (BSI)
|<nowiki>https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abonnieren/abonnieren_node.html</nowiki>
+
|https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abonnieren/abonnieren_node.html
 
|-
 
|-
 
|2
 
|2
 
|Netzpolitische Wochenrückblick
 
|Netzpolitische Wochenrückblick
|<nowiki>https://netzpolitik.org/newsletter/</nowiki>
+
|https://netzpolitik.org/newsletter/
 
|}
 
|}
 
<br /><br />
 
<br /><br />
Zeile 644: Zeile 644:
 
|5
 
|5
 
|Gute Passwörter
 
|Gute Passwörter
|Nehmen Sie merkwürdige Sätze und  entfernen Sie manche/alle Vokale und Leerstellen. Erstzen Sie  "t"  z.B. durch "!"  und "s" durch "?".
+
|Nehmen Sie merkwürdige Sätze und  entfernen Sie manche/alle Vokale und Leerstellen. Erstzen Sie  "t" z.B. durch "!"  und "s" durch "?".
 
Ergänzen das Masterpasswort durch Applikationsspezifische Namens-Zusätze.
 
Ergänzen das Masterpasswort durch Applikationsspezifische Namens-Zusätze.
 
|-
 
|-
Zeile 827: Zeile 827:
 
|Absender-Adresse
 
|Absender-Adresse
 
|Ist dies eine offizielle  Absender-Adresse?
 
|Ist dies eine offizielle  Absender-Adresse?
<nowiki>https://www.mainz.de</nowiki> (kann real sein)
+
https://www.mainz.de (kann real sein)
 
wirtschaftsfoerderung@stadt.mainz.de (kann real sein)
 
wirtschaftsfoerderung@stadt.mainz.de (kann real sein)
 
wirtschaftsfoerderung.stadt.mainz@gmail.com (wahrscheinlich fake)
 
wirtschaftsfoerderung.stadt.mainz@gmail.com (wahrscheinlich fake)
Zeile 892: Zeile 892:
 
|re:publica 2021 – „In The Mean  Time“
 
|re:publica 2021 – „In The Mean  Time“
 
|
 
|
|<nowiki>https://re-publica.com/de</nowiki>
+
|https://re-publica.com/de
 
|
 
|
 
|republica GmbH
 
|republica GmbH
Zeile 907: Zeile 907:
 
Breitscheidstraße 4
 
Breitscheidstraße 4
 
70174 Stuttgart
 
70174 Stuttgart
|<nowiki>https://no-spy.org</nowiki>
+
|https://no-spy.org
 
|
 
|
 
|
 
|
Zeile 918: Zeile 918:
 
|
 
|
 
|
 
|
|<nowiki>https://bigbrotherawards.de/</nowiki>
+
|https://bigbrotherawards.de/
 
|-
 
|-
 
|4
 
|4
Zeile 925: Zeile 925:
 
|Chaos Communication Congress
 
|Chaos Communication Congress
 
|
 
|
|<nowiki>https://media.ccc.de</nowiki>
+
|https://media.ccc.de
 
|
 
|
 
|
 
|
Zeile 947: Zeile 947:
 
|Writer - Textverarbeitung  
 
|Writer - Textverarbeitung  
 
|kostenloses, quelloffeneses Office-Paket
 
|kostenloses, quelloffeneses Office-Paket
|<nowiki>https://de.libreoffice.org</nowiki>
+
|https://de.libreoffice.org
 
|-
 
|-
 
|2
 
|2
Zeile 954: Zeile 954:
 
|Calc - Tabellenkalkulation  
 
|Calc - Tabellenkalkulation  
 
|kostenloses, quelloffeneses Office-Paket
 
|kostenloses, quelloffeneses Office-Paket
|<nowiki>https://de.libreoffice.org</nowiki>
+
|https://de.libreoffice.org
 
|-
 
|-
 
|3
 
|3
Zeile 961: Zeile 961:
 
|Impress - Präsentationen  
 
|Impress - Präsentationen  
 
|kostenloses, quelloffeneses Office-Paket
 
|kostenloses, quelloffeneses Office-Paket
|<nowiki>https://de.libreoffice.org</nowiki>
+
|https://de.libreoffice.org
 
|-
 
|-
 
|4
 
|4
Zeile 968: Zeile 968:
 
|Draw - Zeichnungen  
 
|Draw - Zeichnungen  
 
|kostenloses, quelloffeneses Office-Paket
 
|kostenloses, quelloffeneses Office-Paket
|<nowiki>https://de.libreoffice.org</nowiki>
+
|https://de.libreoffice.org
 
