gewinnt rasant neue Kunden

Größe: px
Ab Seite anzeigen:

Download "gewinnt rasant neue Kunden"

Transkript

1 Immobilienmarkt Motormarkt Stellenmarkt SZ-Shop Tickets Anzeigen Weitere Angebote Abo & Service E-Paper Login Digital Politik Panorama Kultur Wirtschaft Sport München Bayern Digital Auto Reise Video mehr Home Politik Internet-Überwachung Whatsapp-Alternativen bekommen durch NSA-Affäre neue Kunden Suche Süddeutsche.de als Startseite einrichten Hinweis nicht mehr anzeigen Diskutieren Versenden Drucken Feedback Startseite 19. August :27 Alternativen zu Whatsapp Deutscher -Anbieter Posteo gewinnt rasant neue Kunden Auch deutsche -Anbieter wollen von dem Überwachungsskandal profitieren. Vergangene Woche verkündete eine Allianz deutscher - Anbieter, dass zahlreiche Dienste aus Deutschland wie Deutsche Telekom, GMX und Web.de ab 2014 verschlüsselt untereinander kommunizieren wollen. Die dazu genutzte Technik sollte laut Sicherheitsexperten aber schon lange Standard sein. Ein Test der Computerzeitschrift c't offenbarte jüngst außerdem, dass die betreffenden Anbieter noch heute eine seit Jahren bekannte Sicherheitsfunktion nicht nutzen. Ein -Anbieter, der im c't-test dagegen gelobt wurde, ist Posteo. Posteo setzt auf eine Übertragung der s mittels SSL in Kombination mit einem Standard namens Perfect Forward Secrecy*. Die s liegen nach Angaben des Betreibers auf verschlüsselten Festplatten. Künftig will Posteo eine komplette Verschlüsselung der -Inhalte erleichtern, wenn der Nutzer den Dienst via Website nutzt - eine sogenannte Ende-zu-Ende-Verschlüsselung. Auch Posteo hat Auftrieb seit der Aufdeckung der Internetüberwachung und übersetzt zur Zeit die Firmenwebseite ins Englische. Der Dienst, der ohne persönliche Daten bei der Anmeldung arbeitet, betont schon lange auf Datenschutz der Nutzer wert zu legen. "Seit Beginn der Prism-Berichterstattung konnten wir die Zahl der Postfächer auf verdoppeln", sagt Gründer und Chef Patrick Löhr. Wie viele Kunden sich hinter den Postfächern verbergen, kann Löhr nicht sagen, weil der Provider bewusst auf die Speicherung solcher Daten verzichtet. Per Bargeld, Paypal oder Überweisung werden die Postfächer bezahlt - zusammen mit einem Code, der gelöscht wird, sobald das Geld eingetroffen ist. Ein Postfach mit 2 Gigabyte Speicher kostet einen Euro im Monat - dafür ist es werbefrei, die Server werden mit Ökostrom von Greenpeace Energy betrieben und es gibt kostenlosen -Support*. Behörden haben laut Löhr bislang noch nicht nach s gefragt - sollte das aber passieren, ist auch dieser Dienst gezwungen sich an das Gesetz zu halten und Auskunft zu geben. Wer auf Nummer sicher gehen will, muss daher seine s mit Werkzeugen wie GnuPG oder S/Mime verschlüsseln - mit einem Schlüssel, auf den nur er Zugriff hat. Prism soll US-Cloud-Anbieter 22 bis 35 Milliarden Dollar kosten Der Überwachungsskandal hat aber abgesehen von Kleinstanbietern wie Posteo auch wirtschaftliche Auswirkungen von ganz anderen Dimensionen. Zahlreiche Unternehmen außerhalb der USA scheinen sich derzeit von US-Anbietern abzuwenden. Laut einer Umfrage der Cloud Security Alliance (CSA) unter ihren Mitgliedern, würden mehr als die Hälfte der nicht in den USA ansässigen Firmen nach der Aufdeckung der Überwachungsprogramme nun "weniger wahrscheinlich" einen Anbieter in den Vereinigten Staaten für ihre Cloud-Dienste wählen. Zehn Prozent haben demnach ihrem US-Anbieter bereits gekündigt. Der IT-Berater Gartner bezeichnete das US-Überwachungsprogramm in einem Blog-Artikel bereits ironisch als "Konjunkturspritze der USA für Cloud Computing in der EU". 1 von :00

