Sicherheit (IT)
Zur Navigation springen
Zur Suche springen
Publikationen
Fachbücher
- Brands, IT-Sicherheit 1.5: Internetprotokolle, Webprogrammierung, Systemsicherheit ISBN 9781481119276
- Eckert, IT-Sicherheit: Konzepte - Verfahren - Protokolle (Kindle Edition)
- Witt, IT-Sicherheit kompakt und verständlich, 2006 ISBN 9783834890771
Zeitschriftenartikel
Maßnahmen
Verschlüsselung
Datenspeicherung<ref>z.B. DiskCryptor oder TrueCrypt</ref>
Datensicherung<ref>z.B. DiskCryptor</ref>
E-Mail-Kommunikation<ref>z.B. GPG4WIN mit Thunderbird und Enigmail, Anleitung siehe Daten, Mail, Cloud sicher verschlüsselt, CHIP 10/2014, S. 110 ff.</ref>
Cloud<ref>z.B. BoxCryptor</ref>
VPN
Verwendung freier Software
Netzwerk-Monitoring<ref>z.B. mit https://www.wireshark.org/ oder Little Snitch Netzwerkmonitor für Mac</ref>
Sichere Authentisierung
Mehr-Faktor-Authentisierung
OAuth
- Torsten Lodderstedt, Jochen Hiller, Flexible und sichere Internetdienste mit OAuth 2.0
- Zugriff weniger sicherer Apps auf Ihr Google-Konto zulassen (?)
Sicher im Internet bewegen
Vorsicht im Umgang mit Skripten
VPN-Verbindungen nutzen
Suche ohne Speicherung Ihrer Daten
TOR
- Tor Protect your privacy. Defend yourself against network surveillance and traffic analysis. Tor prevents people from learning your location or browsing habits. Tor is for web browsers, instant messaging clients, and more. Tor is free and open source.
Institutionen
- Bundesamt für Sicherheit in der Informationstechnik (BSI)
- Chaos Computer Club
- Free Software Foundation Europe
- Intevation GmbH
Tools
- GPG4WIN - Das Gpg4win-Kompendium - Sichere E-Mail- und Datei-Verschlüsselung mit GnuPG für Windows
- Fellowship Smart Card - How to use the Fellowship Smartcard
- DiskCryptor Verschlüsselung von Laufwerken
- BoxCryptor Verschlüsselung der Cloud
- Wireshark - Netzwerk-Monitoring
Links
Siehe auch
Fußnoten
<references />