c't Daten schützen 2021

c't Daten schützen 2021

Welcher Messenger verschlüsselt Ihre Daten wirksam? Wie können Sie E-Mails und Telefonate absichern? Wie gehen Apps mit verräterischen Verbindungsaten um? Das erfahren Sie en dètail im Sonderheft c't Daten schützen 2021.

12,99 €*
%
Bundle c't Daten schützen 2021 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro!Vertraulich kommunizieren6 Verbindungen absichern10 Sichere Messenger im Test18 Instant Messages ohne Datenlecks22 Abhörsicher telefonieren26 E-Mails bestmöglich absichern30 Messenger auf Metadaten-Diät34 Telefonnummern als Messenger-IDsPasswörter im Griff38 Wie Sie Ihre digitale Identität schützen46 Passwörter sicher und bequem verwalten54 So wechseln Sie zu KeePassXC60 2FA-Generator Reiner SCT Authenticator64 Universal-Sicherheitsschlüssel TrustKeyÜberwachung verhindern66 Tracking und Cookie-Hinweise loswerden72 Sieben Browser im Privacy-Check78 Surfen ohne Cookies, Tracking und Reklame86 Die Zukunft des Tracking90 Microsoft Office ohne Cloud96 Windows ohne Microsoft-Konto nutzen104 Zeiterfassung per Fingerscan?107 Spionageschutz mit Access Dots108 Lauschangriff mit optischem TeleskopVerschlüsseln statt vertrauen114 Was Sie über Kryptografie wissen müssen116 (A-)symmetrische Verschlüsselung122 Sicher durch Falltürfunktionen126 Wie kryptografische Hashes funktionieren132 Sichere KommunikationKleingedrucktes verstehen138 Privacy statt Buzzwords142 Datenschutz-ABC148 Onlinewerbung und Datenschutz156 Zwischen Datenschutz und -nutz164 Datenschutz-Fragezeichen bei AppsZum Heft3 Editorial155 Impressum170 Aktion: Reiner SCT Authenticator
19,90 €* 27,89 €* (28.65% gespart)
%
Bundle Authenticator + c't Daten schützen 2021
Zum Heft:Welcher Messenger verschlüsselt Ihre Daten wirksam? Wie können Sie E-Mails und Telefonate absichern? Wie gehen Apps mit verräterischen Verbindungsaten um? Das erfahren Sie en dètail im Sonderheft c't Daten schützen 2021.Vertraulich kommunizieren6 Verbindungen absichern10 Sichere Messenger im Test18 Instant Messages ohne Datenlecks22 Abhörsicher telefonieren26 E-Mails bestmöglich absichern30 Messenger auf Metadaten-Diät34 Telefonnummern als Messenger-IDsPasswörter im Griff38 Wie Sie Ihre digitale Identität schützen46 Passwörter sicher und bequem verwalten54 So wechseln Sie zu KeePassXC60 2FA-Generator Reiner SCT Authenticator64 Universal-Sicherheitsschlüssel TrustKeyÜberwachung verhindern66 Tracking und Cookie-Hinweise loswerden72 Sieben Browser im Privacy-Check78 Surfen ohne Cookies, Tracking und Reklame86 Die Zukunft des Tracking90 Microsoft Office ohne Cloud96 Windows ohne Microsoft-Konto nutzen104 Zeiterfassung per Fingerscan?107 Spionageschutz mit Access Dots108 Lauschangriff mit optischem TeleskopVerschlüsseln statt vertrauen114 Was Sie über Kryptografie wissen müssen116 (A-)symmetrische