2 Die US-Cloud-Anbieter wie Google, Microsoft und Amazon werden nach Schätzung des US-Thinktanks ITIF (Information Technology and Innovation Foundation) in den kommenden drei Jahren 22 bis 35 Milliarden US-Dollar durch den Überwachungsskandal verlieren. Ein Amazon-Sprecher sagte auf Anfrage, dass die Nachfrage nach den Amazon-Webdiensten AWS weltweit noch nie so hoch war wie heute - inklusive Europa und Asien. Ein Cloud-Anbieter mit Servern ausschließlich in Deutschland ist beispielsweise Aoterra. Zumindest bei dem britischen Überwachungsprogramm namens Tempora, das vom britischen Geheimdienst GCHQ durchgeführt wird, soll es nach Informationen des Guardians auch um Wirtschaftsspionage gehen. Ein europäisches Unternehmen das bereits heute profitiert, ist der Schweizer Onlinespeicher-Dienst Wuala. Die Dropbox-Alternative bietet Geschäfts- wie Privatkunden einen verschlüsselten Online-Speicher an. Wuala betont dabei das Sicherheitskonzept des Systems. Die Daten werden direkt auf dem Computer des Nutzers verschlüsselt, sodass auch das Unternehmen selbst keinen Zugriff auf die online abgelegten Dateien hat. Seite 2 von 3 Alles auf einer Seite nächste Seite 1. NSA-Affäre bringt europäischen Start-ups viele Kunden 2. Deutscher -Anbieter Posteo gewinnt rasant neue Kunden 3. Dilemma: super verschlüsselt, aber die Freunde nutzen die App nicht Versenden Diskutieren Feedback an Redaktion Kurz-URL kopieren sz.de/ Regeln zum Copyright... Quelle und Bearbeiter: WSJ.de/bbr/luk Updates zu Top-News Digital Internet-Überwachung Jetzt meistgelesen auf der Startseite von DFB-Urteil zu Kießlings Phantomtor Nur Verlierer, überall zur Startseite Freihandelsabkommen mit USA Steinbrück will Gespräche wegen NSA-Affäre unterbrechen Zu viel ist noch ungeklärt in der NSA-Spähaffäre, meint Peer Steinbrück. Deshalb fordert der SPD-Kanzlerkandidat, die Verhandlungen der EU mit den USA über ein transatlantisches Freihandelsabkommen auf Eis zu legen. Steinbrück attackierte auch Kanzlerin Angela Merkel. mehr... Internet-Überwachung NSA soll UN-Konferenzen ausgespäht haben 2 von :00

3 "Der Datenverkehr liefert uns die internen Video- Telekonferenzen der Uno (yay!)": Dem "Spiegel" zufolge hat die NSA sogar die Zentrale der Vereinten Nationen abgehört. Außerdem lauscht der US-Geheimdienst in mehr als 80 Botschaften und Konsulaten weltweit. Steinbrück fordert deshalb Konsequenzen. mehr... Bischof Tebartz-van Elst Heimliche Fotos vom Limburger Prunkbau Eigentlich wollte der umstrittene Bischof von Tebartz-van Elst dieses Wochenende die Flucht nach vorne antreten. In vielen Gemeinden ließ er einen Brief... Weitere Artikel zum Thema Internet-Überwachung powered by plista Themen Affäre Amerika Prism USA 3 von :00

