Datenschutz -- Konzepte, Algorithmen und Anwendung : Werkzeuge zum Datenschutz im Alltag /: Werkzeuge zum Datenschutz im Alltag. (2018)
- Record Type:
- Book
- Title:
- Datenschutz -- Konzepte, Algorithmen und Anwendung : Werkzeuge zum Datenschutz im Alltag /: Werkzeuge zum Datenschutz im Alltag. (2018)
- Main Title:
- Datenschutz -- Konzepte, Algorithmen und Anwendung : Werkzeuge zum Datenschutz im Alltag
- Further Information:
- Note: Markus von Rimscha.
- Authors:
- Rimscha, Markus von
- Contents:
- Intro; Vorwort; Inhaltsverzeichnis; 1: Einleitung; 1.1 Datenschutz im Spannungsfeld; 1.2 Was sind meine Daten wert?; Literatur; 2: Algorithmen; 2.1 Symmetrische Verschlüsselung; 2.1.1 ROT; 2.1.2 XOR; 2.1.3 Rijndael/AES; 2.1.4 Sonstige; 2.2 Asymmetrische Verschlüsselung; 2.2.1 RSA; 2.2.2 McEliece; 2.2.3 Sonstige; 2.3 Hash-Funktionen; 2.4 Zufallszahlen; 2.5 Sicherheit; 2.5.1 Quanten-Kryptographie; 2.5.2 Post-Quanten-Kryptographie; 2.6 Ergänzende Strategien; 2.6.1 Hybride Verschlüsselung; 2.6.2 Perfect Forward Secrecy; 2.6.3 Bewusste Verlangsamung 2.7 Bewertung gängiger VerfahrenLiteratur; 3: Anwendungen; 3.1 Schutz wovor? Schutz wie?; 3.1.1 Wer greift uns an?; 3.1.2 Wer verarbeitet welche Daten?; 3.1.3 Was ist unsere Strategie?; 3.2 Ersteinrichtung eines neuen Geräts; 3.2.1 Updates; 3.2.2 Systemeinstellungen; 3.2.3 Software-Quellen; 3.2.4 Ungenutzte Funktionen; 3.2.5 Dateiendungen; 3.2.6 Virenscanner; 3.3 Passwortsicherheit und Authentifizierung; 3.3.1 Passwörter; 3.3.2 Passwort-Safes; 3.3.3 Passwort-Verwaltung im Browser; 3.3.4 Passwörter regelmäßig ändern; 3.3.5 2-Faktor-Authentifizierung; 3.3.6 Single-Sign-On 3.3.7 Biometrische Zugangskontrolle3.4 Verschlüsselung des gesamten Systems; 3.4.1 Handy/Tablet; 3.4.2 Desktop-PC/Notebook; 3.5 Verschlüsselung lokaler Daten; 3.5.1 Verschlüsselte ZIP-Archive; 3.5.2 Verschlüsselte Container; 3.5.3 Verschlüsselung einzelner Dateien; 3.6 Internetzugang; 3.6.1 Router- und Firewall-Konfiguration; 3.6.2 Öffentliches WLAN; 3.7Intro; Vorwort; Inhaltsverzeichnis; 1: Einleitung; 1.1 Datenschutz im Spannungsfeld; 1.2 Was sind meine Daten wert?; Literatur; 2: Algorithmen; 2.1 Symmetrische Verschlüsselung; 2.1.1 ROT; 2.1.2 XOR; 2.1.3 Rijndael/AES; 2.1.4 Sonstige; 2.2 Asymmetrische Verschlüsselung; 2.2.1 RSA; 2.2.2 McEliece; 2.2.3 Sonstige; 2.3 Hash-Funktionen; 2.4 Zufallszahlen; 2.5 Sicherheit; 2.5.1 Quanten-Kryptographie; 2.5.2 Post-Quanten-Kryptographie; 2.6 Ergänzende Strategien; 2.6.1 Hybride Verschlüsselung; 2.6.2 Perfect Forward Secrecy; 2.6.3 Bewusste Verlangsamung 2.7 Bewertung gängiger VerfahrenLiteratur; 3: Anwendungen; 3.1 Schutz wovor? Schutz wie?; 3.1.1 Wer greift uns an?; 3.1.2 Wer verarbeitet welche Daten?; 3.1.3 Was ist unsere Strategie?; 3.2 Ersteinrichtung eines neuen Geräts; 3.2.1 Updates; 3.2.2 Systemeinstellungen; 3.2.3 Software-Quellen; 3.2.4 Ungenutzte