Die NSA-Spähaffäre Wir wissen, was Du die letzten 10 Jahre getan hast. Die NSA-Spähaffäre. praemandatum.de
|
|
- Nele Graf
- vor 5 Jahren
- Abrufe
Transkript
1 praemandatum.de
2 prae... wer? Wer wir sind Computer Computer? Hinter dem Computer...und dahinter Zusammenfassung Konsequenzen Lehren
3 prae... wer? Ausgründung der Leibniz-Universität Hannover Gründung Februar 2008 Etwa 30 Personen Expliziter Fokus auf Datenvermeidung Technisch, wirtschaftlich, juristisch... (Wahrsch.) die ersten dieser Berufsgattung Dadurch starke Medienpräsenz...mehr unter praemandatum.de/#presse
4 prae... wer? Ausgründung der Leibniz-Universität Hannover Gründung Februar 2008 Etwa 30 Personen Expliziter Fokus auf Datenvermeidung Technisch, wirtschaftlich, juristisch... (Wahrsch.) die ersten dieser Berufsgattung Dadurch starke Medienpräsenz Mehr zu uns von objektiver Seite: unter praemandatum.de/#presse
5 prae... wer? Ausgründung der Leibniz-Universität Hannover Gründung Februar 2008 Etwa 30 Personen Expliziter Fokus auf Datenvermeidung Technisch, wirtschaftlich, juristisch... (Wahrsch.) die ersten dieser Berufsgattung Dadurch starke Medienpräsenz Guter Ruf und gute Referenzen Publikation in Fach- und Massenmedien...mehr unter praemandatum.de/#referenzen
6 Allgemeine Zielrichtung Kleiner Test: Vertrauen Sie Ihrem Computer? Vertrauen Sie Ihrem Handy?
7 prae... wer? Wer wir sind Computer Computer? Hinter dem Computer...und dahinter Zusammenfassung Konsequenzen Lehren
8 Computer Sensoren Mikrofon Geruchssensor Kamera Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
9 Computer Telescreen 1984, George Orwell Sensoren Mikrofon Geruchssensor Kamera Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
10 Computer Sensoren Mikrofon Geruchssensor Lagesensor Kamera Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
11 Computer Sensoren Mikrofon...hört immer zu (OKAY, GOOGLE) Geruchssensor Lagesensor Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
12 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
13 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
14 Computer Samsungs AGB:
15 Computer Orwells 1984: Samsungs AGB:
16 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
17 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
18 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer...tut Dinge Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
19 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer...tut Dinge Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
20 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer...tut Dinge Kamera...guckt immer zu...und zwar auch anderen Funktionen Überträgt alles aufgenommene auf fremde Server (3G/4G) Kann mit Nutzer interagieren...bleibt ggf. stehen Überträgt Botschaften zum Nutzer
21 Computer Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer...tut Dinge Kamera...guckt immer zu...und zwar auch anderen?? Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
22 ...aber das ist doch alles nur theoretisch! Nein.
23 prae... wer? Wer wir sind Computer Computer? Hinter dem Computer...und dahinter Zusammenfassung Konsequenzen Lehren
24 ...hinter dem Computer Bsp. Apple ios und MacOS: Auszug der aktuellen icloud-agb Der Nutzer erklärt sich damit einverstanden, dass Apple "ohne Ihnen gegenüber zu haften auf Ihre Kontoinformationen und Ihre Inhalte zugreifen, diese nutzen, aufbewahren und/oder an Strafverfolgungsbehörden, andere Behörden und/oder sonstige Dritten weitergeben darf". Dies ist nicht nur dann erlaubt, wenn es das Gesetz so verlangt, sondern auch, "wenn Apple der Meinung ist, dass dies vernünftigerweise erforderlich oder angemessen ist"
25 ...hinter dem Computer...und dies sind nur die direkten AGB Dienstleister ADV-Vereinbarungen Juristisch super...tatsächlich total wertlos
26 ...hinter dem...hinter dem Computer IN GOD WE TRUST, ALL OTHER WE MONITOR
27 ...hinter dem...hinter dem Computer
28 ...hinter dem...hinter dem Computer
29 Edward Snowden NSA-Systemadministrator Flog am 20. Mai 2013 nach Hongkong, bat um Asyl Zwischen 1. und 6.6. Interview und Dokumentaustausch mit Reportern vom Guardian (Glenn Greenwald, Ewen MacAskill) Veröffentlichung am 9. Juni Viele Dokumente und Systeme PRISM, Boundless Informant, Tempora, XKeyscore, Mail Isolation Control and Tracking, FAIRVIEW, Genie, Bullrun und CO-TRAVELER Analytics... Quintessenz: Diesen Aufwand würden die doch nie treiben! Doch.