4 Diskutieren Anmelden Hilfe/Diskussionsregeln News Ihr Beitrag... noch 2500 Zeichen auch auf Facebook posten Veröffentlichen 5 Leserempfehlungen Alle 9 Beiträge Neuer Newsticker: Die neue Schlagzeilen- Übersicht auf Süddeutsche.de Seite 1 mattijoon :27 Uhr Wirtschaftsspionage gehört in England zu den designierten Zielen des Geheimdienstes. Der deutsche Internetverkehr nach USA geht zum Teil über die britischen Inseln und wird dort wie wir wissen angezapft. Wie gehen wir gegen England, den Feind im eigenen EU-Bett, vor? Rechtliche schritte auf EU-Ebene, oder gleich ein Rauwurf? Macht Tempora jetzt munter weiter in Neuland, oder hat das halbherzige "Das geht gar ja nicht" der Bundeskanzlerin die in Angst und Schrecken versetzt? Ach, ich vergaß, die Affäre ist ja bereits vollständig aufgeklärt. Es gibt keine Totalüberwachung und es gibt auch nichts zu befürchten. NSA hält sich an deutsche Gesetze. Bitte kehren Sie jetzt an Ihren Arbeitsplatz zurück. 38 Leser empfehlen diesen Beitrag Newsticker: Digital 14:06 Kaum steigende Gehälter für IT-S 13:51 Neugierige Internet-Fernseher in 12:47 Playstation 4: Blu-ray-Filme nur m 12:27 Kriminelle nutzen SEPA-Umstellun 08:50 Einfach und kostenlos Visitenkart 08:48 Farbwählrad in Adobe Photoshop 16:45 «Focus»: Rekordjahr für Handy-Br 16:23 «Focus»: Rekordjahr für Handy-Br Schlagzeilen per Kostenlosen Newsletter abonnieren SZ unverbindlich testen 38 Jetzt 2 Wochen kostenfrei testen PeterWeiss :38 Uhr Zu den beiden überall hochgelobten Studenten die sich aufgemacht haben in Ihren Semesterferien eine sichere App zu schreiben.. Der CCC (Chaos Computer Club) hat sich die Scahe mal angesehen.. siehe hier: Also besser nicht verwenden.. 21 Leser empfehlen diesen Beitrag Jodi :44 Uhr Zur "Sicherheit" von dem hier angesprochenem whistle.im: 18 Leser empfehlen diesen Beitrag Andy_Berry :32 Uhr Schön, dass ich Tipps dafür bekomme, wie ich mich gegen Unrecht schützen kann. Nämlich nicht, indem ich das Unrecht bekämpfe, sondern mich unter einem Stein verkriechen soll. Ansonsten ist es ja schon erwähnt worden: Wozu verschlüsseln, wenn sowieso keiner im Umfeld verschlüsselt arbeitet. Und wozu heute anfangen, wenn ich zuvor diverse Google-Dienste nutzte? Wozu verschlüsseln, wenn mein Telefon vom Apfel oder vom Google-Betriebssystem ist? 14 Leser empfehlen diesen Beitrag 14 Mary Ling :08 Uhr Sichere gibt es seit Jahren: es heisst GPG. 2 Antworten Aber man beharrt es nicht zu benutzen. Man will nicht verstehen, dass der elektronische Gegenwart von einer Postkarte ist, zugänglich zu Leser empfehlen 2719 NSA-Affäre Danke, Edward Snowden 636 Ikone der Rockmusik Lou Reed ist tot 529 Zum Tod von Lou Reed Er kannte kein Pardon Leser diskutieren Deutsche Geheimdienste in der NSA-Affäre Nicht ansatzweise abwehrbereit Reaktion auf DFB-Urteil Hoffenheim erwägt Einspruch Spionagepraktiken der US-Geheimdienste Bundestag berät in Sondersitzung über NSA-Affäre Twitter Leser folgen Tweet 115Tsd Follower Süddeutsche Zeitung auf Google Plus 4 von :00

5 Süddeutsche Zeitung Gefällt mir Kontakt zu uns Mail, Twitter & Co: Die Online-Redaktion und wie Sie sie am bequemsten erreichen Nachrichten Politik Panorama Kultur Wirtschaft Sport München Bayern Digital Auto Reise Video Wissen Geld Leben Stil Karriere Bildung Medien Gesundheit Datenschutz Nutzungsbasierte Onlinewerbung Mediadaten Newsletter AGB Jobs bei Süddeutsche.de Kontakt und Impressum Copyright Süddeutsche Zeitung Digitale Medien GmbH / Süddeutsche Zeitung GmbH Artikel der Süddeutschen Zeitung lizenziert durch DIZ München GmbH. Weitere Lizenzierungen exklusiv über 5 von :00

"Europäisches Drohnenprojekt ist überfällig" Disk recover y progra m. Enterpri se File Sharing. Recovers most crashed disk drives.

Europäisches Drohnenprojekt ist überfällig Disk recover y progra m. Enterpri se File Sharing. Recovers most crashed disk drives. Login Abo Anzeigen SZ.de Zeitung Magazin München 6 Politik Wirtschaft Panorama Sport München & Bayern Kultur Wissen Digital Chancen Leben mehr Suche Enterpri se File Sharing Universa l Access & Sharing

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Die Billionen-Vernichter

Die Billionen-Vernichter 1 von 5 12.05.2014 13:39 Immobilienmarkt Stellenmarkt Reiseangebote SZ-Shop Tickets Anzeigen Newsletter Weitere Angebote Abo & Service E-Paper Login Geld Politik Panorama Kultur Wirtschaft Sport München

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Top-Software & Top-Apps. Einfach. Schnell. Sicher.

