<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel>
<title>Das Gelbe Forum: Das Forum für Elliott-Wellen, Börse, Wirtschaft, Debitismus, Geld, Zins, Staat, Macht - Wurde mein Paßwort geklaut/Konto gehackt?</title>
<link>https://archiv2.dasgelbeforum.net/</link>
<description>yet another little forum</description>
<language>de</language>
<item>
<title>Wurde mein Paßwort geklaut/Konto gehackt? (Antwort)</title>
<content:encoded><![CDATA[<p>Wer sich diese Frage stellt, kann nun auf</p>
<p><strong><a href="https://haveibeenpwned.com/">';--have i been pwned?</a></strong></p>
<p>nachschauen <em>(&quot;Check if you have an account that has been compromised in a data breach&quot;)</em>.</p>
<p>Erklärung <a href="https://blog.mozilla.org/internetcitizen/2017/05/29/password-data-breach/">von z.B. Mozilla hier</a>.</p>
<p>Da hat der gute Mann eine Datenbank aller bekannten &quot;Breaches&quot; gemacht, und dann braucht man nur noch entweder Benutzername oder Paßwort des jeweiligen Kontos eingeben, dann schaut das System in der Datenbank nach, ob die Adresse oder der User in einem der Leaks im Internet verzeichnet war (<a href="http://www.dasgelbeforum.net/forum_entry.php?id=428835">bei Yahoo geht's auch ohne Paßwort</a>).</p>
<p><a href="http://www.dasgelbeforum.net/forum_entry.php?id=434476">Keylogger-ausgepähte</a> dagegen werden sich nicht dort finden.</p>
<p>Siehe auch:</p>
<p><strong><a href="http://www.dasgelbeforum.net/forum_entry.php?id=436179">Die weltweit größten Hackerangriffe nach Anzahl Geschädigter der letzten Jahre</a></strong></p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=437407</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=437407</guid>
<pubDate>Mon, 26 Jun 2017 13:21:04 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
<item>
<title>Smartphone-Besitzer aufgepaßt: Wer in Chile sein Smartphone &quot;recycelt&quot;, dessen Daten landen in Stockholm auf USB-Sticks! (Antwort)</title>
<content:encoded><![CDATA[<p><em>&quot;<a href="http://www.faz.net/aktuell/technik-motor/computer-internet/recycling-neue-usb-sticks-enthalten-oft-restdaten-15015418.html">Es wäre also schade, die Elektronik zu verschrotten</a>. Deshalb kaufen Hersteller von USB-Sticks die Speicherchips für wenig Geld auf, die zuvor in Smartphones steckten. So gelangen Daten von alten Smartphones in fabrikneue USB-Sticks.&quot;</em></p>
<p>Und das führt sogar dazu, das <a href="http://www.dasgelbeforum.net/img3/DGF_VideoForensik_Digital_Allgemein.htm">Feld der Computerforensik</a> umzukrempeln:</p>
<p>Eine Löschpflicht würde die USB-Sticks verteuern. Ja, richtig, jetzt fällt's mir wie Schuppen von den Haaren: eine Entfernung der Faeces würde ja auch das Recycling-Klopapier verteuern!</p>
<p>Macht ja nix, hat auch Vorteile:</p>
<p><em>&quot;Auf USB-Sticks sichergestellte Fotos und Dokumente können nicht mehr ohne weiteres als Beweismaterial in einem Gerichtsprozess verwendet werden.&quot;</em></p>
<p>Man darf auch der NSA die Arbeit nicht zu sehr erleichtern ...</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=434810</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=434810</guid>
<pubDate>Thu, 18 May 2017 13:50:29 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
<item>
<title>Online-Banking-Passwort vergessen? Ein Fünftel aller Laptops enthalten wohl einen vorinstallierten Keylogger zum Auslesen (Antwort)</title>
<content:encoded><![CDATA[<p>Das Schweizer <a href="http://www.dasgelbeforum.net/forum_entry.php?id=422354">Computersicherheit</a>sunternehmen Modzero hat festgestellt, daß Hewlett-Packard-Laptops (20% Marktanteil) mit einem vorinstallierten <a href="http://www.amazon.de/dp/B01FIXFTZY/?tag=dasgelbeforum-21">Keylogger</a> ausgeliefert werden.</p>
<p>Er <strong><a href="http://www.zerohedge.com/news/2017-05-12/hp-laptops-discovered-be-spying-users-keylogger">protokolliert eifrigst alle Tastenanschläge, so auch für alle Passwörter und Benutzernamen</a></strong>, mit.</p>
<p>Dort kann sie dann auch <a href="http://www.amazon.de/dp/B01M74X7B8/?tag=dasgelbeforum-21">jemand anders auslesen</a>.</p>
<p>Da auch das ach so <a href="http://www.handelsblatt.com/finanzen/banken-versicherungen/unsichere-mobile-tan-hacker-pluendern-konten-ueber-manipulierte-sms-/19751166.html">sichere mobile TAN-Verfahren gehackt werden kann</a>, stehen dem <a href="http://www.sipgateblog.de/wie-sicher-ist-das-mtan-verfahren/">Abräumen von Konten</a> Tür und Tor offen.</p>
<p>Und da HP-Computer eher von Unternehmen und besser betuchten Privatpersonen gekauft werden, hat der Hacker auch gleich das <a href="http://www.dasgelbeforum.net/forum_entry.php?id=434469">richtige Marktsegment</a> getroffen.</p>
<p>Für die <a href="http://www.amazon.de/dp/3328100326/?tag=dasgelbeforum-21">meistbesuchten Seiten im Internet</a> mit den <a href="http://www.amazon.de/dp/0198779577/?tag=dasgelbeforum-21">wertvollsten Daten</a> braucht's Passwörter:</p>
<p><a href="http://www.zerohedge.com/news/2017-05-12/what-happens-internet-minute"><img src="http://www.zerohedge.com/sites/default/files/images/user3303/imageroot/2017/05/10/20170512_60_0.jpg" alt="[image]"  /></a></p>
<p>Da gäbe es jetzt dann auch Platz für eine neue <a href="http://www.dasgelbeforum.net/forum_entry.php?id=434460">Ransomware</a>-Masche:</p>
<p>1) Man ermittelt die Passwörter für die Social Media und Bankkonten <em>und</em> für die zum Zurücksetzen erforderlichen dort hinterlegten EMail-Konten.</p>
<p>2) Man ändert die Passwörter überall und evtl. auch die hinterlegten EMail-Konten zur Wiederherstellung bei &quot;Passwort vergessen&quot;.</p>
<p>3) Wenn man kann, ändert man auch die für &quot;two-step-identification&quot; bzw. mobile TAN hinterlegten Mobiltelefonnummern.</p>
<p>Nun hat man alle Identitäten und Zugangsmöglichkeiten des &quot;Individuums&quot; erobert und kann nicht nur alle Konten abräumen, evtl. inkl. Überziehungskredit, sondern diesen auch noch sozial diskreditieren, indem man auf Facebook Schimpftiraden über die neue Verlobte losläßt (oder den Chef) und man kann dann auch noch für die Wiederherstellung/Rückgabe der Konten Geld erpressen, das auf den Konten gar nicht vorhanden ist - die Großmutter hilft bestimmt aus, an deren Konten man bisher nicht herankam, da sie kein online-Banking nutzte.</p>
<p>Oh, Mist, wenn ich diese Anleitung jetzt nicht <a href="http://www.amazon.de/dp/B01C3LYU2M/?tag=dasgelbeforum-21">veröffentlicht hätte</a>, hätte ich das Verfahren bestimmt patentieren können.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=434476</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=434476</guid>
<pubDate>Sat, 13 May 2017 11:25:00 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
<item>
<title>Intelligente Stromzähler berechnen Verbrauchern zu viel - nur etwa das Fünffache (Antwort)</title>