|-
 
|-
 
|5
 
|5
Zeile 975: Zeile 975:
 
|Base - Datenbanken  
 
|Base - Datenbanken  
 
|kostenloses, quelloffeneses Office-Paket
 
|kostenloses, quelloffeneses Office-Paket
|<nowiki>https://de.libreoffice.org</nowiki>
+
|https://de.libreoffice.org
 
|-
 
|-
 
|6
 
|6
Zeile 982: Zeile 982:
 
|Math - Formeleditor  
 
|Math - Formeleditor  
 
|kostenloses, quelloffeneses Office-Paket
 
|kostenloses, quelloffeneses Office-Paket
|<nowiki>https://de.libreoffice.org</nowiki>
+
|https://de.libreoffice.org
 
|-
 
|-
 
|7
 
|7
Zeile 989: Zeile 989:
 
|
 
|
 
|kostenlose, Open Source Mindmap Software
 
|kostenlose, Open Source Mindmap Software
|<nowiki>https://www.freeplane.org/wiki/index.php/Home</nowiki>
+
|https://www.freeplane.org/wiki/index.php/Home
 
|-
 
|-
 
|8
 
|8
Zeile 996: Zeile 996:
 
|
 
|
 
|kostenlose, Open Source Browser Software
 
|kostenlose, Open Source Browser Software
|<nowiki>https://iridiumbrowser.de</nowiki>
+
|https://iridiumbrowser.de
 
|-
 
|-
 
|9
 
|9
Zeile 1.003: Zeile 1.003:
 
|
 
|
 
|kostenlose, Open Source Browser Software
 
|kostenlose, Open Source Browser Software
|<nowiki>https://www.mozilla.org/de/firefox/new</nowiki>
+
|https://www.mozilla.org/de/firefox/new
 
|-
 
|-
 
|10
 
|10
Zeile 1.010: Zeile 1.010:
 
|einschl. PGP Verschlüsselung
 
|einschl. PGP Verschlüsselung
 
|kostenlose, Open Source Mail Client Software
 
|kostenlose, Open Source Mail Client Software
|<nowiki>https://www.thunderbird.net/de</nowiki>
+
|https://www.thunderbird.net/de
 
|-
 
|-
 
|11
 
|11
Zeile 1.017: Zeile 1.017:
 
|
 
|
 
|kostenlose, Open Source Web-Software
 
|kostenlose, Open Source Web-Software
|<nowiki>https://ars.particify.de</nowiki>
+
|https://ars.particify.de
 
|-
 
|-
 
|12
 
|12
Zeile 1.024: Zeile 1.024:
 
|
 
|
 
|Test- und Übungs-Alternative zu Windows und Apple
 
|Test- und Übungs-Alternative zu Windows und Apple
|<nowiki>https://www.berrybase.de/neu/raspberry-pi-400-de-kit?c=2383</nowiki>
+
|https://www.berrybase.de/neu/raspberry-pi-400-de-kit?c=2383
 
|}
 
|}
 
<br /><br />
 
<br /><br />

Version vom 6. Mai 2021, 11:13 Uhr

AKIS Ressourcen

Dieses Ressourcen-Wiki beinhaltet Informationen, welche im Rahmen des Arbeitskreises Internet-Sicherheit (AKIS) des VDI Rheingau-Bezirksvereins besprochen wurden, oder auf die hingewiesen wurde. Selbstverständlich sind diese Informationen auch hilfreich, wenn man sich allgemein zum Thema "Internet-Sicherheit" informieren möchte. Teil 1 bezieht sich auf Referenzen zu AKIS-Veranstaltungen, während Teil 2 Zusammenfassungen vergangener AKIS-Veranstaltungen beinhaltet.
Die Referenzen zu AKIS-Veranstaltungen gliedern sich in die Bereiche:

  • Literatur,
  • Referenz-Links,
  • Videos,
  • Podcasts,
  • Newsletter,
  • Cecklisten,
  • Termine,
  • Tools, und
  • Nutzwert-Analysen.