Top-Software & Top-Apps. Einfach. Schnell. Sicher. Software Spiele News Artikel Answers Suche WINDOWS DE Login Top-Software & Top-Apps. Einfach. Schnell. Sicher. Softonic suchen Suche: Tipps Tipps Suche Plattform wählen Alternative zu T-Online und GMX:

Mehr

Das Grundübel der Geldanlage

Das Grundübel der Geldanlage 1 von 5 12.05.2014 13:00 Immobilienmarkt Stellenmarkt Reiseangebote SZ-Shop Tickets Anzeigen Newsletter Weitere Angebote Abo & Service E-Paper Login Geld Politik Panorama Kultur Wirtschaft Sport München

Mehr

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze

Mehr

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von: Cryptoparty Treptow Schlüsselitits für Anfänger Mit freundlicher Unterstützung / auf Einladung von: Darf ich mich vorstellen? Crypto was ist das? Verschlüsseln, entschlüsseln, beglaubigen (nicht manuell

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Blackberry Q10 So funktioniert Merkels Krypto-Handy

Blackberry Q10 So funktioniert Merkels Krypto-Handy Blackberry Q10 So funktioniert Merkels Krypto-Handy Was es kann, wer es gebaut hat, was es kostet Die Handy-Kanzlerin Merkel sitzt am Mittwoch im Bundestag Das Ausspähen von Freunden geht gar nicht, mit

Mehr

Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden,

Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen.

Mehr

7 TOP-Aktien für 2015. epaper Archiv Kaufhaus Abo Freitag, 13.02.2015 Login Registrieren

7 TOP-Aktien für 2015. epaper Archiv Kaufhaus Abo Freitag, 13.02.2015 Login Registrieren 7 Top-Aktien für KOSTENLOS die Namen der 7 besten Aktien für! Tagesgeld mit 1,1% Parken Sie Ihr Geld bei der Volkswagen Bank! Für bis zu 50.000 für 4. 7 TOP-Aktien für Rainer Heißmann zeigt Ihnen jetzt

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Mehr Gehalt? Lohnextras!

Mehr Gehalt? Lohnextras! Seite 1 von 5 FOCASA - Toskana Urlaub www.focasa-toskana.de Bezaubernde Villen m. privaten Pool Lucca, Florenz, Cortona, Siena, etc Immobilienmarkt Stellenmarkt Reiseangebote SZ-Shop Tickets Anzeigen Newsletter

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr 80524 München Vorab per E-Mail (anfragen@bayern.landtag.de) Präsidentin des Bayer.

Mehr

Allgemeine Geschäftsbedingungen für die Seite V.1.2 11. Juli 2011

Allgemeine Geschäftsbedingungen für die Seite V.1.2 11. Juli 2011 Allgemeine Geschäftsbedingungen für die Seite V.1.2 11. Juli 2011 Der vorliegende Text ist eine Übersetzung des Original in französischer Sprache. Die Übersetzung in deutscher Sprache wird mit der Absicht

Mehr

Euro-Krise? Nein danke

Euro-Krise? Nein danke Euro-Krise? Nein danke Diese Aktien liefern immer Gewinne. Zuverlässig wie eine Schweizer Uhr. epaper Archiv Kaufhaus Abo Dienstag, 3.02.2015 Login Registrieren Suchbegriff, WKN, ISIN Deutschland International

Mehr

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000

I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G. Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 I N N E N M I N I S T E R I U M B A D E N - W Ü R T T E M B E R G Postfach 10 34 65 70029 Stuttgart E-Mail: poststelle@im.bwl.de FAX: 0711/231-5000 An den Präsidenten des Landtags von Baden-Württemberg

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Grand Hotel Plaza Roma 40 Suite con Terrazza Privata A partire da 290,00

Grand Hotel Plaza Roma 40 Suite con Terrazza Privata A partire da 290,00 Grand Hotel Plaza Roma 40 Suite con Terrazza Privata A partire da 290,00 epaper Archiv Kaufhaus Abo Montag, 9.02.2015 Login Registrieren Suchbegriff, WKN, ISIN Deutschland International Konjunktur + Geldpolitik

