Grenzen der Anonymitat
|
|
- Hanna Melsbach
- vor 5 Jahren
- Abrufe
Transkript
1 Grenzen der Anonymitat Crypto-Workshop VHS Tubingen Kurt Jaeger, Tubingen, 15. Marz 2014
2 Ubersicht I Anonymitat und Pseudonymitat I Schutz der Privatsphare I Gegen wen? I Gegen welche Angrie? I Der Faktor Zeit I Kosten I Empfehlungen
3 Anonymitat und Pseudonymitat I eine Person I eine Gruppe I eine Institution I eine agierenden Struktur die nicht identiziert werden kann Quelle: Wikipedia Pseudonymitat: Ein Dritter entscheidet Datenschutz
4 Um was geht es bei Datenschutz? 1 I Nicht Schutz von Daten I Schutz der Privatsphare (privacy) I Gesellschaft fur Informatik: Ein Bit uber die Lebenszeit eines Menschen ( Jahre) vertraulich halten
5 Um was geht es bei Datenschutz? 2 Menschen verhalten sich... I entsprechend dem, was sie wissen I anderen gegenuber, je nachdem was sie uber diese anderen wissen I anderen gegenuber, je nachdem was sie denken, dass andere uber sie wissen I unter Uberwachung anders weniger frei
6 Um was geht es bei Datenschutz? 3 Preisdierenzierung I Kosten der Informationsverarbeitung sind radikal gesunken I Preisdierenzierung wird einfacher I Privatsphare des Burgers hat einen Wert >> 0 I Statistischer Wert, nicht individuell I Nicht der einzelne Vorgang "Verlust eines Factoids" Mechanism Design
7 Was ist Preisdierenzierung (1)? Was ist eine Transaktion? I Akteure I Vertrag I Dauer (!) I Ein Akteur bekommt Produkt oder Dienstleistung I Ein Akteur bekommt Geld
8 Naives Marktmodell: Vollstandige Information I Akteure kennen samtliche Umweltzustande I konnen die Handlungen ihrer Vertragsparteien beobachten I Informationen sind kostenlos verfugbar I Vertrage sind vollstandig I ihre Erfullung kann kostenlos beobachtet werden... I...und kann vollstandig durchgesetzt werden
9 Was ist Preisdierenzierung (2)? Der Verkaufer kennt den Kontext der Transaktion I Ort I Zeit I Nachfrager I Praferenzhierarchie I Angebotssituation und legt daraufhin einen individuellen Preis fest Preisdiskriminierung
10 Andrew Odlyzko, Privacy, Economics and Price Discrimination on the Internet I Ansporn, Preise zu dierenzieren (Ertrag) I einfachere Mittel, das auch zu tun Evolution der Okonomie I In bestimmten Markten: Hohe Fixkosten, niedrige variable Kosten I Dem Kaufer wird ein Preis nahe seinen Moglichkeiten abverlangt I Eine Frage von Okonomie, Recht und Politik I Die Leute mogen keine "dynamischen" Preise I Wie kann man Preisdiskriminierung erkennen?
11 Schutz gegen wen? I Nachbarn I Arbeitgeber I Andere Unternehmen I Grosse Unternehmen I Staatliche Stellen I Behorden mit Sicherheitsaufgaben (BOS) I Kriminelle I Terroristen I Andere Organisationen I Infrastrukturbetreiber I Die NSA I Andere Lander Netzwerke
12 Was sind die Kommunikationswege? I Telefonieren I Internet-Surfen I I Autofahren I Bilderkennung I Stromzahler I Plastik-Geld I Gesundheitskarte I...
13 Was sind die Angriswege? 1 I Leitungen I Netzknoten I Rechner I Rechenzentren I Netzbetreiber I Websites I I Auch ohne Netzverbindung
14 Was sind die Angriswege? 2 I Mobiltelefone I Infrastruktur I Sicherheitslucken I USB I Verschlusselungssysteme und deren Spezikationen I Logistikketten I Chips, Zufallszahlen I Strom Alles, was Chips hat: Michael Hastings
15 Welche Datenspuren fallen im Netz an? 1 I Metadaten I Informationen uber einen Kommunikationsvorgang I Nicht die Inhalte!
