AKIS Arbeitskreis Internet-Sicherheit
AKIS Ressourcen
-> Inhaltsverzeichnis (dieses Handbuchs)
Literatur
Nr | Autor | Titel | |||
---|---|---|---|---|---|
1 | Markus Morgenroth | Sie kennen dich! Sie haben dich! Sie steuern dich!:
Die wahre Macht der Datensammler |
272 | 978 3 426 78818 9 | 2016 |
2 | Isaac Asimov | The Complete Robot (Englisch) | 688 | 978 0 586 05724 7 | 1982 |
3 | Tim Schreder | Das neue Geld | 135 | 978 3 492 30746 8 | 2018 |
4 | XI JINPING | China regieren | 561 | 978 7 119 09060 3 | 2014 |
5 | Bernhard Pörksen | Die große Gereiztheit | 256 | 978 3 446 25844 0 | 2018 |
6 | Constanze Kurz und Frank Rieger | Cyberwar – Die Gefahr aus dem Netz | 275 | 978 3 570 10351 7 | 2018 |
7 | Dr. Peter Kraft und Andreas Weyert | Network Hacking | 688 | 978 3 645 60531 1 | 2017 |
8 | Ralf Lankau | Kein Mensch lernt digital | 191 | 978 3 407 25761 1 | 2017 |
9 | John Brockman | Was sollen wir von Künstlicher Intelligenz halten? | 622 | 978 3 596 29705 4 | 2017 |
10 | Cathy O'Neil | Weapons of Math Destruction:
How Big Data Increases Inequality and Threatens Democracy (Englisch) |
272 | 978 0 553 41881 1 | 2016 |
11 | Marc Elsberg | BLACKOUT - Morgen ist es zu spät | 800 | 978 3 764 50445 8 | 2012 |
12 | Marc Elsberg | Zero | 496 | 978 3 734 10093 2 | 2016 |
13 | Kevin D. Mitnick | Die Kunst der Täuschung: Risikofaktor Mensch | 416 | 978 3 826 61569 6 | 2006 |
14 | George Orwell | 1984 | 384 | 3 548 25627 9 | 1948 |
15 | George Orwell | 1984 | 326 | 0 14 012671 6 | 1948 |
16 | Peter Welchering | Informantenschutz | 146 | 978 3 658 08718 0 | 2017 |
17 | Jens Glutsch | Zen oder die Kunst, seine Privatsphäre zu schützen | 172 | 978 3 744 83763 7 | |
18 | Stiftung Warentest 2021-Februar | u.a. Backup-Software S. 36, Rettungs-Software S. 42 | 2021 | ||
19 | Stiftung Warentest 2021-März | u.a. Antivirensoftware S. 48 | 2021 | ||
20 | TecChannel Compact von IDG | Security | 162 | ISSN: 2195-4747 | 2021 |
21 | Juan Moreno | Tausend Zeilen Lüge | 285 | 978 3 7371 0086 1 | 2019 |
22 | Stefan Mey | Digitale Selbstverteidigung (Journalisten Werkstatt) | 16 | 2020 | |
23 | Peter Welchering | Journalistische Praxis: Digitale Recherche | 44 | 978 3 658 30976 3 | 2020 |
24 | Peter Welchering | Mut-Journalismus
in: Journalistik, Zeitschrift für Journalismusforschung |
61-70 | 2018 | |
25 | Peter Welchering | Gesinnung oder Haltung
in: Journalistik, Zeitschrift für Journalismusforschung |
234-249 | ISSN: 2569-152X | 2020 |
26 | Kai Strittmatter | Die Neuerfindung der Diktatur | 288 | 978 3 492 05895 7 | 2019 |
27 | XI JINPING | China regieren II | 688 | 978 7 119 11172 8 | 2018 |
28 | Patrick Schnabel | Netzwerktechnik-Fibel | 322 | 2016 | |
29 | Patrick Schnabel | Kommunikationstechnik-Fibel | 300 | 2019 |
-> Inhaltsverzeichnis (dieses Handbuchs)
-> Inhaltsverzeichnis (dieses Handbuchs)
Referenz-Links
Nr | Web-Inhalt | Web-Link |
---|---|---|
1 | HPI Identity Leak Checker | https://sec.hpi.de/ilc/search |
2 | Computercheck (auch für Nicht-Kunden) | https://www.sparkasse-offenburg.de/de/home/service/computercheck.html |