30 Die National Security Agency...weiß (dokumentiert) u.a.: Ihre Kommunikationsmetadaten der letzten 10 Jahre Darauf basierend: Ihren Social Graph bis auf 4 Ebenen (also alle) Kommunikationsnutzdaten der letzten 10 Jahre, so sie schriftlich und elek. vorlagen Bewegungsprofil seit Sie ein Mobiltelefon besitzen Wenn in Ihrem Social Graph unterhalb der 5. Ebene einen Terroristen haben: Inhalte Ihrer EDV-Systeme Kommunikationsnutzdaten, so sie elek. vorlagen (auch Audio oder Video)...weiß das alles von praktisch jedem Menschen der westlichen Länder...kann das alles strukturiert auf Knopfdruck durchsuchen...untersteht praktisch keiner rechtstaatlichen Kontrolle
31 Kurz:
32 Reaktionen der Politik Deutsche Politik
33 Reaktionen der Politik Deutsche Politik >
34 Reaktionen der Politik Deutsche Politik GENERALBUNDESANWALT: IN NSA-AFFÄRE WIRD NICHT WEITER ERMITTELT
35 Reaktionen der Politik Deutsche Politik ( : vielleicht doch, aber nur wg. Merkels Handy...) GENERALBUNDESANWALT: IN NSA-AFFÄRE WIRD NICHT WEITER ERMITTELT
36 Reaktionen der Politik Deutsche Politik Zusammengefasst:
37 Reaktionen der Politik Deutsche Politik Zusammengefasst:...
38 Reaktionen der Politik Deutsche Politik Zusammengefasst:
39 Reaktionen der Politik Deutsche Politik Internationale Politik Im Kontext mit NSA-Affäre und Anschläge in Paris: Cryptowars 3 VDS Zensur (bspw. intransparente und unkontrollierte Def. von Hassschriften) Am Rande: Pariser Attentäter auf allen Listen, VDS in Frankreich aktiv
40 Reaktionen der Politik Übrigens verständlich: BND: Übermittlung von dt. Metadaten an die NSA (bspw : rund 60 Mio Telefonverbindungen) sowie Nutzdaten vom DE-CIX Verfassungsschutz: regelmäßiger Austausch mit NSA und 8 weiteren US-Diensten, außerdem derzeitiger Testlauf der Nutzung von XKeyscore; dauerhafte Nutzung führt zu Zwangsaustausch Und: Erpressungen Regierung weiß natürlich, dass das illegal ist Deswegen tut endlich mal jemand etwas...
41 Reaktionen der Politik
42 Reaktionen der Wirtschaft made in Germany D
43 Argument Wer nichts zu verbergen hat...
44 prae... wer? Wer wir sind Computer Computer? Hinter dem Computer...und dahinter Zusammenfassung Konsequenzen Lehren
45 Zusammenfassung Wir bauen die perfekte Infrastruktur für ein kommendes, totalitäres Regime Rasterfahndung? Volkszählung? Fingerabdrucksammlungen? Weil......wir Herstellern zu sehr vertrauen
46 Zusammenfassung Wir bauen die perfekte Infrastruktur für ein kommendes, totalitäres Regime Rasterfahndung? Volkszählung? Fingerabdrucksammlungen? Weil......wir Herstellern zu sehr vertrauen...wir die Möglichkeiten häufig nicht erfassen oder wahrhaben wollen
47 Zusammenfassung Wir bauen die perfekte Infrastruktur für ein kommendes, totalitäres Regime Rasterfahndung? Volkszählung? Fingerabdrucksammlungen? Weil......wir Herstellern zu sehr vertrauen...wir die Möglichkeiten häufig nicht erfassen oder wahrhaben wollen...es uns egal ist?
48 Was hilft? Politische und rechtliche Entwicklungen Einordnen der Dinge in historischem Kontext Bewusstsein schaffen, was wir da tun Weg vom Sicherheitsfetisch und hektischem Aktivismus Wer wesentliche Freiheit aufgeben kann um eine geringfügige bloß jeweilige Sicherheit zu bewirken, verdient weder Freiheit, noch Sicherheit. Benjamin Franklin Verstehen, dass gefährliche Terroristen nicht dumm sind...das macht sie gefährlich
49 Was hilft? Politische und rechtliche Entwicklungen Die digitale Infrastruktur muss komplett neu aufgerollt werden Es ist zu einfach für Die Bösen Wir brauchen: Konsequente Ende-zu-Ende-Verschlüsselung Metadatenverschleierung Quelloffene Betriebssysteme und Applikationen Freie Hardware
50 Was hilft? Politische und rechtliche Entwicklungen Die digitale Infrastruktur muss komplett neu aufgerollt werden Die (technische) Grundmündigkeit der Menschen muss verbessert werden In Schulen: Medienkompetenz statt Office (Passend dazu: das Recht auf Vergessen ) Generelles Umdenken: Dienste kosten Geld; wenn nicht, geht es um Daten Die vierte Kulturtechnik: Erkennen des Internets Erkennen meines aktuellen Gesprächspartners Dann und erst dann Themen wie Datenschutz und -sicherheit
51 Was hilft? Politische und rechtliche Entwicklungen Die digitale Infrastruktur muss komplett neu aufgerollt werden Die (technische) Grundmündigkeit der Menschen muss verbessert werden Und das vielleicht Wichtigste: Vertrauen Sie nicht.