16 Welche Datenspuren fallen im Netz an? 2 I Die IP-Adresse, mit der man ins Netz geht I HTTP, browser ngerprint I Lightbeam I Mail: Von wem, wann erhalten, wann gelesen, wann/wem geantwortet I Inhalte der Mail: Gmail reads your mail I DNS-Queries I Domains, Whois-Daten I Bei Telefonie: VoIP I MACs bei WLANs I Username bei DSL I...
17 Mein IT-ler kummert sich... I Ist genauso Ziel von Angrien I z.b. Angri auf Belgacom Netzverwaltung Snowden zeigte: Universalitat der Angrie
18 Was ist ein Computer? I CPU, Central Processing Unit I Speicher I Ein/Ausgabe: Bildschirm, Tastatur, Netzverbindung, Sensoren
19 Beispiele I Desktop I Laptop I Smartphone I Baseband-Prozesser im Smartphone I USB-Stick I SD-Speicher Wieviele Computer sind im Auto? ca. 100
20 Was ist ein Sensor? I Gerausch I Bewegung/Beschleunigung I Temperatur I Anwesenheit diverser Stoe (Wasser osa) I Langen I GPS I...
21 Abschatzung uber Kosten I was kostet es, alles zu speichern uber eine Person? I alles, was sie schreibt? I alles, was sie sagt? I alles, was sie hort? I alles, was sie sieht? Technologieentwicklung
22 Handlungsoptionen I Verschlusselung hilft I Anonymitat fur Sie und andere (!): in der Masse verstecken I Bargeld I Online-Shopping vermeiden, speziell fur Elektronik I Betreiben Sie Ihren eigenen Mailserver I Nutzen Sie keine sozialen Netzwerke I Nur Open Source kann gepruft werden I IETF perpass I Digitale Stromzahler und andere Sensoren vermeiden I Politisch: Etatkurzungen fur Geheimdienste
23 Grenzen der Anonymitat? Welche Anonymitat?
Datenschutz und der soziale Graph
Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 9. Mai 2011 Ubersicht I Datenschutz? I Freiheitsredner I Soziale Netzwerke I Soziale Graphen I Ausblick
MehrDatenschutz und der soziale Graph
Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 16. Mai 2012 Übersicht Datenschutz? Freiheitsredner Soziale Netzwerke Soziale Graphen Ausblick Diskussion
MehrDatenschutz und der soziale Graph
Datenschutz und der soziale Graph Mettnau-Schule Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Radolfzell, 17. Mai 2013 Übersicht Datenschutz? Freiheitsredner Soziale Netzwerke Soziale Graphen Ausblick Diskussion
MehrPrivatheit und Demokratie in einer digitalen Lebenswelt
Privatheit und Demokratie in einer digitalen Lebenswelt Kurt Jaeger, pi@cccs.de https://cccs.de/ Bad Boll, 28. November 2017 Ubersicht I Denitionen I Worin besteht der Angri auf die Demokratie? I Medien
MehrWARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
MehrDatenschutz und soziale Netzwerke
Datenschutz und soziale Netzwerke Jugendhaus Pyramide Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Pleidelsheim, 18. November 2010 Ubersicht I CCCS I Datenschutz? I Soziale Netzwerke I Was tun? I Parteien
MehrIsra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic
Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Gliederung 1. Allgemeines zu Tor 1.1 Was ist Tor? 1.2 Ursprung 1.3 Wozu brauchen wir Tor 1.4 Wer benutzt Tor? 1.5 Projekt 2. Installation
MehrSteffen Uhlig Meinrad Weick
Steffen Uhlig Meinrad Weick Computer was ist das? wo stecken Computer drin? PC woraus besteht er? was benötigt man, damit er funktioniert? was kann man damit tun? Computer- und Internet-AG: Teil 1 2 Computer-
MehrWie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016
Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?
