Скачать книгу

href="#ulink_5267e632-35e2-5a56-bbca-26111beed298">Checkliste für die Ermittlungspraxis

       5.Präventionsmaßnahmen

       XIII. Passwortsicherheit

       1.Beschreibung

       2.Hintergrundwissen

       3.MD5-Hash

       4.Salt

       XIV. Computerforensik

       1.Die Rolle der Forensik

       2.Postmortale vs. Live-Forensik

       3.Sicherstellung

       4.Mobile Forensik

       XV. Organisationen und Gremien der IT-Sicherheit

       1.Europäische Union

       1.1Agentur der Europäischen Union für Cybersicherheit – ENISA

       1.2Task Force Computer Security Incident Response Teams – TF-CSIRT

       1.3Trusted Introducer für CERTs in Europa – TI

       2.Deutschland – Bund und Länder

       2.1Bundesamt für Sicherheit in der Informationstechnik – BSI

       2.2Bundesamt für Verfassungsschutz – BfV – und Landesämter für Verfassungsschutz – LfV

       2.3Bundesbeauftragter für den Datenschutz und die Informationsfreiheit – BfDI

       2.4Landeskriminalämter – LKÄ

       2.5Bundesministerium für Justiz und Verbraucherschutz – BMJV

       2.6Bundesnachrichtendienst – BND

       2.7Bürger-CERT

       2.8Cyber-Abwehrzentrum (früher Nationales Cyber-Abwehrzentrum – NCAZ)

       2.9Nationaler Cyber-Sicherheitsrat – NCS

       2.10Datenzentralen der Länder

       2.11Gemeinsames Internetzentrum – GIZ

       2.12IT-Sicherheit in der Wirtschaft

       2.13Netzwerk Elektronischer Geschäftsverkehr – NEG

       2.14Zentrale Stelle für Informationstechnik im Sicherheitsbereich – ZITiS

       3.Organisationen der Wirtschaft

       3.1Allianz für Sicherheit in der Wirtschaft e. V.

       3.2Deutschland sicher im Netz e.V. – DsiN e.V.

       3.3Nationale Initiative für Information- und Internet-Sicherheit e.V. – NIFIS e.V.

       3.4Verband der deutschen Internetwirtschaft e.V. – eco e.V.

      Literaturverzeichnis

Beck, K. Ethik der Online-Kommunikation, in: Schweiger/Beck (Hrsg.): Handbuch Online-Kommunikation, 2010

Скачать книгу