Funktionen; 3.2.5 Dateiendungen; 3.2.6 Virenscanner; 3.3 Passwortsicherheit und Authentifizierung; 3.3.1 Passwörter; 3.3.2 Passwort-Safes; 3.3.3 Passwort-Verwaltung im Browser; 3.3.4 Passwörter regelmäßig ändern; 3.3.5 2-Faktor-Authentifizierung; 3.3.6 Single-Sign-On 3.3.7 Biometrische Zugangskontrolle3.4 Verschlüsselung des gesamten Systems; 3.4.1 Handy/Tablet; 3.4.2 Desktop-PC/Notebook; 3.5 Verschlüsselung lokaler Daten; 3.5.1 Verschlüsselte ZIP-Archive; 3.5.2 Verschlüsselte Container; 3.5.3 Verschlüsselung einzelner Dateien; 3.6 Internetzugang; 3.6.1 Router- und Firewall-Konfiguration; 3.6.2 Öffentliches WLAN; 3.7 Verschlüsselung und Synchronisation von Cloud-Daten; 3.7.1 Ende-zu-Ende-Verschlüsselung; 3.7.2 Containerbasierte Verschlüsselung; 3.7.3 Dateibasierte Verschlüsselung; 3.8 Verschlüsselung externer Datenträger; 3.8.1 USB-Datenträger 3.8.2 Netzwerk-Speicher3.9 Vertrauliche Kommunikation; 3.9.1 E-Mail; 3.9.2 Messenger; 3.10 Internet-Nutzung; 3.10.1 Rechner-Accounts; 3.10.2 Web-Accounts; 3.10.3 Browser-Einstellungen; 3.10.4 Datensparsamkeit; 3.10.5 Suchmaschinen; 3.10.6 Fremdinhalte; 3.10.7 Cookies; 3.10.8 HTTPS; 3.10.9 Online-Banking; 3.10.10 Top-Level-Domains; 3.10.11 Cloud-Anwendungen; 3.10.12 TV, Multimedia und Spielkonsolen; 3.10.13 Internet of Things; 3.10.14 Anonymisierung, Wiedererkennung, Lokalisierung; 3.10.15 Vertrauens-Netzwerke; 3.11 Aktive Schnittstellen; 3.12 Desktop-Anwendungen und Apps 3.13 Schadensbegrenzung3.13.1 Anbieter-Hacks; 3.13.2 Identitäts-Diebstahl; 3.13.3 Backups; 3.13.4 Virtuelle Maschinen; 3.14 Verkauf eines Geräts; 3.15 Technische Grenzen; 3.15.1 Betriebssystem und Dateisystem; 3.15.2 Hardware; 3.16 AGBs; 3.17 Die Vertrauensfrage; 3.18 Die echte Welt; 3.18.1 Skimming; 3.18.2 Bonus-Programme; 3.19 Tagesaktuelle Informationsquellen und Links; Literatur; Stichwortverzeichnis … (more)
- Publisher Details:
- Wiesbaden : Springer Vieweg
- Publication Date:
- 2018
- Extent:
- 1 online resource
- Subjects:
- 005.8
COMPUTERS / Security / General
Algorithms
Data protection
Privacy, Right of
Data protection
Privacy, Right of
Algorithms
Electronic books - Languages:
- German
- ISBNs:
- 9783658220464
3658220465 - Related ISBNs:
- 9783658220457
3658220457 - Notes:
- Note: Online resource; title from PDF file page (EBSCO, viewed August 16, 2018).
- Access Rights:
- Legal Deposit; Only available on premises controlled by the deposit library and to one user at any one time; The Legal Deposit Libraries (Non-Print Works) Regulations (UK).
- Access Usage:
- Restricted: Printing from this resource is governed by The Legal Deposit Libraries (Non-Print Works) Regulations (UK) and UK copyright law currently in force.
- View Content:
- Available online (eLD content is only available in our Reading Rooms) ↗
- Physical Locations:
- British Library HMNTS - ELD.DS.400125
- Ingest File:
- 02_434.xml