52 Vorbei. Alles aus. Abendland geht unter.
53 Was hilft? Politische und rechtliche Entwicklungen Die digitale Infrastruktur muss komplett neu aufgerollt werden Die (technische) Grundmündigkeit der Menschen muss verbessert werden Und das vielleicht Wichtigste: Vertrauen Sie nicht.
54 Was hilft? Politische und rechtliche Entwicklungen Die digitale Infrastruktur muss komplett neu aufgerollt werden Die (technische) Grundmündigkeit der Menschen muss verbessert werden Und das vielleicht Wichtigste: Das Allerallerwichtigste: Erkenntnis: man kann etwas tun! Es lohnt sich.
55 Was hilft? Aber was kann ganz konkret ich tun? Open Source nutzen. Wo immer möglich. Anbieterstreuung Privacy-Add-Ons (Ghostery, TMN, CyanogenMod...)
56 Die ganz kurze Kurzzusammenfassung
57 praemandatum.de
HK Bremen, IT-Sicherheit in der Logistik Referent: Dipl.-Ing. Peter Leppelt. Unternehmensdaten. ...in einer vernetzten Welt. praemandatum.
HK Bremen, IT-Sicherheit in der Logistik Referent: Dipl.-Ing. Peter Leppelt Unternehmensdaten...in einer vernetzten Welt praemandatum.de Agenda Einleitung praemandatum Neue Medien, Web 2.0 Aktuelles Neue
MehrPrism und Tempora. Massenhaftes Abhören aller Lebensbereiche. 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach
Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze
MehrGrenzen der Anonymitat
Grenzen der Anonymitat Crypto-Workshop VHS Tubingen Kurt Jaeger, pi@opsec.eu http://cccs.de/ Tubingen, 15. Marz 2014 Ubersicht I Anonymitat und Pseudonymitat I Schutz der Privatsphare I Gegen wen? I Gegen
MehrÜberwachung ohne Ende. Heute: Bullrun. 5 Minuten Security Update Michael Schommer @musevg
1 2 Überwachung ohne Ende. Heute: Bullrun 5 Minuten Security Update Michael Schommer @musevg 3 Was bisher geschah... Prism: Abfischen der Metadaten aller KommunikaLon von/nach USA Tempora: Abfischen der
Mehr(Internet-) Überwachungsprogramme. Andreas Krisch
(Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen
MehrInhaltsverzeichnis 1. Herzlich willkommen auf der Internet-Seite vom Auswärtigen Amt 3. Allgemeine Hinweise und Erklärungen 3
Inhaltsverzeichnis Inhaltsverzeichnis 1 Herzlich willkommen auf der Internet-Seite vom Auswärtigen Amt 3 Allgemeine Hinweise und Erklärungen 3 Was ist das Auswärtige Amt? 3 Wann ist diese Internet-Seite
MehrAbhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten
Deutscher Bundestag Drucksache 17/14456 17. Wahlperiode 26. 07. 2013 Kleine Anfrage der Fraktion der SPD Abhörprogramme der USA und Umfang der Kooperation der deutschen Nachrichtendienste mit den US-Nachrichtendiensten
MehrGibt es einen Schutz vor Totalüberwachung?
Kolloquium TUM 7. Juli 2014 Gibt es einen Schutz vor Totalüberwachung? Europäische Akademie für Informationsfreiheit und Datenschutz, Berlin Seite 1 Dimensionen der Überwachung Seite 2 Dimensionen der
MehrDigitale Selbstverteidigung
Digitale Selbstverteidigung Gefahren aus dem Internet CryptoParty Graz Wer überwacht uns? Wo & wie werden Daten erfasst? Profilbildung, Predictive Analysis Gegenmassnahmen Wer ist die CryptoParty Graz?
MehrVerlauf Material Klausuren Glossar Literatur VORANSICHT
Reihe 3 S 1 Verlauf Material Zwischen Freiheit und Sicherheit Datenschutz im digitalen Zeitalter Von Ludwig Köhler, Karlsruhe Die Verhandlungen zu einem Anti-Spionage-Abkommen zwischen den USA und Deutschland
MehrDie Crypto-Party eine Einführung
Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit
MehrTobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.
Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...
MehrDatenschutz und der soziale Graph
Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 9. Mai 2011 Ubersicht I Datenschutz? I Freiheitsredner I Soziale Netzwerke I Soziale Graphen I Ausblick
Mehreco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v.
eco Report: Internetwirtschaft 2014 Ein Report von eco Verband der deutschen Internetwirtschaft e.v. Für den Report wurden 170 Experten aus der IT-Branche befragt Der NSA-Skandal hat dem allgemeinen Vertrauen
MehrHerzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216
Herzlich Willkommen Bitte loggen Sie sich alle ins lokale WiFi ein Benutzer: EvKirche Passwort: Offenbarung216 Vorstellung Wer bin ich eigentlich und warum bin ich heute hier? Name: Alter: 29 Jahre Studium:
MehrOpen Access an der. Humboldt-Universität zu Berlin
Open Access an der Institut für Bibliotheks- und Informationswissenschaft 6. Dezember 2006 Dokumente auf dem edoc-server Stand: 5. 12. 2006. Gesamtsumme: ca. 7.000 Ausrichtung auf Open Access Golden und
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrJahreshauptversammlung 2013
Bürgernetz Rosenheim Jahreshauptversammlung 2013 Bürgernetz Rosenheim 10. Januar 2014, 19:00 Uhr Schulungsräume Wirtschaftsschule Kalscheuer Königstr. 3, 1. Stock Tagesordnung 1. Begrüßung 2. Feststellung
Mehr(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at
(Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen
MehrDatenschutz SAMMLUNG SPEICHERUNG VERWENDUNG VON DATEN? Was sind personenbezogene Daten? Bessere Vorschriften für kleine Unternehmen.
0100101000011010100010001010110101101111000101000 00101000011010100010001010110101101111000101 Bessere Vorschriften für kleine Unternehmen Datenschutz 01001001010000110101000100010101101011011110001 Die
MehrTails. The Amnesic Incognito Live System
Tails The Amnesic Incognito Live System Was ist Tails? Tails ist ein tragbares Betriebssystem, das die Privatsphäre schützt und Zensur umgehen hilft. Überall ein sicherer Rechner Den eigenen Rechner in
MehrDatenschutz und der soziale Graph
Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 16. Mai 2012 Übersicht Datenschutz? Freiheitsredner Soziale Netzwerke Soziale Graphen Ausblick Diskussion
MehrCORISECIO. Wie sichert man vertraulichen Inhalt in der Cloud? It s Morning Dr. Bruno Quint
CORISECIO Cloud aber sicher?! Wie sichert man vertraulichen Inhalt in der Cloud? Dr. Bruno Quint It s Morning 20.5.2015 Sicherheit - Schlagzeilen vom 19.5.2015 IT-Unternehmen, Kryptologenund Politiker
MehrFree my Android - Step 1
Free my Android - Step 1 Wie man sein Smartphone fit hält Christoph Parnitzke 25. Juni 2017 Free and Open Source Software AG 1 Inhaltsverzeichnis Android - ein Werdegang Das Android-Betriebssystem Android-Derivate
MehrMatchWare Datenschutzrichtlinie
MatchWare Datenschutzrichtlinie Letzte Änderung: 27. Februar 2018 Diese MatchWare Datenschutzrichtlinie beschreibt die Datenschutzpraktiken der Apps und Websites von MatchWare. Bitte beachten Sie, dass
MehrSocial Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014
Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)
MehrDatenschutz, Massenüberwachung und Vorratsdatenspeicherung
Datenschutz, Massenüberwachung und Vorratsdatenspeicherung Aleksander Paravac watz@nerd2nerd.org Grüne Jugend Würzburg Seminar Übersicht 1 Motivation 2 Datenschutz 3 Massenüberwachung 4 Vorratsdatenspeicherung
MehrEigentor statt Nutzerkomfort
Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch
MehrDr. Elias Sagmeister DeGEval, 14. April 2016 save.gppi.net. Neue Technologien für Monitoring in unsicheren Kontexten: Potential und Risiken
Dr. Elias Sagmeister DeGEval, 14. April 2016 save.gppi.net Neue Technologien für Monitoring in unsicheren Kontexten: Potential und Risiken Technische Optionen für Monitoring und Evaluierung Digitale Datenerhebung
Mehr> Bitte um Aufklärung an US-Seite durch AA im Rahmen der in Washington
MAT A BK-1-5b_6.pdf, Blatt 164 r Chronologie der wesentlichen Aufklärungsschritte zu NSA/PRISM und GCHQ/TEMPORA (I.) Aufklärungsschritte BReg und EU (ggf. unmittelbares Ergebnis) 10. Juni 2013 > Kontaktaufnahme
MehrSichere Kommunikation: Warum & Wie
Joschka Heinrich 1 Carsten Knoll 2 Sichere Kommunikation: Warum & Wie KRETA Oktober 2017 1 joschka.heinrich@tu-dresden.de 2 casten.knoll@posteo.de 1 / 23 FSFW Freie Software und Freies Wissen Hochschulgruppe
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDatensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
MehrSichere Kommunikation: Warum & Wie
Carsten Knoll 1, Joschka Heinrich (HG KRETA, Folien) Sichere Kommunikation: Warum & Wie 22. Januar 2018 1 casten.knoll@posteo.de 1 / 23 FSFW Freie Software und Freies Wissen Hochschulgruppe seit 2014,
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrDenn sie wissen was du tust!