MehrVorlesung Medienpolitik. Onlinepolitik
Vorlesung Medienpolitik Onlinepolitik Onlinepolitik: Übersicht Wurzeln der Onlinepolitik Onlinemedien Bereiche der Regulierung Onlinepolitik: Akteure Definition Onlinepolitik Onlinepolitik: Beispiele für
MehrRüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM
Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale
MehrChancen und Risiken im landwirtschaftlichen Familienbetrieb
Magatrend Digitalisierung Chancen und Risiken im landwirtschaftlichen Familienbetrieb WiN-Fachtagung: Wendezeiten / Zukunft Arbeitsplatz Bauernhof 06.11.2017 in Haltern am See Prof. Dr. Michael Clasen
MehrAgrarportale online, Schnittstellen, Datenhoheit und Datensicherheit
Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit Chancen und Risiken der Digitalisierung Westerstede, 27.04.2017 Prof. Dr. Michael Clasen Prof. Dr. Michael Clasen 27.04.2017 Seite 1
MehrWLAN Internet Zugang bei der BASF. Anleitung
WLAN Internet Zugang bei der BASF Anleitung Internetzugang für Besucher der BASF in Ludwigshafen Jederzeit ins Internet Mit Wireless Guest Internet Access stellt die IS Community Besuchern der BASF am
MehrMobile Information und Kommunikation - Smartphones und Tablet-PC -
Mobile Information und Kommunikation - Smartphones und Tablet-PC - 2014 WMIT.DE Wolfgang Meyer Mobile Geräte Laptop / Notebook (teils mit Touchscreen) 18.04.2014 2 Tablet (- PC) Smartphone Mobile Information
MehrHausarbeitentutorium
Hausarbeitentutorium IT-Infrastruktur Wie werden Sie unterstützt? Computer-Pools: Neue Aula und PCs auf den Fluren IT-Support für Studierende und Mitarbeiter Veranstaltungen / Kurse IT-Dienste: Jura-Homepage,
MehrWas ist eigentlich das Darknet?
Was ist eigentlich das Darknet? Matteo Cagnazzo cagnazzo@internet-sicherheit.de @montimonte Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrPiraten-Partei Deutschland Kurz-Wahl-Programm zur Europa-Wahl 2014
Piraten-Partei Deutschland Kurz-Wahl-Programm zur Europa-Wahl 2014 In leichter Sprache Einleitung Wir von der Piraten-Partei Deutschland wollen ein vereintes Europa. Das bedeutet: Die verschiedenen Länder
MehrHerzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216
Herzlich Willkommen Bitte loggen Sie sich alle ins lokale WiFi ein Benutzer: EvKirche Passwort: Offenbarung216 Vorstellung Wer bin ich eigentlich und warum bin ich heute hier? Name: Alter: 29 Jahre Studium:
MehrRouting - Was ist das eigentlich?
June 26, 2009 1 Dinge die man wissen sollte 2 Routing - der Blob 3 Anwendungsgebiete 4 Heimrouter 5 Fazit Dinge die man wissen sollte Dinge die man wissen sollte: Dinge die man wissen sollte Dinge die
MehrDer Gläserne Mensch. Wer speichert meine Daten im Internet und wie kann ich mich davor schützen
Der Gläserne Mensch Wer speichert meine Daten im Internet und wie kann ich mich davor schützen Thomas Merkel (tm@core.io) 2010-01-26 (v. 1264442727) Florian Rosenkranz (florian.rosenkranz@hs-weingarten.de)
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrUmstellung auf IP-Telefonie. Ab 2018? Nur noch IP-Telefonie. seit Analog seit dem Mädchen vom Amt ISDN
seit 1989 Ab 2018? Nur noch IP-Telefonie Analog seit dem Mädchen vom Amt ISDN die Telefon-Landschaft heute was ist ein IP-basierter Anschluss? Vor- und Nachteile des IP-basierten Anschluss Umstieg von
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrRouter für BT-Professional MOBILE konfigurieren
Router für BT-Professional MOBILE konfigurieren - Dieses Dokument beschreibt, welche Einstellungen Sie an Ihrem Router vornehmen müssen, damit Sie von Ihrem externen Gerät auf den BT-Professional MOBILE