3 | Browser Fingerprinting Studie | https://browser-fingerprint.cs.fau.de/ |
4 | Schedule 35th Chaos Communication Congress | https://fahrplan.events.ccc.de/congress/2018/Fahrplan/timeline.html |
5 | VDE DIN IT-Security NAVIGATOR | https://www.itsecuritynavigator.de/ITSecurityLaws.html |
6 | VDE|DKE Yellow Pages zum IT-Security NAVIGATOR | https://www.dke.de/resource/blob/1805096/cd69053e8991bc23a53c04fa4bd84299/yellow-pages-data.pdf |
7 | Werbeblock | https://trutzbox.de |
8 | Buddha-Zitat | https://zenartblog.wordpress.com/buddha/ |
9 | Informationelle Selbstbestimmung | https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html |
10 | Facebook zahlt in den USA Millionen
wegen Verletzung der Privatsphäre |
https://www.handelsblatt.com/unternehmen/it-medien/gesichtserkennungssoftware-facebook-zahlt-in-den-usa-millionen-wegen-verletzung-der-privatsphaere/26958328.html?ticket=ST-9555532-XdRx0rdRHFgvaepVhww0-ap1 |
11 | Jung & Naiv vom 18.02.2021 | https://www.jungundnaiv.de/2021/02/18/tim-hoettges-vorstandsvorsitzender-der-deutschen-telekom-ag-folge-498/ |
12 | Ver-remote-ung, Ver-app-ung: Weber Grill | https://www.weber.com/US/en/app-landing-page/weber-31516.html |
13 | Gesetz zur Regelung des Verkaufs von Sachen
mit digitalen Elementen und anderer Aspekte des Kaufvertrags |
https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/Warenkaufrichtlinie.html |
14 | Raspberry PI 400 | https://www.berrybase.de/raspberry-pi-co/raspberry-pi/pi-400/ |
15 | Überregionale verkaufen weniger als 2 Mio. Exemplare | https://de.statista.com/infografik/10376/verkaufte-auflage-ueberregionaler-tageszeitungen-in-deutschland |
16 | Peter Welchering | https://www.welchering.de |
17 | Wilsberg, Überwachen und Belohnen | https://www.zdf.de/serien/wilsberg/wilsberg---ueberwachen-und-belohnen-100.html |
18 | Werbeblock | https://trutzbox.de |
19 | Buddha-Zitat | https://zenartblog.wordpress.com/buddha/ |
20 | Informationelle Selbstbestimmung | https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/Was_ist_Datenschutz/Artikel/InformationelleSelbstbestimmung.html |
21 | OCEAN Modell | https://de.wikipedia.org/wiki/Big_Five_%28Psychologie%29 |
22 | Online QR-Code Gerator | https://www.qr-code-generator.com/ |
23 | Alternate-QR-Code-Generator | https://www.computerbild.de/download/Alternate-QR-Code-Generator-15556145.html |
24 | CodeTwo QR Code Desktop Reader & Generator | https://www.heise.de/tipps-tricks/QR-Code-scannen-am-PC-so-geht-s-5076050.html |
25 | Online Hash Generator | https://hashgenerator.de |
26 | Raspberry Pi OS Download Seite | https://www.raspberrypi.org/software/operating-systems/ |
27 | Verschlüsselung – Grundlagen | https://de.wikipedia.org/wiki/Verschl%C3%Bcsselung |
28 | Einsatz von PKI (Public-Key-Infrastruktur) | https://www.digicert.com/what-is-pki |
29 | Öffentlicher PGP-Schlüssel des Landesbeauftragten für den
Datenschutz und die Informationsfreiheit Rheinland-Pfalz |
https://www.datenschutz.rlp.de/de/themenfelder-themen/kontakt |
