Nach PRISM Crashkurs Selbstdatenschutz

Größe: px
Ab Seite anzeigen:

Download "Nach PRISM Crashkurs Selbstdatenschutz"

Transkript

1 (Dipl.-Ing. Michael Voigt), Free Software Foundation Europe vernetzt Leben im digitalen Zeitalter. Netzpolischer Kongress der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag 2. November 2013

2 NSA Norris? Theoretischerer Teil

3 NSA Norris? Theoretischerer Teil Sind Hopfen und Malz verloren?

4 Struktur Theoretischerer Teil 1 Theoretischerer Teil Szenarien 2.2 Workshop

5 Struktur Theoretischerer Teil 1 Theoretischerer Teil Szenarien 2.2 Workshop

6 Struktur Theoretischerer Teil 1 Theoretischerer Teil Szenarien 2.2 Workshop

7 1 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

8 1 1 Was ist zu schützen? 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

9 1 1 Was ist zu schützen? 2 Wovor? 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

10 1 1 Was ist zu schützen? 2 Wovor? Verlust der 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

11 1 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

12 1 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

13 1 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar Verfügbarkeit Zugang sichergestellt 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

14 1 Schutzziele 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar Verfügbarkeit Zugang sichergestellt 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

15 1 Schutzziele 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar Verfügbarkeit Zugang sichergestellt 3 Vor wem ist es zu schützen? 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

16 1 Schutzziele 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar Verfügbarkeit Zugang sichergestellt Angreifermodell 3 Vor wem ist es zu schützen? 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

17 Struktur Theoretischerer Teil 1 Theoretischerer Teil Szenarien 2.2 Workshop

18 Technikorientiert 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste Verhaltenszentriert 4 Auswahl der Dienste 5 Einstellung der Dienste 6 Nutzungsweise der Dienste

19 3 technikorientierte Bausteine 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste

20 3 technikorientierte Bausteine 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste

21 Freie Software Open Source Die Freiheit,...

22 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung)

23 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung) 1 die Software studieren und verändern zu können (Zugang zum Quelltext)

24 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung) 1 die Software studieren und verändern zu können (Zugang zum Quelltext) 2 Kopien der Software zu verbreiten

25 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung) 1 die Software studieren und verändern zu können (Zugang zum Quelltext) 2 Kopien der Software zu verbreiten 3 veränderte Versionen der Software zu verbreiten

26 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung) 1 die Software studieren und verändern zu können (Zugang zum Quelltext) 2 Kopien der Software zu verbreiten 3 veränderte Versionen der Software zu verbreiten Unfreie Software Unfreie Software = proprietär = Closed Source

27 Freie Software Open Source 0 zu jedem Zweck 1 Quelltext verfügbar 2 kopieren 3 abgeleitete Werke

28 Freie Software Open Source 0 Verwenden 1 Verstehen 2 Verbreiten 3 Verändern

29 Beispiele für Freie Software GNU/Linux-Distributionen: Fedora, Debian, Ubuntu, opensuse, Linux Mint Firefox-Webbrowser, Thunderbird-Mailclient VLC Player L A TEX LibreOffice CyanogendMod (größtenteils) K-9 Mail Pidgin

30 Warum Freie Software? a a

31 3 technikorientierte Bausteine 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste

32 Ohne Verschlüsselung Theoretischerer Teil GMX Google Mail Alice Arcor AT&T Bob

33 Ohne Verschlüsselung (vereinfacht) GMX Google Mail Alice Bob

34 Verschlüsselung zum Server GMX Google Mail Alice Bob

35 D Theoretischerer Teil GMX Google Mail Alice Bob

36 Google cloud exploitation

37 D Theoretischerer Teil GMX Google Mail Alice Bob

38 Ende-zu-Ende-Verschlüsselung GMX Google Mail Alice Bob

39 NSA Norris? Theoretischerer Teil Ist Verschlüsselung denn überhaupt noch sicher? 1 1 Golem: Was noch sicher ist

40 Warum überhaupt Verschlüsselung? 1 Prof. Dr. Pfitzmann: Warum brauchen wir Technik?

41 Warum überhaupt Verschlüsselung? Datenschutz durch Technik 1 1 Prof. Dr. Pfitzmann: Warum brauchen wir Technik?

42 Warum überhaupt Verschlüsselung? Datenschutz durch Technik 1 Technikgestaltung 1 Prof. Dr. Pfitzmann: Warum brauchen wir Technik?