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Allgemeine Fragen zum Digitalabo

Allgemeine Fragen zum Digitalabo Allgemeine Fragen zum Digitalabo 1. Was ist das Digitalabo? Das Digitalabo vereint auf verschiedenen digitalen Wegen die Schwäbische Zeitung. Es unterteilt sich in 3 verschiedene Angebote, die wir speziell

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

2015 Durchstarten. mit Ihrer neuen Version von WISO MeinBüro

2015 Durchstarten. mit Ihrer neuen Version von WISO MeinBüro 2015 Durchstarten mit Ihrer neuen Version von WISO MeinBüro Die neue Version 2015 WISO Mein Büro Ω Steueränderungen 2015 Ω Viele neue praktische Funktionen Ω Gemeinsames Arbeiten in der Cloud Ω Kostenloser

Mehr

Scarica Registry Cleaner. 100% Free. Enterpri se File Sharing. Elimina problemi ed errori DLL, Rendi il tuo pc più veloce

Scarica Registry Cleaner. 100% Free. Enterpri se File Sharing. Elimina problemi ed errori DLL, Rendi il tuo pc più veloce Über 55 und in der PKV? In der PKV und über 55 Jahre alt? Ohne Risiko Sparpotenzial in Ihrem Tarif entdecken. Hier klicken Mega-Rabatte bei Roller Bis zu 65 % WSV-Rabatt bei Roller.de *bei reduzierten

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Syrische Flüchtlinge lernen Vetter Pharma als Arbeitgeber kennen

Syrische Flüchtlinge lernen Vetter Pharma als Arbeitgeber kennen Seite 1 von 7 ANMELDEN EPAPER IMMO STELLEN FIRMEN AUTO TRAUER MARKT TICKETS SHOP Mein Ort ändern Ravensburg vor 7 Stunden Frank Enderle Syrische Flüchtlinge lernen Vetter Pharma als Arbeitgeber kennen

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Gehen Sie in den Appstore und geben unter Suche Tagblatt ein. Klicken Sie den Buttons I nstallieren an und geben Sie I hr itunes Passwort ein.

Gehen Sie in den Appstore und geben unter Suche Tagblatt ein. Klicken Sie den Buttons I nstallieren an und geben Sie I hr itunes Passwort ein. Anleitung ipad App Gehen Sie in den Appstore und geben unter Suche Tagblatt ein. Klicken Sie den Buttons I nstallieren an und geben Sie I hr itunes Passwort ein. 1 Die App wird nun geladen und auf dem

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Jäger gerät ins Schlingern

Jäger gerät ins Schlingern Immobilienmarkt Stellenmarkt Reiseangebote SZ-Shop Tickets Anzeigen Newsletter Weitere Angebote Abo & Service E-Paper Login Politik Panorama Kultur Wirtschaft Sport München Bayern Digital Auto Reise Video

Mehr

CCN-Clubmitteilung 183

CCN-Clubmitteilung 183 CCN-Clubmitteilung 183 Sehr geehrte Mitglieder, Ab November 2015 bieten wir Ihnen bei nachstehenden Kursen und Vorträgen noch freie Plätze an: 1. Kurse an Ihrem eigenen Smartphone/Tablet, iphone/ipad sowie

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

epaper Archiv Kaufhaus Abo Mittwoch, 4.02.2015 Login Registrieren

epaper Archiv Kaufhaus Abo Mittwoch, 4.02.2015 Login Registrieren epaper Archiv Kaufhaus Abo Mittwoch, 4.02.2015 Login Registrieren Suchbegriff, WKN, ISIN Deutschland International Konjunktur + Geldpolitik Handelsblatt > Politik > International > Experten warnen vor

Mehr

SPIEGEL ONLINE. Keine Angst vor der Wahrheit.

