Nach PRISM Crashkurs Selbstdatenschutz

Größe: px
Ab Seite anzeigen:

Download "Nach PRISM Crashkurs Selbstdatenschutz"

Transkript

1 (Dipl.-Ing. Michael Voigt), Free Software Foundation Europe vernetzt Leben im digitalen Zeitalter. Netzpolischer Kongress der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag 2. November 2013

2 NSA Norris? Theoretischerer Teil

3 NSA Norris? Theoretischerer Teil Sind Hopfen und Malz verloren?

4 Struktur Theoretischerer Teil 1 Theoretischerer Teil Szenarien 2.2 Workshop

5 Struktur Theoretischerer Teil 1 Theoretischerer Teil Szenarien 2.2 Workshop

6 Struktur Theoretischerer Teil 1 Theoretischerer Teil Szenarien 2.2 Workshop

7 1 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

8 1 1 Was ist zu schützen? 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

9 1 1 Was ist zu schützen? 2 Wovor? 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

10 1 1 Was ist zu schützen? 2 Wovor? Verlust der 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

11 1 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

12 1 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

13 1 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar Verfügbarkeit Zugang sichergestellt 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

14 1 Schutzziele 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar Verfügbarkeit Zugang sichergestellt 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

15 1 Schutzziele 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar Verfügbarkeit Zugang sichergestellt 3 Vor wem ist es zu schützen? 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

16 1 Schutzziele 1 Was ist zu schützen? 2 Wovor? Verlust der Vertraulichkeit Zugang nur für Berechtigte Integrität Manipulation ist erkennbar Verfügbarkeit Zugang sichergestellt Angreifermodell 3 Vor wem ist es zu schützen? 1 Prof. Dr. Pfitzmann: Sicherheit in Rechnernetzen

17 Struktur Theoretischerer Teil 1 Theoretischerer Teil Szenarien 2.2 Workshop

18 Technikorientiert 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste Verhaltenszentriert 4 Auswahl der Dienste 5 Einstellung der Dienste 6 Nutzungsweise der Dienste

19 3 technikorientierte Bausteine 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste

20 3 technikorientierte Bausteine 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste

21 Freie Software Open Source Die Freiheit,...

22 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung)

23 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung) 1 die Software studieren und verändern zu können (Zugang zum Quelltext)

24 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung) 1 die Software studieren und verändern zu können (Zugang zum Quelltext) 2 Kopien der Software zu verbreiten

25 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung) 1 die Software studieren und verändern zu können (Zugang zum Quelltext) 2 Kopien der Software zu verbreiten 3 veränderte Versionen der Software zu verbreiten

26 Freie Software Open Source Die Freiheit,... 0 die Software zu jedem Zweck zu verwenden (inkl. kommerzielle Nutzung) 1 die Software studieren und verändern zu können (Zugang zum Quelltext) 2 Kopien der Software zu verbreiten 3 veränderte Versionen der Software zu verbreiten Unfreie Software Unfreie Software = proprietär = Closed Source

27 Freie Software Open Source 0 zu jedem Zweck 1 Quelltext verfügbar 2 kopieren 3 abgeleitete Werke

28 Freie Software Open Source 0 Verwenden 1 Verstehen 2 Verbreiten 3 Verändern

29 Beispiele für Freie Software GNU/Linux-Distributionen: Fedora, Debian, Ubuntu, opensuse, Linux Mint Firefox-Webbrowser, Thunderbird-Mailclient VLC Player L A TEX LibreOffice CyanogendMod (größtenteils) K-9 Mail Pidgin

30 Warum Freie Software? a a

31 3 technikorientierte Bausteine 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste

32 Ohne Verschlüsselung Theoretischerer Teil GMX Google Mail Alice Arcor AT&T Bob

33 Ohne Verschlüsselung (vereinfacht) GMX Google Mail Alice Bob

34 Verschlüsselung zum Server GMX Google Mail Alice Bob

35 D Theoretischerer Teil GMX Google Mail Alice Bob

36 Google cloud exploitation

37 D Theoretischerer Teil GMX Google Mail Alice Bob

38 Ende-zu-Ende-Verschlüsselung GMX Google Mail Alice Bob

39 NSA Norris? Theoretischerer Teil Ist Verschlüsselung denn überhaupt noch sicher? 1 1 Golem: Was noch sicher ist

40 Warum überhaupt Verschlüsselung? 1 Prof. Dr. Pfitzmann: Warum brauchen wir Technik?

41 Warum überhaupt Verschlüsselung? Datenschutz durch Technik 1 1 Prof. Dr. Pfitzmann: Warum brauchen wir Technik?

42 Warum überhaupt Verschlüsselung? Datenschutz durch Technik 1 Technikgestaltung 1 Prof. Dr. Pfitzmann: Warum brauchen wir Technik?

43 Politische Dimension Theoretischerer Teil

44 3 technikorientierte Bausteine 1 Freie Software 2 Ende-zu-Ende-Verschlüsselung 3 Anonymisierungsdienste

45 Normale Internetbenutzung

46 VPN-Dienste/Proxys Theoretischerer Teil

47 Anonymisierungsdienste

48 Struktur Theoretischerer Teil 3 Szenarien Workshop 1 Theoretischerer Teil Szenarien 2.2 Workshop

49 Struktur Theoretischerer Teil 3 Szenarien Workshop 1 Theoretischerer Teil Szenarien 2.2 Workshop

50 3 Szenarien Theoretischerer Teil 3 Szenarien Workshop 1 Szenario 1: Basisschutz 2 Szenario 2: Grundlegender, flexibler Schutz 3 Szenario 3: Whistleblower

51 3 Szenarien Theoretischerer Teil 3 Szenarien Workshop 1 Szenario 1: Basisschutz 2 Szenario 2: Grundlegender, flexibler Schutz 3 Szenario 3: Whistleblower

52 Szenario 3: Whistleblower 3 Szenarien Workshop Konzert aus den 6 Bausteinen FOSS only richtige Nutzung von Tor und Co. kein Smartphone (sogar kein Handy)! 2 Rechner / Live-System

53 Szenario 3: Whistleblower 3 Szenarien Workshop Konzert aus den 6 Bausteinen FOSS only richtige Nutzung von Tor und Co. kein Smartphone (sogar kein Handy)! 2 Rechner / Live-System Minimaler Komfort, maximale Sicherheit

54 3 Szenarien Theoretischerer Teil 3 Szenarien Workshop 1 Szenario 1: Basisschutz 2 Szenario 2: Grundlegender, flexibler Schutz 3 Szenario 3: Whistleblower

55 Szenario 1: Basisschutz 3 Szenarien Workshop aktuelles OS mit Sicherheitsupdates sichere Passwörter aktuellen FOSS-Browser verwenden ( + ggf. Plugins)

56 Szenario 1: Basisschutz 3 Szenarien Workshop aktuelles OS mit Sicherheitsupdates sichere Passwörter aktuellen FOSS-Browser verwenden ( + ggf. Plugins) Keine Komforteinbußen, kaum Sicherheitsgewinn

57 3 Szenarien Theoretischerer Teil 3 Szenarien Workshop 1 Szenario 1: Basisschutz 2 Szenario 2: Grundlegender, flexibler Schutz 3 Szenario 3: Whistleblower

58 3 Szenarien Workshop Szenario 2: Grundlegender, flexibler Schutz 1 Freie Software Überall / in wichtigen Bereichen (Firefox, Thunderbird) Unbedingt für Krypto- und Anonymisierungssoftware 2 Ende-zu-Ende-Verschlüsselung Mailverschlüsselung mit GnuPG/OpenPGP (RSA-Schlüssellänge >= 2048) Chat: OTR Festplattenvollverschlüsselung 3 Anonymisierungsdienste Tor JonDo/ JAP spurenarmer Browser (JonDoFox / Tor Browser Bundle)