Denn sie wissen was du tust! 1. Internet im Alltag 2. Spuren im Internet 3. Warum ist es wichtig 4. Was können wir tun 1 The Good: Wer kennt die Formel???? = 12.145 + 0.00117 * WR + 0.0614 * AGST 0.00386
MehrVernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT
Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH
MehrWeniger Elektronikschrott durch Freie Software
Weniger Elektronikschrott durch Freie Software Wolfram Sang 17.11.2018, Bits & Bäume 2018 Wolfram Sang Weniger Elektronikschrott 17.11.2018, Bits & Bäume 2018 1 / 17 Über mich erster Computer: Commodore
MehrGnade sei mit euch Der vorgeschlagene Predigttext dieses Sonntags steht im 1. Johannesbrief im 4. Kapitel.
Gnade sei mit euch Der vorgeschlagene Predigttext dieses Sonntags steht im 1. Johannesbrief im 4. Kapitel. Der Apostel schreibt: Gott ist die Liebe; und wer in der Liebe bleibt, der bleibt in Gott und
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrLehrangebot. Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr. N. Fuhr, U. Duisburg-Essen. Lehrangebot
Lehrangebot Fachgebiet Informationssysteme Prof. Dr. Norbert Fuhr N. Fuhr, U. Duisburg-Essen Lehrangebot 1 Lehrangebot des FG Informationssysteme Datenbanken Internet-Suchmaschinen Information Retrieval
MehrRede von Sören Pellmann im Bundestag
Rede von Sören Pellmann im Bundestag Sören Pellmann gehört zur Partei: DIE LINKE. Er ist: Abgeordneter im Bundestag. Er hat im Bundestag eine Rede gehalten vor den Abgeordneten von allen Parteien. vor
MehrDatenschutz und der soziale Graph
Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 17. Mai 2013 Übersicht Datenschutz? Freiheitsredner Soziale Netzwerke Soziale Graphen Ausblick Diskussion
MehrDie Antworten von der FDP
19 Die Antworten von der FDP 1. Wahl-Recht Finden Sie richtig, dass nicht alle wählen dürfen? Setzen Sie sich für ein Wahl-Recht für alle ein? Wir sind der Meinung: Das Wahl-Recht ist ein wichtiges Recht
MehrMax Müller GmbH & Co. KG Referent: Dipl.-Ing. Peter Leppelt. Unternehmensdaten. ...in einer vernetzten Welt. www.praemandatum.de
Max Müller GmbH & Co. KG Referent: Dipl.-Ing. Peter Leppelt Unternehmensdaten...in einer vernetzten Welt www.praemandatum.de Agenda Einleitung praemandatum Neue Medien, Web 2.0 Aktuelles Neue Technologien
MehrDie Everest Gaming Organisation (am gegründet)
Die Everest Gaming Organisation (am 12.02.2012 gegründet) 1 Online Spiele mit dem Schwerpunkt auf MMOs, Hack and Slay Games und MOBAs Kinofilme und sonstiges Freizeit-Entertainment im digitalen Bereich
MehrBringen Sie Ordnung in Ihre Geodaten GIS/SIT Luzius Ammann, Intergraph (Schweiz) AG
Bringen Sie Ordnung in Ihre Geodaten GIS/SIT 2010 Luzius Ammann, Intergraph (Schweiz) AG Agenda Geodaten-Infrastrukturen (GDI) Geo-Webdienste Metadaten GeoPortale Fazit Fragen GDIs und Webservices Grundgedanke
MehrWAS VERÄNDERT DAS DSG FÜR DIE UNTERNEHMEN? WAS IST AB SOFORT VORZUKEHREN? Aus Sicht des Online-Händlers
WAS VERÄNDERT DAS DSG FÜR DIE UNTERNEHMEN? WAS IST AB SOFORT VORZUKEHREN? Aus Sicht des Online-Händlers Disclaimer Die Inhalte der nachfolgenden Ratschläge sind rein hypothetischer Natur. Der Vortragende
MehrSchüler-Medienportfolio Hauptstufe
Gemeinsam Schule machen mit Medien. Schüler-Medienportfolio Hauptstufe Name: Institution: Recht Mediengesellschaft Analyse Produktion (Nr./ Titel) Präsentation Themenübersicht Kommunikation Information
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrDie Teilhabe-Politik ist veraltet. Die Regierung hat zu wenig Fach-Wissen.