30 | Übersicht zur TLS-Kenntnis von Benutzern | https://www.sicher-im-netz.de/sites/default/files/teaser/bdr_zertifikate_grafik_webversion_2.jpg |
31 | Was ist ein SSL-Zertifikat? | https://www.globalsign.com/de-de/ssl-information-center/was-ist-ein-ssl-zertifikat |
32 | Zertifikats-Struktur | https://publib.boulder.ibm.com/tividd/td/TRM/SC23-4822-00/de_DE/HTML/trustchn.gif |
33 | Zertifizierungsstellen | https://www.globalsign.com/de-de/ssl-information-center/zertifizierungsstellen-vertrauenshierarchien |
34 | SSL certificate authorities | https://en.wikipedia.org/wiki/Certificate_authority |
35 | Warum die Berliner Verwaltung auf Mails per Brief antwortet | 20200614 Tagesspiegel |
36 | Kompass IT-Verschlüsselung – Orientierungs-
und Entscheidungshilfen für kleine und mittlere Unternehmen |
https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/kompass-it-verschluesselung.html |
37 | Einsatz von elektronischer Verschlüsselung –
Hemmnisse für die Wirtschaft |
https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/einsatz-von-elektronischer-verschluesselung-hemmnisse-fuer-die-wirtschaft-langfassung.html |
38 | Maßnahmen zum Schutz personenbezogener Daten bei der Übermittlung per E-Mail | https://www.datenschutzkonferenz-online.de/media/oh/20200526_orientierungshilfe_e_mail_verschluesselung.pdf |
39 | Strafgesetzbuch § 203 Verletzung von Privatgeheimnissen | https://www.gesetze-im-internet.de/stgb/__203.html |
40 | Personalausweis / Anwendungen | https://www.personalausweisportal.de/SiteGlobals/Forms/Webs/PA/suche/anwendungensuche-formular.html |
41 | Open Source | https://de.wikipedia.org/wiki/Open_Source |
42 | Der Crypto-Atlas | https://www.bitkom.org/Themen/Datenschutz-Sicherheit/Oeffentliche-Sicherheit-Wirtschaftsschutz/Crypto-Atlas-2.html |
43 | LibreOffice | https://de.libreoffice.org/ |
44 | CCC kritisiert App Luca | https://www.ccc.de/de/updates/2021/luca-app-ccc-fordert-bundesnotbremse |
- Hochschule Esslingen, Prof. Keller (zum Aufrufen hier klicken)
- Das Elektronik-Kompendium, Patrick Schnabel (zum Aufrufen hier klicken)
Videos
Nr | Video-Inhalt | Video-Link | Dauer |
---|---|---|---|
1 | BBC: Video-Überwachung in China; Journalist prüft, wie schnell er in
Guiyang "gefunden" wird |
https://www.youtube.com/watch?v=pNf4-d6fDoY | 05:20 Min |
2 | CBS NEWS: Chinas "Social Credit Score" und Überwachungssystem | https://www.cbsnews.com/video/chinas-social-credit-score-bans-some-from-travel/ | 03:50 Min |
3 | Werbevideo zur Gesichtserkennung von Anbieter Axis | https://www.youtube.com/watch?v=eLK1V_wzr44 | 02:00 Min |
4 | Einsatz von Gesichtserkennung im Handel | https://www.youtube.com/watch?v=2l6vn_ULWi0 | 01:40 Min |
5 | Erster chinesischer Avatar spricht Nachrichten | https://china.liveuamap.com/en/2018/7-november-xinhuas-first-english-ai-anchor-makes-debut-at | 00:31 Min |
6 | MEET SOPHIA. HANSON ROBOTIC LIKE HUMAN | https://www.youtube.com/watch?v=SJ2n0wlioGg | 02:18 Min |
7 | Smart Home - Smart Hack
Wie der Weg ins digitale Zuhause zum Spaziergang wird |
https://media.ccc.de/v/35c3-9723-smart_home_-_smart_hack | 51:21 Min |