59 3 Szenarien Workshop Szenario 2: Grundlegender, flexibler Schutz 4 Auswahl von datenschutzfreundlichen Diensten Mail: Posteo, JPBerlin Suchmaschine Auf dem Boden bleiben, Wolken meiden Wechsel von Facebook zu...? :( 5 Einstellung von Diensten 6 Nutzung von Diensten

60 3 Szenarien Workshop Szenario 2: Grundlegender, flexibler Schutz 4 Auswahl von datenschutzfreundlichen Diensten Mail: Posteo, JPBerlin Suchmaschine Auf dem Boden bleiben, Wolken meiden Wechsel von Facebook zu...? :( 5 Einstellung von Diensten 6 Nutzung von Diensten Mobiles Internet Jolla, Firefox OS, Tizen?

61 3 Szenarien Workshop Szenario 2: Grundlegender, flexibler Schutz 4 Auswahl von datenschutzfreundlichen Diensten Mail: Posteo, JPBerlin Suchmaschine Auf dem Boden bleiben, Wolken meiden Wechsel von Facebook zu...? :( 5 Einstellung von Diensten 6 Nutzung von Diensten Mobiles Internet Jolla, Firefox OS, Tizen? Maximaler Effekt bei vertretbaren Komforteinbußen

62 Fazit Theoretischerer Teil 3 Szenarien Workshop Hopfen und Malz, Gott erhalt s!

63 Fazit Theoretischerer Teil 3 Szenarien Workshop Hopfen und Malz, Gott erhalt s! Again: Das alles müsste eigentlich unsere Regierung machen!

64 Weiterführende Quellen 3 Szenarien Workshop https://www.foebud.org/selbstverteidigung https://prism-break.org

65 Struktur Theoretischerer Teil 3 Szenarien Workshop 1 Theoretischerer Teil Szenarien 2.2 Workshop

66 Symmetrische Verschlüsselung 3 Szenarien Workshop Schlüssel Schlüssel Alice Bob

67 Asymmetrische Verschlüsselung 3 Szenarien Workshop Privater Schlüssel von Alice Öffentlicher Schlüssel von Alice Öffentlicher Schlüssel von Bob Privater Schlüssel von Bob Alice Bob

Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik?

Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik? Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik? Barcamp zum netzpolitischen Kongress der grünen Bundestagsfraktion 14. November 2010 Zitat zum Einstieg Prof. Dr.

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Albert Dengg. Graz, 2013-04-24

Albert Dengg. Graz, 2013-04-24 1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux

Mehr

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Fakultät Informatik Institut für Systemarchitektur Lehrstuhl für Datenschutz und Datensicherheit Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen Verteidigung der Diplomarbeit

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung xkcd.com Digitale Selbstverteidigung Konzepte und Metaphern By Thorsten Sick...der im Bereich Computersicherheit forscht... Inhalt Selbstverteidigungstechniken Programme und Tipps zur Verschlüsselung Grundlagen

Mehr

Advanced IT-Basics. Referenten: Olga Assmus Marc Pawlowski 28.05.14

Advanced IT-Basics. Referenten: Olga Assmus Marc Pawlowski 28.05.14 Advanced IT-Basics Referenten: Olga Assmus Marc Pawlowski 28.05.14 Was ist Linux? Bezeichnet nur den Kernel Betriebssystemkern: - legt Betriebs- und Datenorganisation fest, auf der die weitere Software

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.

owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co. owncloud Sync Meine Daten gehören mir! Dr. Markus Tauber, AIT, ICB www.icb.at www.ait.ac.at/ict-security www.markus.tauber.co.at markus@tauber.co.at Übersicht Warum alternative cloud Dienste wählen? Was

Mehr

Freie Software. und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft. Torsten Grote