<content:encoded><![CDATA[<p>Spiegel: <a href="http://www.spiegel.de/wirtschaft/service/energie-intelligente-stromzaehler-liefern-falsche-daten-a-1138164.html">Intelligente Stromzähler berechnen Verbrauchern zu viel</a></p>
<p><em>&quot;Die Stromrechnungen vieler Kunden könnten falsch sein, weil ein Teil der neuen digitalen Zähler viel zu hohe Verbrauchswerte ausweist - in manchen Fällen das Fünffache.&quot;</em></p>
<p>Na klar, drum heißen sie ja '<a href="http://www.dasgelbeforum.net/forum_entry.php?id=312325">intelligent</a>'!</p>
<p><a href="http://www.dasgelbeforum.net/search.php?search=Smart+Meter&amp;ao=phrase&amp;u_name=Literaturhinweis%3BEmpfehlung">Smart Meter</a> sind ein Segen für die Finanzierung der <a href="http://www.dasgelbeforum.net/forum_entry.php?id=412081">Erneuerbaren Energien</a>! Wären sie Beamte, könnte man sie wenigstens wegen <strong><a href="http://www.dasgelbeforum.net/forum_entry.php?id=430179">Gebührenüberhebung</a></strong> belangen.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=430479</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=430479</guid>
<pubDate>Fri, 10 Mar 2017 13:19:50 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
<item>
<title>Erstes Land der Welt macht Kraftfahrzeug-Satelliten-Überwachung zur Pflicht - ohne Überwachungssystem kein Benzin mehr ... (Antwort)</title>
<content:encoded><![CDATA[<p>Spiegel.de: <a href="http://www.spiegel.de/auto/aktuell/china-provinz-ordnet-satelliten-ueberwachung-aller-autos-an-a-1135532.html">Chinesische Provinz Bayingolin ordnet Satellitenüberwachung für alle Autos an</a> - <strong>Tankstellen müssen Autos ohne GPS-Sender in Zukunft abweisen</strong>.</p>
<p>Und warum wohl: <em>&quot;Es handele sich um eine Maßnahme zur Bekämpfung des Terrorismus, ... Bayingolin liegt im muslimisch geprägten Nordwesten Chinas, in der Provinz Xinjiang.</em> [Eine Provinz, die in einer Provinz liegt - nennt man <a href="https://www.amazon.de/s/ref=sr_nr_n_12?fst=as%3Aoff&amp;rh=n%3A360431031%2Ck%3Amatroschka/?tag=dasgelbeforum-21&amp;keywords=matroschka&amp;ie=UTF8&amp;qid=1487675245&amp;rnid=1703609031">Matrioschka</a>-Provinz, nehme ich an.] <em>'Autos sind das Hauptfortbewegungsmittel für Terroristen und werden oft als Werkzeug für Terrorattacken benutzt', teilte die Verkehrspolizei Bayingolin als Begründung auf dem Kurznachrichtendienst Weibo mit, ...</em>&quot;</p>
<p>Jau, die <a href="http://www.dasgelbeforum.net/forum_entry.php?id=409614">Rucksacküberwachung</a> wird auf dem Fuße folgen. Und wessen Opa terroristische Neigungen zeigt, sollte zu <a href="http://www.amazon.de/dp/B015NBWNJG/?tag=dasgelbeforum-21">dieser <strong>Vorsichtsmaßnahme</strong></a> greifen!</p>
<p><strong><a href="http://www.dasgelbeforum.net/forum_entry.php?id=422183">1984</a></strong> war gestern, &quot;<strong><a href="http://www.amazon.de/dp/3728134600/?tag=dasgelbeforum-21">Lokalisiert und identifiziert: Wie Ortungstechnologien unser Leben verändern</a></strong>&quot; ist heute (siehe auch &quot;<strong><a href="http://www.amazon.de/dp/3763762795/?tag=dasgelbeforum-21">Sehen - ohne gesehen zu werden: Informationsgewinnung, Aufklärung und Überwachung luft- und raumgestützt</a></strong>&quot;).</p>
<p>Nicht, daß das nicht schon immer einer der <a href="http://www.amazon.de/dp/3826650360/?tag=dasgelbeforum-21">Hintergedanken der Satellitenpositionierungssysteme</a> war. Das ist der <a href="http://www.dasgelbeforum.net/forum_entry.php?id=429115">neue Trend, beginnend mit dem lieben Vieh</a>. In der <a href="http://www.dasgelbeforum.net/forum_entry.php?id=425023">Wohnung wird es auch schon, sogar freiwillig, eingesetzt</a>.</p>
<p>Zum Glück ist die <a href="http://www.dasgelbeforum.net/forum_entry.php?id=406603">Erde flach</a>, da funktioniert <a href="https://www.amazon.de/s/ref=sr_nr_n_2?fst=as%3Aoff&amp;rh=n%3A186606%2Cn%3A288100%2Ck%3ASatelliten+Galileo/?tag=dasgelbeforum-21&amp;keywords=Satelliten+Galileo&amp;ie=UTF8&amp;qid=1487674924&amp;rnid=541686">das alles</a> gar nicht.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=429125</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=429125</guid>
<pubDate>Tue, 21 Feb 2017 11:11:38 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
<item>
<title>Schöne Neue Puppenwelt 1984 &gt; 2017: Spionage-Puppe in Deutschland verbotenes Abhörgerät - Eltern müssen Spielzeug vernichten (Antwort)</title>
<content:encoded><![CDATA[<p><strong><a href="http://www.amazon.de/dp/3826694716/?tag=dasgelbeforum-21">Kinder sicher im Netz</a></strong>:</p>
<p>Heise.de: <a href="https://www.heise.de/newsticker/meldung/Versteckte-Spionage-Spielzeug-Puppe-Cayla-laut-Netzagentur-verboten-3629872.html">Versteckte Spionage: Spielzeug-Puppe &quot;Cayla&quot; laut Netzagentur verboten</a></p>
<p><em>&quot;Die Bundesnetzagentur weist angesichts aktueller Berichte darauf hin, dass die Puppe &quot;Cayla&quot; in Deutschland verboten ist. Mit ihrer Aufnahmefunktion sei sie ein verstecktes Spionagegerät. Käufer müssen sie vernichten.&quot;</em> (Anm.: Diebe auch)</p>
<p>Zum Selbstbau ... <strong><a href="https://www.amazon.de/s/ref=nb_sb_noss_2?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91/?tag=dasgelbeforum-21&amp;url=search-alias%3Daps&amp;field-keywords=spionagekamera&amp;sprefix=Spionage%2Cstripbooks%2C1916&amp;crid=27CWPSH0V4EL6">Spionagekamera</a></strong> gefällig?</p>
<p>Die <a href="https://www.google.com/search?q=Puppe+Cayla&amp;biw=1366&amp;bih=655&amp;tbm=isch">süße Cayla</a> hilft Kindern ihr im <a href="http://www.dasgelbeforum.net/forum_entry.php?id=347258">schulischen Umfeld</a> abgefragtes Niveau der <a href="http://www.dasgelbeforum.net/forum_entry.php?id=425908">Digitalen Demenz</a> schneller zu erreichen, als wenn nur Gutmenschen-Eltern <a href="http://www.dasgelbeforum.net/forum_entry.php?id=428338">sich mit ihnen unterhielten</a>.</p>
<p>Erstaunlicherweise gilt das Verbot noch nicht für <a href="http://www.dasgelbeforum.net/forum_entry.php?id=425023">andere Raumüberwachungsgeräte</a>, Internet-<a href="http://www.dasgelbeforum.net/forum_entry.php?id=427469">Router</a> oder <a href="http://www.dasgelbeforum.net/forum_entry.php?id=425306">Smart Meter</a>.</p>
<p><a href="http://www.dw.com/en/internet-capable-spy-toys-put-data-protection-and-child-safety-at-risk/a-36674091">Internetfähiges Spielzeug</a> scheint auf dem Vormarsch und sicher wird es die nächste <a href="http://www.dasgelbeforum.net/forum_entry.php?id=410545">Spielwiese für Pädophile</a>. Soviel Auswahl war noch nie!</p>
<p>Siehe auch <a href="http://www.dasgelbeforum.net/forum_entry.php?id=425677">Recht und Praxis des Datenschutzes/<strong>Datensicherheit</strong></a> bzw. Beitrag <a href="http://www.dasgelbeforum.net/forum_entry.php?id=422354">Computersicherheit</a>.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=428922</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=428922</guid>
