Sicherheit (IT): Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 19: | Zeile 19: | ||
====Cloud<ref>z.B. [https://www.boxcryptor.com/de BoxCryptor]</ref>==== | ====Cloud<ref>z.B. [https://www.boxcryptor.com/de BoxCryptor]</ref>==== | ||
+ | |||
+ | ====VPN==== | ||
+ | * [http://www.viprinet.com/de/viprinet/viprinet-und-sicherheit Viprinet] | ||
===Verwendung [[freie Software|freier Software]]=== | ===Verwendung [[freie Software|freier Software]]=== | ||
Zeile 28: | Zeile 31: | ||
* [https://www.mtrix.de/ Mtrix] | * [https://www.mtrix.de/ Mtrix] | ||
* [https://code.google.com/p/gauth4win/downloads/list Google Authenticator for Windows] | * [https://code.google.com/p/gauth4win/downloads/list Google Authenticator for Windows] | ||
+ | |||
+ | ====OAuth==== | ||
+ | * [http://www.heise.de/developer/artikel/Flexible-und-sichere-Internetdienste-mit-OAuth-2-0-2068404.html Torsten Lodderstedt, Jochen Hiller, Flexible und sichere Internetdienste mit OAuth 2.0] | ||
+ | * [https://support.google.com/accounts/answer/6010255 Zugriff weniger sicherer Apps auf Ihr Google-Konto zulassen] (?) | ||
+ | |||
+ | ===Sicher im Internet bewegen=== | ||
+ | |||
+ | ====Vorsicht im Umgang mit Skripten==== | ||
+ | * [https://noscript.net/?ver=2.6.9.11 NoScript] | ||
+ | |||
+ | ====VPN-Verbindungen nutzen==== | ||
+ | * [https://www.purevpn.com/vpn-service/noscript-special.php PureVPN] | ||
+ | |||
+ | ====Suche ohne Speicherung Ihrer Daten==== | ||
+ | * https://startpage.com/ | ||
+ | |||
+ | ====TOR==== | ||
+ | * [https://www.torproject.org/ Tor] Protect your privacy. Defend yourself against network surveillance and traffic analysis. Tor prevents people from learning your location or browsing habits. Tor is for web browsers, instant messaging clients, and more. Tor is free and open source. | ||
==Institutionen== | ==Institutionen== |
Aktuelle Version vom 27. Januar 2015, 17:42 Uhr
Publikationen
Fachbücher
- Brands, IT-Sicherheit 1.5: Internetprotokolle, Webprogrammierung, Systemsicherheit ISBN 9781481119276
- Eckert, IT-Sicherheit: Konzepte - Verfahren - Protokolle (Kindle Edition)
- Witt, IT-Sicherheit kompakt und verständlich, 2006 ISBN 9783834890771
Zeitschriftenartikel
Maßnahmen
Verschlüsselung
Datenspeicherung<ref>z.B. DiskCryptor oder TrueCrypt</ref>
Datensicherung<ref>z.B. DiskCryptor</ref>
E-Mail-Kommunikation<ref>z.B. GPG4WIN mit Thunderbird und Enigmail, Anleitung siehe Daten, Mail, Cloud sicher verschlüsselt, CHIP 10/2014, S. 110 ff.</ref>
Cloud<ref>z.B. BoxCryptor</ref>
VPN
Verwendung freier Software
Netzwerk-Monitoring<ref>z.B. mit https://www.wireshark.org/ oder Little Snitch Netzwerkmonitor für Mac</ref>
Sichere Authentisierung
Mehr-Faktor-Authentisierung
OAuth
- Torsten Lodderstedt, Jochen Hiller, Flexible und sichere Internetdienste mit OAuth 2.0
- Zugriff weniger sicherer Apps auf Ihr Google-Konto zulassen (?)
Sicher im Internet bewegen
Vorsicht im Umgang mit Skripten
VPN-Verbindungen nutzen
Suche ohne Speicherung Ihrer Daten
TOR
- Tor Protect your privacy. Defend yourself against network surveillance and traffic analysis. Tor prevents people from learning your location or browsing habits. Tor is for web browsers, instant messaging clients, and more. Tor is free and open source.
Institutionen
- Bundesamt für Sicherheit in der Informationstechnik (BSI)
- Chaos Computer Club
- Free Software Foundation Europe
- Intevation GmbH
Tools
- GPG4WIN - Das Gpg4win-Kompendium - Sichere E-Mail- und Datei-Verschlüsselung mit GnuPG für Windows
- Fellowship Smart Card - How to use the Fellowship Smartcard
- DiskCryptor Verschlüsselung von Laufwerken
- BoxCryptor Verschlüsselung der Cloud
- Wireshark - Netzwerk-Monitoring
Links
Siehe auch
Fußnoten
<references />