Die Teilhabe-Politik ist veraltet Die Regierung hat zu wenig Fach-Wissen Dieser Text ist eine Rede von Sören Pellmann. Er ist Politiker im Deutschen Bundestag. Er gehört zu der Partei DIE LINKE. Er ist
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrBDSG, EU-DSGVO und DS-AnpUG-EU
BDSG, EU-DSGVO und DS-AnpUG-EU Jürgen Erkmann Datenschutzberater seit 2014 Datenschutzbeauftragter der Piratenpartei Hessen BDSG, EU-DSGVO und DS-AnpUG-EU Die Themen: Disclaimer BDGS EU-DSGVO DS-AnpUG-EU
MehrPeter Seele, Lugano
Peter Seele, Lugano 29.05.18 peter.seele@usi.ch Transformationen hin zum Digitalen Zeitalter Eigentlich haben wir ja noch gar kein Digitales Zeitalter Das Neue der digitalen Technologie und sein disruptives
MehrWie kann Deutschland Menschen mit Behinderungen in anderen Ländern besser helfen?
Wie kann Deutschland Menschen mit Behinderungen in anderen Ländern besser helfen? Position Was steht in diesem Text In diesem Text geht es um die Zusammen-Arbeit von Deutschland mit anderen Ländern. Das
MehrAlbert Dengg. Graz, 2013-04-24
1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux
MehrIT-Outsourcing erfolgreich umsetzen
IT-Sicherheitsforum Erfurt 2015 IT-Outsourcing erfolgreich umsetzen Frank Nowag Vorsitzender des Vorstands und Gründer der Keyweb AG Neuwerkstraße 45/46 Tel.: 0361-6 58 53 0 info@keyweb.de 99084 Erfurt
MehrDigital CeBit 2018 Digitalisierung. Einfach. Machen.
Digital Friday @ CeBit 2018 Digitalisierung. Einfach. Machen. Christopher Schinzel // Telekom Deutschland GmbH Bis 2020 wird jeder VIERTE EURO im Online-Handel ausgegeben 1 40% der Unternehmen werden sich
MehrDeploy Early oder die richtigen. Zutaten für Ihren Relaunch
Deploy Early oder die richtigen Zutaten für Ihren Relaunch Plug & Play Web Applikationen 2016 Paradigma #1 Nutze Vorfertigung! HTML/CSS-Frameworks Responsive Design Logo Button Action Screen Tablet Landscape
MehrOhne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrDatenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft
Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft Dr. Ulf Buermeyer, Gesellschaft für Freiheitsrechte e.v. 18. April 2018 Was ist die GFF? Was ist die GFF? gegründet Ende 2015
Mehrseniorbook Umfrage Datenschutz
seniorbook Umfrage Datenschutz Umfrage auf seniorbook Datenschutz ist im Moment eines der heikelsten und meist diskutiertesten Themen. Vorallem ältere Menschen haben teilweise Angst um ihre Daten und zögern
MehrPGP, NSA, SSL & Tor Verschlüsselung in Theorie und Praxis
PGP, NSA, SSL & Tor Verschlüsselung in Theorie und Praxis Dr. Peter Tröger (@ptroeger) Hasso Plattner Institut, Universität Potsdam Wissenschaftstage 2014 Helmholtzschule, Potsdam 2013 Edward Snowden CIA
MehrDer globale IGF-Prozess und die Menschenrechte. Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz
Der globale IGF-Prozess und die Menschenrechte Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz Menschenrechte sind Teil der IG Beispiel des Menschenrechtsrates
MehrAndroid. Android,aber sicher! Privat und Beruf clever trennen. Finger weg von Tuning-Tools Bessere Bilder mit Foto-Apps Android kindgerecht einrichten
Virenschutz gratis: 1Jahr ESET Mobile Security c Android Android Mehr aus Smartphones und Tablets rausholen Privat und Beruf clever trennen Daten sicher verwalten Rechtsfallen vermeiden Sparen mit Dual-SIM
MehrPasswort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung
Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet
MehrIsarFlow Überblick. IsarNet AG Q3/2006
IsarFlow Überblick IsarNet AG Q3/2006 Wie profitiert man durch den Einsatz von IsarFlow? Fehlersuche Planung Security QoS Monitoring Accounting Link Transparenz : SNMP Auf einer Leitung gibt es Probleme
MehrSmarte Bildung in Informationskollektiven Regulierungsansätze und Datenschutzkompetenzen im Internet der Dinge
Smarte Bildung in Informationskollektiven Regulierungsansätze und Datenschutzkompetenzen im Internet der Dinge Mobile Learning Day 16. November 2017 Fernuniversität Hagen Fabian Pittroff Dr. Andreas D.