43 Politische Dimension Theoretischerer Teil

44 3 technikorientierte Bausteine 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste

45 Normale Internetbenutzung

46 VPN-Dienste/Proxys Theoretischerer Teil

47 Anonymisierungsdienste

48 Struktur Theoretischerer Teil 3 Szenarien Workshop 1 Theoretischerer Teil Szenarien 2.2 Workshop

49 Struktur Theoretischerer Teil 3 Szenarien Workshop 1 Theoretischerer Teil Szenarien 2.2 Workshop

50 3 Szenarien Theoretischerer Teil 3 Szenarien Workshop 1 Szenario 1: Basisschutz 2 Szenario 2: Grundlegender, flexibler Schutz 3 Szenario 3: Whistleblower

51 3 Szenarien Theoretischerer Teil 3 Szenarien Workshop 1 Szenario 1: Basisschutz 2 Szenario 2: Grundlegender, flexibler Schutz 3 Szenario 3: Whistleblower

52 Szenario 3: Whistleblower 3 Szenarien Workshop Konzert aus den 6 Bausteinen FOSS only richtige Nutzung von Tor und Co. kein Smartphone (sogar kein Handy)! 2 Rechner / Live-System

53 Szenario 3: Whistleblower 3 Szenarien Workshop Konzert aus den 6 Bausteinen FOSS only richtige Nutzung von Tor und Co. kein Smartphone (sogar kein Handy)! 2 Rechner / Live-System Minimaler Komfort, maximale Sicherheit

54 3 Szenarien Theoretischerer Teil 3 Szenarien Workshop 1 Szenario 1: Basisschutz 2 Szenario 2: Grundlegender, flexibler Schutz 3 Szenario 3: Whistleblower

55 Szenario 1: Basisschutz 3 Szenarien Workshop aktuelles OS mit Sicherheitsupdates sichere Passwörter aktuellen FOSS-Browser verwenden ( + ggf. Plugins)

56 Szenario 1: Basisschutz 3 Szenarien Workshop aktuelles OS mit Sicherheitsupdates sichere Passwörter aktuellen FOSS-Browser verwenden ( + ggf. Plugins) Keine Komforteinbußen, kaum Sicherheitsgewinn

57 3 Szenarien Theoretischerer Teil 3 Szenarien Workshop 1 Szenario 1: Basisschutz 2 Szenario 2: Grundlegender, flexibler Schutz 3 Szenario 3: Whistleblower

58 3 Szenarien Workshop Szenario 2: Grundlegender, flexibler Schutz 1 Freie Software Überall / in wichtigen Bereichen (Firefox, Thunderbird) Unbedingt für Krypto- und Anonymisierungssoftware 2 Ende-zu-Ende-Verschlüsselung Mailverschlüsselung mit GnuPG/OpenPGP (RSA-Schlüssellänge >= 2048) Chat: OTR Festplattenvollverschlüsselung 3 Anonymisierungsdienste Tor JonDo/ JAP spurenarmer Browser (JonDoFox / Tor Browser Bundle)

59 3 Szenarien Workshop Szenario 2: Grundlegender, flexibler Schutz 4 Auswahl von datenschutzfreundlichen Diensten Mail: Posteo, JPBerlin Suchmaschine Auf dem Boden bleiben, Wolken meiden Wechsel von Facebook zu...? :( 5 Einstellung von Diensten 6 Nutzung von Diensten

60 3 Szenarien Workshop Szenario 2: Grundlegender, flexibler Schutz 4 Auswahl von datenschutzfreundlichen Diensten Mail: Posteo, JPBerlin Suchmaschine Auf dem Boden bleiben, Wolken meiden Wechsel von Facebook zu...? :( 5 Einstellung von Diensten 6 Nutzung von Diensten Mobiles Internet Jolla, Firefox OS, Tizen?