SPIEGEL ONLINE. Keine Angst vor der Wahrheit. SPIEGEL ONLINE Keine Angst vor der Wahrheit. Die erste Adresse für Nachrichten SPIEGEL ONLINE ist der Meinungsführer im deutschsprachigen Web Aktuell, analytisch, exklusiv: SPIEGEL ONLINE liefert rund

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Soziale Netzwerke und Messenger WhatsApp Wurde im März

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

IT-Sicherheit nach Snowden

IT-Sicherheit nach Snowden IT-Sicherheit nach Snowden Falk Garbsch Chaos Computer Club e. V. 1/24 Chaos Computer Club Deutscher Hackerverein Sprachrohr für die Hacker-Community Mittlerweile mehr als 4.500 Mitglieder Wir beschäftigen

Mehr

Apple Analyse 11.2.2015 Tagesaktuelle Analyse für Anleger. Apple: Trend, Kursziel, Risiko! Börse: Apple 2015. Peter Schiff & Marc Faber

Apple Analyse 11.2.2015 Tagesaktuelle Analyse für Anleger. Apple: Trend, Kursziel, Risiko! Börse: Apple 2015. Peter Schiff & Marc Faber Apple Analyse 11.2.2015 Tagesaktuelle Analyse für Anleger. Apple: Trend, Kursziel, Risiko! epaper Archiv Kaufhaus Abo Mittwoch, 11.02.2015 Login Registrieren Suchbegriff, WKN, ISIN Deutschland International

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Gefahren von Social Media 19.05.2011. Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Gefahren von Social Media 19.05.2011 Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH Vorstellung Holger Wiese Leitung IT-Academy MCT / MMI / IT-Trainer Marc Friedrich Leitung IT-Security Zert.DSB

Mehr

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie Information einfügen» für erneut Partner einfügen.

Mehr

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel

Dropbox - Cloud Computing Anleitung W.Barth - E.Völkel Technisches vorab: Auch wenn wir vom Cloud Computing noch nie etwas gehört haben, nutzen wir es mit Sicherheit schon: Wir schreiben Mails. Virtueller Briefverkehr ist Cloud Computing der klassischen Art:

Mehr

Network. PREISLISTE Stand Januar 2011. Detaillierte Spezifikationen zu den Werbeformen können Sie unter adspecs.yahoo.de abrufen! Volumenrabattstaffel

Network. PREISLISTE Stand Januar 2011. Detaillierte Spezifikationen zu den Werbeformen können Sie unter adspecs.yahoo.de abrufen! Volumenrabattstaffel Network Preise für weitere Werbeformate erhalten Sie gerne auf Anfrage bei de-sales@yahoo-inc.com. Volumenrabattstaffel Auftragsvolumen Rabatt Targeting Aufschläge auf Brutto-TKP je Merkmal ab 50.000 5

Mehr

Süddeutsche Zeitung Die gesamte SZ im Netz Oktober 2015

Süddeutsche Zeitung Die gesamte SZ im Netz Oktober 2015 Süddeutsche Zeitung Die gesamte SZ im Netz Oktober 2015 Süddeutsche Zeitung Die neue SZ im Netz Zeitgerechtes, modernes und für Tablets optimiertes Layout Die ganze SZ im Netz - Größere Bilder und klarer

Mehr

Immobilienmarkt Stellenmarkt Reiseangebote SZ-Shop Tickets Anzeigen Newsletter Weitere Angebote Abo & Service E-Paper Login.

Immobilienmarkt Stellenmarkt Reiseangebote SZ-Shop Tickets Anzeigen Newsletter Weitere Angebote Abo & Service E-Paper Login. Online File Sharing Businessclass Secure File Sharing. 4 Stars by PC Magazine. Free Trial. Immobilienmarkt Stellenmarkt Reiseangebote SZ-Shop Tickets Anzeigen Newsletter Weitere Angebote Abo & Service

Mehr

epaper Archiv Kaufhaus Abo Veranstaltungen Donnerstag, 14.05.2015 Login Registrieren

epaper Archiv Kaufhaus Abo Veranstaltungen Donnerstag, 14.05.2015 Login Registrieren epaper Archiv Kaufhaus Abo Veranstaltungen Donnerstag, 14.05.2015 Login Registrieren Suchbegriff, WKN, ISIN Deutschland International Konjunktur + Geldpolitik Handelsblatt > Politik > International > Kommentar

Mehr

Agenda. Wir denken IHRE CLOUD weiter.