Freie Software. und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft. Torsten Grote <Torsten.Grote@fsfe.org> Freie Software und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft Torsten Grote Free Software Foundation Europe 10.10.2009 Gliederung 1. Was ist Software und wieso

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Kryptographie Einführung

Kryptographie Einführung https://www.cryptoparty.in/ Kryptographie Einführung 1/42 Inhalt: Vortrag Einführung Freie Software Passwörter Kommunikation im Internet Browsen Mail Metadaten Cloud Smartphones Wie funktioniert Verschlüsselung

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008 1 / 26 17. Mai 2008 2 / 26 Worum geht s in diesem Vortrag? Freie Software (...und dem Chef) 3 / 26 Freie Software...im Unterschied zu: Freeware (Skype, Acrobat Reader,...) Proprietäre Software Open Source?

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Digitale Selbstverteidigung im Netz

Digitale Selbstverteidigung im Netz Digitale Selbstverteidigung im Netz Ein Workshop von Sören Kupjetz, Peter Bertz und Anja Penßler-Beyer Powered by HRZ Übersicht Erwartungen Einleitung Websicherheit Browser Facebook Mails Rechner Smartphone

Mehr

E-Mails verschlüsseln

E-Mails verschlüsseln E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses Einige Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=CryptoParty Passwort=CrYpTo2013Party Informationen:

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen

Mehr

Open Source Photo Software. Fotoclub Ausseerland Martin Wagner 9. März 2012

Open Source Photo Software. Fotoclub Ausseerland Martin Wagner 9. März 2012 Open Source Photo Software Fotoclub Ausseerland Martin Wagner Überblick Open Source?!? Software Überblick Eine bunte Wiese Foto Verwaltung Bildbearbeitung RAW Toolflow Goodies, Nette Nettigkeiten Meine

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Cryptoparty. Florian Wilde. 26. Oktober 2015. basierend auf Cryptoparty an der LMU von Michael Weiner

Cryptoparty. Florian Wilde. 26. Oktober 2015. basierend auf Cryptoparty an der LMU von Michael Weiner basierend auf an der LMU von Michael Weiner 26. Oktober 2015 Fahrplan Fahrplan Die Veranstalter Chaos Computer Club München e.v. Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung

Mehr

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it.

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it. Open Source Software Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07 Referent : Christopher Wieser (www.opso-it.de) Open Source Software Ablauf Einführung in die Begriffe Open Source,

Mehr

02) 1. Kopierfunktion erscheint. Auf rechte Pfeiltaste drücken bis 4. Netzwerk erscheint.

02) 1. Kopierfunktion erscheint. Auf rechte Pfeiltaste drücken bis 4. Netzwerk erscheint. Samsung Xpress M2070FW & Apple iphone via WLAN-Router. 01 Multifunktionsgerät mit WLAN-Netz verbinden. 01) Drucker einschalten. > Menü < Taste drücken. 02) 1. Kopierfunktion erscheint. Auf rechte Pfeiltaste

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Open-Source-Softwareentwicklung Free/Libre Open Source Software

Open-Source-Softwareentwicklung Free/Libre Open Source Software Herbstsemester 2014 Open-Source-Softwareentwicklung Free/Libre Open Source Software Marco Vogt 23.09.2014 Bekannte Projekte HS 2014 Free/Libre Open Source Software 2 Bekannte Projekte

Mehr

GNU / Linux. TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski. Betriebssysteme Studiengang Kartographie und Geomatik

GNU / Linux. TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski. Betriebssysteme Studiengang Kartographie und Geomatik GNU / Linux TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski 1 GNU/Linux General Public Licence (GPL) Allgemeine Lizenz für quell-offene und lizenzfreie Software Zusammenfassung:

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

OPEN SOURCE. Gliederung. Präsentation von Katharina Boll und Janine Vorfeld 22.04.13. 1. Definition von Open Source. 2. Geschichtlicher Entwicklung

