zurück Home

IT-Sicherheit

Allgemeines

Wer ohne Schutz im Internet unterwegs ist, handelt grob fahrlässig. Neben der Abwehr von Angriffen gilt es auch die Datenschutzrechte Dritter zu beachten und die Integrität elektronischer Dokumente zu garantieren.
Malware Schadsoftware, Anti-Virus-Programme Viren, Trojaner, Würmer, Rootkits, Spyware eigene Angriffe
Passwort Passwort - Tresor:
  • Dashlane Premium
  • Intel Security True Key Premium
  • Keeper Security
  • Last Pass Premium.
Keepass https://checkdeinpasswort.de/
PW-Test
Passwort Depot: doppelte Verschlüsselung der Passworte, Zugriff mit Masterpasswort, enthält Passwortgenerator
Passwort - Manager
Zertifikat Dokument zur eindeutigen Identifizierung von Partnern. Zur Erstellung einer gesicherten Verbindung https://
SafeNet Netzwerktechnik mit Verschlüsselung Wird auch für Verbindungen der kassenärztlichen Vereinigungen genutzt.
Verschlüsselung BitLocker: Teil von Windows Vista und 7. TrueCrypt
Signatur Die qualifizierte elektronische Signatur ist die Entsprechung zur herkömmlichen Unterschrift in der elektronischen Welt.
Certified Copies Zur Autentifizierung von Dokumenten wird ein Zertifikat und ein Hashwert zugefügt. Damit sind nachträgliche Fälschungen ausgeschlossen.
Checksum Ein String, der mit bestimmten Algorithmen aus einer Datei berechnet wird. Dient vor allen der Richtigkeitskontrolle von Dateien nach Übertragungen und Kopien.
SHA: Security Hash Algorithm MG5, SHA1, CRC32: häufige Algorithmen IgorWare Hasher: Freeware - Programm zur Berechnung von MG5, SHA1, CRC32
Laptop Tracking Nach dem Diebstahl eines Laptops kann mit bestimmten Programmen der Laptop lokalisiert, sensible Daten unlesbar verschlüsselt oder ausgelesen werden. EXO5 LoJack
Prey GadgetTrak LaptopLock
Cybersecurity Tech Accord Am 17.4.2018 unterzeichneten 34 globale Technologiefirmen den Cybersecurity Tech Accord. In der Vereinbarung verpflichten sich die Firmen, alle Benutzer vor bösartigen Attacken durch kriminelle Vereinigungen oder staatliche Organisationen zu  schützen. Zu den 34 Firmen gehören: ABB, Arm, Cisco, Facebook, HP, HPE, Microsoft, Nokia, Oracle, Trend Micro.
Quellen

Teil von

Utilities Software

Impressum                           Zuletzt geändert am 15.01.2022 14:25