Verschlüsselung122 Sicher durch Falltürfunktionen126 Wie kryptografische Hashes funktionieren132 Sichere KommunikationKleingedrucktes verstehen138 Privacy statt Buzzwords142 Datenschutz-ABC148 Onlinewerbung und Datenschutz156 Zwischen Datenschutz und -nutz164 Datenschutz-Fragezeichen bei AppsZum Heft3 Editorial155 Impressum170 Aktion: Reiner SCT AuthenticatorZum REINERT SCT AuthenticatorDer REINER SCT Authenticator speichert die elektronischen Schlüssel für die Logins sicher in seiner Hardware und generiert die TOTP-Einmalpasswörter hochgenau alle 30 Sekunden. Er arbeitet ohne Internetverbindung und kann deshalb online nicht angegriffen werden. Zusätzlich kann seine Funktion noch mit einem PIN-Schutz abgesichert werden.Der REINER SCT Authenticator erkennt mittels eingebauter Kamera die von der Online-Plattform angezeigten Authentisierungsdaten in Form eines QR-Codes blitzschnell und ordnet diese einem Konto zu.Kategorie und FunktionGeräte-Kategorie: Hardware TOTP-GeneratorUnterstützte Verfahren: OATH-TOTP nach RFC 6238Unterstützte TOTP-Algorithmen: SHA 1, SHA 256, SHA 512Schlüsselspeicherung: Im gesicherten HardwarechipAnzahl TOTP-Konten: 60Zeitsynchronisierung: www.reiner-sct.com/sync unidirektional mittels verschlüsseltem QR-CodeMenü-Funktionen: Konten, Leser (Identifikation), Einstellung (einschl. Batteriestatus), Benutzer-PINTastatur, Kamera und AnzeigeNumerische Tasten / Funktionstasten / Sondertasten: 10 / 3 / 2 gummierte-TastenKamera: CMOS-Farbkamera, mit OmniPixel3-HSTM Technology, Öffnungswinkel: 57°Betriebsanzeige: Durch TFT-Farb-DisplayDisplay: 1,77 Zoll TFT-Farb-Display 128 x 160 PixelDisplayausschnitt: 36 x 29 mmHardwareeigenschaftenEchtzeituhr: (RTC) Hochgenaue Quarz-Echtzeituhr. Mittlere Abweichung < 1 ppm durch automatische Kalibrierung bei Zeitsynchronisierung. Referenztemperatur: 25 °CPufferung Echtzeituhr: Pufferung der Echtzeituhr bei Batteriewechsel für ca. 1 MinuteSchlüsselspeicherung: Im persistenten Speicher. Die TOTP-Schlüssel und Konten bleiben auch ohne Batterieversorgung gespeichert.Stromversorgung: 3x Alkali-Mangan Batterien, Größe: AAA / IEC LR03, wechselbarBatterie-Lebensdauer: ca. 5 Jahre (Berechnungsgrundlage: 500 TOTPs pro Jahr, tatsächliche Lebensdauerist abhängig von der jeweiligen Nutzungsdauer und -art sowie Umgebungsbedingungen)Kartenslot: keinenGehäusefarben: (Standard) gelb / weißSonderfarben, kundenspezifischer Druck: Auf Anfrage, Mindestabnahme beachtenAbmessungen Produkt (L x B x H) ca.: 102 x 62,5 x 19 mmAbmessungen Verpackung (L x B x H) ca.: 201 x 149 x 47 mmGewicht (ohne Verpackung / mit Verpackung) ca.: 80 g / 200 gService, ZubehörLieferumfang: REINER SCT Authenticator mit Batterien 3x AAA und KurzanleitungGewährleistung: 2 Jahre (keine Gewährleistung auf Batterien)Design und Entwicklung: Deutschland
49,80 €* 54,80 €* (9.12% gespart)