Agenda. Wir denken IHRE CLOUD weiter. 1 Agenda 08:30 09:30 Einlass 09:30 09:45 Eröffnung / Begrüßung / Tageseinführung 09:45 10:45 Keynote - Ein Blick in die Zukunft: Wie künftige Anforderungen die IT-Infrastruktur beeinflussen 10:45 12:00

Mehr

Ist es wirklich so einfach, die Mitarbeiter des US-Geheimdienstes

Ist es wirklich so einfach, die Mitarbeiter des US-Geheimdienstes v V v v v v v Es wäre erschreckend, wenn sie damit Erfolg gehabt haben sollten. Nicht nur, weil dann Snowden Recht hätte und weltweit unzählige Internetnutzer ohne konkreten Anlass von der NSA überwacht

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Anzeigen- und Buchungssystem für Inseratkunden mit Abo Funktion

Anzeigen- und Buchungssystem für Inseratkunden mit Abo Funktion 1 Anzeigen- und Buchungssystem für Inseratkunden: Komfortable, sehr leistungsfähige Anzeigenplattform, auf der registrierte Benutzer alle Arten von zu vermietenden Objekten, Fahrzeugen oder Geräten selbst

Mehr

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß Stand 28.11.2013 Hans-Peter Samberger Die Cloud - Sind Sie schon drin? Sind Sie schon drin? Ihre Daten auf jeden Fall. Android Smartphones -> Google Mail/Docs Apple Smartphones -> icloud, itunes Account

Mehr

epaper Archiv Kaufhaus Abo Veranstaltungen Freitag, 17.04.2015 Login Registrieren

epaper Archiv Kaufhaus Abo Veranstaltungen Freitag, 17.04.2015 Login Registrieren epaper Archiv Kaufhaus Abo Veranstaltungen Freitag, 17.04.2015 Login Registrieren Suchbegriff, WKN, ISIN Deutschland International Konjunktur + Geldpolitik Handelsblatt > Politik > Konjunktur + Geldpolitik

Mehr

Die glorreichen 12 Aktien 12 Aktien-Champions für 2015. Die Empfehlungen 2015 von boerse.de

Die glorreichen 12 Aktien 12 Aktien-Champions für 2015. Die Empfehlungen 2015 von boerse.de Die glorreichen 12 Aktien 12 Aktien-Champions für 2015. Die Empfehlungen 2015 von boerse.de Wirtschaft verstehen Lesen Sie das aktuelle Ökonomieblog der INSM Ernstrade Bourse Actualite Profile Boursier

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Teamlike Kurzanleitung. In Kooperation mit

Teamlike Kurzanleitung. In Kooperation mit Teamlike Kurzanleitung In Kooperation mit Inhaltsverzeichnis 03 Willkommen bei TeamLike 04 Anmeldung 05 Obere Menüleiste 06 Linke Menüleiste 07 Neuigkeiten 08 Profilseite einrichten 09 Seiten & Workspaces

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

Business-Frühstück am 16.5.14. "Ego-Marketing"

Business-Frühstück am 16.5.14. Ego-Marketing Wer Marketing-Berater, Ghostwriter und Social Media-Trainer Was Ich bin seit 1992 als Werbekaufmann tätig und habe 1999 die Ad!Think Werbeagentur für strategische und Medienübergreifende Marketing-Beratung

Mehr

12 Aktien zum Vererben Die 12 Aktien-Lieblinge der Klugen: Diese Aktien freuen Opas und Enkel

12 Aktien zum Vererben Die 12 Aktien-Lieblinge der Klugen: Diese Aktien freuen Opas und Enkel 12 Aktien zum Vererben Die 12 Aktien-Lieblinge der Klugen: Diese Aktien freuen Opas und Enkel epaper Archiv Kaufhaus Abo Montag, 2.02.2015 Login Registrieren Suchbegriff, WKN, ISIN Deutschland International

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Inhaltsverzeichnis. Willkommen am Tablet mit Android! 11. 1. Loslegen - mit dem Tablet und ein paar Grundlagen 13

Inhaltsverzeichnis. Willkommen am Tablet mit Android! 11. 1. Loslegen - mit dem Tablet und ein paar Grundlagen 13 Inhaltsverzeichnis Willkommen am Tablet mit Android! 11 1. Loslegen - mit dem Tablet und ein paar Grundlagen 13 Android-Grundlagen - Das ist dran am Tablet 15 Das ist dran am Tablet (Fortsetzung) 17 Android-Grundlagen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

MEDIADATEN. Oktober 2012 Mediadaten mobiwatch.de Seite 1

MEDIADATEN. Oktober 2012 Mediadaten mobiwatch.de Seite 1 MEDIADATEN Oktober 2012 Mediadaten mobiwatch.de Seite 1 EINFÜHRUNG Eine Seite alle Infos: mobiwatch.de ist die zentrale Informationsseite im Internet für alle, die sich für Smartphones, Apps und mobiles