8 | Erklärvideo: Warum sind Staatstrojaner gefährlich? | https://vimeo.com/253789914 | 03:45 Min |
9 | 20190528 ZDF Chinas unaufhaltsamer Aufstieg - Die Welt des Xi Jinping | https://www.zdf.de/dokumentation/zdfinfo-doku/chinas-unaufhaltsamer-aufstieg-die-welt-des-xi-jinping-102.html | 74:46 Min |
10 | extra 3 Familie: Leben mit Sprachassistenten | https://www.youtube.com/watch?v=kty0xCgIYjA | 02:38 Min |
11 | Algorithmus-Wahnsinn | https://www.youtube.com/watch?v=Xt5JMXXVt1c | 02:02 Min |
12 | extra 3 Familie: Instagram-Stress | https://www.youtube.com/watch?v=zxC1zCAza1k | 02:23 Min |
13 | Ernährungswahnsinn | https://www.youtube.com/watch?v=jNP0e91tGK8 | 02:13 Min |
14 | extra 3 Familie: Internet-Betrüger | https://www.youtube.com/watch?v=BsxPFHFM3q4 | 01:55 Min |
15 | "Brexit-Room" - Das neue Escape-Spiel | https://www.youtube.com/watch?v=cH0jvLbVrNw | 02:38 Min |
16 | Leben mit Bewertungsportalen | https://www.youtube.com/watch?v=GCX5Ql-YsLw | 02:21 Min |
17 | Die wunderbare Welt der Apps | https://www.youtube.com/watch?v=LXc_wy419Fw | 02:54 Min |
18 | extra 3 Familie: Doktor Internet | https://www.youtube.com/watch?v=uYoNa3GSsUQ | 02:12 Min |
19 | WhatsApp-Gruppenchat im wirklichen Leben | https://www.youtube.com/watch?v=EcUK8pHlQPY | 02:08 Min |
20 | extra 3 Familie fährt ein Sport Utility Vehicle (SUV) | https://www.youtube.com/watch?v=GwgBtRghRxA | 02:02 Min |
21 | Ai-Da, benannt nach der britischen Mathematikerin Ada Lovelace,
ist die erste humanoide Künstlerin der Welt |
https://www.arte.tv/de/videos/090645-000-A/ai-da-ein-roboter-als-kuenstler/ | |
22 | Heinz Schmitz HIZ.InVideo | https://www.youtube.com/c/HeinzSchmitz-HIZ-InVideo | |
23 | Werbung der Zukunft: 1.500 Drohnen zeichnen gigantischen QR-Code in den Nachthimmel | https://youtu.be/2A6YFv7zVL4 | 02:31 Min |
-> Inhaltsverzeichnis (dieses Handbuchs)
Podcasts
Nr | Podcast | Podcast-Link |
---|---|---|
1 | Datenschutz ist Ehrensache (Datenschutzhelden, Regensburg) | https://www.datenschutzhelden.eu/podcast-die/ |
2 | Computer und Kommunikation (DLF) | https://www.deutschlandfunk.de/podcast-computer-und-kommunikation-beitraege.685.de.podcast.xml |
3 | Netzpolitik.org | https://netzpolitik.org/podcast/ |
4 | Update verfügbar (BSI) | https://www.bsi.bund.de/DE/Service-Navi/Mediathek/Podcast/podcast_node.html |
5 | Logbuch:Netzpolitik | |
6 | WirtschaftsWoche Chefgespräch | https://www.wiwo.de/podcast/chefgespraech/podcast-chefgespraech-interpol-chef-stock-erpressungsversuche-sind-der-trend-2021/27147322.html |
-> Inhaltsverzeichnis (dieses Handbuchs)
Newsletter
Nr | Newsletter | Newsletter-Link |
---|---|---|
1 | Bürger-CERT Sicherheitshinweise (BSI) | https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abonnieren/abonnieren_node.html |
2 | Netzpolitische Wochenrückblick | https://netzpolitik.org/newsletter/ |
-> Inhaltsverzeichnis (dieses Handbuchs)
Checkliste
Checkliste: Allgemeine Maßnahmen
Nr | Maßnahme | Durchführung |
---|---|---|
1 | Backups | Machen Sie mindestens 2 Sicherheitskopien auf Medien unterschiedlicher Hersteller.