-> Inhaltsverzeichnis (dieses Handbuchs)

Literatur

Nr Autor Titel
1 Markus Morgenroth Sie kennen dich! Sie haben dich! Sie steuern dich!:

Die wahre Macht der Datensammler

272 978 3 426 78818 9 2016
2 Isaac Asimov The Complete Robot (Englisch) 688 978 0 586 05724 7 1982
3 Tim Schreder Das neue Geld 135 978 3 492 30746 8 2018
4 XI JINPING China regieren 561 978 7 119 09060 3 2014
5 Bernhard Pörksen Die große Gereiztheit 256 978 3 446 25844 0 2018
6 Constanze Kurz und Frank Rieger Cyberwar – Die Gefahr aus dem Netz 275 978 3 570 10351 7 2018
7 Dr. Peter Kraft und Andreas Weyert Network Hacking 688 978 3 645 60531 1 2017
8 Ralf Lankau Kein Mensch lernt digital 191 978 3 407 25761 1 2017
9 John Brockman Was sollen wir von Künstlicher Intelligenz halten? 622 978 3 596 29705 4 2017
10 Cathy O'Neil Weapons of Math Destruction:

How Big Data Increases Inequality and Threatens Democracy (Englisch)

272 978 0 553 41881 1 2016
11 Marc Elsberg BLACKOUT - Morgen ist es zu spät 800 978 3 764 50445 8 2012
12 Marc Elsberg Zero 496 978 3 734 10093 2 2016
13 Kevin D. Mitnick Die Kunst der Täuschung: Risikofaktor Mensch 416 978 3 826 61569 6 2006
14 George Orwell 1984 384 3 548 25627 9 1948
15 George Orwell 1984 326 0 14 012671 6 1948
16 Peter Welchering Informantenschutz 146 978 3 658 08718 0 2017
17 Jens Glutsch Zen oder die Kunst, seine Privatsphäre zu schützen 172 978 3 744 83763 7
18 Stiftung Warentest 2021-Februar u.a. Backup-Software S. 36, Rettungs-Software S. 42 2021
19 Stiftung Warentest 2021-März u.a. Antivirensoftware S. 48 2021
20 TecChannel Compact von IDG Security 162 ISSN: 2195-4747 2021
21 Juan Moreno Tausend Zeilen Lüge 285 978 3 7371 0086 1 2019
22 Stefan Mey Digitale Selbstverteidigung (Journalisten Werkstatt) 16 2020
23 Peter Welchering Journalistische Praxis: Digitale Recherche 44 978 3 658 30976 3 2020
24 Peter Welchering Mut-Journalismus

in: Journalistik, Zeitschrift für Journalismusforschung

61-70 2018
25 Peter Welchering Gesinnung oder Haltung

in: Journalistik, Zeitschrift für Journalismusforschung

234-249 ISSN: 2569-152X 2020
26 Kai Strittmatter Die Neuerfindung der Diktatur 288 978 3 492 05895 7 2019
27 XI JINPING China regieren II 688 978 7 119 11172 8 2018
28 Patrick Schnabel Netzwerktechnik-Fibel 322 2016
29 Patrick Schnabel Kommunikationstechnik-Fibel 300 2019


-> Inhaltsverzeichnis (dieses Handbuchs)

Referenz-Links

Nr Web-Inhalt Web-Link
1 HPI Identity Leak Checker https://sec.hpi.de/ilc/search
2 Computercheck (auch für Nicht-Kunden) https://www.sparkasse-offenburg.de/de/home/service/computercheck.html
3 Browser Fingerprinting Studie https://browser-fingerprint.cs.fau.de/
4 Schedule 35th Chaos Communication Congress https://fahrplan.events.ccc.de/congress/2018/Fahrplan/timeline.html
5 VDE DIN IT-Security NAVIGATOR https://www.itsecuritynavigator.de/ITSecurityLaws.html
6 DKE Yellow Pages zum IT-Security NAVIGATOR https://www.dke.de/resource/blob/1805096/cd69053e8991bc23a53c04fa4bd84299/yellow-pages-data.pdf
7 Werbeblock https://trutzbox.de
8 Buddha-Zitat https://zenartblog.wordpress.com/buddha/
9 Informationelle Selbstbestimmung https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html
10 Facebook zahlt in den USA Millionen

wegen Verletzung der Privatsphäre

https://www.handelsblatt.com/unternehmen/it-medien/gesichtserkennungssoftware-facebook-zahlt-in-den-usa-millionen-wegen-verletzung-der-privatsphaere/26958328.html?ticket=ST-9555532-XdRx0rdRHFgvaepVhww0-ap1
11 Jung & Naiv vom 18.02.2021 https://www.jungundnaiv.de/2021/02/18/tim-hoettges-vorstandsvorsitzender-der-deutschen-telekom-ag-folge-498/
12 Ver-remote-ung, Ver-app-ung: Weber Grill https://www.weber.com/US/en/app-landing-page/weber-31516.html
13 Gesetz zur Regelung des Verkaufs von Sachen

