zurück Home

IT-Sicherheit

Allgemeines

Wer ohne Schutz im Internet unterwegs ist, handelt grob fahrlässig. Neben der Abwehr von Angriffen gilt es auch die Datenschutzrechte Dritter zu beachten und die Integrität elektronischer Dokumente zu garantieren.
Malware Schadsoftware, Anti-Virus-Programme Viren, Trojaner, Würmer, Rootkits, Spyware
Passwort Passwort - Tresor:
  • Dashlane Premium
  • Intel Security True Key Premium
  • Keeper Security
  • Last Pass Premium.
Keepass Passwort - Tresor Passwort Depot: doppelte Verschlüsselung der Passworte, Zugriff mit Masterpasswort, enthält Passwortgenerator
Verschlüsselung BitLocker: Teil von Windows Vista und 7. TrueCrypt
Signatur Die qualifizierte elektronische Signatur ist die Entsprechung zur herkömmlichen Unterschrift in der elektronischen Welt.
Zertifikat Dokument zur eindeutigen Identifizierung von Partnern.
Certified Copies Zur Autentifizierung von Dokumenten wird ein Zertifikat und ein Hashwert zugefügt. Damit sind nachträgliche Fälschungen ausgeschlossen.
Checksum Ein String, der mit bestimmten Algorithmen aus einer Datei berechnet wird. Dient vor allen der Richtigkeitskontrolle von Dateien nach Übertragungen und Kopien. MG5, SHA1, CRC32: häufige Algorithmen IgorWare Hasher: Freeware - Programm zur Berechnung von MG5, SHA1, CRC32
Laptop Tracking Nach dem Diebstahl eines Laptops kann mit bestimmten Programmen der Laptop lokalisiert, sensible Daten unlesbar verschlüsselt oder ausgelesen werden. EXO5 LoJack
Prey GadgetTrak LaptopLock
Cybersecurity Tech Accord Am 17.4.2018 unterzeichneten 34 globale Technologiefirmen den Cybersecurity Tech Accord. In der Vereinbarung verpflichten sich die Firmen, alle Benutzer vor bösartigen Attacken durch kriminelle Vereinigungen oder staatliche Organisationen zu  schützen. Zu den 34 Firmen gehören: ABB, Arm, Cisco, Facebook, HP, HPE, Microsoft, Nokia, Oracle, Trend Micro.
Quellen

Impressum                           Zuletzt geändert am 01.05.2015 14:25