Trennen Sie die Update-Medien nach dem Kopieren von Ihrer Arbeitsumgebung. Prüfen und validieren Sie die Backup-Prozesse. Backups werden regelmäßig erstellt und an Alternativ-Standorten gelagert. Regelmäßig werden die Restore-Prozesse getestet. |
2 | Vertrauen in Anbieter? | Prüfen Sie die Reputation und die Zukunftssicherheit Ihrer Anbieter |
3 | Vertrauen in Anbieter-Technik? | Können Sie sich auf die technische Sicherheits-Kompetenz Ihres Anbieters verlassen? |
4 | Updates | Machen Sie alle Funktions, Fehler- und Sicherheits-Updates; nutzen Sie "automatische Updates". Prüfen Sie die Aktualität Ihrer Software regelmäßig. |
5 | Gute Passwörter | Nehmen Sie merkwürdige Sätze und entfernen Sie manche/alle Vokale und Leerstellen. Erstzen Sie "t" z.B. durch "!" und "s" durch "?".
Ergänzen das Masterpasswort durch Applikationsspezifische Namens-Zusätze. |
6 | Virenscanner | Setzen Sie nur Virenscanner ein, denen Sie vertrauen. |
7 | Open Source Browser | Nutzen Sie Browser, die quelloffen sind und möglichst wenige Nutzerdaten speichern, bzw. weitergeben. |
8 | Uninteressierte Suchmaschine | Nutzen Sie Suchmaschinen, die quelloffen sind und möglichst wenige Nutzerdaten speichern, bzw. weitergeben. |
9 | Digitaler Nachlass | Hinterlegen Sie Ihre aktuellen Zugangsdaten (Url, Kennung und Passwort) so, dass in einem Notfall Erbberechtigte damit arbeiten können; verweisen Sie von Ihrer Patientenverfügung. |
10 | LAN besser als WLAN | Abgesehen, dass WLAN-Netze wesentlich leichter angegriffen werden können als LAN-Netze, sind WLAN-Netze störanfällig und bieten ggf. einen deutlich geringere Übertragungsgeschwindigkeit als LAN-Netze. |
11 | Festnetz- und Mobilfunkanschluss | Sofern Fesnetzredundanz zu teuer ist, sollte zumindest das Mubilfunknetz als Notersatz konzipiert sein. Im einfachsten Fall als Übertragungsalternative im Internet-Router. |
12 | Information Security Dilemma | Der Verteidiger muss alle Zugänge schützen.
Dem Angreifer genügt 1 Zugang. |
13 | Problem: Vernetzung | 0: ursprünglich reines lokales Netzwerk mit wenigen offsite Komponenten.
1: Unternehmen mit Kunden, Lieferanten, Partnern (und ggf. untereinander) verbunden. |
14 | Außenkommunikation | Sind Sie in der Außenkommunikation zurückhaltend, was Details Ihrer Schutzmaßnahmen betrifft. |
15 | Awareness | Führen Sie regelmäßig Awareness-Trainings durch, unterstützt durch "interne" Spear Fishing Angriffe.