mit digitalen Elementen und anderer Aspekte des Kaufvertrags

https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/Warenkaufrichtlinie.html
14 Raspberry PI 400 https://www.berrybase.de/raspberry-pi-co/raspberry-pi/pi-400/
15 Überregionale verkaufen weniger als 2 Mio. Exemplare https://de.statista.com/infografik/10376/verkaufte-auflage-ueberregionaler-tageszeitungen-in-deutschland
16 Peter Welchering https://www.welchering.de
17 Wilsberg, Überwachen und Belohnen https://www.zdf.de/serien/wilsberg/wilsberg---ueberwachen-und-belohnen-100.html
18 Werbeblock https://trutzbox.de
19 Buddha-Zitat https://zenartblog.wordpress.com/buddha/
20 Informationelle Selbstbestimmung https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html
21 OCEAN Modell https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29
22 Online QR-Code Gerator https://www.qr-code-generator.com/
23 Alternate-QR-Code-Generator https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html
24 CodeTwo QR Code Desktop Reader & Generator https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html
25 Online Hash Generator https://hashgenerator.de
26 Raspberry Pi OS Download Seite https://www.raspberrypi.org/software/operating-systems/
27 Verschlüsselung – Grundlagen https://de.wikipedia.org/wiki/Verschl%C3%Bcsselung
28 Einsatz von PKI (Public-Key-Infrastruktur) https://www.digicert.com/what-is-pki
29 Öffentlicher PGP-Schlüssel des Landesbeauftragten für den

Datenschutz und die Informationsfreiheit Rheinland-Pfalz

https://www.datenschutz.rlp.de/de/themenfelder-themen/kontakt
30 Übersicht zur TLS-Kenntnis von Benutzern https://www.sicher-im-netz.de/sites/default/files/teaser/bdr_zertifikate_grafik_webversion_2.jpg
31 Was ist ein SSL-Zertifikat? https://www.globalsign.com/de-de/ssl-information-center/was-ist-ein-ssl-zertifikat
32 Zertifikats-Struktur https://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/de_DE/HTML/trustchn.gif
33 Zertifizierungsstellen https://www.globalsign.com/de-de/ssl-information-center/zertifizierungsstellen-vertrauenshierarchien
34 SSL certificate authorities https://en.wikipedia.org/wiki/Certificate_authority
35 Warum die Berliner Verwaltung auf Mails per Brief antwortet 20200614 Tagesspiegel
36 Kompass IT-Verschlüsselung – Orientierungs-

und Entscheidungshilfen für kleine und mittlere Unternehmen

https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/kompass-it-verschluesselung.html
37 Einsatz von elektronischer Verschlüsselung –

Hemmnisse für die Wirtschaft

https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/einsatz-von-elektronischer-verschluesselung-hemmnisse-fuer-die-wirtschaft-langfassung.html
38 Maßnahmen zum Schutz personenbezogener Daten bei der Übermittlung per E-Mail https://www.datenschutzkonferenz-online.de/media/oh/20200526_orientierungshilfe_e_mail_verschluesselung.pdf
39 Strafgesetzbuch § 203 Verletzung von Privatgeheimnissen https://www.gesetze-im-internet.de/stgb/__203.html
40 Personalausweis / Anwendungen https://www.personalausweisportal.de/SiteGlobals/Forms/Webs/PA/suche/anwendungensuche-formular.html
41 Open Source https://de.wikipedia.org/wiki/Open_Source
42 Der Crypto-Atlas https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Crypto-Atlas-2.html
43 LibreOffice https://de.libreoffice.org/
44 CCC kritisiert App Luca https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse


  1. Hochschule Esslingen, Prof. Keller (zum Aufrufen hier klicken)
  2. Das Elektronik-Kompendium, Patrick Schnabel (zum Aufrufen hier klicken)


Videos

Nr Video-Inhalt Video-Link Dauer
1 BBC: Video-Überwachung in China; Journalist prüft, wie schnell er in