61 3 Szenarien Workshop Szenario 2: Grundlegender, flexibler Schutz 4 Auswahl von datenschutzfreundlichen Diensten Mail: Posteo, JPBerlin Suchmaschine Auf dem Boden bleiben, Wolken meiden Wechsel von Facebook zu...? :( 5 Einstellung von Diensten 6 Nutzung von Diensten Mobiles Internet Jolla, Firefox OS, Tizen? Maximaler Effekt bei vertretbaren Komforteinbußen

62 Fazit Theoretischerer Teil 3 Szenarien Workshop Hopfen und Malz, Gott erhalt s!

63 Fazit Theoretischerer Teil 3 Szenarien Workshop Hopfen und Malz, Gott erhalt s! Again: Das alles müsste eigentlich unsere Regierung machen!

64 Weiterführende Quellen 3 Szenarien Workshop https://www.foebud.org/selbstverteidigung https://prism-break.org

65 Struktur Theoretischerer Teil 3 Szenarien Workshop 1 Theoretischerer Teil Szenarien 2.2 Workshop

66 Symmetrische Verschlüsselung 3 Szenarien Workshop Schlüssel Schlüssel Alice Bob

67 Asymmetrische Verschlüsselung 3 Szenarien Workshop Privater Schlüssel von Alice Öffentlicher Schlüssel von Alice Öffentlicher Schlüssel von Bob Privater Schlüssel von Bob Alice Bob

Digitale Selbstverteidigung

Digitale Selbstverteidigung xkcd.com Digitale Selbstverteidigung Konzepte und Metaphern By Thorsten Sick...der im Bereich Computersicherheit forscht... Inhalt Selbstverteidigungstechniken Programme und Tipps zur Verschlüsselung Grundlagen

Mehr

Kryptographie Einführung

Kryptographie Einführung https://www.cryptoparty.in/ Kryptographie Einführung 1/42 Inhalt: Vortrag Einführung Freie Software Passwörter Kommunikation im Internet Browsen Mail Metadaten Cloud Smartphones Wie funktioniert Verschlüsselung

Mehr

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co. owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.at Übersicht Warum alternative cloud Dienste wählen? Was

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008 1 / 26 17. Mai 2008 2 / 26 Worum geht s in diesem Vortrag? Freie Software (...und dem Chef) 3 / 26 Freie Software...im Unterschied zu: Freeware (Skype, Acrobat Reader,...) Proprietäre Software Open Source?

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Linux Installation Party

Linux Installation Party Installation Party powered by FaRaFIN and Netz39 e. V. Alexander Dahl aka LeSpocky http://www.netz39.de/ 2013-04-17 Alexander Dahl (alex@netz39.de) Linux Installation Party 2013-04-17 1 / 13 Geschichte

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Open Source Photo Software. Fotoclub Ausseerland Martin Wagner 9. März 2012

Open Source Photo Software. Fotoclub Ausseerland Martin Wagner 9. März 2012 Open Source Photo Software Fotoclub Ausseerland Martin Wagner Überblick Open Source?!? Software Überblick Eine bunte Wiese Foto Verwaltung Bildbearbeitung RAW Toolflow Goodies, Nette Nettigkeiten Meine

Mehr

CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty

CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre Cryptoparty Bündnis 90/Die Grünen Hamburg Kreisverband Bergedorf LAG Medien+Netzpolitik https://hamburg.gruene.de/lag/medien Seite 1 von 60

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

GNU / Linux. TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski. Betriebssysteme Studiengang Kartographie und Geomatik

GNU / Linux. TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski. Betriebssysteme Studiengang Kartographie und Geomatik GNU / Linux TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski 1 GNU/Linux General Public Licence (GPL) Allgemeine Lizenz für quell-offene und lizenzfreie Software Zusammenfassung:

Mehr

02) 1. Kopierfunktion erscheint. Auf rechte Pfeiltaste drücken bis 4. Netzwerk erscheint.