<pubDate>Fri, 17 Feb 2017 19:01:39 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
<item>
<title>Yahoo-Konten lassen sich jetzt auch OHNE Passwort hacken - das erspart Yahoo-Usern, diese ewig neuen Passwörter zu erfinden! (Antwort)</title>
<content:encoded><![CDATA[<p>Oh <strong><a href="http://www.amazon.de/dp/3896025058/?tag=dasgelbeforum-21">Yahoo, wie tief bist Du gesunken</a></strong>!</p>
<p>Wie <a href="https://arstechnica.com/information-technology/2017/02/yahoo-reveals-more-breachiness-to-users-victimized-by-forged-cookies/">Ars technica berichtet</a>, können bestimmte Akteure, man vermutet Geheimdienste, auf Yahoo-Benutzerkonten nun auch zugreifen, <strong>ohne <em>vorher</em> das Passwort ausspähen</strong> oder aus dem <a href="http://www.dasgelbeforum.net/forum_entry.php?id=423859">früheren 'Hack'</a> beziehen zu müssen (da es ja mittlerweile evtl. geändert hat, wäre das eine kurzlebige Freude).</p>
<p>'There's nowhere to hide' - echte Verstecke im Internet gibt es eh nicht (mehr), siehe die gerade <a href="http://www.dasgelbeforum.net/forum_entry.php?id=428792">aktuell losgetretene Diskussion</a>, etwa <a href="http://www.dasgelbeforum.net/forum_entry.php?id=428809">Hardware-Fingerprint</a> etc., siehe auch die <a href="http://www.dasgelbeforum.net/forum_entry.php?id=422354">Diskussion zu panopticlick</a> u.v.a.</p>
<p>Threads dazu: <a href="http://www.dasgelbeforum.net/forum_entry.php?id=422356">Computersicherheit</a> und <strong><a href="http://www.dasgelbeforum.net/forum_entry.php?id=425677">Datensicherheit</a></strong>.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=428835</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=428835</guid>
<pubDate>Thu, 16 Feb 2017 13:23:42 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
<item>
<title>... oder nicht erkennt: gerade entdecken britische Forscher ein ganzes Netzwerk von 350.000 Twitter-Bots ... and counting (Antwort)</title>
<content:encoded><![CDATA[<p>Gerade schien geklärt, <a href="http://www.dasgelbeforum.net/forum_entry.php?id=426792">wie man Socal Bots erkennt</a>, da stellen Forscher neue Typen, die durch die bisherigen Erkennungsraster fielen, fest: (ZeroHedge) &quot;<a href="http://www.zerohedge.com/news/2017-01-27/grad-student-exposes-massive-network-over-350000-fake-twitter-accounts">Grad Student Exposes Massive Network Of Over 350,000 Fake Twitter Accounts</a>&quot;. Nun haben die Forscher auch eine Anfrage gestartet und Twitter-Nutzer gebeten, ihnen weitere 'verdächtige' <a href="http://www.amazon.de/dp/3866689675/?tag=dasgelbeforum-21">Twitter-Konten</a> zu melden, da die bisherigen Forschungansätze bei weitem nicht alle Bots, vielleicht sogar nur einen Bruchteil, erkennen.</p>
<p>Vielleicht <a href="http://www.dasgelbeforum.net/forum_entry.php?id=366780">twittert ja Ashley Madison</a> kräftig mit?</p>
<p><strong><a href="http://www.amazon.de/dp/1118954831/?tag=dasgelbeforum-21">Twitter</a></strong> teilte mit, daß es seine Regeln gegen Bots und fake accounts rigoros durchsetze. Vielleicht hat das aber auch ein Bot getweetet, wer weiß.</p>
<p>Die Funktion solcher Bot-Netzwerke und <a href="http://www.dasgelbeforum.net/search.php?search=Socken-Puppen&amp;ao=and&amp;u_name=">Socken-Marionetten</a> ist u.a., die <a href="http://www.dasgelbeforum.net/forum_entry.php?id=328905">Social Media</a> derart zu fluten, daß unliebsame Themen bis zur Unkenntlichkeit verdünnt werden, etwa <a href="http://www.dasgelbeforum.net/forum_entry.php?id=415651">Shitstorms</a> erzeugt oder gedämpft werden. Dies deutet darauf hin, daß solche Netzwerke nicht einfach von <a href="http://www.dasgelbeforum.net/forum_entry.php?id=426121">4Chan-Chaoten</a> in die Welt gesetzt werden, sondern vielmehr, neben Geheimdiensten und <a href="http://www.dasgelbeforum.net/forum_entry.php?id=424403">Regierungs-Presseämtern</a>, vermutich vor allem von <a href="http://www.dasgelbeforum.net/forum_entry.php?id=204631">PR-Agenturen</a>. Zum Glück ist das <a href="http://www.dasgelbeforum.net/forum_entry.php?id=424102">in Deutschland bald vorbei</a>.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=427348</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=427348</guid>
<pubDate>Fri, 27 Jan 2017 20:42:56 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
<item>
<title>Nun kommt das Bot-Verbot - und in Folge werden auch Maskenbälle, Fasching und Karneval, Zirkusclowns und Werbung verboten! (Antwort)</title>
<content:encoded><![CDATA[<p>Ei da schau' her: das ging aber schnell: <a href="https://www.heise.de/newsticker/meldung/Anti-Botnetz-Bundesrat-will-digitalen-Hausfriedensbruch-hart-bestrafen-3330495.html">zuerst nur als Abwehr</a> gegen <a href="http://www.dasgelbeforum.net/forum_entry.php?id=422354">Bot-Netze</a> konzipiert, folgt auf dem Fuße nun das Verbot sämtlicher <a href="http://www.dasgelbeforum.net/forum_entry.php?id=426792">Bots, auch der 'sozialen'</a>.</p>
<p>Spiegel.de: &quot;<a href="http://www.spiegel.de/netzwelt/netzpolitik/social-bots-laender-wollen-gegen-meinungsroboter-im-internet-vorgehen-a-1130937.html">Betreiben von Social Bots soll unter Strafe stehen</a>&quot;: <em>&quot;Beispielsweise könnte der Entwurf, so eine Befürchtung, bei enger Auslegung bereits das Betreiben eines Nutzerkontos unter einem falschen Namen strafbar machen.&quot;</em></p>
<p>Nun ja, das geht ja noch weiter: im Netz wird z.B. der <a href="https://www.youtube.com/watch?v=R8J6ZJq6JnM">Narrentag in Rottweil</a> übertragen. Da sind lauter 'Bots' unterwegs - d.h. Menschen, die vorgeben, jemand anders zu sein, als sie im Alltag sind (<a href="http://www.dasgelbeforum.net/forum_entry.php?id=425154">Ausregeln bestätigen die Nahmen</a>).</p>
<p>Und das ganze im Netz. Da wird es schwer, zu unterscheiden, wenn eine Sparkasse im Online-Banking einen Avatar einsetzt und den 'Lisa' nennt. Ab in den Knast, alle, die sich nicht mit implantiertem Chip und Tätowierung ausweisen können! Justizminister sind die kenntnisreichsten Surfer überhaupt, ich hoffe nur, kein Justizminister hat sich je bei einem <a href="http://www.dasgelbeforum.net/forum_entry.php?id=365485">Seitensprungportal</a> anders als unter Klarnamen angemeldet! Nun kommt endlich auch die <a href="http://www.dasgelbeforum.net/forum_entry.php?id=425302">Namensplakette für Polizisten im Einsatz</a>!</p>
<p>Goodbye <strong><a href="https://www.amazon.de/s/ref=nb_sb_noss?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91/?tag=dasgelbeforum-21&amp;url=search-alias%3Denglish-books&amp;field-keywords=Online+Privacy&amp;rh=n%3A52044011%2Ck%3AOnline+Privacy">Online Privacy</a></strong>!</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=426943</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=426943</guid>
<pubDate>Sun, 22 Jan 2017 11:20:50 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
<item>
