Wissenswertes
 

Online Werkzeuge

  • Suchmaschinen
  • Mailprovider
  • Mistral - Generative Künstliche Intelligenz Chat
  • DeepL - Online Übersetzung aller gängiger Sprachen
  • Azire VPN - Bewärter VPN Anbieter
  • Nextcloud - Daten-Cloud umgesetzt von z.B. Hetzner
  • OpenStreetMap - Karten und Navigation
  • Have I been pwned - Überprüfen Sie, ob Ihre E-Mail-Adresse in bekannten Datenlecks kompromittiert wurde
  • Telekom Sicherheitstacho - Beobachten Sie eine interaktive Karte, die aktuelle Angriffe auf die HonyPots der Telekom visualisiert
  • Daten anfragen - Unternehmen sind verpflichtet, Auskunft über die von ihnen gespeicherten personenbezogenen Daten zu erteilen
  • Cover Your Tracks - Analysieren Sie Ihren Internetbrowser, um versteckte Online-Tracker zu identifizieren und Ihre Privatsphäre optimal zu schützen
  • Secure Messaging - Erhalten Sie einen umfassenden Überblick über Messenger-Dienste für Smartphones, die höchsten Sicherheits- und Datenschutzansprüchen gerecht werden
  • Messenger Matrix - Vergleichen und bewerten Sie sichere Messenger-Anwendungen für mobile Geräte in einer übersichtlichen Darstellung
  • MX Toolbox - Nutzen Sie umfangreiche Analysewerkzeuge zur Überprüfung und Optimierung Ihres eigenen E-Mail-Servers
  • Dein-IP-Check - Ermitteln Sie in Sekundenschnelle Ihre öffentliche IP-Adresse und was ihr Internet Browser noch so über Sie preisgibt
  • Wegwerf Email-Adressen - Verwenden Sie temporäre E-Mail-Adressen für anonyme und kurzfristige Kommunikationsbedürfnisse
  • Virustotal - Überprüfen Sie Dateien auf Viren und Schadsoftware

 

Software-Empfehlungen

Unsere Software-Empfehlungen richten sich an alle, denen digitale Souveränität wichtig ist. Dabei liegt unser Fokus auf kostenlosen, freien, quelloffenen sowie europäischen Softwarelösungen. Auf Wunsch übernehmen wir auch gerne die komplette Einrichtung mit unseren bewährten Software-Komplettpaketen.

 

IT-Sicherheit Checkliste

Diese Top 10 Maßnahmen bieten einen grundlegenden Schutz vor technischen Angriffen und unterstützen Sie dabei, Ihre IT-Sicherheit zu erhöhen. Dennoch bleibt der gesunde Menschenverstand der letztlich beste Schutz bei der Nutzung jeglicher Technologie.

  1. Passwort-Manager - Nutzen Sie einen Passwort-Manager zur Verwaltung aller Passwörter 
  2. Zwei-Faktor-Authentifizierung - Verwenden Sie für jeden Login einen zweiten Authentifizierungsfaktor 
  3. Update-Pflege - Halten Sie sämtliche Software stets auf dem neuesten Stand
  4. Vorsicht bei E-Mail Anhängen - Öffnen Sie keine Anhänge aus unseriösen Quellen
  5. Links überprüfen - Prüfen Sie Links in E-Mails sorgfältig. Im Zweifel selbst die Webseite in Ihrem Browser aufrufen
  6. Datensicherung - Sichern Sie Ihre Daten regelmäßig auf externen Speichermedien und lagern Sie diese getrennt vom Netzwerk
  7. Unbekannte Geräte meiden - Vermeiden Sie unbekannten Geräte mit Ihrer eigenen Hardware zu verbinden
  8. Datensparsamkeit - Teilen oder veröffentlichen Sie nur so wenige Daten wie unbedingt notwendig. Das Internet vergisst nicht!
  9. Kabelgebundene Verbindungen bevorzugen - Verwenden Sie, wenn möglich, kabelgebundene Verbindungen
  10. Werbeblocker im Internetbrowser - Schützen Sie sich mit Werbeblockern vor Schadsoftware und Trackern 
    • Empfehlung: uBlock Origin (Anmerkung: Google Chrome unterbindet zunehmend die Funktion von Werbeblockerrn)