OPEN SOURCE. Gliederung. Präsentation von Katharina Boll und Janine Vorfeld 22.04.13. 1. Definition von Open Source. 2. Geschichtlicher Entwicklung OPEN SOURCE Präsentation von Katharina Boll und Janine Vorfeld Gliederung 1. Definition von Open Source 2. Geschichtlicher Entwicklung 3. Die Open Source-Initiative (OSI) 4. Forderungen der OSI 5. Das

Mehr

Big Brother is watching you

Big Brother is watching you Nach NSA: Kann die Verfassung uns noch vor den Geheimdiensten schützen? 10.10.2013, Thüringer Landtag, Erfurt Über Mich seit 20 Jahren Hacker, ehem. NetBSD-Entwickler Berater für Unternehmenssicherheit

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

OpenSource Business Strategien. Thomas Uhl Topalis AG

OpenSource Business Strategien. Thomas Uhl Topalis AG OpenSource Business Strategien Thomas Uhl Topalis AG Firmenübersicht 14.07.09 Thomas Uhl 2 Open Source ist ein alternativer Weg, bessere Software zu produzieren (Forbes Magazine) 14.07.09 Thomas Uhl 3

Mehr

#PrismBreak. @calibanatspace (Jochen Bachmann)

#PrismBreak. @calibanatspace (Jochen Bachmann) #PrismBreak @calibanatspace (Jochen Bachmann) Wieso #PrismBreak? Wieso #PrismBreak? Veröffentlichungen zu Prism und Tempora Kein Vertrauen mehr in Webdienste Weiter Kopf in Sand oder eine Lösung suchen?

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Linux Installation Party

Linux Installation Party Installation Party powered by FaRaFIN and Netz39 e. V. Alexander Dahl aka LeSpocky http://www.netz39.de/ 2013-04-17 Alexander Dahl (alex@netz39.de) Linux Installation Party 2013-04-17 1 / 13 Geschichte

Mehr

DIDIS BLOGAZO Galaxis Linux

DIDIS BLOGAZO Galaxis Linux HOME ANBIETERKENNZEICHNUNG & DATENSCHUTZ ERFAHRE MEHR & KONTAKT OFF-TOPIC DOWNLOAD LINUX-HILFE BONI INHALTSVERZEICHNIS DIDIS BLOGAZO Galaxis Linux 1 von 6 06.01.2015 12:29 Written 21. Dezember 2014 by

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Net at Work - Paderborn

Net at Work - Paderborn Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Chatten mit der Glühbirne

Chatten mit der Glühbirne Chatten mit der Glühbirne Eine Einführung in Jabber und XMPP für normale User Tim Weber Chaostreff Mannheim 25. Mai 2007 Inhalt Worum geht's? Terminologie, Unterschiede, Vor- und Nachteile gegenüber anderen

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty

CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre Cryptoparty Bündnis 90/Die Grünen Hamburg Kreisverband Bergedorf LAG Medien+Netzpolitik https://hamburg.gruene.de/lag/medien Seite 1 von 60

Mehr

Seminar: Umsteigen auf Linux? Tagesordnungspunkte

Seminar: Umsteigen auf Linux? Tagesordnungspunkte Seminar: Umsteigen auf Linux? Tagesordnungspunkte Begrüßung und Einführung LINUX - Ein Open Source Modell Open Source? Lizenzen? Freie Lizenzen? Was ist Linux, was ist es nicht? Wie unterscheidet sich

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Diskussion Freie Software vs. Open Source F/OSS vs. Proprietäre Software : : : data in transit : : : fczb Linux Schulung : : : Jutta

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Praktisches Linux: Effiziente Anwendung anhand von Fallbeispielen

Praktisches Linux: Effiziente Anwendung anhand von Fallbeispielen Praktisches Linux: Effiziente Anwendung anhand von Fallbeispielen Johann Mitlöhner, Albert Weichselbraun, Franz Schäfer,Martin Szojak und Ta id Holm 21. Oktober 2009 Inhaltsverzeichnis 1 Informationen