Mehr Infos zum Thema Datenschutz:

Hilfe, ich habe meine Privatsphäre aufgegeben!
Wie uns Spielzeug, Apps, Sprachassistenten und Smart Homes überwachen und unsere Sicherheit gefährdet.Neue Technologien sollen unser Leben komfortabler machen. Doch der Preis, den wir dafür zahlen, ist hoch. Die zunehmende Vernetzung durch Geräte, die permanent mit dem Internet verbunden sind, bringt eine Überwachung von ungeahntem Ausmaß mit sich. Das Absurde dabei ist, dass wir unsere Privatsphäre freiwillig aufgeben – und das, ohne uns der Auswirkungen in vollem Umfang bewusst zu sein.Im Kinderzimmer ermöglichen App-gesteuerte Spielzeug-Einhörner böswilligen Hackern, dem Nachwuchs Sprachnachrichten zu senden. Im Wohnzimmer lauschen mit der digitalen Sprachassistentin Alexa und ihren Pendants US-Konzerne mit und ein chinesischer Hersteller smarter Lampen speichert den Standort unseres Heims auf unsicheren Servern. Nebenbei teilen Zyklus- und Dating-Apps alle Daten, die wir ihnen anvertrauen, mit Facebook & Co.In diesem Buch zeigt Ihnen Barbara Wimmer, was Apps und vernetzte Geräte alles über Sie wissen, was mit Ihren Daten geschieht und wie Sie sich und Ihre Privatsphäre im Alltag schützen können.Wie die zunehmende Vernetzung Ihre Privatsphäre und Sicherheit gefährdet:Smart Home: Überwachung und SicherheitslückenSpielzeug mit Online-Funktionen und die Gefahren für Kind und HeimSicherheitslücken und Unfallrisiken bei Connected CarsLauschangriff der digitalen SprachassistentenDatenmissbrauch zu Werbezwecken durch Apps auf dem SmartphoneContact Tracing mit Corona-AppsGesichtserkennung und Überwachung in Smart CitysPerspektiven: Datenschutz und digitale SelbstbestimmungInhaltsverzeichnis & Leseprobe (PDF-Link)
Varianten ab 9,99 €*
16,99 €*
Informationssicherheit und Datenschutz - einfach & effektiv
Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.
44,99 €*
Datenschutzgrundverordnung für Dummies
Diese leicht verständliche Einführung mit vielen Praxisbeispielen erläutert die Anforderungen, die die Datenschutzgrundverordnung (DSVGO) mit sich bringt, und unterstützt Sie bei der Entwicklung und Umsetzung eines sinnvollen Datenschutzmanagements.Der Datenschutz hat mit dem Erlass der Datenschutzgrundverordnung noch an Bedeutung gewonnen. Bei Verstößen drohen inzwischen hohe Bußgelder. Dieses Buch bietet einen einfachen, verständlichen und - gemessen an der Materie - unterhaltsamen Einstieg in das Thema. Es richtet sich an Nicht-Juristen ohne Vorwissen. Zahlreiche Praxiserfahrungen des Autors veranschaulichen die Fallstricke und Probleme des Datenschutzes und machen das Thema besser verständlich und das Buch gut lesbar. Ein eigener Teil mit Hinweisen und Tipps für ein praktikables Datenschutzmanagement rundet das Angebot ab. Dieses Buch schützt nicht nur Ihre Daten, sondern auch Ihr Unternehmen.Dr. Christian Szidzek ist Rechtsanwalt und tätig als externer Datenschutzbeauftragter und Projektmanager. Er betreibt in Würzburg die Kanzlei THALES (www.thales-datenschutz.de), die sich ausschließlich auf Datenschutz spezialisiert hat.
27,00 €*
Meine Daten!
Die besten Tipps gegen Datendiebstahl und Hackerangriffe.Schlagen Sie Internetbetrügern und Cyberkriminellen ein Schnippchen, und sorgen Sie für Sicherheit und Privatsphäre bei allen digitalen Aktivitäten! Die Expertin für Internetsicherheit Mareile Heiting hat für Sie die wirksamsten Tipps zusammengestellt – von der Absicherung Ihres Routers über den Schutz vor Malware, Spam und Phishing bis zu sicherem Online-Banking und Datenverschlüsselung. Sie zeigt Ihnen Schritt für Schritt, was zu tun ist, wenn Ihr PC oder Smartphone von Viren befallen ist, und wie Sie Ihre Daten retten. So stellen Sie den Rundumschutz Ihrer wertvollen Daten sicher.Leseprobe (PDF-Link)
19,90 €*

Mehr Infos zu Hacking & Co.:

You've been hacked!
Ihre Webanwendungen und Websites bieten Hackern zahlreiche versteckte Einfallstore. Dieser praxisorientierte Guide zeigt Ihnen, welche Angriffsvektoren Ihre Gegner nutzen und wie Sie Ihre Anwendungen vor Web-Hacking und Schadsoftware schützen. Sicherheitsexperte Casten Eilers stellt Ihnen die Techniken der Hacker und Cyberkriminellen vor. Mit diesem Wissen sind Sie Ihren Angreifern den entscheidenden Schritt voraus. Lernen Sie, wie Sie Ihre Webanwendungen auf bekannte Schwachstellen prüfen wie z. B. Authentifizierungsprobleme, SQL-Injections, Cross Site Scripting sowie Angriffe gegen die Architektur Ihrer Web App. Profitieren Sie von den kommentierten Codebeispielen echter Schadsoftware und nutzen Sie die mitgelieferte Beispielanwendung, um Angriffsvektoren zu testen und Bugs zu finden. So schützen Sie sich wirkungsvoll gegen Web-Hacking! • Sicherheitslücken in Webanwendungen aufspüren und schließen • Code analysieren, Praxisszenarien durchspielen, Hintergründe verstehen • Für Penetration Tester und Entwickler
39,90 €*
Click Here to Kill Everybody
Der weltweit bekannte IT-Sicherheitsexperte Bruce Schneier deckt die eklatanten Sicherheitslücken unserer hypervernetzten Welt auf. Identitäts- und Datendiebstahl sind dabei noch das geringste Risiko. Hacker können sogar die Kontrolle über Ihr Auto, Ihre Alarmanlage oder das nationale Stromnetz übernehmen, solange das Internet of Things nicht sicherer wird. Bruce Schneier zeigt in diesem Buch anhand beunruhigender und zugleich aufschlussreicher Fallbeispiele, wie leicht es für Hacker ist, Sicherheitslücken in Software und Protokollen auszunutzen und nahezu jedes technische Gerät unseres Alltags zu kompromittieren. Die Risiken sind unüberschaubar und können katastrophale Ausmaße annehmen. Dennoch haben Unternehmen und Regierungen bisher scheinbar kein großes Interesse daran, die IT-Sicherheit zu verbessern. Bruce Schneier beleuchtet ausführlich, wie die aktuellen Sicherheitsmängel entstanden sind und welche enormen Auswirkungen sie in Zukunft auf unser tägliches Leben haben könnten. Er fordert Regierungen mit konkreten Handlungsvorschlägen auf, das Internet of Things zukünftig verantwortungsvoll zu regulieren, und macht deutlich, was getan werden muss, um die Sicherheitslücken zu schließen.
22,99 €*
Cybercrime
InhaltAuf immer raffinierteren Wegen versuchen Kriminelle, sich über das Internet Zugang zu unserem Geld, unseren Daten oder unserer Identität zu verschaffen. Dieses Buch versetzt Sie in die Lage, Betrugsversuche und Datendiebstahl bei der Nutzung von Smartphone oder PC frühzeitig zu erkennen undsich effektiv dagegen zu schützen.Jürgen Schuh beschreibt die häufigsten, zum Teil subtilen Betrugsmaschen, die Ihnen beim Surfen, bei der Nutzung von Apps oder beim Abrufen von E-Mails begegnen können – beispielsweise Lockangebote auf betrügerischenWebsites, Phishing-EMails oder Abofallen. Das Buch zeigt Ihnen, wie Sie Ihren Computer und Ihr Smartphone so ein richten, dass Sie besser vor Betrugsversuchen geschützt sind. Sie erfahren auch, was Sie tun können, wenn Sie doch Opfer eines Internetbetrugs geworden sind.Aus dem Inhalt:- Typische Betrugsmethoden- Werbebanner als Kostenfalle- Gefahren am Telefon- Schnellcheck seriöse Website- Rechtslage bei Onlinebestellungen- Sicher online bezahlen- Schutz von persönlichen Daten- PC und Smartphone sichereinrichten- Sichere Passwörter erstellen- Erste Hilfe im Betrugsfall
19,90 €*

Hardware für Ihre Sicherheit:

Yubico YubiKey 5 NFC
Produktinformationen "Yubico YubiKey 5 NFC"Die YubiKey 5 Serie bietet Multi-Protokoll-Sicherheitsschlüssel mit einer starken Zwei-Faktor-, Multi-Faktor- und Passwort-freien Authentifizierung sowie eine nahtlose Touch-to-Sign-Funktion. Unterstützt FIDO2, FIDO U2F, Einmalpasswort (OTP) und Smartcard.Technische Daten:AllgemeinProdukttypSystemsicherheitsschlüsselBreite1.8 cmTiefe4.5 cmHöhe0.33 cmGewicht3 gDaten "Yubico YubiKey 5 NFC"Artikelnummer:5060408461426Gewicht Brutto (in kg):0.100EAN:5060408461426Hersteller:YUBICOHersteller Produktnummer:5060408461426Zolltarifnummer:84718000Herkunftsland:SchwedenVPE:1Farbe:schwarzVerschiedenesLeistungsmerkmaleWasserfest, schlagfest
58,90 €*
REINER SCT Authenticator
Kategorie und FunktionGeräte-Kategorie: Hardware TOTP-GeneratorUnterstützte Verfahren: OATH-TOTP nach RFC 6238Unterstützte TOTP-Algorithmen: SHA 1, SHA 256, SHA 512Schlüsselspeicherung: Im gesicherten HardwarechipAnzahl TOTP-Konten: 60Zeitsynchronisierung: www.reiner-sct.com/sync unidirektional mittels verschlüsseltem QR-CodeMenü-Funktionen: Konten, Leser (Identifikation), Einstellung (einschl. Batteriestatus), Benutzer-PINTastatur, Kamera und AnzeigeNumerische Tasten / Funktionstasten / Sondertasten: 10 / 3 / 2 gummierte-TastenKamera: CMOS-Farbkamera, mit OmniPixel3-HSTM Technology, Öffnungswinkel: 57°Betriebsanzeige: Durch TFT-Farb-DisplayDisplay: 1,77 Zoll TFT-Farb-Display 128 x 160 PixelDisplayausschnitt: 36 x 29 mmHardwareeigenschaftenEchtzeituhr: (RTC) Hochgenaue Quarz-Echtzeituhr. Mittlere Abweichung < 1 ppm durch automatische Kalibrierung bei Zeitsynchronisierung. Referenztemperatur: 25 °CPufferung Echtzeituhr: Pufferung der Echtzeituhr bei Batteriewechsel für ca. 1 MinuteSchlüsselspeicherung: Im persistenten Speicher. Die TOTP-Schlüssel und Konten bleiben auch ohne Batterieversorgung gespeichert.Stromversorgung: 3x Alkali-Mangan Batterien, Größe: AAA / IEC LR03, wechselbarBatterie-Lebensdauer: ca. 5 Jahre (Berechnungsgrundlage: 500 TOTPs pro Jahr, tatsächliche Lebensdauerist abhängig von der jeweiligen Nutzungsdauer und -art sowie Umgebungsbedingungen)Kartenslot: keinenGehäusefarben: (Standard) gelb / weißSonderfarben, kundenspezifischer Druck: Auf Anfrage, Mindestabnahme beachtenAbmessungen Produkt (L x B x H) ca.: 102 x 62,5 x 19 mmAbmessungen Verpackung (L x B x H) ca.: 201 x 149 x 47 mmGewicht (ohne Verpackung / mit Verpackung) ca.: 80 g / 200 gService, ZubehörLieferumfang: REINER SCT Authenticator mit Batterien 3x AAA und KurzanleitungGewährleistung: 2 Jahre (keine Gewährleistung auf Batterien)Design und Entwicklung: Deutschland
44,90 €*
Yubico Security Key
Technische Daten:AllgemeinProdukttypUSB-SicherheitsschlüsselVerschiedenesLeistungsmerkmale: Wasserfest, schlagfestKennzeichnung: FIDO 2 Certified, U2F CertifiedKonnektivität: USB Type A Stecker
26,90 €*
Yubico YubiKey 5C Nano
Produktinformationen "Yubico YubiKey 5C Nano"Die YubiKey 5 Serie bietet Multi-Protokoll-Sicherheitsschlüssel mit eine starke Zwei-Faktor-, Multi-Faktor- und Passwort-freie Authentifizierung sowie eine nahtlose Touch-to-Sign-Funktion. Unterstützt FIDO2, FIDO U2F, Einmalpasswort (OTP) und Smartcard.Technische Daten:AllgemeinProdukttypSystemsicherheitsschlüsselAnschlussUSB Type C SteckerDaten "Yubico YubiKey 5C Nano"Artikelnummer:5060408461518Gewicht Brutto (in kg):0.000EAN:5060408461518Hersteller:YUBICOHersteller Produktnummer:5060408461518Zolltarifnummer:84718000Herkunftsland:SchwedenVPE:1Farbe:schwarz
64,90 €*
TOCA® NO SIGNAL sleeve
Faraday-Smartphone-Hülle: gegen Strahlung, gegen Überwachung, gegen AblenkungWährend das Handy in der Hülle ist, werden die Signale von GPS, WLAN, 3G, LTE, 5G, Bluetooth, sowie alle Handy-Strahlung blockiert. Der Wecker funktioniert aber weiterhin. Wenn sie grade nicht gebraucht wird, kann die Hülle zusammengerollt werden und ist dann so groß wie ein Schlüsselanhänger. Du kannst sie immer dabei haben und dann bei Bedarf benutzen. Sobald das Telefon die Hülle verlässt, bekommst du alle Nachrichten und Mitteilungen Über entgangene Anrufe. Die Hülle besteht aus recycelter Fallschirmseide mit dem OEKO-TEX® Standard 100 von dem Hängematten-Hersteller Ticket to the Moon. Maße: 23 cm x 10 cm (offen). 8 cm x 3,5 cm (zusammengerollt)Hülle passt für alle SmartphonesTocaist ein in Berlin ansässiges Unternehmen und ist im Frühjahr 2017 nach  erfolgreicher Kickstarter-Kampagne mit dem ersten TOCA-Produkt an den Start gegangen. Seitdem wurde in die Entwicklung neuer Designlösungen investiert.Toca setzt sich für faire Löhne und ein angenehmes Arbeitsklima ein und lässt die Produkte in eigener Fabrik auf Bali in Indonesien herstellen.
39,90 €*