02) 1. Kopierfunktion erscheint. Auf rechte Pfeiltaste drücken bis 4. Netzwerk erscheint. Samsung Xpress M2070FW & Apple iphone via WLAN-Router. 01 Multifunktionsgerät mit WLAN-Netz verbinden. 01) Drucker einschalten. > Menü < Taste drücken. 02) 1. Kopierfunktion erscheint. Auf rechte Pfeiltaste

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

DIDIS BLOGAZO Galaxis Linux

DIDIS BLOGAZO Galaxis Linux HOME ANBIETERKENNZEICHNUNG & DATENSCHUTZ ERFAHRE MEHR & KONTAKT OFF-TOPIC DOWNLOAD LINUX-HILFE BONI INHALTSVERZEICHNIS DIDIS BLOGAZO Galaxis Linux 1 von 6 06.01.2015 12:29 Written 21. Dezember 2014 by

Mehr

Sicherheit von Open Source Software

Sicherheit von Open Source Software Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

OpenSource Business Strategien. Thomas Uhl Topalis AG

OpenSource Business Strategien. Thomas Uhl Topalis AG OpenSource Business Strategien Thomas Uhl Topalis AG Firmenübersicht 14.07.09 Thomas Uhl 2 Open Source ist ein alternativer Weg, bessere Software zu produzieren (Forbes Magazine) 14.07.09 Thomas Uhl 3

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Heute Einführung in die Informationstechnik VIII Definition Geschichtliches Lizenzmodelle Das GNU Projekt OpenSource Software Webprojekte Geschichtliches Georg Greve: Am Anfang war alle Software frei

Mehr

Freie und Quelloffene Softwarelizenzen im Vergleich

Freie und Quelloffene Softwarelizenzen im Vergleich Freie und Quelloffene Softwarelizenzen im Vergleich Themen Geschichte Idee der Freien und Quelloffenen Software Gesetzeslage in Deutschland Institute Definition von freier Software Definition von quelloffener

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de Date/Time: Fr. 17.01.2014 18:30h CET Location: Restaurant Mehlfeld s 81375 München, Guardinistr. 98 a MVV: U6 Haderner Stern (13 min vom Marienplatz) Event: Featuring: CryptoParty #CPMUC nicht nur für

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de Verlustfreier Übergang von Windows zu LINUX axel.keller@mucl.de Keine Updates mehr für Windows XP, was nun? Mit Windows XP weitermachen? Internetverbindungen ggf. unsicher Weitere Unterstützung für Anwenderprogramme?

Mehr

Der Computerkurs. die- vernetzte- welt. Büro Mailen Chatten. Mind- Map. Netz- werken. Freizeit. Lernen Infos. Ämter. Video, Audio.

Der Computerkurs. die- vernetzte- welt. Büro Mailen Chatten. Mind- Map. Netz- werken. Freizeit. Lernen Infos. Ämter. Video, Audio. Der Computerkurs die- vernetzte- welt Mind- Map Büro Mailen Chatten Netz- werken Freizeit Lernen Infos Ämter Video, Audio Der Computerkurs Bilder EZ, 11/11 Ablauf Begrüßung Vorstellungsrunde Kurze Übersicht

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Hardware Linux. Rechnereinführung. Michael Trunner. Zentrale Dienste der Informatik. 24. Oktober 2007. Michael Trunner Rechnereinführung (1/ 14)

Hardware Linux. Rechnereinführung. Michael Trunner. Zentrale Dienste der Informatik. 24. Oktober 2007. Michael Trunner Rechnereinführung (1/ 14) Rechnereinführung Michael Trunner Zentrale Dienste der Informatik 24. Oktober 2007 Michael Trunner Rechnereinführung (1/ 14) Inhaltsverzeichnis 1 2 Michael Trunner Rechnereinführung (2/ 14) HS-Pool & GS-Pool

Mehr

Einführung in Freie Software

Einführung in Freie Software Einführung in Freie Software Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim Bei unklaren Begriffen bitte sofort melden Software is like sex. It's better when it's free. Linus Torvalds

Mehr

Chatten mit der Glühbirne

Chatten mit der Glühbirne Chatten mit der Glühbirne Eine Einführung in Jabber und XMPP für normale User Tim Weber Chaostreff Mannheim 25. Mai 2007 Inhalt Worum geht's? Terminologie, Unterschiede, Vor- und Nachteile gegenüber anderen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Referent Mag. (FH) Management & angewandte Informatik Andres Gonzalez Granda NG IT Service www.ng-it-service.de info@ng-it-service.de Vorstellung Was

Mehr

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Möglichkeiten und Grenzen

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Möglichkeiten und Grenzen Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Möglichkeiten und Referent Mag. (FH) Management & angewandte Informatik Andres Gonzalez Granda NG IT Service www.ng-it-service.de info@ng-it-service.de

Mehr

X2Go in Theorie und Praxis. LIT 2015 Augsburg Richard Albrecht, LUG-Ottobrunn Stefan Baur, Heinz Gräsing, X2Go

X2Go in Theorie und Praxis. LIT 2015 Augsburg Richard Albrecht, LUG-Ottobrunn Stefan Baur, Heinz Gräsing, X2Go X2Go in Theorie und Praxis über uns Richard Albrecht Physiker / Uni Halle-Wittenberg 1988-2000 am MPI für Biochemie Martinsried, Bildverarbeitung, C/C++ Entwicklung bis 2011: Middleware, Datenbanken,.NET,

Mehr

IPv6 only under Linux

IPv6 only under Linux IPv6 only under Linux Alan Bränzel Operating System Administration SoSe 2008 Gliederung 2 1) IPv6 Unterstützung in Linux 2) Netzwerkunterstützung 3) Anwendungen 4) Zugriff auf IPv4 Netzwerke IPv6 Unterstützung

Mehr

SICHERE E-MAIL IM ALLTAG

SICHERE E-MAIL IM ALLTAG SICHERE E-MAIL IM ALLTAG Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel - 13. August 2014 - - Universität Kassel - 2 ... if WORD in $keywords { sender.suspicioslevel++ }... - Universität

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Open Source frei verfügbare Software

Open Source frei verfügbare Software Eday 2008 Open Source frei verfügbare Software WKO Open Source Expert Group http://www.opensource.co.at/ 1 2 Herzlich willkommen zum Vortrag Open Source frei verfügbare Software präsentiert von Gerald

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Versionskontrollsysteme

Versionskontrollsysteme Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung alter Zustände Archivierung der gesamten Historie Koordinierung des gemeinsamen Zugriffs Verzweigung

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

special Neuauflage Sanfter Wechsel von Windows XP, 7, 8 c Umstieg auf Linux

special Neuauflage Sanfter Wechsel von Windows XP, 7, 8 c Umstieg auf Linux special Umstieg auf Linux Sanfter Wechsel von Windows XP, 7, 8 c Umstieg auf Linux Aktuelle Software auch auf alter Hardware Daten und Programme von Windows mitnehmen Mühelos durch den Linux-Alltag www.ctspecial.de

Mehr

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische Signaturen Verschlüsselung und elektronische Signaturen Joerg.Schulenburg_at_ovgu.de 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische

Mehr

Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz. Unter Mitwirkung von Klaas Rüggeberg

Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz. Unter Mitwirkung von Klaas Rüggeberg Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz Unter Mitwirkung von Klaas Rüggeberg 1 / 115 Wir Peter Arbeitet seit 4 Jahren beim HRZ Hat seiner Mutter Mailverschlüsselung

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Freie Software vs. Open Source Software vs. Proprietäre Software Warum Linux? Warum OSS? Unterschiede: Linux und die anderen

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Open Source. Thomas Weibel, Multi & Media thomas.weibel@bluewin.ch www.thomasweibel.ch

Open Source. Thomas Weibel, Multi & Media thomas.weibel@bluewin.ch www.thomasweibel.ch Open Source Thomas Weibel, Multi & Media thomas.weibel@bluewin.ch www.thomasweibel.ch Inhalt 1. Begriff, Lizenzen 2. HTML 5, Nachschlagewerke 3. Software 4. Linux: Ubuntu 5. Content-Management-Systeme

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Open Source in der Cloud

Open Source in der Cloud Open Source in der Cloud Jens Fitzke fitzke@lat-lon.de http://www.lat-lon.de/ über lat/lon Uni Bonn spin-off als GbR (2000) - 2004: GmbH GDI/OGC/ISO-Kompetenz + Freie Software Beratung, Software-/Lösungsentwicklung,

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld 54. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Berlin, 16. März 2011 Agenda! Geschichte von Skype!

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Computer-Sicherheit/Praxis

Computer-Sicherheit/Praxis Computer-Sicherheit/Praxis anonymous Linke Hochschulgruppe Stuttgart 12. März. 2009 anonymous Computer-Sicherheit (1/57) Inhalt 1 Vortragsziele 2 verschlüsseln löschen 3 zugang Browser E-Mail Anonymität

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 4.5.2015 email-verschlüsselung, Arno Zeitler 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Freie Software benötigt Freie Hardware

Freie Software benötigt Freie Hardware Freie Software benötigt Freie Hardware Freie Software wird es bald nicht mehr geben René Lynx Pfeiffer Crowes Agency OG http://www.crowes.eu/, rene@crowes.eu Linuxwochen Eisenstadt FH Burgendland, Eisenstadt,

Mehr

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR 1 1 Hinweis Diese Anleitung wurde mit dem Betriebssystemen Windows 7 Home Premium (64 Bit) und Windows 8.1 (64 Bit) und Pidgin 2.10.11 mit OTR

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Open Source in der Medizintechnik

Open Source in der Medizintechnik Open Source in der Medizintechnik Konzepte und Anwendungsmöglichkeiten Dr. Matthias Hopf Professor für Angewandte Informatik Georg-Simon-Ohm Hochschule Nürnberg Fakultät Elektrotechnik Feinwerktechnik

Mehr

Daten- und Systemsicherheit

Daten- und Systemsicherheit Daten- und Systemsicherheit Für Endanwender Christoph Weinandt IT-Stammtisch Darmstadt Daten- und Systemsicherheit Profil Christoph Weinandt IT-Stammtisch Darmstadt Skills: CCSA CNA IT-Sicherheit Forensic

Mehr

Tor. Anonym surfen. Kire. Swiss Privacy Foundation

Tor. Anonym surfen. Kire. Swiss Privacy Foundation Tor Anonym surfen Kire Swiss Privacy Foundation Inhaltsverzeichnis Browser-Spuren - technisch und rechtlich Tor - der Zwiebelrouter Übersicht Client installieren und konfigurieren Ubuntu Linux Firefox

Mehr

Security, Privacy and Freedom. Albert Weichselbraun

Security, Privacy and Freedom. Albert Weichselbraun Security, Privacy and Freedom Albert Weichselbraun Inhalt Privatsphäre im Internet Sniffing, Logging & Co Computer-Forensik Peer to Peer Netzwerke Ziele dieser Einheit: De-Mystifying Anonymity Awareness

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Produkte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen

Mehr

Unternehmenskommunikation mit Freier Software

Unternehmenskommunikation mit Freier Software Unternehmenskommunikation mit Freier Software Dipl.-Inf Frank Hofmann Potsdam 5. November 2007 Dipl.-Inf Frank Hofmann (Potsdam) Unternehmenskommunikation mit Freier Software 5. November 2007 1 / 12 Inhalt

Mehr

YES, we can! Fälschungssichere und vertrauliche E-Mail mit S/MIME. 15. Dezember 2010 Ingmar Camphausen

YES, we can! Fälschungssichere und vertrauliche E-Mail mit S/MIME. 15. Dezember 2010 Ingmar Camphausen <ingmar@mi.fu-berlin.de> YES, we can! Fälschungssichere und vertrauliche E-Mail mit S/MIME 15. Dezember 2010 Ingmar Camphausen Überblick Verschlüsselte E-Mails live 3 wichtige Begriffe Wie bekomme ich,

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Sichere und datenschutzgerechte Internet-Anbindung:

Sichere und datenschutzgerechte Internet-Anbindung: Sichere und datenschutzgerechte Internet-Anbindung: VNC als Arbeitsplatz-Proxy Roman Maczkowsky Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein R.Maczkowsky@datenschutzzentrum.de Gliederung

Mehr

1. Was ist Freie bzw. Open Source Software (FOSS)? Definition, grundsätzliche Idee, Bedeutung für die Schule

1. Was ist Freie bzw. Open Source Software (FOSS)? Definition, grundsätzliche Idee, Bedeutung für die Schule Open Source Software im Bildungsbereich Gerhard Schwed, MAS gerhard.schwed@donau-uni.ac.at Donau-Universität Krems Inhalt 1. Was ist Freie bzw. Open Source Software (FOSS)? Definition, grundsätzliche Idee,

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

SCRIBUS WORKSHOP Handout Gimp

SCRIBUS WORKSHOP Handout Gimp SCRIBUS WORKSHOP Handout Gimp 1 Ziele des Workshops Was ist Gimp? Was kann ich mit Gimp machen? Wie erstelle ich ein Bild für Scribus? Wie erstelle ich eine Vektorgrafik für Scribus? Varia? 2 Was ist Gimp?

Mehr

Die technische Seite Angebote und Risiken

Die technische Seite Angebote und Risiken Die technische Seite Angebote und Risiken Sommerakademie 2012 Sozialere Netzwerke im Internet durch Datenschutz Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Das eigentlich Neue

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Verschlüsselung heute

Verschlüsselung heute Verschlüsselung heute Christian Krause Martin Rost Kiel, 26.08.2014 Folie 1 Gliederung Vertraulichkeitsschutz als normative Anforderung Sicherung der Vertraulichkeit als elementares operatives Schutzziel

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Arbeitsgruppe Rechtsrahmen des Cloud Computing Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Die Arbeitsgruppe Rechtsrahmen des Cloud Computing Teil des Kompetenzzentrums Trusted Cloud Ziel: Entwicklung

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Firefox und Thunderbird plattformübergreifend nutzen

Firefox und Thunderbird plattformübergreifend nutzen Firefox und Thunderbird plattformübergreifend nutzen Jana B. Wisniowska Chemnitzer Linux Tage 2011 20.03.2011 jana Aus Liebe zu Freiheit vor knapp 1,5 Jahren zu Linux gekommen. Seit 1 Jahr in der Linux

Mehr

Cloud-Computing Sind Sie reif für die Cloud?

Cloud-Computing Sind Sie reif für die Cloud? WEKA Business Dossier Cloud-Computing Sind Sie reif für die Cloud? Business-Bereich Management Personal Führung Erfolg & Karriere Kommunikation Marketing & Vertrieb Finanzen IT & Office Sofort-Nutzen Sie

Mehr