Mehr

De-Mail: Digitale Transformation des Briefmarktes

De-Mail: Digitale Transformation des Briefmarktes De-Mail: Digitale Transformation des Briefmarktes 1 Agenda Digitale Transformation: Aus der Anonymität zur Identität Daten, Fakten und Tarifneuerung Hintergrundinformationen De-Mail Page2 Digitalisierungsgrad

Mehr

Besuch der Wirtschaftsschule in Senden. Impulsreferat "Jugend im Netz" Zielgruppe Jahrgangsstufen 7 mit 11. am 14. Mai 2012

Besuch der Wirtschaftsschule in Senden. Impulsreferat Jugend im Netz Zielgruppe Jahrgangsstufen 7 mit 11. am 14. Mai 2012 Die Bayerische Staatsministerin der Justiz und für Verbraucherschutz Dr. Beate Merk Besuch der Wirtschaftsschule in Senden Impulsreferat "Jugend im Netz" Zielgruppe Jahrgangsstufen 7 mit 11 am 14. Mai

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

BackupAssist. Rsync-Backups mit STRATO HiDrive und Amazon S3. Vertraulich nur für den internen Gebrauch

BackupAssist. Rsync-Backups mit STRATO HiDrive und Amazon S3. Vertraulich nur für den internen Gebrauch Rsync-Backups mit STRATO HiDrive und Amazon S3 Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Backups in der Cloud mit BackupAssist 3 Sicherung mit STRATO HiDrive 3 Log-in in den Kundenservicebereich

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Kann man mit freien Alternativen zu gängigen Internetdiensten arbeiten?

Kann man mit freien Alternativen zu gängigen Internetdiensten arbeiten? Kann man mit freien Alternativen zu gängigen Internetdiensten arbeiten? #pb21-webtalk (http://pb21.de/2014/07/webtalk-freie-alternativen/) zur Reihe Eine Bildungsagentur steigt aus (http://pb21.de/2014/02/nach-snowden-eine-bildungsagentur-steigt-aus/)

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

FAQ: Digitale Produkte

FAQ: Digitale Produkte FAQ: Digitale Produkte Allgemein Für welche Geräte bietet der Berliner KURIER digitale Anwendungen? Der Berliner KURIER hat Apps für ios ipad und Android. Ausserdem gibt es ein Web-E-Paper, dass sich mit

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Kurz-Anleitung. Die wichtigsten Funktionen. Das neue WEB.DE - eine Übersicht. E-Mails lesen. E-Mails schreiben. Neue Helfer-Funktionen

Kurz-Anleitung. Die wichtigsten Funktionen. Das neue WEB.DE - eine Übersicht. E-Mails lesen. E-Mails schreiben. Neue Helfer-Funktionen Kurz-Anleitung Die wichtigsten Funktionen Das neue WEB.DE - eine Übersicht Seite 2 E-Mails lesen Seite 3 E-Mails schreiben Seite 5 Foto(s) versenden Seite 7 Neue Helfer-Funktionen Seite 12 Das neue WEB.DE

Mehr

Anleitung zur Erstellung und Verwendung eines Vereinskontos. office@vivomondo.com Dezember 2009

Anleitung zur Erstellung und Verwendung eines Vereinskontos. office@vivomondo.com Dezember 2009 Anleitung zur Erstellung und Verwendung eines Vereinskontos office@vivomondo.com Dezember 2009 Inhaltsverzeichnis 1 Anlegen eines neuen Vereins 1 2 Verwendung eines Vereinskontos 4 2.1 Login.............................................

Mehr

Kommunikation! Andreas Raum

Kommunikation! Andreas Raum IT und TK im Wandel Kommunikation! oder Wie wir heute Dinge erledigen Andreas Raum freyraum marketing Kommunikation! Wie Technologien unseren Alltag verändern Das Internet ist für uns alle Neuland Angela

Mehr

1 Tastatur und Maus voll im Griff. 2 Was ist alles drin & dran am Computer? 3 Der erste Start mit Ihrem Computer

1 Tastatur und Maus voll im Griff. 2 Was ist alles drin & dran am Computer? 3 Der erste Start mit Ihrem Computer 1 Tastatur und Maus voll im Griff 11 Welche Funktion erfüllt welche Taste?..........12 Tasten mit Pfeilen, Nummern und Text..........14 Normale Mäuse und Notebook-Mäuse........16 2 Was ist alles drin &

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr