Nach PRISM Crashkurs Selbstdatenschutz

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Nach PRISM Crashkurs Selbstdatenschutz"

Transkript

1 (Dipl.-Ing. Michael Voigt), Free Software Foundation Europe vernetzt Leben im digitalen Zeitalter. Netzpolischer Kongress der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag 2. November 2013

2 NSA Norris? Theoretischerer Teil

3 NSA Norris? Theoretischerer Teil Sind Hopfen und Malz verloren?

4 Struktur Theoretischerer Teil 1 Theoretischerer Teil Szenarien 2.2 Workshop

5 Struktur Theoretischerer Teil 1 Theoretischerer Teil Szenarien 2.2 Workshop

6 Struktur Theoretischerer Teil 1 Theoretischerer Teil Szenarien 2.2 Workshop

7 1 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

8 1 1 Was ist zu schützen? 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

9 1 1 Was ist zu schützen? 2 Wovor? 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

10 1 1 Was ist zu schützen? 2 Wovor? Verlust der 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

11 1 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

12 1 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

13 1 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar Verfügbarkeit Zugang sichergestellt 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

14 1 Schutzziele 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar Verfügbarkeit Zugang sichergestellt 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

15 1 Schutzziele 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar Verfügbarkeit Zugang sichergestellt 3 Vor wem ist es zu schützen? 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

16 1 Schutzziele 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar Verfügbarkeit Zugang sichergestellt Angreifermodell 3 Vor wem ist es zu schützen? 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

17 Struktur Theoretischerer Teil 1 Theoretischerer Teil Szenarien 2.2 Workshop

18 Technikorientiert 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste Verhaltenszentriert 4 Auswahl der Dienste 5 Einstellung der Dienste 6 Nutzungsweise der Dienste

19 3 technikorientierte Bausteine 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste

20 3 technikorientierte Bausteine 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste

21 Freie Software Open Source Die Freiheit,...

22 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung)

23 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung) 1 die Software studieren und verändern zu können (Zugang zum Quelltext)

24 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung) 1 die Software studieren und verändern zu können (Zugang zum Quelltext) 2 Kopien der Software zu verbreiten

25 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung) 1 die Software studieren und verändern zu können (Zugang zum Quelltext) 2 Kopien der Software zu verbreiten 3 veränderte Versionen der Software zu verbreiten

26 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung) 1 die Software studieren und verändern zu können (Zugang zum Quelltext) 2 Kopien der Software zu verbreiten 3 veränderte Versionen der Software zu verbreiten Unfreie Software Unfreie Software = proprietär = Closed Source

27 Freie Software Open Source 0 zu jedem Zweck 1 Quelltext verfügbar 2 kopieren 3 abgeleitete Werke

28 Freie Software Open Source 0 Verwenden 1 Verstehen 2 Verbreiten 3 Verändern

29 Beispiele für Freie Software GNU/Linux-Distributionen: Fedora, Debian, Ubuntu, opensuse, Linux Mint Firefox-Webbrowser, Thunderbird-Mailclient VLC Player L A TEX LibreOffice CyanogendMod (größtenteils) K-9 Mail Pidgin

30 Warum Freie Software? a a

31 3 technikorientierte Bausteine 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste

32 Ohne Verschlüsselung Theoretischerer Teil GMX Google Mail Alice Arcor AT&T Bob

33 Ohne Verschlüsselung (vereinfacht) GMX Google Mail Alice Bob

34 Verschlüsselung zum Server GMX Google Mail Alice Bob

35 D Theoretischerer Teil GMX Google Mail Alice Bob

36 Google cloud exploitation

37 D Theoretischerer Teil GMX Google Mail Alice Bob

38 Ende-zu-Ende-Verschlüsselung GMX Google Mail Alice Bob

39 NSA Norris? Theoretischerer Teil Ist Verschlüsselung denn überhaupt noch sicher? 1 1 Golem: Was noch sicher ist

40 Warum überhaupt Verschlüsselung? 1 Prof. Dr. Pfitzmann: Warum brauchen wir Technik?

41 Warum überhaupt Verschlüsselung? Datenschutz durch Technik 1 1 Prof. Dr. Pfitzmann: Warum brauchen wir Technik?

42 Warum überhaupt Verschlüsselung? Datenschutz durch Technik 1 Technikgestaltung 1 Prof. Dr. Pfitzmann: Warum brauchen wir Technik?

43 Politische Dimension Theoretischerer Teil

44 3 technikorientierte Bausteine 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste

45 Normale Internetbenutzung

46 VPN-Dienste/Proxys Theoretischerer Teil

47 Anonymisierungsdienste

48 Struktur Theoretischerer Teil 3 Szenarien Workshop 1 Theoretischerer Teil Szenarien 2.2 Workshop

49 Struktur Theoretischerer Teil 3 Szenarien Workshop 1 Theoretischerer Teil Szenarien 2.2 Workshop

50 3 Szenarien Theoretischerer Teil 3 Szenarien Workshop 1 Szenario 1: Basisschutz 2 Szenario 2: Grundlegender, flexibler Schutz 3 Szenario 3: Whistleblower

51 3 Szenarien Theoretischerer Teil 3 Szenarien Workshop 1 Szenario 1: Basisschutz 2 Szenario 2: Grundlegender, flexibler Schutz 3 Szenario 3: Whistleblower

52 Szenario 3: Whistleblower 3 Szenarien Workshop Konzert aus den 6 Bausteinen FOSS only richtige Nutzung von Tor und Co. kein Smartphone (sogar kein Handy)! 2 Rechner / Live-System

53 Szenario 3: Whistleblower 3 Szenarien Workshop Konzert aus den 6 Bausteinen FOSS only richtige Nutzung von Tor und Co. kein Smartphone (sogar kein Handy)! 2 Rechner / Live-System Minimaler Komfort, maximale Sicherheit

54 3 Szenarien Theoretischerer Teil 3 Szenarien Workshop 1 Szenario 1: Basisschutz 2 Szenario 2: Grundlegender, flexibler Schutz 3 Szenario 3: Whistleblower

55 Szenario 1: Basisschutz 3 Szenarien Workshop aktuelles OS mit Sicherheitsupdates sichere Passwörter aktuellen FOSS-Browser verwenden ( + ggf. Plugins)

56 Szenario 1: Basisschutz 3 Szenarien Workshop aktuelles OS mit Sicherheitsupdates sichere Passwörter aktuellen FOSS-Browser verwenden ( + ggf. Plugins) Keine Komforteinbußen, kaum Sicherheitsgewinn

57 3 Szenarien Theoretischerer Teil 3 Szenarien Workshop 1 Szenario 1: Basisschutz 2 Szenario 2: Grundlegender, flexibler Schutz 3 Szenario 3: Whistleblower

58 3 Szenarien Workshop Szenario 2: Grundlegender, flexibler Schutz 1 Freie Software Überall / in wichtigen Bereichen (Firefox, Thunderbird) Unbedingt für Krypto- und Anonymisierungssoftware 2 Ende-zu-Ende-Verschlüsselung Mailverschlüsselung mit GnuPG/OpenPGP (RSA-Schlüssellänge >= 2048) Chat: OTR Festplattenvollverschlüsselung 3 Anonymisierungsdienste Tor JonDo/ JAP spurenarmer Browser (JonDoFox / Tor Browser Bundle)

59 3 Szenarien Workshop Szenario 2: Grundlegender, flexibler Schutz 4 Auswahl von datenschutzfreundlichen Diensten Mail: Posteo, JPBerlin Suchmaschine Auf dem Boden bleiben, Wolken meiden Wechsel von Facebook zu...? :( 5 Einstellung von Diensten 6 Nutzung von Diensten

60 3 Szenarien Workshop Szenario 2: Grundlegender, flexibler Schutz 4 Auswahl von datenschutzfreundlichen Diensten Mail: Posteo, JPBerlin Suchmaschine Auf dem Boden bleiben, Wolken meiden Wechsel von Facebook zu...? :( 5 Einstellung von Diensten 6 Nutzung von Diensten Mobiles Internet Jolla, Firefox OS, Tizen?

61 3 Szenarien Workshop Szenario 2: Grundlegender, flexibler Schutz 4 Auswahl von datenschutzfreundlichen Diensten Mail: Posteo, JPBerlin Suchmaschine Auf dem Boden bleiben, Wolken meiden Wechsel von Facebook zu...? :( 5 Einstellung von Diensten 6 Nutzung von Diensten Mobiles Internet Jolla, Firefox OS, Tizen? Maximaler Effekt bei vertretbaren Komforteinbußen

62 Fazit Theoretischerer Teil 3 Szenarien Workshop Hopfen und Malz, Gott erhalt s!

63 Fazit Theoretischerer Teil 3 Szenarien Workshop Hopfen und Malz, Gott erhalt s! Again: Das alles müsste eigentlich unsere Regierung machen!

64 Weiterführende Quellen 3 Szenarien Workshop https://www.foebud.org/selbstverteidigung https://prism-break.org

65 Struktur Theoretischerer Teil 3 Szenarien Workshop 1 Theoretischerer Teil Szenarien 2.2 Workshop

66 Symmetrische Verschlüsselung 3 Szenarien Workshop Schlüssel Schlüssel Alice Bob

67 Asymmetrische Verschlüsselung 3 Szenarien Workshop Privater Schlüssel von Alice Öffentlicher Schlüssel von Alice Öffentlicher Schlüssel von Bob Privater Schlüssel von Bob Alice Bob

Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik?

Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik? Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik? Barcamp zum netzpolitischen Kongress der grünen Bundestagsfraktion 14. November 2010 Zitat zum Einstieg Prof. Dr.

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Die Creative-Commons-Lizenzfamilie im Zusammenhang mit Open Access

Die Creative-Commons-Lizenzfamilie im Zusammenhang mit Open Access Die Creative-Commons-Lizenzfamilie im Zusammenhang mit Open Access 22.10.2009 Struktur Einleitung: Urheberrecht 1 Einleitung: Urheberrecht 2 2.1 Die Geburt der freien Software 2.2 Definition freier Software

Mehr

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008 1 / 26 17. Mai 2008 2 / 26 Worum geht s in diesem Vortrag? Freie Software (...und dem Chef) 3 / 26 Freie Software...im Unterschied zu: Freeware (Skype, Acrobat Reader,...) Proprietäre Software Open Source?

Mehr

Albert Dengg. Graz, 2013-04-24

Albert Dengg. Graz, 2013-04-24 1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

E-Mails verschlüsseln

E-Mails verschlüsseln E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses Einige Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=CryptoParty Passwort=CrYpTo2013Party Informationen:

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Advanced IT-Basics. Referenten: Olga Assmus Marc Pawlowski 28.05.14

Advanced IT-Basics. Referenten: Olga Assmus Marc Pawlowski 28.05.14 Advanced IT-Basics Referenten: Olga Assmus Marc Pawlowski 28.05.14 Was ist Linux? Bezeichnet nur den Kernel Betriebssystemkern: - legt Betriebs- und Datenorganisation fest, auf der die weitere Software

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Fakultät Informatik Institut für Systemarchitektur Lehrstuhl für Datenschutz und Datensicherheit Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Verteidigung der Diplomarbeit

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Kryptographie Einführung

Kryptographie Einführung https://www.cryptoparty.in/ Kryptographie Einführung 1/42 Inhalt: Vortrag Einführung Freie Software Passwörter Kommunikation im Internet Browsen Mail Metadaten Cloud Smartphones Wie funktioniert Verschlüsselung

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung xkcd.com Digitale Selbstverteidigung Konzepte und Metaphern By Thorsten Sick...der im Bereich Computersicherheit forscht... Inhalt Selbstverteidigungstechniken Programme und Tipps zur Verschlüsselung Grundlagen

Mehr

Freie Software. und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft. Torsten Grote

Freie Software. und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft. Torsten Grote <Torsten.Grote@fsfe.org> Freie Software und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft Torsten Grote Free Software Foundation Europe 10.10.2009 Gliederung 1. Was ist Software und wieso

Mehr

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it.

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it. Open Source Software Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07 Referent : Christopher Wieser (www.opso-it.de) Open Source Software Ablauf Einführung in die Begriffe Open Source,

Mehr

Open Source Photo Software. Fotoclub Ausseerland Martin Wagner 9. März 2012

Open Source Photo Software. Fotoclub Ausseerland Martin Wagner 9. März 2012 Open Source Photo Software Fotoclub Ausseerland Martin Wagner Überblick Open Source?!? Software Überblick Eine bunte Wiese Foto Verwaltung Bildbearbeitung RAW Toolflow Goodies, Nette Nettigkeiten Meine

Mehr

Chatten mit der Glühbirne

Chatten mit der Glühbirne Chatten mit der Glühbirne Eine Einführung in Jabber und XMPP für normale User Tim Weber Chaostreff Mannheim 25. Mai 2007 Inhalt Worum geht's? Terminologie, Unterschiede, Vor- und Nachteile gegenüber anderen

Mehr

Eigentor statt Nutzerkomfort

Eigentor statt Nutzerkomfort Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch

Mehr

Open-Source-Softwareentwicklung Free/Libre Open Source Software

Open-Source-Softwareentwicklung Free/Libre Open Source Software Herbstsemester 2014 Open-Source-Softwareentwicklung Free/Libre Open Source Software Marco Vogt 23.09.2014 Bekannte Projekte HS 2014 Free/Libre Open Source Software 2 Bekannte Projekte

Mehr

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co. owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.at Übersicht Warum alternative cloud Dienste wählen? Was

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Chancen und Herausforderungen von Open Source Software in Schulen

Chancen und Herausforderungen von Open Source Software in Schulen Chancen und Herausforderungen von Open Source Software in Schulen Matthias Stürmer, ETH Zürich, mstuermer@ethz.ch PH Bern, ICT-Tagung vom Mittwoch, 5. September 2007 im Schulverlag Bern Zitat Schulvorsteherin

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

02) 1. Kopierfunktion erscheint. Auf rechte Pfeiltaste drücken bis 4. Netzwerk erscheint.

02) 1. Kopierfunktion erscheint. Auf rechte Pfeiltaste drücken bis 4. Netzwerk erscheint. Samsung Xpress M2070FW & Apple iphone via WLAN-Router. 01 Multifunktionsgerät mit WLAN-Netz verbinden. 01) Drucker einschalten. > Menü < Taste drücken. 02) 1. Kopierfunktion erscheint. Auf rechte Pfeiltaste

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

OPEN SOURCE. Gliederung. Präsentation von Katharina Boll und Janine Vorfeld 22.04.13. 1. Definition von Open Source. 2. Geschichtlicher Entwicklung

OPEN SOURCE. Gliederung. Präsentation von Katharina Boll und Janine Vorfeld 22.04.13. 1. Definition von Open Source. 2. Geschichtlicher Entwicklung OPEN SOURCE Präsentation von Katharina Boll und Janine Vorfeld Gliederung 1. Definition von Open Source 2. Geschichtlicher Entwicklung 3. Die Open Source-Initiative (OSI) 4. Forderungen der OSI 5. Das

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Cryptoparty. Florian Wilde. 26. Oktober 2015. basierend auf Cryptoparty an der LMU von Michael Weiner

Cryptoparty. Florian Wilde. 26. Oktober 2015. basierend auf Cryptoparty an der LMU von Michael Weiner basierend auf an der LMU von Michael Weiner 26. Oktober 2015 Fahrplan Fahrplan Die Veranstalter Chaos Computer Club München e.v. Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung

Mehr

IT-Outsourcing erfolgreich umsetzen

IT-Outsourcing erfolgreich umsetzen IT-Sicherheitsforum Erfurt 2015 IT-Outsourcing erfolgreich umsetzen Frank Nowag Vorsitzender des Vorstands und Gründer der Keyweb AG Neuwerkstraße 45/46 Tel.: 0361-6 58 53 0 info@keyweb.de 99084 Erfurt

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Linux Vortrag. Warum Linux cool ist... Jan-Marius Lenk, Christoph Parnitzke, Josef Schneider. Free and Open Source Software AG Fakultät für Informatik

Linux Vortrag. Warum Linux cool ist... Jan-Marius Lenk, Christoph Parnitzke, Josef Schneider. Free and Open Source Software AG Fakultät für Informatik Linux Vortrag Warum Linux cool ist... Jan-Marius Lenk, Christoph Parnitzke, Josef Schneider Free and Open Source Software AG Fakultät für Informatik 14. Oktober 2016 Linux Vortrag J.-M. Lenk, C. Parnitzke,

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Gewinnbringende Verwendung von Free, Libre & Open Source Software

Gewinnbringende Verwendung von Free, Libre & Open Source Software Gewinnbringende Verwendung von Free, Libre & Open Source Software Am Beispiel von Grazer Unternehmen und Organisationen Gerald Senarclens de Grancy Wettbewerbsvorteile und IT (CAI II) Institut für Organisations-

Mehr

Net at Work - Paderborn

Net at Work - Paderborn Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit

Mehr

OpenSource Business Strategien. Thomas Uhl Topalis AG

OpenSource Business Strategien. Thomas Uhl Topalis AG OpenSource Business Strategien Thomas Uhl Topalis AG Firmenübersicht 14.07.09 Thomas Uhl 2 Open Source ist ein alternativer Weg, bessere Software zu produzieren (Forbes Magazine) 14.07.09 Thomas Uhl 3

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Einführung in Freie Software

Einführung in Freie Software Einführung in Freie Software Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim Bei unklaren Begriffen bitte sofort melden Software is like sex. It's better when it's free. Linus Torvalds

Mehr

Von... zu Linux. Chemnitzer Linuxtage CLT 2017 Einsteigervortrag in Raum V1 Samstag 11. März *) was-auch-immer

Von... zu Linux. Chemnitzer Linuxtage CLT 2017 Einsteigervortrag in Raum V1 Samstag 11. März *) was-auch-immer Von... zu Linux *) Chemnitzer Linuxtage Einsteigervortrag in Raum V1 Samstag 11. März 2017 Frederik Müller spheniscus@freenet.de *) was-auch-immer Trau' Dich! Weitermachen fast wie bisher Briefe schreiben

Mehr

X2Go in Theorie und Praxis. LIT 2015 Augsburg Richard Albrecht, LUG-Ottobrunn Stefan Baur, Heinz Gräsing, X2Go

X2Go in Theorie und Praxis. LIT 2015 Augsburg Richard Albrecht, LUG-Ottobrunn Stefan Baur, Heinz Gräsing, X2Go X2Go in Theorie und Praxis über uns Richard Albrecht Physiker / Uni Halle-Wittenberg 1988-2000 am MPI für Biochemie Martinsried, Bildverarbeitung, C/C++ Entwicklung bis 2011: Middleware, Datenbanken,.NET,

Mehr

COMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

COMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile. COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Sicherheit von Open Source Software

Sicherheit von Open Source Software Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Möglichkeiten und Grenzen

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Möglichkeiten und Grenzen Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Möglichkeiten und Referent Mag. (FH) Management & angewandte Informatik Andres Gonzalez Granda NG IT Service www.ng-it-service.de info@ng-it-service.de

Mehr

Digitale Selbstverteidigung im Netz

Digitale Selbstverteidigung im Netz Digitale Selbstverteidigung im Netz Ein Workshop von Sören Kupjetz, Peter Bertz und Anja Penßler-Beyer Powered by HRZ Übersicht Erwartungen Einleitung Websicherheit Browser Facebook Mails Rechner Smartphone

Mehr

Linux Installation Party

Linux Installation Party Installation Party powered by FaRaFIN and Netz39 e. V. Alexander Dahl aka LeSpocky http://www.netz39.de/ 2013-04-17 Alexander Dahl (alex@netz39.de) Linux Installation Party 2013-04-17 1 / 13 Geschichte

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

special Neuauflage Sanfter Wechsel von Windows XP, 7, 8 c Umstieg auf Linux

special Neuauflage Sanfter Wechsel von Windows XP, 7, 8 c Umstieg auf Linux special Umstieg auf Linux Sanfter Wechsel von Windows XP, 7, 8 c Umstieg auf Linux Aktuelle Software auch auf alter Hardware Daten und Programme von Windows mitnehmen Mühelos durch den Linux-Alltag www.ctspecial.de

Mehr

Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz. Unter Mitwirkung von Klaas Rüggeberg

Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz. Unter Mitwirkung von Klaas Rüggeberg Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz Unter Mitwirkung von Klaas Rüggeberg 1 / 115 Wir Peter Arbeitet seit 4 Jahren beim HRZ Hat seiner Mutter Mailverschlüsselung

Mehr

DIDIS BLOGAZO Galaxis Linux

DIDIS BLOGAZO Galaxis Linux HOME ANBIETERKENNZEICHNUNG & DATENSCHUTZ ERFAHRE MEHR & KONTAKT OFF-TOPIC DOWNLOAD LINUX-HILFE BONI INHALTSVERZEICHNIS DIDIS BLOGAZO Galaxis Linux 1 von 6 06.01.2015 12:29 Written 21. Dezember 2014 by

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Big Brother is watching you

Big Brother is watching you Nach NSA: Kann die Verfassung uns noch vor den Geheimdiensten schützen? 10.10.2013, Thüringer Landtag, Erfurt Über Mich seit 20 Jahren Hacker, ehem. NetBSD-Entwickler Berater für Unternehmenssicherheit

Mehr

Copyright & Copyriot

Copyright & Copyriot Sabine Nuss: Copyright & Copyriot Aneignungskonflikte um geistiges Eigentum im informationellen Kapitalismus (S. 74 88) Dominik Paulus Hochschule Darmstadt Fachbereich Informatik Informatik und Gesellschaft

Mehr

Watt wer bist Du denn?

Watt wer bist Du denn? Watt wer bist Du denn? Anonym im Internet bewegen mit Tails Cornelius Kölbel cornelius@privacyidea.org TÜBIX, 2015 Beweggründe für Anonymität Angst vor Profiling durch Firmen oder Staaten Minimieren der

Mehr

Versionskontrollsysteme

Versionskontrollsysteme Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung alter Zustände Archivierung der gesamten Historie Koordinierung des gemeinsamen Zugriffs Verzweigung

Mehr

Seminar: Umsteigen auf Linux? Tagesordnungspunkte

Seminar: Umsteigen auf Linux? Tagesordnungspunkte Seminar: Umsteigen auf Linux? Tagesordnungspunkte Begrüßung und Einführung LINUX - Ein Open Source Modell Open Source? Lizenzen? Freie Lizenzen? Was ist Linux, was ist es nicht? Wie unterscheidet sich

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Paketverwaltung und wichtige FOSS-Anwendungen

Paketverwaltung und wichtige FOSS-Anwendungen Paketverwaltung und wichtige FOSS-Anwendungen Linux-Kurs der Unix-AG Zinching Dang 04./05. Juli 2012 Paketverwaltung und wichtige FOSS-Anwendungen FOSS-Anwendungen Anwendungsgebiete Desktop Büro-Anwendungen

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Hardware Linux. Rechnereinführung. Michael Trunner. Zentrale Dienste der Informatik. 24. Oktober 2007. Michael Trunner Rechnereinführung (1/ 14)

Hardware Linux. Rechnereinführung. Michael Trunner. Zentrale Dienste der Informatik. 24. Oktober 2007. Michael Trunner Rechnereinführung (1/ 14) Rechnereinführung Michael Trunner Zentrale Dienste der Informatik 24. Oktober 2007 Michael Trunner Rechnereinführung (1/ 14) Inhaltsverzeichnis 1 2 Michael Trunner Rechnereinführung (2/ 14) HS-Pool & GS-Pool

Mehr

GNU / Linux. TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski. Betriebssysteme Studiengang Kartographie und Geomatik

GNU / Linux. TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski. Betriebssysteme Studiengang Kartographie und Geomatik GNU / Linux TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski 1 GNU/Linux General Public Licence (GPL) Allgemeine Lizenz für quell-offene und lizenzfreie Software Zusammenfassung:

Mehr

#PrismBreak. @calibanatspace (Jochen Bachmann)

#PrismBreak. @calibanatspace (Jochen Bachmann) #PrismBreak @calibanatspace (Jochen Bachmann) Wieso #PrismBreak? Wieso #PrismBreak? Veröffentlichungen zu Prism und Tempora Kein Vertrauen mehr in Webdienste Weiter Kopf in Sand oder eine Lösung suchen?

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen

Mehr

Praktisches Linux: Effiziente Anwendung anhand von Fallbeispielen

Praktisches Linux: Effiziente Anwendung anhand von Fallbeispielen Praktisches Linux: Effiziente Anwendung anhand von Fallbeispielen Johann Mitlöhner, Albert Weichselbraun, Franz Schäfer,Martin Szojak und Ta id Holm 21. Oktober 2009 Inhaltsverzeichnis 1 Informationen

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Smartphones und Apps Spione in der Hosentasche

Smartphones und Apps Spione in der Hosentasche Smartphones und Apps Spione in der Hosentasche Vortragsabend am Tag des Datenschutzes Marius Politze, M.Sc. Rechen- und Kommunikationszentrum (RZ) Wissen ist Macht, nichts wissen macht auch nichts 2 Was

Mehr

Audio/Video - Chat - System User Manual

Audio/Video - Chat - System User Manual Audio/Video - Chat - System User Manual Infos zum den Funktionen und Anleitung zum Einrichten eines Benutzerkontos bla.. Unser Jabber-Server verbindet sich mit diversen anderen Instant- Messaging- Diensten,

Mehr

Open Source - Was ist das eigentlich?

Open Source - Was ist das eigentlich? Open Source - Was ist das eigentlich? VHS Reutlingen Kurt Jaeger, pi@nepustil.net http://nepustil.net/ Reutlingen, 18.Oktober 2006 Übersicht Vorstellung Was ist Open Source? Lizenzen Vorteile Nachteile

Mehr

LibreOffice und The Document Foundation

LibreOffice und The Document Foundation LibreOffice und The Document Foundation Florian Effenberger Gründungsmitglied und Mitglied im Steering Committee The Document Foundation Linux-Infotag Augsburg, 26. März 2011 1 Kuck mal, wer da spricht!

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Online Webinar Ubuntu Linux 12.04 LTS auf dem Desktop

Online Webinar Ubuntu Linux 12.04 LTS auf dem Desktop Online Webinar Ubuntu Linux 12.04 LTS auf dem Desktop Bedienung und Konfiguration von Claus Wolfgramm Version Februar 2012 - V1.0.1 Der Trainer Claus Wolfgramm arbeitet als Trainer, Webinarleiter und Dozent

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Freie und Quelloffene Softwarelizenzen im Vergleich

Freie und Quelloffene Softwarelizenzen im Vergleich Freie und Quelloffene Softwarelizenzen im Vergleich Themen Geschichte Idee der Freien und Quelloffenen Software Gesetzeslage in Deutschland Institute Definition von freier Software Definition von quelloffener

Mehr

Selbstverteidigung in der Überwachungsgesellschaft

Selbstverteidigung in der Überwachungsgesellschaft Selbstverteidigung in der Überwachungsgesellschaft 3. November 2010 Selbstverteidigung in der Überwachungsgesellschaft 1 / 47 1 Einführung 2 Rechnersicherheit 3 Kommunikationssicherheit 4 Zusammenfassung

Mehr

Um ein Passwort zu beantragen gehe bitte wie folgt vor:

Um ein Passwort zu beantragen gehe bitte wie folgt vor: Um ein Passwort zu beantragen gehe bitte wie folgt vor: Alle beschriebenen Schritte werden im weiterem dieser Anleitung auch bildlich dargestellt. Die Passwortmail schreiben: 1. Öffne eine neue >>Email

Mehr

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Referent Mag. (FH) Management & angewandte Informatik Andres Gonzalez Granda NG IT Service www.ng-it-service.de info@ng-it-service.de Vorstellung Was

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Diskussion Freie Software vs. Open Source F/OSS vs. Proprietäre Software : : : data in transit : : : fczb Linux Schulung : : : Jutta

Mehr

DISTRIBUTION / MARKETING

DISTRIBUTION / MARKETING DISTRIBUTION / MARKETING VON RAJASEKARAN YOGARAJAH BETREUER: MANUEL HEUSNER Im Rahmen des Seminars Open-Source-Softwareentwicklung Dozirende: Jendrik Seipp, Malte Helmert Involve me and I learn Wir machen

Mehr

Woche der IT-Sicherheit

Woche der IT-Sicherheit Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und

Mehr

001 Gibt es einen roten Faden, den man aus der Beobachtung der letzten Jahrzehnte aus der Open Source Kultur ableiten kann?

001 Gibt es einen roten Faden, den man aus der Beobachtung der letzten Jahrzehnte aus der Open Source Kultur ableiten kann? 001 Liebe Veranstaltungsteilnehmer ich heiße sie herzlich willkommen und bedanke mich bei Gernot Gauper, dass ich jetzt mit Ihnen über mein Herzensthema "Open Source" sprechen darf. Gibt es einen roten

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Zwischen Katzenbildern und Selfies

Zwischen Katzenbildern und Selfies Zwischen Katzenbildern und Selfies Zur effektiven Nutzung von Social Media für Hostels Referent: Eno Thiemann physalis. Kommunikation & Design. eno@physalis-design.de Welche Menschen sind eigentlich online?

Mehr