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Möglichkeiten und Grenzen

Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Möglichkeiten und Grenzen Ubuntu für Einzelarbeitsplätze und Netzwerk-Server Möglichkeiten und Referent Mag. (FH) Management & angewandte Informatik Andres Gonzalez Granda NG IT Service www.ng-it-service.de info@ng-it-service.de

Mehr

Sicherheit von Open Source Software

Sicherheit von Open Source Software Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source

Mehr

Selbstverteidigung in der Überwachungsgesellschaft

Selbstverteidigung in der Überwachungsgesellschaft Selbstverteidigung in der Überwachungsgesellschaft 3. November 2010 Selbstverteidigung in der Überwachungsgesellschaft 1 / 47 1 Einführung 2 Rechnersicherheit 3 Kommunikationssicherheit 4 Zusammenfassung

Mehr

X2Go in Theorie und Praxis. LIT 2015 Augsburg Richard Albrecht, LUG-Ottobrunn Stefan Baur, Heinz Gräsing, X2Go

X2Go in Theorie und Praxis. LIT 2015 Augsburg Richard Albrecht, LUG-Ottobrunn Stefan Baur, Heinz Gräsing, X2Go X2Go in Theorie und Praxis über uns Richard Albrecht Physiker / Uni Halle-Wittenberg 1988-2000 am MPI für Biochemie Martinsried, Bildverarbeitung, C/C++ Entwicklung bis 2011: Middleware, Datenbanken,.NET,

Mehr

IT-Outsourcing erfolgreich umsetzen

IT-Outsourcing erfolgreich umsetzen IT-Sicherheitsforum Erfurt 2015 IT-Outsourcing erfolgreich umsetzen Frank Nowag Vorsitzender des Vorstands und Gründer der Keyweb AG Neuwerkstraße 45/46 Tel.: 0361-6 58 53 0 info@keyweb.de 99084 Erfurt

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Freie und Quelloffene Softwarelizenzen im Vergleich

Freie und Quelloffene Softwarelizenzen im Vergleich Freie und Quelloffene Softwarelizenzen im Vergleich Themen Geschichte Idee der Freien und Quelloffenen Software Gesetzeslage in Deutschland Institute Definition von freier Software Definition von quelloffener

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Chancen und Herausforderungen von Open Source Software in Schulen

Chancen und Herausforderungen von Open Source Software in Schulen Chancen und Herausforderungen von Open Source Software in Schulen Matthias Stürmer, ETH Zürich, mstuermer@ethz.ch PH Bern, ICT-Tagung vom Mittwoch, 5. September 2007 im Schulverlag Bern Zitat Schulvorsteherin

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Versionskontrollsysteme

Versionskontrollsysteme Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung alter Zustände Archivierung der gesamten Historie Koordinierung des gemeinsamen Zugriffs Verzweigung

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Um ein Passwort zu beantragen gehe bitte wie folgt vor:

Um ein Passwort zu beantragen gehe bitte wie folgt vor: Um ein Passwort zu beantragen gehe bitte wie folgt vor: Alle beschriebenen Schritte werden im weiterem dieser Anleitung auch bildlich dargestellt. Die Passwortmail schreiben: 1. Öffne eine neue >>Email

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

ANONYM IM NETZ MIT TOR UND TAILS

ANONYM IM NETZ MIT TOR UND TAILS ANONYM IM NETZ MIT TOR UND TAILS Dr. Stefan Schlott / @_skyr ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert für Security und Privacy

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

FOSS-Lizenzen und -Anwendungen

FOSS-Lizenzen und -Anwendungen FOSS-Lizenzen und -Anwendungen Linux-Kurs der Unix-AG Andreas Teuchert 28. Januar 2013 Kommerzialisierung des Softwaremarkts in den 80ern bis in die 70er/80er Jahre: Software wird (meist mit Quellcode)