Werden Sie alle Security- und Privacy-Spezialisten. Führen Sie interne Tests durch. |
16 | ||
17 | Begriffsdefinition | Erstellen/Updaten Sie Ihr Firmen-Glossar mit Quellen-Bezug und -Zeitstempel und stellen Sie es zentral zur Verfügung. |
18 | Beschaffungsplanung | Bei Neu- und Ersatzbeschaffungen muss immer der Information Security Impact (ISI) bewertet und berücksichtigt werden |
19 | Erfahrungs-Austausch | Tauschen Sie "im Verband" Erfahrungen aus. |
20 | Härten
(engl. Hardening) |
"Härten“ bedeutet die Entfernung aller Softwarebestandteile und Funktionen, die zur Erfüllung der vorgesehenen Aufgabe durch das Programm nicht zwingend notwendig sind. Oftmals gelingt einem Angreifer der Einbruch in einen Server durch den Missbrauch eines Programms, das auf diesem Server gar nicht installiert sein müsste. Nichtbenutzte Ports sind zu schließen. Ggf. werden sogar einzelne, nicht benötigte „Befehle“ ( die zugehörigen Betriebssystemroutinen) entfernt. |
21 | Inhouse Consulting | Involvieren Sie Ihre Mitarbeiter durch Anreizsystem, ggf. serous game, Wettbewerb, Preise vergeben. Animieren Sie Ihre Mitarbeiter, Firmen-Schwachstellen zu benennen. |
22 | Kommunikation | Kommunizieren Sie mit Geschäftspartnern verschlüsselt. |
23 | Load balancing | Das Operations-Support-System (OSS) ist so zu optimieren, dass ungeplante Komponenten-Abschaltungen bzw. Leistungsminderungen aufgefangen werden und teilautomatisch ausgeglichen werden können. |
24 | Logging | Systemzustände, Zugriffsberechtigungen, Firewall-Einstellungen und Zugriffe werden alle dokumentiert und redundant abgespeichert.
Überprüfen Sie jedes IT-Gerät auf Log-Speicherung. |
25 | Löschungen | Insbesondere Lösungen und Überschreibungen müssen nachvollziehbar und ggf. rückabwickelbar dokumentiert werden. |
26 | Multiple Sourcing | Redundanz durch Diversity, Einsatz mehrerer, paralleler, unabhängiger Softwaresysteme zur Lösung der selben Funktionalität und Prüfung bzw. Übernahme valdierter Ergbnisse. |
27 | Netzwerk | Vermeiden/beschränken Sie Wireless Verbindungen. |
28 | Notfallplan | Erstellen/Updaten und veröffentlichen Sie den abgestuften Notfallplan, auch durch Aushang in allen Räumen. Ggf. Ansprechpartner mit Mobilfunknummern. |
29 | Notfalltraining | Simulieren Sie verschiedene Not-Situationen und trainieren Sie die entsprechenden Notfall-Konzepte. |
30 | Not-Telephon | Installieren Sie eine Unabhängige, offline Analog-Nebenstellenanlage mit separaten ggf. speisefreien Endgeräten zwischen den Hauptgebäuden. |
31 | Pattern-Recognition,
Anomalien |
Definition von üblichen Muster-Prozess-Abläufen; laufender Vergleich mit IST-Prozess-Abläufen; Erkennung von "Auffälligkeiten" |
32 | Penetration | Penetration-Test Teams von unabhängigen, konkurrierenden Anbietern sollen parallel und quasi-regelmäßig Einbruchsversuche vornehmen und dokumentieren. |
33 | PreOp-Testing | Ziel für später: "No surprises!" |
34 | Rechte-Konzept | Führen Sie ein zentrales Authentisierungs- und Rechte-Konzept ein. |
35 | Remote Support Zugriffe | Prüfen und Dokumentieren Sie alle Remote Support Zugriffe. |
36 | Risiko-Analyse | Führen Sie regelmäßig TOM-Risiko-Analysen durch (Technik, Organisation, Menschen).
Priorisieren Sie Daten, Anwendungen und Prozesse entsprechend der Risiko-Analyse. Analysieren Sie Ihre IT-Ressourcen bezüglich Verfügbarkeit, Zuverlässigkeit, Loyalität und Qualifikation |
37 | Separierung | Alle Endgeräte sowie Netz- und Speichergeräte werden bewertet und in entsprechenden, separaten Netzwerkbereichen betrieben.
Netze mit Hoch-Risiko-Komponenten werden galvanisch von anderen Netzen getrennt (air gap). Datenaustausch erfolgt über Datenträger. Operations-Support-System (OSS) und Betriebs-Support-System (BSS) und Administration-Support-System (ASS) sind kontrollierbar zu vernetzen. |
38 | Training | Üben Sie regelmäßig Notfälle und Notfallpläne mit "relevanten" Mitarbeitern. |
39 | Updates | Funktions- und insbesondere Security-Updates sind notwendig. Prüfen und validieren Sie die Update-Prozesse.