Guiyang "gefunden" wird

https://www.youtube.com/watch?v=pNf4-d6fDoY 05:20 Min
2 CBS NEWS: Chinas "Social Credit Score" und Überwachungssystem https://www.cbsnews.com/video/chinas-social-credit-score-bans-some-from-travel/ 03:50 Min
3 Werbevideo zur Gesichtserkennung von Anbieter Axis https://www.youtube.com/watch?v=eLK1V_wzr44 02:00 Min
4 Einsatz von Gesichtserkennung im Handel https://www.youtube.com/watch?v=2l6vn_ULWi0 01:40 Min
5 Erster chinesischer Avatar spricht Nachrichten https://china.liveuamap.com/en/2018/7-november-xinhuas-first-english-ai-anchor-makes-debut-at 00:31 Min
6 MEET SOPHIA. HANSON ROBOTIC LIKE HUMAN https://www.youtube.com/watch?v=SJ2n0wlioGg 02:18 Min
7 Smart Home - Smart Hack

Wie der Weg ins digitale Zuhause zum Spaziergang wird

https://media.ccc.de/v/35c3-9723-smart_home_-_smart_hack 51:21 Min
8 Erklärvideo: Warum sind Staatstrojaner gefährlich? https://vimeo.com/253789914 03:45 Min
9 20190528 ZDF Chinas unaufhaltsamer Aufstieg - Die Welt des Xi Jinping https://www.zdf.de/dokumentation/zdfinfo-doku/chinas-unaufhaltsamer-aufstieg-die-welt-des-xi-jinping-102.html 74:46 Min
10 extra 3 Familie: Leben mit Sprachassistenten https://www.youtube.com/watch?v=kty0xCgIYjA 02:38 Min
11 Algorithmus-Wahnsinn https://www.youtube.com/watch?v=Xt5JMXXVt1c 02:02 Min
12 extra 3 Familie: Instagram-Stress https://www.youtube.com/watch?v=zxC1zCAza1k 02:23 Min
13 Ernährungswahnsinn https://www.youtube.com/watch?v=jNP0e91tGK8 02:13 Min
14 extra 3 Familie: Internet-Betrüger https://www.youtube.com/watch?v=BsxPFHFM3q4 01:55 Min
15 "Brexit-Room" - Das neue Escape-Spiel https://www.youtube.com/watch?v=cH0jvLbVrNw 02:38 Min
16 Leben mit Bewertungsportalen https://www.youtube.com/watch?v=GCX5Ql-YsLw 02:21 Min
17 Die wunderbare Welt der Apps https://www.youtube.com/watch?v=LXc_wy419Fw 02:54 Min
18 extra 3 Familie: Doktor Internet https://www.youtube.com/watch?v=uYoNa3GSsUQ 02:12 Min
19 WhatsApp-Gruppenchat im wirklichen Leben https://www.youtube.com/watch?v=EcUK8pHlQPY 02:08 Min
20 extra 3 Familie fährt ein Sport Utility Vehicle (SUV) https://www.youtube.com/watch?v=GwgBtRghRxA 02:02 Min
21 Ai-Da, benannt nach der britischen Mathematikerin Ada Lovelace,

ist die erste humanoide Künstlerin der Welt

https://www.arte.tv/de/videos/090645-000-A/ai-da-ein-roboter-als-kuenstler/
22 Heinz Schmitz HIZ.InVideo https://www.youtube.com/c/HeinzSchmitz-HIZ-InVideo
23 Werbung der Zukunft: 1.500 Drohnen zeichnen gigantischen QR-Code in den Nachthimmel https://www.youtube.com/watch?v=mj8uIr4oQRU 02:31 Min


-> Inhaltsverzeichnis (dieses Handbuchs)

Podcasts

Nr Podcast Podcast-Link
1 Datenschutz ist Ehrensache (Datenschutzhelden, Regensburg) https://www.datenschutzhelden.eu/podcast-die/
2 Computer und Kommunikation (DLF) https://www.deutschlandfunk.de/podcast-computer-und-kommunikation-beitraege.685.de.podcast.xml
3 Netzpolitik.org https://netzpolitik.org/podcast/
4 Update verfügbar (BSI) https://www.bsi.bund.de/DE/Service-Navi/Mediathek/Podcast/podcast_node.html
5 Logbuch:Netzpolitik
6 WirtschaftsWoche Chefgespräch https://www.wiwo.de/podcast/chefgespraech/podcast-chefgespraech-interpol-chef-stock-erpressungsversuche-sind-der-trend-2021/27147322.html



-> Inhaltsverzeichnis (dieses Handbuchs)

Newsletter

Nr Newsletter Newsletter-Link
1 Bürger-CERT Sicherheitshinweise (BSI) https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abonnieren/abonnieren_node.html
2 Netzpolitische Wochenrückblick https://netzpolitik.org/newsletter/



-> Inhaltsverzeichnis (dieses Handbuchs)

Checklisten

Checkliste: Allgemeine Maßnahmen

Nr Maßnahme Durchführung
1 Backups Machen Sie mindestens 2 Sicherheitskopien auf Medien unterschiedlicher Hersteller.