MehrFreifunk in und für Glienicke/Nordbahn. Andreas Scherbaum
Freifunk in und für Glienicke/Nordbahn Andreas Scherbaum 12. April 2016 Agenda Was ist Freifunk Wie funktioniert Freifunk Vorteile von Freifunk Einbindung in das Blackout Konzept 12. April 2016 2 Was ist
MehrSpurenarmes & anonymes Surfen
Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen
MehrProQuest. Ebook Central. Anleitung
ProQuest Ebook Central Anleitung Inhaltsverzeichnis 1. Anmeldung via Shibboleth... 3 2. Informationen zur Nutzung... 4 3. Verfügbarkeit... 5 4. Benutzeroberfläche... 5 5. Online Lesen (Kapitel) 5-Minuten
MehrVorlesung 1 Medizininformatik. Sommersemester 2017
Vorlesung 1 Medizininformatik Begrüssung und Einführung Medizininformatik () Vorlesung (2 SWS) Montags 8:30-10:00 Übung (1 SWS) 10:15-11:00 1. 24.4 1.5 2. 8.5 3. 15.5 4. 22.5 Computer Architecture Begrüssung,
MehrRechtliche und technische Untersuchung von Privatheit unterstützenden Technologien
Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrWie man das Internet abschaltet
Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request
MehrWer ist verantwortlich für die Datenerfassung auf dieser Website?
Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website
MehrInternet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
MehrInternet-Visionen. Wohin gehen Internet und neue Medien? Roland Feindor: Visionen des Internets 7.Juli
Internet-Visionen Wohin gehen Internet und neue Medien? Roland Feindor: Visionen des Internets 7.Juli 2006 1 Was ist das? Roland Feindor: Visionen des Internets 7.Juli 2006 2 Was ist ein Handy? Telefon
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website:
5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,
MehrTobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.
Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...
MehrAnonymität contra Straftatverfolgung im Internet
Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion
MehrLANCOM Systems. LANCOM 1781 Die neue Business Router Serie August
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
MehrBÜPF und Nachrichtendienstgesetz
BÜPF und Nachrichtendienstgesetz Eine aktuelle Übersicht zu den Überwachungsgesetzen November 2015 Digitale Gesellschaft, www.digitale-gesellschaft.ch Swiss Privacy Foundation, www.privacyfoundation.ch
Mehr!!! Der Mikroprozessor ist überall!!!
Fachbereich Intelligent Elektrotechnik Systems Design!!! Der Mikroprozessor ist überall!!! Vorlesung im Rahmen des Junior Campus Prof. Dr.-Ing. Michael Karagounis 25.09.2015 Berufskolleg Ahlen Was ist
MehrDeine Daten. Am Markt Bremen Telefon: Fax: Adresse:
Deine Daten Du hast Geld, das wir für dich aufbewahren oder ein Konto bei uns, um ohne Bargeld bezahlen zu können. Darum wissen wir Einiges über dich. Dieses Wissen nennt man auch Daten. Auf den nächsten
MehrTails. The Amnesic Incognito Live System
Tails The Amnesic Incognito Live System Was ist Tails? Tails ist ein tragbares Betriebssystem, das die Privatsphäre schützt und Zensur umgehen hilft. Überall ein sicherer Rechner Den eigenen Rechner in
MehrDas Konzept des offenen Marktplatzes
Das Konzept des offenen Marktplatzes 24.8.2009 Jeroen van de Lagemaat Geschäftsführer NDIX Inhalt NDIX: Ziel, Organisation und Effekte Breitbandplattform und Dienstleister NDIX in Deutschland 2 Was ist
MehrKonsumentenakzeptanz hybrider Unterhaltungselektronik unterwegs und zu Hause 20. Symposium der Deutschen TV-Plattform. Berlin, Oktober 2011.