<title>Der Social Bot, Dein Freund und Helfer - wie man Twitter- und andere Bots erkennt, wie man selbst einer wird, inkl. Anleitung (Antwort)</title>
<content:encoded><![CDATA[<p>Nachdem <a href="http://www.dasgelbeforum.net/forum_entry.php?id=413993">Kronprätendent Donald Trump</a> sich anschickt, die Position des GröTaZ (<a href="http://www.dasgelbeforum.net/forum_entry.php?id=397215">Größter Twitterer aller Zeiten</a>) zu erklimmen und für den <a href="http://literacyprojectfoundation.org/community/statistics/">Durchschnitts-US-Amerikaner mit 140 Buchstaben die exakte Maximallänge an im Kurzzeitgedächtnis gemeinsam zu dekodierender Buchstaben</a> für die <a href="http://www.dasgelbeforum.net/forum_entry.php?id=405201">Regierungskommunikation</a> erkannt hat, dürfte sich bald neben den anderen Kursen <a href="http://www.dasgelbeforum.net/forum_entry.php?id=405201">auch der von Twitter stabilisieren</a>. Hier jedenfalls ist, bei zehntausenden Followern, der Begriff <a href="http://www.dasgelbeforum.net/forum_entry.php?id=426073">Mehrverkehr</a> angebracht. Damit rückt in den Fokus, ob, wie bei <a href="http://www.mayoclinic.org/diseases-conditions/addisons-disease/home/ovc-20155636">Adisson</a> <a href="http://www.dasgelbeforum.net/forum_entry.php?id=366780">Mashley</a>, nicht etwa die <a href="http://www.dasgelbeforum.net/forum_entry.php?id=415651">Mehrheit der Twitterer Fake-News</a>, äh, -Profile sind. Und in der Tat, neben dem <a href="http://www.dasgelbeforum.net/forum_entry.php?id=275498">Gerhard</a> gibt es auch den <a href="http://www.dasgelbeforum.net/forum_entry.php?id=379381">Twitter-Bot</a>:</p>
<p>Das <a href="http://www.dasgelbeforum.net/forum_entry.php?id=187287">neue Herz Europas</a> hatte es ja bereits vorgemacht: man <a href="http://www.amazon.de/dp/B00OFAVCV2/?tag=dasgelbeforum-21">bastele sich einen Twitter-Bot</a> und überhaupt <a href="http://www.amazon.de/dp/B00HNEIZAI/?tag=dasgelbeforum-21">automatisiere man die Web-Präsenz</a>.</p>
<p>Denn <a href="http://www.spiegel.de/netzwelt/web/social-bots-entlarven-so-erkennen-sie-meinungsroboter-a-1129539.html">Social Bots dominieren mehr und mehr den 'Meinungs'-Datenverkehr im Netz</a> (Spiegel), mit <a href="http://www.amazon.de/dp/3656859108/?tag=dasgelbeforum-21">neuronalen Netzen</a> und künstlicher '<a href="http://www.dasgelbeforum.net/forum_entry.php?id=423989">Intelligenz</a>' (statt <a href="http://www.dasgelbeforum.net/forum_entry.php?id=415961">Massenverblödung</a>) schmeißt sich das <a href="http://www.amazon.de/dp/3642323227/?tag=dasgelbeforum-21">Netz immer mehr automatisiert an den Nutzer</a> 'ran.</p>
<p>Einen Schönheitsfehler hat die Sache nur: selbst 'Privatleute' haben heute <strong><a href="http://www.dasgelbeforum.net/forum_entry.php?id=427348">oft mehr als ein halbes Dutzend Bots</a></strong> im Einsatz, <a href="http://www.dailydot.com/irl/casanova-tinder-add-on/">auch zum Flirten</a>, nur: die <a href="http://www.theverge.com/2015/3/25/8277743/tinder-hack-bros-swiping-bros">Bots flirten nun untereinander</a> und <a href="http://www.dasgelbeforum.net/forum_entry.php?id=316113">ruinieren des Besitzers soziale Reputation</a>. Hatten wir schon mal bei <a href="http://www.fitug.de/debate/0003/msg00547.html">Walther Leisler-Kieps automatisierten Parteispenden-Quittungen</a>. Da können nicht mal mehr <strong><a href="http://www.dasgelbeforum.net/forum_entry.php?id=316104">die billigen Rumänen</a></strong> mithalten!</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=426792</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=426792</guid>
<pubDate>Thu, 19 Jan 2017 20:04:21 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
<item>
<title>Google, die Datenkrake, visualisiert, und andere Nachrichten rund um Datensicherheit, Datenschutz und Cybergrooming-Gefahren (Antwort)</title>
<content:encoded><![CDATA[<p>Im <a href="http://www.dasgelbeforum.net/forum_entry.php?id=425677">Vorbeitrag</a> waren ja schon einige Ressourcen genannt, mit denen man sich schützen kann. Zudem kam in einem neueren <a href="http://www.dasgelbeforum.net/forum_entry.php?id=426289">Thread über Windows 10</a> einiges an weiteren Aspekten und Schutzmöglichkeiten zur Sprache. Sicher sind Google, <a href="http://www.dasgelbeforum.net/forum_entry.php?id=425794">Android</a> <em>und</em> <a href="http://www.dasgelbeforum.net/forum_entry.php?id=426296">Windows 10</a> eine 'unschlagbare' Kombination! Siehe auch das im u.g. Beitrag verlinkte Werkzeug &quot;<a href="https://takeout.google.com/settings/takeout">Google Takeout</a>&quot; und <a href="https://myaccount.google.com/intro">Google-Konto-Einstellungen verwalten</a>.</p>
<p>Visual Capitalist hat nun eine schöne Infografik erstellt, die zeigt, <a href="http://www.zerohedge.com/news/2017-01-18/heres-how-google-tracks-you-and-what-you-can-do-about-it">auf welch vielfältigen Wegen Google die Internet-Nutzer ausspäht</a> und wie man das <a href="http://www.dasgelbeforum.net/forum_entry.php?id=326997">teilweise abstellen oder umgehen</a> kann, siehe auch &quot;<a href="http://www.dasgelbeforum.net/forum_entry.php?id=397682">Die richtige Suchmaschine</a>&quot;.</p>
<p>Aus aktuellem Anlaß insbesondere für die, die <span class="underline"><strong>Kinder</strong></span> im entsprechenden Alter haben: das sog. <a href="https://www.google.com/#q=Cybergrooming">Cybergrooming nimmt immer horrendere Ausmaße an</a>, auch <a href="http://www.t-online.de/eltern/erziehung/kinder-sicher-im-netz/id_78758136/cyber-grooming-bka-warnt-vor-paedophilen-im-netz.html">im deutschen Sprachraum</a>, nicht zuletzt vermutlich, weil eben jeder meint, das Kind müsse ein <a href="http://www.dasgelbeforum.net/forum_entry.php?id=425800">Smartphone</a> haben. Mittlerweile sind die bereits in Grundschulen derart verbreitet, daß Kinder 'ohne' fast als Außenseiter gelten; <strong><a href="http://www.sueddeutsche.de/gesundheit/haltungsschaeden-durch-technik-aerzte-warnen-vor-dem-smartphone-nacken-1.2231463">körperliche Mißbildungen inklusive</a></strong>. Wer hat nicht schon von der <a href="https://www.google.com/search?q=%22de+Wallen%22+Amsterdam&amp;biw=1366&amp;bih=655&amp;source=lnms&amp;tbm=isch">Animiermeile in Amsterdam</a> gehört? Dort sitzen die Prostituierten leicht bekleidet in Schaufenstern und die Freier können sich dann eine aussuchen. <strong>Ein Smartphone ist für Kinderfänger ähnlich wie ein Amsterdamer Puff-Schaufenster</strong>, nur daß da die 'Freier' auch von Übersee ins 'Schaufenster' gucken können. Nur mal so. <a href="http://www.dasgelbeforum.net/forum_entry.php?id=410545">Literatur zu Pädophilie</a> hatten wir ja schon genug, aber Literatur hinkt der Realität meist hinterher und wer sie gar nicht liest, ahnt erst recht nichts von den möglichen Problemen. Die <a href="https://www.heise.de/newsticker/meldung/Missbrauchsbeauftragter-fordert-Massnahmen-gegen-Cybergrooming-3596320.html">Politik wird da wenig helfen</a> (was ist eigentlich ein 'Mißbrauchsbeauftragter'? Ist das nicht strafbar?).</p>