Trennen Sie die Update-Medien nach dem Kopieren von Ihrer Arbeitsumgebung. Prüfen und validieren Sie die Backup-Prozesse. Backups werden regelmäßig erstellt und an Alternativ-Standorten gelagert. Regelmäßig werden die Restore-Prozesse getestet.

2 Vertrauen in Anbieter? Prüfen Sie die Reputation und die Zukunftssicherheit Ihrer Anbieter
3 Vertrauen in Anbieter-Technik? Können Sie sich auf die technische Sicherheits-Kompetenz Ihres Anbieters verlassen?
4 Updates Machen Sie alle Funktions, Fehler- und Sicherheits-Updates; nutzen Sie "automatische Updates". Prüfen Sie die Aktualität Ihrer Software regelmäßig.
5 Gute Passwörter Nehmen Sie merkwürdige Sätze und entfernen Sie manche/alle Vokale und Leerstellen. Erstzen Sie "t" z.B. durch "!" und "s" durch "?".

Ergänzen das Masterpasswort durch Applikationsspezifische Namens-Zusätze.

6 Virenscanner Setzen Sie nur Virenscanner ein, denen Sie vertrauen.
7 Open Source Browser Nutzen Sie Browser, die quelloffen sind und möglichst wenige Nutzerdaten speichern, bzw. weitergeben.
8 Uninteressierte Suchmaschine Nutzen Sie Suchmaschinen, die quelloffen sind und möglichst wenige Nutzerdaten speichern, bzw. weitergeben.
9 Digitaler Nachlass Hinterlegen Sie Ihre aktuellen Zugangsdaten (Url, Kennung und Passwort) so, dass in einem Notfall Erbberechtigte damit arbeiten können; verweisen Sie von Ihrer Patientenverfügung.
10 LAN besser als WLAN Abgesehen, dass WLAN-Netze wesentlich leichter angegriffen werden können als LAN-Netze, sind WLAN-Netze störanfällig und bieten ggf. einen deutlich geringere Übertragungsgeschwindigkeit als LAN-Netze.
11 Festnetz- und Mobilfunkanschluss Sofern Fesnetzredundanz zu teuer ist, sollte zumindest das Mubilfunknetz als Notersatz konzipiert sein. Im einfachsten Fall als Übertragungsalternative im Internet-Router.
12 Information Security Dilemma Der Verteidiger muss alle Zugänge schützen.

Dem Angreifer genügt 1 Zugang.

13 Problem: Vernetzung 0: ursprünglich reines lokales Netzwerk mit wenigen offsite Komponenten.

1: Unternehmen mit Kunden, Lieferanten, Partnern (und ggf. untereinander) verbunden.

14 Außenkommunikation Sind Sie in der Außenkommunikation zurückhaltend, was Details Ihrer Schutzmaßnahmen betrifft.
15 Awareness Führen Sie regelmäßig Awareness-Trainings durch, unterstützt durch "interne" Spear Fishing Angriffe.

Werden Sie alle Security- und Privacy-Spezialisten. Führen Sie interne Tests durch.

16
17 Begriffsdefinition Erstellen/Updaten Sie Ihr Firmen-Glossar mit Quellen-Bezug und -Zeitstempel und stellen Sie es zentral zur Verfügung.
18 Beschaffungsplanung Bei Neu- und Ersatzbeschaffungen muss immer der Information Security Impact (ISI) bewertet und berücksichtigt werden
19 Erfahrungs-Austausch Tauschen Sie "im Verband" Erfahrungen aus.
20 Härten

(engl. Hardening)

"Härten“ bedeutet die Entfernung aller Softwarebestandteile und Funktionen, die zur Erfüllung der vorgesehenen Aufgabe durch das Programm nicht zwingend notwendig sind. Oftmals gelingt einem Angreifer der Einbruch in einen Server durch den Missbrauch eines Programms, das auf diesem Server gar nicht installiert sein müsste. Nichtbenutzte Ports sind zu schließen. Ggf. werden sogar einzelne, nicht benötigte „Befehle“ ( die zugehörigen Betriebssystemroutinen) entfernt.
21 Inhouse Consulting Involvieren Sie Ihre Mitarbeiter durch Anreizsystem, ggf. serous game, Wettbewerb, Preise vergeben. Animieren Sie Ihre Mitarbeiter, Firmen-Schwachstellen zu benennen.
22 Kommunikation Kommunizieren Sie mit Geschäftspartnern verschlüsselt.
23 Load balancing Das Operations-Support-System (OSS) ist so zu optimieren, dass ungeplante Komponenten-Abschaltungen bzw. Leistungsminderungen aufgefangen werden und teilautomatisch ausgeglichen werden können.
24 Logging Systemzustände, Zugriffsberechtigungen, Firewall-Einstellungen und Zugriffe werden alle dokumentiert und redundant abgespeichert.