Konsumentenakzeptanz hybrider Unterhaltungselektronik unterwegs und zu Hause 20. Symposium der Deutschen TV-Plattform Berlin, Oktober 2011 Smart TV Agenda 1 Die Idee 2 Marktentwicklung hybrider Endgeräte
MehrGeleitwort des Reihenherausgebers... 5
Inhalt Geleitwort des Reihenherausgebers... 5 Vorwort... 7 Abkürzungen... 15 1 Einführung... 19 1.1 Der Begriff E-Business... 19 1.2 Die Bedeutung des E-Business... 20 1.3 Formen von E-Business... 22 1.4
MehrUwe Böttcher Consulting
Uwe Böttcher Consulting Etzwiesenallee 14a 71126 Gäufelden / Nebringen Telefon: +49 07032 95 1600 Mobile: +49 152 53 37 30 64 Fax: +49 7032 95 1601 email: info@ubconsult.com Telefongespräche vom Mobiltelefon
Mehrschnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen
< BREITBAND Internet und Telefonie auch für ländliche Regionen Willkommen im schnellen Internet Darauf haben Sie sicher schon lange gewartet: endlich bekommt auch Ihr Ort Breitband-Internet bzw. es ist
MehrI N T E R N E T. Einsteigerkurs Teil 3 Sicherheit
I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich
MehrDatenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft
Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft Dr. Ulf Buermeyer, Gesellschaft für Freiheitsrechte e.v. 18. April 2018 Was ist die GFF? Was ist die GFF? gegründet Ende 2015
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrSicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016
Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind
MehrBeing digital Kinder und neue Medien
Being digital Kinder und neue Medien Materialien zur Politischen Bildung von Kindern und Jugendlichen www.demokratiewebstatt.at Mehr Information auf: www.demokratiewebstatt.at Von alten und neuen Medien
MehrDie NSA-Spähaffäre Wir wissen, was Du die letzten 10 Jahre getan hast. Die NSA-Spähaffäre. praemandatum.de
praemandatum.de prae... wer? Wer wir sind Computer Computer? Hinter dem Computer...und dahinter Zusammenfassung Konsequenzen Lehren prae... wer? Ausgründung der Leibniz-Universität Hannover Gründung Februar
MehrDigitalisierung in Baden-Württemberg
Digitalisierung in Baden-Württemberg Ergebnisse einer repräsentativen Bevölkerungsbefragung im Auftrag des Ministeriums für Inneres, Digitalisierung und Migration Baden-Württemberg Bevölkerung ab 18 Jahren
MehrAgenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?
Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails
MehrLANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de
LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile
MehrR-LINK und R-LINK Evolution Leitfaden für die Softwareinstallation
R-LINK und R-LINK Evolution Leitfaden für die Softwareinstallation Dieses Update gilt lediglich für Renault Modelle mit R-LINK- und R-LINK Evolution-System, deren Fahrgestellnummer auf der Website überprüft
MehrWolff A. Ehrhardt Eppsteiner Str. 2B Oberursel. Konto: BLZ: UST-ID: DE
Wichtiger Hinweis: Die Fritzbox ist bereits konfiguriert und muss nur noch angeschlossen werden. Die Konfigurationsanleitung kommt nur zum Einsatz, wenn die Fritzbox neu konfiguriert werden muss, oder
MehrDie folgenden Fragen beziehen sich auf verschiedene Aspekte hinsichtlich digitaler Medien und digitaler Geräte, einschließlich Desktop-Computer,
Die folgenden Fragen beziehen sich auf verschiedene Aspekte hinsichtlich digitaler Medien und digitaler Geräte, einschließlich Desktop-Computer, Laptops, Notebooks, Smartphones, Handys ohne Internetzugang,
MehrTechnikBasteln. Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter.
Informations- und Kommunikationstechnologien (IKT) zum Anfassen und BeGreifen für Kinder im Volksschulalter. Das Projekt ist ein innovatives und interdisziplinäres Projekt, in dem Kinder die Hauptakteure
MehrWINDOWS 10. Modul 4 System Know-How
WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...
Mehr1. Online-Werbeträger des Pressehauses
1. Online-Werbeträger des Pressehauses 1.1 www.hz-online.de 1.2 www.schwaben-surf.de 1.3 www.heidenheim.com (Marktplatz) 2. IVW-Daten für HZ-Online 3. Bannergrößen und Preise Informationen und Beratung
MehrHTL-Rankweil Einblick in IT-Sicherheit
HTL-Rankweil Einblick in IT-Sicherheit Technische Universität Wien notbert@o-g.at February 20, 2015 Übersicht Hacken - Begriff Über mich Schulbildung: Fachschule für Elektronik in Rankweil Aufbaulehrgang
MehrInstallationsanleitung Technicolor TG789vac
Installationsanleitung Technicolor TG789vac Version 1.2 Inhaltsverzeichnis 1. Anleitung... 3 Verkabelung... 3 Verkabelungsreihenfolge... 3 2. LED-Status... 4 3. Weboberfläche... 5 Zugriff... 5 Übersicht...
MehrWenn Sie neue Kunden gewinnen möchten, müssen Sie von ihnen überall optimal wahrgenommen werden.
Willst Du mein Freund sein? Wenn Sie neue Kunden gewinnen möchten, müssen Sie von ihnen überall optimal wahrgenommen werden. Alle weiteren Informationen unter www.iroi.org #folie 1 Die Evolution geht weiter
MehrE-Government-Akzeptanz by Design
E-Government-Akzeptanz by Design Praktische Anwendung von Kriterien zur Prüfung und Gestaltung von E-Government im Staat 4.0 Initiative D21 e.v. Effizienter Staat 11.05.2016 Lena-Sophie Müller @InitiativeD21
MehrMicrosoft Office 365
Anleitung Microsoft Office 365 Version 1.1 vom 19.08.2015 Version Datum Verantwortliche V1.0 Juli 2015 Matthias Meyer V1.1 18.08.2015 WEW/VOP Informatik Schulen Baselland IT.SBL Informatik Schulen Baselland
MehrSt.Galler Glasfasernetz: Die Zukunft ist da.
St.Galler Glasfasernetz: Die Zukunft ist da. Das ultraschnelle Netz eröffnet Ihnen neue Möglichkeiten in Sachen Kommunikation, Arbeit und Unterhaltung. Das St.Galler Glasfasernetz erschliesst Ihnen neue
MehrSIEBEN THESEN ZUR IT-SICHERHEIT. Kompetenzzentrum für angewandte Sicherheitstechnologie
SIEBEN THESEN ZUR IT-SICHERHEIT Kompetenzzentrum für angewandte Sicherheitstechnologie PRIVATSPHÄRE FÖRDERT SICHERHEIT Für niemanden ist es überraschend, dass Länder ihre Militärstützpunkte auf Google-Maps
MehrInstallation Office 365 (MacOS)
Installation Office 365 (MacOS) Mit der Schul-Email können Kollegen der DSL auch die neuste Microsoft Office Version auf ihren privaten Rechnern installieren (bis zu 5 Geräte). Da die Software runtergeladen
MehrAnonymisierungsdienste
Anonymisierungsdienste Dr. Dominik Herrmann Otto-Friedrich-Universität Bamberg https://dhgo.to/sbackspace-anon Homepage: https://dhgo.to/psi Anonymisierungsdienste Teil 1: Motivation Teil 2: Funktionsweise
MehrEigentor statt Nutzerkomfort
Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch
Mehr1. Datenschutz auf einen Blick
1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website besuchen. Personenbezogene
Mehr9. Inetbibtagung 2006 in Münster
9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?
MehrRoaming Cockpit. Anleitung Quickline
Anleitung Quickline Roaming Cockpit Das Roaming Cockpit bietet Ihnen die Möglichkeit im Ausland bequem Roaming Datenpakete zu kaufen, sowie den Verbrauch von gekauften oder in ihrem Abo inkludierten Roaming
MehrSecurity. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren
Aktion: Gratis anonym surfen mit JonDonym (1,5-GByte-Paket) www.ctspecial.de Security Security Startbereit auf DVD, Anleitung im Heft Rundumschutz Live DVD Desinfec t gegen Viren plus c t Bankix, c t Surfix
MehrHW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981
HW- und SW-Komponenten eines PC IBM 5150 aus dem Jahre 1981 Anfänge des Computers 1941: Zuse Z3 in Deutschland entwickelt erster programmierbarer Rechner mit mechanischen Relais 1944: ENIAC In den USA
MehrWINDOWS 10. Modul 4 System Know-How
WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 9 Daten teilen...
MehrAlso, ich gedenke jetzt auf Facebook und vielleicht meiner Homepage die Netzwerkkomponenten etwas vor zu stellen. Bzw. die
Also, ich gedenke jetzt auf Facebook und vielleicht meiner Homepage die Netzwerkkomponenten etwas vor zu stellen. Bzw. die Netzwerkhardwarekomponenten und die Netzwerkkomponenten im Allgemeinen. Was auf
MehrDatenschutzerklärung. 1. Datenschutz auf einen Blick. Allgemeine Hinweise. Datenerfassung auf unserer Website
Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website
MehrFernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.
Fernsehen Internet Telefon FRITZ!Box von AVM Einfach anschließen. 1 Inhalt. Kapitel 1 Anschließen Einführung... 4 Übersicht des Gerätes... 4 Internet konfi gurieren... 6 Kapitel 2 WLAN einrichten WLAN
MehrInhaltsverzeichnis. Stichprobe und Methodik. Computer. Freizeitverhalten & Medienrelevanz. Internet. Ausstattung an technischen Geräten.
Chart Inhaltsverzeichnis Stichprobe und Methodik Chart Computer Chart 9-9 Freizeitverhalten & Medienrelevanz Chart - Internet Chart - Ausstattung an technischen Geräten Chart - Handy Chart -9 Fernsehen
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrFEUERWEHR Kirchberg i. Wald
FREIWILLIGE FEUERWEHR Kirchberg i. Wald Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen
MehrDeine Daten. Datenschutzbeauftragter Stau 15/ Oldenburg Telefon: Fax:
Deine Daten Du hast Geld, das wir für dich aufbewahren oder ein Konto bei uns, um ohne Bargeld bezahlen zu können. Darum wissen wir Einiges über dich. Dieses Wissen nennt man auch Daten. Auf den nächsten
MehrDie folgenden Fragen beziehen sich auf verschiedene Aspekte hinsichtlich digitaler Medien und digitaler Geräte,einschließlich Desktop-Computer,
Die folgenden Fragen beziehen sich auf verschiedene Aspekte hinsichtlich digitaler Medien und digitaler Geräte,einschließlich Desktop-Computer, Laptops, Notebooks, Smartphones, Handys ohne Internetzugang,
MehrComputer Grundlagen Hardware. von Christoph Grill
Computer Grundlagen Hardware von Christoph Grill Hardware Zur Hardware zählt alles was man anfassen kann. Peripheriegeräte sowie PC Komponenten. Zum Beispiel: Hauptplatine Festplatte Grafikkarte Soundkarte
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrInstallationsführer für den SIP Video Client Linphone
Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrGrundlagen der Rechnerarchitektur. Einführung
Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler
MehrAktuelle Möglichkeiten Informationen auszutauschen
Moderne Kommunikation Aktuelle Möglichkeiten Informationen auszutauschen Informationsmöglichkeiten Telefon analog/isdn Fax Telex, Teletext, Telebrief Videotext Telegramm SMS/MMS Internet (Email) Universal
MehrErstregistrierung für Rechtsanwälte
Sehr geehrte Damen und Herren, sehr geehrte bea-nutzer/innen, für den erstmaligen Zugriff auf Ihr bea-postfach müssen Sie die Erstregistrierung durchführen. Über den Link Registrierung für Benutzer mit
MehrI N T E R N E T. Einsteigerkurs Teil 2 Internetanschluss
I N T E R N E T Einsteigerkurs Teil 2 Internetanschluss Was ist ein Internetanschluss? Die wichtigste Voraussetzung für die Internetnutzung ist ein Internetanschluss (Zugang). Wir unterscheiden: Schmalbandanschluss
Mehr