MehrVertrauenswürdige Abwicklung von Dienstleistungen in Unternehmen und Verwaltung Der elektronische Safe
Vertrauenswürdige Abwicklung von Dienstleistungen in Unternehmen und Verwaltung Der elektronische Safe Christian Breitenstrom, Werkstattbericht FOKUS Labor, Effizienter Staat, 27./28. April Berlin Übersicht
MehrDer neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale. Frankfurt am Main - Webchance 31. August 2014-11 Uhr
Der neue Kunde kommt mit Handy: Smartphones & digitale Dienste am Point of Sale Frankfurt am Main - Webchance 31. August 2014-11 Uhr Axel Hoehnke GF / Managing Partner sembassy Executive Board / MobileMonday
MehrHeute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?
Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? 1 2 Das Werk liegt in quelloffener Form vor 3 Open 4 5 Das Werk wird binär geliefert, die Quellen
MehrGrenzüberschreitende Datenbearbeitung
Grenzüberschreitende Datenbearbeitung RA Dr. David Vasella Walder Wyss AG Worum geht s? Personendaten werden dem Schutz des schweizerischen Rechts entzogen das Recht muss den entsprechenden Vorgang daher
MehrEuropäischer Signatur Dialog
Europäischer Signatur Dialog Allianz der Signatur Provider Europas CEO Michael Butz Associated European Trust Centers Über ESD Gemeinsame Ziele: (1) Bewusstein für eidas Framework stärken (2) Qualität
MehrDoppelt sicher einfach überzeugend
Doppelt sicher einfach überzeugend Profitieren Sie bei der Microsoft Cloud Deutschland vom Serverstandort Deutschland, durchgehend deutschem Datenschutz und dem Datentreuhänder T-Systems. Digitalisierung.
MehrINHALTSVERZEICHNIS 1 HERZLICH WILLKOMMEN AUF DER INTERNET-SEITE VOM AUSWÄRTIGEN AMT 3 WENN SIE FRAGEN ODER TIPPS ZU UNSERER INTERNET-SEITE HABEN: 3
Inhaltsverzeichnis INHALTSVERZEICHNIS 1 3 HERZLICH WILLKOMMEN AUF DER INTERNET-SEITE VOM AUSWÄRTIGEN AMT 3 WENN SIE FRAGEN ODER TIPPS ZU UNSERER INTERNET-SEITE HABEN: 3 DAS AUSWÄRTIGE AMT MACHT EINMAL
MehrREISEBÜRO ALS PARTNER
REISEBÜRO ALS PARTNER Auswahl, Leistungen und Grenzen Anika Schmitt Meeting & Travel Manager IKEA DE IKEA Holding Deutschland GmbH & Co. KG 1 Erwartungen 2 Was können Sie erwarten/was erwarten Sie von
MehrSocial Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich?
Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Steuerberaterbrunch am 27. Mai 2014 mit der Raiffeisenbank Altdorf-Feucht eg Dr. Markus Raab Social Media Kraft der Vernetzung
MehrRZA Business IT Solutions. Produkte & Leistungen. Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht.
RZA Business IT Solutions. Produkte & Leistungen Verlassen Sie sich auf einen zuverlässigen Partner, wenn es um Ihre Unternehmens-IT geht. www.rza.at/it RZA Business IT Solutions. Unser umfangreiches Angebot
MehrServiceaufträge / Fahrzeuglogistik / Fahrzeugakte / Kostenkontrolle. Mit ORDER NET Aufträge einfach online erteilen und nachverfolgen
Serviceaufträge / Fahrzeuglogistik / Fahrzeugakte / Kostenkontrolle Mit ORDER NET Aufträge einfach online erteilen und nachverfolgen 1 ORDER NET ist ideal, wenn Sie: Eine Kauf- oder Leasingflotte besitzen.