<p>Es gibt aber <a href="http://www.dasgelbeforum.net/forum_entry.php?id=426593">Abhilfe</a>.</p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=426763</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=426763</guid>
<pubDate>Thu, 19 Jan 2017 15:08:34 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
<item>
<title>Datensicherheit bei Computernutzung, in Netzwerken, im Mobilfunk, Email-Verkehr und bei der Vorbereitung von Terroranschlägen (Antwort)</title>
<content:encoded><![CDATA[<p>Manchmal beginnt man zu zweifeln, ob man durch Verschlüsselung und sonstige Absicherungs- und Verdeckungsmaßnahme nicht auffälliger wird, als <a href="http://www.dasgelbeforum.net/forum_entry.php?id=424622">durch unbedarfte und unbeschwerte Kommunikation</a>. Die Sicherheitsbehörden merken eh nix und der Aufwand ist geringer, so daß man in der ersparten Zeit mehr Anschläge planen und durchführen oder einfach das Leben genießen kann.</p>
<p><br />
<span class="underline"><strong>Datensicherheit allgemein über verschiedene IT-Anwendungen hinweg</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_AntiVirus.htm">Datensicherheit - Schutz vor Viren, Trojanern etc.</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Apple.htm">Datensicherheit - Apple/Mac</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://www.dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Archivierung.htm">Datensicherheit - Archivierung/Dokumenten-Management</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Backup.htm">Datensicherheit - Backup - Sicherungskopien</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Banken.htm">Datensicherheit bei Banken/im Finanzwesen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Basteln.htm">Datensicherheit - Eigenbau/Basteln</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Betriebssysteme.htm">Datensicherheit - Verschiedene Betriebssysteme</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_CIO.htm">Datensicherheit - aus Sicht des CIO (Chief Information Officer)</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Cloud.htm">Datensicherheit in Cloudanwendungen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Datenbanken.htm">Datensicherheit bei Datenbanken/Data Warehouses</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_DMS.htm">Datensicherheit - DMS - Dokumentenmanagement</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Echtzeit.htm">Datensicherheit - Echtzeitbetriebssysteme/-anwendungen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Einfuehrung.htm">Einführungen in die Datensicherheit</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_EMail.htm">Datensicherheit bei E-Mail-Kommunikation/-Servern</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_ERP.htm">Datensicherheit in ERP-Systemen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Firewall.htm">Datensicherheit durch Firewalls</a></strong></p>
<p><br />
<span class="underline"><strong>Datensicherheit: Grundlagen und Einzelfälle/-gebiete</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Grundlagen.htm">Grundlagen der Datensicherheit</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Lexika.htm">Datensicherheit - Lexika</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Medizin.htm">Datensicherheit in Medizin und Gesundheitswesen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Multimedia.htm">Datensicherheit bei Multimedia-Anwendungen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Pervasive.htm">Datensicherheit - Pervasive/Wearable Computing</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Ratgeber_Apple.htm">Datensicherheits-Ratgeber Apple/Mac</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Ratgeber.htm">Datensicherheits-Ratgeber allgemein</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Revision.htm">Datensicherheit - IT-Revision</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_RFID.htm">Datensicherheit - RFID/Near Field Communication</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Software.htm">Datensicherheit bei Softwareerstellung/-anwendungen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Spionage.htm">Datensicherheit  - Schutz gegen Ausspähung</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_VoIP.htm">Datensicherheit - Voice over IP/Internet-Telefonie</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Berufe.htm">Berufe in der Datensicherheit</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Allgemein.htm">Datenschutz allgemein</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Banken.htm">Datenschutz bei Banken/im Finanzwesen/bei Zahlungssystemen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_CIO.htm">Datenschutz aus Sicht des CIO (Chief Information Officer)</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Cloud.htm">Datenschutz in der 'Cloud'</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Datenbanken.htm">Datenschutz bei Datenbankanwendungen</a></strong></p>
<p><br />
<span class="underline"><strong>Datensicherheit - Einführungen, Ratgeber, IT-Revision, Leitfäden/Checklisten u.a. </strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Einfuehrung.htm">Einführungen zum Thema Datenschutz</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Medizin.htm">Datenschutz in Medizin und Gesundheitswesen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Personalwesen.htm">Datenschutz im Personalwesen/e-Recruiting u.a.</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Pervasive.htm">Datenschutz bei Pervasive/Wearable Computing u.ä.</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Ratgeber.htm">Datenschutz-Ratgeber</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Revision.htm">Datenschutz-Revision</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Schule.htm">Datenschutz in Schulen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Umsetzung.htm">Datenschutz - Umsetzung/Checklisten/Leitfäden</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Verwaltung.htm">Datenschutz in der Verwaltung/eGovernment</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_EMail.htm">Datensicherheit und EMail-Kommunikation</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Forensik.htm">Datensicherheit - Forensik</a></strong></p>
<p><br />
<span class="underline"><strong>Forschungen zur Datensicherheit</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Forschung_Cloud.htm">Forschungen zur Datensicherheit - Cloud</a></strong>Â Â Â Â |Â Â Â Â <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Forschung_Medizin.htm">Forschungen zur Datensicherheit in der Medizin/im Gesundheitswesen</a></strong></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Forschung_Sonstiges.htm">Forschungen zur Datensicherheit - Sonstiges</a></strong>Â Â Â Â |Â Â Â Â <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Forschung.htm">Forschungen zur Datensicherheit - Allgemein</a></strong></p>
<p><br />
<span class="underline"><strong>Datensicherheit: sog. IT-Grundschutz</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Grundschutz_Allgemein.htm">Datensicherheit - IT-Grundschutz allgemein</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Grundschutz_Revision.htm">Datensicherheit - IT-Grundschutz - Revision/Qualitätssicherung</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Grundschutz_Umsetzung.htm">Datensicherheit - IT-Grundschutz - Umsetzung/Leitfäden</a></strong></p>
<p><br />
<span class="underline"><strong>Datensicherheit: Hacking und Schutz dagegen</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Hacking_Allgemein.htm">Datensicherheit - Hacking allgemein</a></strong>Â Â Â Â |Â Â Â Â <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Hacking_Analyse.htm">Datensicherheit - Hacking - Analyse der potentiellen Gefahren</a></strong></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Hacking_Netzwerk.htm">Datensicherheit - Hacking in Netzwerken</a></strong>Â Â Â Â |Â Â Â Â <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Hacking_Schutz.htm">Datensicherheit - Schutz gegen Hacking</a></strong></p>
<p><br />
<span class="underline"><strong>Datensicherheit und IT-Sicherheit in verschiedenen Wirtschaftsbereichen</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Industrie4.htm">Datensicherheit in 'Industrie 4.0'</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_ITSicherheit_Allgemein.htm">IT-Sicherheit allgemein</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_ITSicherheit_Banken.htm">IT-Sicherheit bei Banken/im Finanzwesen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_ITSicherheit_CIO.htm">IT-Sicherheit aus Sicht des CIO (Chief Information Officer)</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_ITSicherheit_Cloud.htm">IT-Sicherheit in der Cloud</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_ITSicherheit_Einfuehrung.htm">Einführungen zum Thema IT-Sicherheit</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_ITSicherheit_Revision.htm">IT-Sicherheit - Prüfung und Revision, Ordnungsmäßigkeit der Datenverarbeitung</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_ITSicherheit_Sonstiges.htm">IT-Sicherheit - Sonstiges</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_ITSicherheit_Trusted.htm">IT-Sicherheit - Trusted Computing</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_ITSicherheit_Umsetzung.htm">Umsetzung der Anforderungen an IT-Sicherheit</a></strong></p>
<p><br />
<span class="underline"><strong>Datensicherheit und Verschlüsselung/Kryptographie</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Kryptographie_Politik.htm">Datensicherheit und Kryptographie/Verschlüsselung - politische Rahmenbedingungen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Kryptographie.htm">Datensicherheit und Kryptographie/Verschlüsselung - allgemein</a></strong></p>
<p><br />
<span class="underline"><strong>Datensicherheit speziell als Netzwerksicherheit</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Netzwerksicherheit_Allgemein.htm">Netzwerksicherheit allgemein</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Netzwerksicherheit_Betriebssysteme.htm">Netzwerksicherheit - Betriebssysteme</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Netzwerksicherheit_Einfuehrung.htm">Einführungen in das Thema Netzwerksicherheit</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Netzwerksicherheit_Firewall.htm">Netzwerksicherheit - Firewalls</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Netzwerksicherheit_PenetrationTesting.htm">Netzwerksicherheit - Penetration Testing / Intrusion Detection</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Netzwerksicherheit_Revision.htm">Revision der Netzwerksicherheit</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Netzwerksicherheit_SSH.htm">Netzwerksicherheit - SSH - Secure Shell</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Netzwerksicherheit_Umsetzung.htm">Netzwerksicherheit - Umsetzungsleitfäden</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Netzwerksicherheit_Werkzeuge.htm">Netzwerksicherheit - Werkzeuge</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Netzwerksicherheit_WLAN.htm">Netzwerksicherheit im Wireless LAN / WLAN</a></strong></p>
<p><br />
<span class="underline"><strong>Datensicherheit und Datenschutz bei Online-Anwendungen, im Internet, e-Banking, Email- und Mobilanwendungen u.a.</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Signaturen.htm">Datensicherheit - Elektronische Signaturen</a></strong></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Banken.htm">Datensicherheit bei Online-Anwendungen - Banken/Finanzwesen/Zahlungssysteme</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_CIO.htm">Datensicherheit bei Online-Anwendungen aus Sicht des CIO (Chief Information Officer)</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Cloud.htm">Datensicherheit bei Online-Anwendungen - in der 'Cloud'</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_eCommerce.htm">Datensicherheit bei Online-Anwendungen - beim Online-Handel</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Internet.htm">Datensicherheit bei Online-Anwendungen - im Internet allgemein</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Mobil.htm">Datensicherheit bei Online-Anwendungen - bei Mobil-Anwendungen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Ratgeber.htm">Ratgeber zur Datensicherheit bei Online-Anwendungen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Schutz.htm">Schutz der Datensicherheit bei Online-Anwendungen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Sicherheit.htm">Datensicherheit bei Online-Anwendungen - Sicherheitsphilosophie</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Sonstiges.htm">Datensicherheit bei Online-Anwendungen - Sonstiges</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Trusted.htm">Datensicherheit bei Online-Anwendungen - Trusted Web u.ä.</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_VPN.htm">Datensicherheit bei Online-Anwendungen - VPN (Virtual Private Networks / Tunneling)</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Webanwendungen.htm">Datensicherheit bei Web-Anwendungen</a></strong></p>
<p><br />
<span class="underline"><strong>Datensicherheit und Gesellschaft, Politik, Spionage u.a.</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Politik_Allgemein.htm">Datensicherheit und Politik/Gesellschaft allgemein</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Politik_Datenschutz.htm">Datensicherheit und Politik/Gesellschaft - Datenschutz / informationelle Selbstbestimmung</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Politik_Sicherheit.htm">Datensicherheit und Politik/Gesellschaft - Sicherheitspolitik</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Politik_Sonstiges.htm">Datensicherheit und Politik/Gesellschaft - Sonstiges</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Politik_Spionage.htm">Datensicherheit und Politik/Gesellschaft - Spionage / Geheimdienste</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Politik_Verwaltung.htm">Datensicherheit und Politik/Gesellschaft - Verwaltungen / eGovernment</a></strong></p>