Zudem empfehlen wir einen minimalistischen Ansatz: Setzen Sie nur so wenig Software wie möglich ein – idealerweise vertrauenswürdige, freie und quelloffene Produkte. Unter mobilen Betriebssystemen wie Android oder iOS sind Virenschutzprogramme und ähnliche Software in der Regel nicht erforderlich und können sogar schädlich sein. Bei Betriebssystemen wie Windows, macOS und Linux sollten solche Schutzprogramme ausschließlich dann eingesetzt werden, wenn sie als wirklich sicher gelten, da ansonsten potenzielle Einfallstore für Angreifer entstehen könnten.

Als ITversum fördern wir kostenlose, freie und quelloffene Software, um Souveränität, Sicherheit und Unabhängigkeit nachhaltig zu verankern.

S. Grimmeisen, Senior IT-Sicherheit Experte, B.Sc.

Zeitalter Künstlicher Intelligenz

Desinformation
Die rasante Verbreitung und kontinuierliche Weiterentwicklung künstlicher Intelligenz in sämtlichen Medien und Anwendungsbereichen stellt eine erhebliche Herausforderung dar. Durch den Einsatz von immer zahlreicher werdenden künstlichen Aktoren im Internet und vor allem in sozialen Medien, kann vermehrt und gezielt Einfluss auf die reale Welt genommen werden. Dies führt zu einem wachsenden Misstrauen gegenüber online verfügbaren Informationen und kann bislang unbekannte gesellschaftliche Probleme nach sich ziehen.

Erkennung
Künstlich erzeugte Medien werden immer häufiger und erreichen qualitativ hochwertige Standards. Selbst Fachleute stehen zunehmend vor der Schwierigkeit, authentische und echte Inhalte von KI-generierten zu unterscheiden, wodurch die Verlässlichkeit von Informationen infrage gestellt wird. Mit der zunehmenden Fähigkeit, informationsbasierte Medien in verschiedenen Sprachen und Formaten – etwa Text, Bild, Video und Ton – zu generieren, steigt die Komplexität der erforderlichen Sicherheitsmaßnahmen erheblich.

Echtzeit
Künstlich erstellte Inhalte können immer mehr in Echtzeit generiert werden, was beispielsweise die Durchführung automatisierter, verzögerungsfreier Telefonate oder sogar Video-Telefonate ermöglicht. Diese Technologien eröffnen Angreifern neue Wege, um schädliche Aktivitäten durchzuführen und nicht zuletzt menschliche Sicherheitslücken auszunutzen.

Diese Aspekte unterstreichen die Notwendigkeit, stets kritisch und wachsam bei dem Umgang mit modernen und digitalen Medien zu bleiben.

S. Grimmeisen, Senior IT-Sicherheit Experte, B.Sc.

 

Öffnungszeiten Schwieberdingen

  • Mo – Di
    • Geschlossen
  • Mittwoch
    • 16:00 – 20:00
  • Do – So
    • Geschlossen

Servicezeiten

  • Mo – Di
    • 09:00 – 18:00
  • Mittwoch
    • 09:00 – 20:00
  • Do – Fr
    • 09:00 – 18:00
  • Sa – So
    • Geschlossen

Urheberrecht ©  Alle Rechte vorbehalten. Impressum

Wir benötigen Ihre Zustimmung zum Laden der Übersetzungen

Wir nutzen einen Drittanbieter-Service, um den Inhalt der Website zu übersetzen, der möglicherweise Daten über Ihre Aktivitäten sammelt. Bitte überprüfen Sie die Details in der Datenschutzerklärung und akzeptieren Sie den Dienst, um die Übersetzungen zu sehen.