Überprüfen Sie jedes IT-Gerät auf Log-Speicherung.

25 Löschungen Insbesondere Lösungen und Überschreibungen müssen nachvollziehbar und ggf. rückabwickelbar dokumentiert werden.
26 Multiple Sourcing Redundanz durch Diversity, Einsatz mehrerer, paralleler, unabhängiger Softwaresysteme zur Lösung der selben Funktionalität und Prüfung bzw. Übernahme valdierter Ergbnisse.
27 Netzwerk Vermeiden/beschränken Sie Wireless Verbindungen.
28 Notfallplan Erstellen/Updaten und veröffentlichen Sie den abgestuften Notfallplan, auch durch Aushang in allen Räumen. Ggf. Ansprechpartner mit Mobilfunknummern.
29 Notfalltraining Simulieren Sie verschiedene Not-Situationen und trainieren Sie die entsprechenden Notfall-Konzepte.
30 Not-Telephon Installieren Sie eine Unabhängige, offline Analog-Nebenstellenanlage mit separaten ggf. speisefreien Endgeräten zwischen den Hauptgebäuden.
31 Pattern-Recognition,

Anomalien

Definition von üblichen Muster-Prozess-Abläufen; laufender Vergleich mit IST-Prozess-Abläufen; Erkennung von "Auffälligkeiten"
32 Penetration Penetration-Test Teams von unabhängigen, konkurrierenden Anbietern sollen parallel und quasi-regelmäßig Einbruchsversuche vornehmen und dokumentieren.
33 PreOp-Testing Ziel für später: "No surprises!"
34 Rechte-Konzept Führen Sie ein zentrales Authentisierungs- und Rechte-Konzept ein.
35 Remote Support Zugriffe Prüfen und Dokumentieren Sie alle Remote Support Zugriffe.
36 Risiko-Analyse Führen Sie regelmäßig TOM-Risiko-Analysen durch (Technik, Organisation, Menschen).

Priorisieren Sie Daten, Anwendungen und Prozesse entsprechend der Risiko-Analyse. Analysieren Sie Ihre IT-Ressourcen bezüglich Verfügbarkeit, Zuverlässigkeit, Loyalität und Qualifikation

37 Separierung Alle Endgeräte sowie Netz- und Speichergeräte werden bewertet und in entsprechenden, separaten Netzwerkbereichen betrieben.

Netze mit Hoch-Risiko-Komponenten werden galvanisch von anderen Netzen getrennt (air gap). Datenaustausch erfolgt über Datenträger. Operations-Support-System (OSS) und Betriebs-Support-System (BSS) und Administration-Support-System (ASS) sind kontrollierbar zu vernetzen.

38 Training Üben Sie regelmäßig Notfälle und Notfallpläne mit "relevanten" Mitarbeitern.
39 Updates Funktions- und insbesondere Security-Updates sind notwendig. Prüfen und validieren Sie die Update-Prozesse.

Hierbei besteht die Möglichkeit, verschlüsselte Informationen zu Externen zu übertragen. (-> Hash)

40 Vertretungsregelung Prüfen und Updaten des Vertretungskonzepts
41 Zugriffsregelung Berechtigungen sollen nur auf einer Need-to-know Basis erfolgen.
42 QR-Codes NIEMALS Schnell- oder automatischer Zugriff am QR-Code-Scanner AKTIVIEREN!


Checkliste: E-Mail

Nr Auffälligkeiten Merkmale Maßmahmen
1 Plausibilität Kennen Sie den Absender?

Haben Sie diese E-Mail erwartet?