<p><br />
<span class="underline"><strong>Recht der Datensicherheit, Datenschutz, Ausspähung, Cloud-Anwendungen u.a.</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Recht.htm">Recht des Datenschutzes</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_ITSicherheit_Recht.htm">Recht der IT-Sicherheit</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Recht_Allgemein.htm">Recht der Datensicherheit allgemein </a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Recht_CIO.htm">Recht der Datensicherheit aus Sicht des CIO (Chief Information Officer)</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Recht_Cloud.htm">Recht der Datensicherheit für Cloud-Anwendungen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Recht_Datenschutz.htm">Recht der Datensicherheit - Datenschutz / BDSG</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Recht_Medizin.htm">Recht der Datensicherheit in Medizin und Gesundheitswesen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Recht_Personalwesen.htm">Recht der Datensicherheit - Personalwesen / Personaldaten / Betriebsrat</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Recht_Revision.htm">Recht der Datensicherheit - Revision/Prüfung</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Recht_Sonstiges.htm">Recht der Datensicherheit - Sonstiges</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Recht_Spionage.htm">Recht der Datensicherheit - Spionage / Geheimdienste</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Recht_Verwaltung.htm">Recht der Datensicherheit in der Verwaltung</a></strong></p>
<p><br />
<span class="underline"><strong>Datensicherheit in der Wirtschaft allgemein, Cloud, ERP-Systeme, Personalwesen u.a. </strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Wirtschaft_Allgemein.htm">Datensicherheit in der Wirtschaft allgemein</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Wirtschaft_Banken.htm">Datensicherheit in der Wirtschaft - Banken/Zahlungssysteme</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Wirtschaft_CIO.htm">Datensicherheit in der Wirtschaft aus Sicht des CIO (Chief Information Officer)</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Wirtschaft_Cloud.htm">Datensicherheit in der Wirtschaft - Cloud-Anwendungen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Wirtschaft_Marketing.htm">Datensicherheit in der Wirtschaft - Marketing/Kundenbindung</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Wirtschaft_Personalwesen.htm">Datensicherheit in der Wirtschaft - Anforderungen an das Personalwesen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Wirtschaft_Revision.htm">Datensicherheit in der Wirtschaft - Revision/Prüfung</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Wirtschaft_SAP.htm">Datensicherheit in der Wirtschaft - SAP/ERP-Systeme</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Wirtschaft_Sonstiges.htm">Datensicherheit in der Wirtschaft - Sonstiges</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Wirtschaft_Spionage.htm">Datensicherheit in der Wirtschaft - (Industrie-) Spionage</a></strong></p>
<p><br />
<span class="underline"><strong>Datensicherheit: Zugriffssicherung und Authentifizierung in Rechnersystemen und Netzwerken</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Zugriffssicherung_Allgemein.htm">Datensicherheit - Zugriffssicherung / Authentifizierung allgemein</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Zugriffssicherung_Fabasoft.htm">Datensicherheit - Zugriffssicherung / Authentifizierung - Fabasoft</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Zugriffssicherung_SAP.htm">Datensicherheit - Zugriffssicherung / Authentifizierung in SAP-Systemen</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Zugriffssicherung_Webanwendungen.htm">Datensicherheit - Zugriffssicherung / Authentifizierung bei Web-Anwendungen</a></strong></p>
<p><br />
<span class="underline"><strong>Sonstiges zum Thema Datensicherheit: Wörterbücher, Unterricht, Gesellschaftswissenschaften</strong></span></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Woerterbuecher.htm">Wörterbücher zum Thema Datensicherheit</a></strong></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Unterricht.htm">Datensicherheit in Unterricht und Ausbildung/Studium</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_SocialEngineering.htm">Datensicherheit - Social Engineering</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Sonstiges.htm">Datensicherheit - Sonstiges</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Soziologie.htm">Datensicherheit und Gesellschaft / Soziologische Fragestellungen</a></strong>Â Â Â Â |Â Â Â Â </p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Philosophie.htm">Datensicherheit/Datenschutz - Ethik/Philosophie</a></strong></p>
<p><strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Biographisches.htm">Biographisches zum Thema Datensicherheit</a></strong>Â Â Â Â |Â Â Â Â  <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Literarisch.htm">Literarisches zum Thema Datensicherheit</a></strong></p>
<p><br />
Zurück zu <strong>&quot;<a href="http://www.dasgelbeforum.net/forum_entry.php?id=425677">Datensicherheit/Datenschutz, Alptraum für Geheimdienste, Fake-News-Jäger und Menschen mit schlechtem Gedächtnis/Gewissen</a>&quot;</strong></p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=425678</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=425678</guid>
<pubDate>Fri, 06 Jan 2017 10:23:11 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
<item>
<title>OT: Datensicherheit/Datenschutz, Alptraum für Geheimdienste, Fake-News-Jäger und Menschen mit schlechtem Gedächtnis/Gewissen</title>
<content:encoded><![CDATA[<p>Dies ist das Schwesterchen zum <a href="http://www.dasgelbeforum.net/forum_entry.php?id=422354">Beitrag über <strong>Computersicherheit</strong></a>. Was Software im Kontrast zu Hardware, das ist Datensicherheit im Verhältnis zu Computersicherheit. Mit dem Unterschied, daß Daten am sichersten sind, wenn der Computer kaputt ist (einschließlich Permanentspeicher natürlich). Aber es gibt ja noch <a href="http://www.dasgelbeforum.net/forum_entry.php?id=334185">Backups in der Cloud</a>, die man <a href="https://www.amazon.de/dp/3656394563/?tag=dasgelbeforum-21">zum Wiederherstellen</a> nehmen kann, was <a href="http://www.dasgelbeforum.net/forum_entry.php?id=251997">auch andere freut</a>.</p>