Hierbei besteht die Möglichkeit, verschlüsselte Informationen zu Externen zu übertragen. (-> Hash) |
40 | Vertretungsregelung | Prüfen und Updaten des Vertretungskonzepts |
41 | Zugriffsregelung | Berechtigungen sollen nur auf einer Need-to-know Basis erfolgen. |
42 | QR-Codes | NIEMALS Schnell- oder automatischer Zugriff am QR-Code-Scanner AKTIVIEREN! |
Checkliste: E-Mail
Nr | Auffälligkeiten | Merkmale | Maßmahmen |
---|---|---|---|
1 | Plausibilität | Kennen Sie den Absender?
Haben Sie diese E-Mail erwartet? |
Wenn Absender bekannt ist, aber E-Mail dennoch seltsam oder verdächtig erscheint, telefonisch bei Absender nachfragen |
2 | Absender-Adresse | Ist dies eine offizielle Absender-Adresse?
https://www.mainz.de (kann real sein) wirtschaftsfoerderung@stadt.mainz.de (kann real sein) wirtschaftsfoerderung.stadt.mainz@gmail.com (wahrscheinlich fake) wirtschaftsfoerderung@stadt.mainz.de.467866.com (wahrscheinlich fake) |
Website-Adresse im Internet checken; ggf. bei Absende-Firma anrufen und nach E-Mail-Adresse fragen. |
3 | Suggestive Aufforderungen | Dringlichkeit
… eine wichtige Mitteilung für Sie … sonst können Sie keine Mails mehr erhalten Sicherheit … bestätigen Sie HIER Ihre Sicherheitsangaben … wir haben Betrug festgestellt Neugier … Ihr Paket ist bei Ihrem Nachbarn … Sie haben gewonnen |
Prinzipiell: NICHT drängen lassen
ggf. telefonisch oder über "andere" E-Mail Adresse klären ggf. IT-Support (oder guten Freund) anfragen |
4 | Ansprache oder Inhalt generisch | Sehr geehrter Kunde, Kollege | Falls "seltsam":
Absender und Inhalt über alternative Wege (telefonisch; andere E-Mail-Adresse) checken. |
5 | Rechtschreib- oder Grammatikfehler | Inhalt klingt unprofessionell, ist fehlerbehaftet | |
6 | verdächtige Links | generell mit Mauszeiger über Links bewegen, ohne daraufzuklicken.
Stimmt angezeigte Adresse mit Mail-Inhalt überein? | |
7 | Genereller Verdacht | … falls immer noch Verdacht besteht: E-Mail löschen
ggf. vorher Screenshot zur Dokumentation machen; ggf. IT-Support und/oder Datenschutzbeauftragten informieren; ggf. Strafverfolgungsbehörde informiern. |
-> Inhaltsverzeichnis (dieses Handbuchs)
Termine
Nr | Start | Ende | Veranstaltung | Ort/Veranstalter | Link | Beschreibung | Organisation |
---|---|---|---|---|---|---|---|
1 | 20.05.2021 | 22.05.2021 | re:publica 2021 – „In The Mean Time“ | https://re-publica.com/de | republica GmbH
Crellestraße 12 10827 Berlin Geschäftsführung: Andreas Gebhard, Johnny Haeusler E-Mail: info(at)re-publica.de | ||
2 | No-Spy Konferenz #NSK und/oder #NSKonline in 2021? | Literaturhaus Stuttgart
Breitscheidstraße 4 70174 Stuttgart |
https://no-spy.org | ||||
3 | BigBrotherAwards 2021 | Stadttheater, Niederwall 27, 33602 Bielefeld | https://bigbrotherawards.de/ | ||||
4 | Chaos Communication Congress | https://media.ccc.de |
-> Inhaltsverzeichnis (dieses Handbuchs)
Sowtware-Tools
-> Inhaltsverzeichnis (dieses Handbuchs)
Nutzwert-Analysen
-> Inhaltsverzeichnis (dieses Handbuchs)
AKIS Veranstaltungen
-> Inhaltsverzeichnis (dieses Handbuchs)