Wenn Absender bekannt ist, aber E-Mail dennoch seltsam oder verdächtig erscheint, telefonisch bei Absender nachfragen
2 Absender-Adresse Ist dies eine offizielle Absender-Adresse?

https://www.mainz.de (kann real sein) wirtschaftsfoerderung@stadt.mainz.de (kann real sein) wirtschaftsfoerderung.stadt.mainz@gmail.com (wahrscheinlich fake) wirtschaftsfoerderung@stadt.mainz.de.467866.com (wahrscheinlich fake)

Website-Adresse im Internet checken; ggf. bei Absende-Firma anrufen und nach E-Mail-Adresse fragen.
3 Suggestive Aufforderungen Dringlichkeit

… eine wichtige Mitteilung für Sie … sonst können Sie keine Mails mehr erhalten Sicherheit … bestätigen Sie HIER Ihre Sicherheitsangaben … wir haben Betrug festgestellt Neugier … Ihr Paket ist bei Ihrem Nachbarn … Sie haben gewonnen

Prinzipiell: NICHT drängen lassen

ggf. telefonisch oder über "andere" E-Mail Adresse klären ggf. IT-Support (oder guten Freund) anfragen

4 Ansprache oder Inhalt generisch Sehr geehrter Kunde, Kollege Falls "seltsam":

Absender und Inhalt über alternative Wege (telefonisch; andere E-Mail-Adresse) checken.

5 Rechtschreib- oder Grammatikfehler Inhalt klingt unprofessionell, ist fehlerbehaftet
6 verdächtige Links generell mit Mauszeiger über Links bewegen, ohne daraufzuklicken.

Stimmt angezeigte Adresse mit Mail-Inhalt überein?

7 Genereller Verdacht … falls immer noch Verdacht besteht: E-Mail löschen

ggf. vorher Screenshot zur Dokumentation machen; ggf. IT-Support und/oder Datenschutzbeauftragten informieren; ggf. Strafverfolgungsbehörde informiern.



-> Inhaltsverzeichnis (dieses Handbuchs)

Termine

Nr Start Ende Veranstaltung Ort/Veranstalter Link Beschreibung Organisation
1 20.05.2021 22.05.2021 re:publica 2021 – „In The Mean Time“ https://re-publica.com/de republica GmbH

Crellestraße 12 10827 Berlin Geschäftsführung: Andreas Gebhard, Johnny Haeusler E-Mail: info(at)re-publica.de

2 No-Spy Konferenz #NSK und/oder #NSKonline in 2021? Literaturhaus Stuttgart

Breitscheidstraße 4 70174 Stuttgart

https://no-spy.org
3 BigBrotherAwards 2021 Stadttheater, Niederwall 27, 33602 Bielefeld https://bigbrotherawards.de/
4 Chaos Communication Congress https://media.ccc.de



-> Inhaltsverzeichnis (dieses Handbuchs)

Tools

Nr Anwendung Produkt Produkt-Funktion Beschreibung Link
1 Textverarbeitung LibreOffice Writer - Textverarbeitung kostenloses, quelloffeneses Office-Paket https://de.libreoffice.org
2 Tabellenkalkulation LibreOffice Calc - Tabellenkalkulation kostenloses, quelloffeneses Office-Paket https://de.libreoffice.org
3 Präsentationen LibreOffice Impress - Präsentationen kostenloses, quelloffeneses Office-Paket https://de.libreoffice.org
4 Zeichnungen LibreOffice Draw - Zeichnungen kostenloses, quelloffeneses Office-Paket https://de.libreoffice.org
5 Datenbanken LibreOffice Base - Datenbanken kostenloses, quelloffeneses Office-Paket https://de.libreoffice.org
6 Formeleditor LibreOffice Math - Formeleditor kostenloses, quelloffeneses Office-Paket https://de.libreoffice.org
7 Mindmap Freeplane kostenlose, Open Source Mindmap Software https://www.freeplane.org/wiki/index.php/Home
8 Internet-Browser Iridium kostenlose, Open Source Browser Software https://iridiumbrowser.de
9 Internet-Browser Firefox kostenlose, Open Source Browser Software https://www.mozilla.org/de/firefox/new
10 E-Mail Programm Thunderbird einschl. PGP Verschlüsselung kostenlose, Open Source Mail Client Software https://www.thunderbird.net/de
11 Abstimmungs-Tool kostenlose, Open Source Web-Software https://ars.particify.de
12 Einplatinen UNIX-System in Tastatur Raspberry PI400 Test- und Übungs-Alternative zu Windows und Apple https://www.berrybase.de/neu/raspberry-pi-400-de-kit?c=2383



-> Inhaltsverzeichnis (dieses Handbuchs)

Nutzwert-Analysen



-> Inhaltsverzeichnis (dieses Handbuchs)

AKIS Veranstaltungen



-> Inhaltsverzeichnis (dieses Handbuchs)

AKIS-01



-> Inhaltsverzeichnis (dieses Handbuchs)