<p>Das <a href="http://www.dasgelbeforum.net/ewf2000/forum_entry.php?id=26975">Thema Datensicherheit</a> bzw. <a href="https://www.amazon.de/dp/3812518449/?tag=dasgelbeforum-21">Datenschutz</a> begleitet <a href="http://www.dasgelbeforum.net/search.php?search=Datensicherheit&amp;ao=and&amp;u_name=">das Gelbe Forum</a> auch schon seit Beginn im Jahre 2000, und schon damals waren Themen wie <a href="https://www.amazon.de/dp/3936546657/?tag=dasgelbeforum-21">Verschlüsselung</a> und <a href="http://dasgelbeforum.net/img3/DGF_Computersicherheit_Steganographie.htm">Steganographie</a> ein Thema. Mittlerweile droht der Verlust der Privatsphäre nicht nur durch Geheimdienste, böse Nachbarn oder eigenes Ungeschick beim Umgang mit Datenverarbeitungsanlagen, sondern auch durch <a href="http://www.dasgelbeforum.net/forum_entry.php?id=399769">Rauchmelder</a> und <a href="http://www.dasgelbeforum.net/forum_entry.php?id=400267">Stromzähler</a>, von <a href="http://www.dasgelbeforum.net/forum_entry.php?id=422326">Babyphones und Kameras</a> oder <a href="http://www.dasgelbeforum.net/forum_entry.php?id=423616">gehackten Routern</a> ganz abgesehen.</p>
<p><a href="http://www.faz.net/aktuell/beruf-chance/mein-urteil/kolumne-mein-urteil-wie-sicher-sind-meine-daten-noch-am-arbeitsplatz-14469632.html">Datensicherheit am Arbeitsplatz</a> ist für manchen noch ein Thema, weil er ungern erwischt wird, wenn er das <a href="http://www.dasgelbeforum.net/forum_entry.php?id=422666">Internet ohne Genehmigung</a> dort nutzt.</p>
<p>Manche <a href="http://www.faz.net/aktuell/politik/umstrittenes-web-of-trust-wir-mussten-eine-falle-stellen-14510852.html">Software zur Erhöhung der Datensicherheit</a> bewirkt <a href="https://www.kuketz-blog.de/wot-addon-wie-ein-browser-addon-seine-nutzer-ausspaeht/">gar das Gegenteil</a> und <a href="http://www.faz.net/aktuell/politik/skandal-um-datenschnueffler-mozilla-loescht-web-of-trust-erweiterung-14511304.html">späht den Schutzsuchenden aus</a>.</p>
<p>Auch im Gesundheitswesen ist die umsichgreifende Informationsflut eine zweischneidige Sache. Der <a href="http://www.kbv.de/media/sp/Empfehlungen_aerztliche_Schweigepflicht_Datenschutz.pdf">Arzt hat zwar Schweigepflicht</a> - aber hat er auch die -<a href="https://www.amazon.de/dp/363872459X/?tag=dasgelbeforum-21">möglichkeit</a>? Ähnliches gilt für <a href="http://www.rechtsanwaltskammer-ffm.de/fileadmin/user_upload/Dokumente/Mitglieder/Mandat_und_Kanzlei/ebroschuere.pdf">Schweigepflichr und Datenschutz in Anwaltskanzleien</a>. Auch der Begriff '<a href="https://www.amazon.de/dp/3638295397/?tag=dasgelbeforum-21">sichere Bank</a>' hat heutzutage <a href="http://www.dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Banken.htm">einen Beigeschmack</a>.</p>
<p>Es gibt zum Thema Datensicherheit eine unüberschaubare Flut von Literatur, die ich in ein paar ansehenswerte Hauptkategorien wie etwa '<strong><a href="http://www.dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Einfuehrung.htm">Einführungen in die Datensicherheit</a></strong>' oder '<a href="http://www.dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_CIO.htm">Datensicherheit - aus Sicht des CIO (Chief Information Officer)</a>' und eine Vielzahl von Nebenkategorien sortiert habe. Siehe auch &quot;<strong><a href="http://www.dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Lexika.htm#Datensicherheit_Allgemein_Lexika_1">IT-Lexikon: Ausgabe 2016</a></strong>&quot;.</p>
<p>Ein vielen Menschen weniger bewußtes Gebiet ist die '<strong><a href="http://www.dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_RFID.htm">Datensicherheit bei RFID-Chips/Near Field Communication</a></strong>', mit der man mittlerweile auch <a href="http://www.dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_RFID.htm#Datensicherheit_Allgemein_RFID_6">bei Großveranstaltungen konfrontiert</a> wird; da weiß man auch schneller, <a href="http://www.dasgelbeforum.net/forum_entry.php?id=178073">wer zerquetscht wird</a> und der <a href="http://www.dasgelbeforum.net/forum_entry.php?id=177426">Polizeibericht wird objektiver</a>.</p>
<p><a href="http://www.dasgelbeforum.net/img3/DGF_Datensicherheit_Hacking_Analyse.htm">Nach draußen vernetztes Computing</a> ist natürlich auch ein <a href="http://www.dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Spionage.htm#Datensicherheit_Allgemein_Spionage_2">gefundenes Fressen für die Industriespionage</a>, etwas, das man früher durch Bestechung oder indem man Maulwürfe als Mitarbeiter einschleuste oder <a href="http://www.dasgelbeforum.net/forum_entry.php?id=134564">abwarb</a>, lösen mußte.</p>
<p>Wer ein kleineres Unternehmen leitet oder Privatanwender ist, kann sich zuerst an den Ratgebern orientieren:</p>
<p>- <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_Ratgeber.htm">Datensicherheits-Ratgeber allgemein</a></strong></p>
<p>- <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_Ratgeber.htm">Datenschutz-Ratgeber</a></strong></p>
<p>- <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Mobil.htm">Datensicherheit bei Online-Anwendungen - bei Mobil-Anwendungen</a></strong></p>
<p>- <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Ratgeber.htm">Ratgeber zur Datensicherheit bei Online-Anwendungen</a></strong></p>
<p>- <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_Schutz.htm">Schutz der Datensicherheit bei Online-Anwendungen</a></strong></p>
<p>Wer IT-Verantwortung in größeren Unternehmen oder der Verwaltung hat, orientiert sich ggf. auch an den CIO-Ratgebern:</p>
<p>- <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Allgemein_CIO.htm">Datensicherheit - aus Sicht des CIO (Chief Information Officer)</a></strong></p>
<p>- <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Datenschutz_CIO.htm">Datenschutz aus Sicht des CIO (Chief Information Officer)</a></strong></p>
<p>- <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_ITSicherheit_CIO.htm">IT-Sicherheit aus Sicht des CIO (Chief Information Officer)</a></strong></p>
<p>- <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Online_CIO.htm">Datensicherheit bei Online-Anwendungen aus Sicht des CIO (Chief Information Officer)</a></strong></p>
<p>- <strong><a href="http://dasgelbeforum.net/img3/DGF_Datensicherheit_Recht_CIO.htm">Recht der Datensicherheit aus Sicht des CIO (Chief Information Officer)</a></strong></p>
<p><br />
Weiter mit <strong>&quot;<a href="http://www.dasgelbeforum.net/forum_entry.php?id=425678">Datensicherheit bei Computernutzung, in Netzwerken, im Mobilfunk, Email-Verkehr und bei der Vorbereitung von Terroranschlägen</a>&quot;</strong></p>
]]></content:encoded>
<link>https://archiv2.dasgelbeforum.net/index.php?id=425677</link>
<guid>https://archiv2.dasgelbeforum.net/index.php?id=425677</guid>
<pubDate>Fri, 06 Jan 2017 10:22:42 +0000</pubDate>
<dc:creator>Literaturhinweis</dc:creator>
</item>
</channel>
</rss>