MehrEntwicklung von SAM in der Schweiz. Marc Roggli, SAM Consultant Zürich WTC
Entwicklung von SAM in der Schweiz Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC .und wie alles begann LIZENZBESTIMMUNG WARTUNG LIZENZNACHWEIS UPGRADE VERTRAG BETRITT SOFTWARE ZUGRIFF SOFTWARE LICENSE
MehrBericht zum Schutz von Opfern von Gewalt und Missbrauch:
Bericht zum Schutz von Opfern von Gewalt und Missbrauch: 1. Einleitung Es hat immer wieder Berichte über Gewalt an Menschen mit Behinderungen gegeben. Deswegen meldet sich der Monitoring-Ausschuss zu Wort.
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrMicrosoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.
Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen
MehrIT-Sicherheitspolitik: Bericht aus Berlin
IT-Sicherheitspolitik: Bericht aus Berlin GEHRKE ECON: CYBERATTACKEN UND DATENSICHERHEIT Torsten Wunderlich, Leiter DATEV Informationsbüro Berlin Seite Das politische Dreieck NUE BRU TXL im Fokus Brüssel
MehrSo leicht ist Mobile Printing im ios-umfeld
Made in Germany 2 ipad, iphone, ipod and ipod touch are trademarks of Apple Inc., registered in the U.S. and other countries. AirPrint and the AirPrint logo are trademarks of Apple Inc. So leicht ist Mobile
MehrPonto Streamer. Neue Wireless- Kommunikationsmöglichkeiten. Ponto TM Das teilimplantierte und im Knochen verankerte Hörsystem
Ponto Streamer Neue Wireless- Kommunikationsmöglichkeiten Ponto TM Das teilimplantierte und im Knochen verankerte Hörsystem Ihr idealer Begleiter Neue Kommunikationsmöglichkeiten Mit dem Ponto Streamer
MehrPonto Streamer. Neue Wireless- Kommunikationsmöglichkeiten. Ponto TM Das teilimplantierte und im Knochen verankerte Hörsystem
Ponto Streamer Neue Wireless- Kommunikationsmöglichkeiten Ponto TM Das teilimplantierte und im Knochen verankerte Hörsystem Ihr idealer Begleiter Neue Kommunikationsmöglichkeiten Mit dem Ponto Streamer
MehrÜber mich. Diplom-Informatiker, selbständig WordPress-Wartung und
Diplom-Informatiker, selbständig WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit Über mich https://www.wp-wartung24.de Organizer diverser Meetups und WordCamps DSGVO-Basics In
MehrPraxisbericht: Community Management. im Fachverlag
Praxisbericht: Community Management im Fachverlag Ralf Zosel http://ralfzosel.de 08.06.10 1. Praxisbericht Community Management im Fachverlag 37 Thesen 1. Konzept von Ralf Zosel 1.1. Selber denken macht
MehrDie Behinderten-Anwaltschaft. Ein offenes Haus.
Die Behinderten-Anwaltschaft. Ein offenes Haus. Für: Chancen-Gleichheit Das heißt alle Menschen sollen die gleichen Chancen haben. Barriere-Freiheit Vielfalt Das heißt jede und jeder ist eingeladen. Jede
MehrFrage-Bogen für alle, die eine inklusive WG gründen wollen. Bitte schicken Sie uns den Frage-Bogen bis zum 31. August 2017.
Frage-Bogen für alle, die eine inklusive WG gründen wollen Bitte schicken Sie uns den Frage-Bogen bis zum 31. August 2017. Sie können uns den Frage-Bogen als Brief schicken: WOHN:SINN Tobias Polsfuß c/o
MehrRichard Weber Paradigmenwechsel - Personalisierung ohne personenbezogene Daten. 8. März 2018
Richard Weber richard@cliqz.com Paradigmenwechsel - Personalisierung ohne personenbezogene Daten 8. März 2018 Cliqz auf einem Blick: Die Neugestaltung der Benutzer-oberfläche des Webs ohne personenbezogene
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrON! Reihe Terrorismus DVD 2 Terror, Sicherheit und Überwachung Arbeitsmaterialien Seite 1
Arbeitsmaterialien Seite 1 Terrorabwehr in Deutschland Wer sorgt für unsere Sicherheit? Einführung - Demokratische Staatssysteme (z.b. Deutschland) gelten als extrem verwundbar für terroristische Anschläge.
MehrDie Sicherheitsdebatte seit NSA, GCHQ & Co
Die Sicherheitsdebatte seit NSA, GCHQ & Co Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein seit NSA, GCHQ & Co Überblick Der Summer of Snowden Die Sicherheitsdebatte Fazit seit NSA,
MehrRaoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
MehrErkenntnisliste I n d i e n ===================== (Stand: Oktober 2016)
Erkenntnisliste I n d i e n ===================== (Stand: Oktober 2016) Die Kammer wird die in der folgenden Übersicht genannten Auskünfte, Berichte und Gutachten für die Entscheidungen in den Verfahren
Mehr