Mehr

Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz. Unter Mitwirkung von Klaas Rüggeberg

Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz. Unter Mitwirkung von Klaas Rüggeberg Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz Unter Mitwirkung von Klaas Rüggeberg 1 / 115 Wir Peter Arbeitet seit 4 Jahren beim HRZ Hat seiner Mutter Mailverschlüsselung

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Werner Büchli, HB9CZV. PRIG Workshop. Version 6.2.2013

Werner Büchli, HB9CZV. PRIG Workshop. Version 6.2.2013 Werner Büchli, HB9CZV PRIG Workshop Version 6.2.2013 1 Allgemeines Launchers Android Widgets Android System Google Now (Assistent) Spezielle Android App's Ausblick Inhalt 2 Am PRIG Workshop werden spezielle

Mehr

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de

Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de Date/Time: Fr. 17.01.2014 18:30h CET Location: Restaurant Mehlfeld s 81375 München, Guardinistr. 98 a MVV: U6 Haderner Stern (13 min vom Marienplatz) Event: Featuring: CryptoParty #CPMUC nicht nur für

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Open Source / Freie Software

Open Source / Freie Software Proseminar Ethische Aspekte der Informationsverarbeitung Open Source / Freie Software Franz Häfner WS 07/08 Gliederung Das Begriffsproblem o Definition Freie Software o Definition Open Source Freie Software

Mehr

Zuerst zu Open Source wechseln

Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Zuerst zu Open Source wechseln Inhaltsverzeichnis Zuerst zu Open Source wechseln... 3 In die Mitte.... 4 Veränderungen in der Wirtschaftlichkeit der IT.... 6 2 Zuerst zu

Mehr

001 Gibt es einen roten Faden, den man aus der Beobachtung der letzten Jahrzehnte aus der Open Source Kultur ableiten kann?

001 Gibt es einen roten Faden, den man aus der Beobachtung der letzten Jahrzehnte aus der Open Source Kultur ableiten kann? 001 Liebe Veranstaltungsteilnehmer ich heiße sie herzlich willkommen und bedanke mich bei Gernot Gauper, dass ich jetzt mit Ihnen über mein Herzensthema "Open Source" sprechen darf. Gibt es einen roten

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Hardware Linux. Rechnereinführung. Michael Trunner. Zentrale Dienste der Informatik. 24. Oktober 2007. Michael Trunner Rechnereinführung (1/ 14)

Hardware Linux. Rechnereinführung. Michael Trunner. Zentrale Dienste der Informatik. 24. Oktober 2007. Michael Trunner Rechnereinführung (1/ 14) Rechnereinführung Michael Trunner Zentrale Dienste der Informatik 24. Oktober 2007 Michael Trunner Rechnereinführung (1/ 14) Inhaltsverzeichnis 1 2 Michael Trunner Rechnereinführung (2/ 14) HS-Pool & GS-Pool

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Gewinnbringende Verwendung von Free, Libre & Open Source Software

Gewinnbringende Verwendung von Free, Libre & Open Source Software Gewinnbringende Verwendung von Free, Libre & Open Source Software Am Beispiel von Grazer Unternehmen und Organisationen Gerald Senarclens de Grancy Wettbewerbsvorteile und IT (CAI II) Institut für Organisations-

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Die Open Source -Bewegung. 1. Was ist Open Source? (Das GNU-Projekt)

Die Open Source -Bewegung. 1. Was ist Open Source? (Das GNU-Projekt) Die Open Source -Bewegung Christian Klauer 1. Was ist Open Source? (Das GNU-Projekt) GNU: o Abkürzung für: GNU s Not Unix o Das erste mal 1989 von Richard Stallman erwähnt o Betriebssystem, welches vollkommen

Mehr

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR

Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR Anleitung Sichere Kommunikation mit Pidgin, Jabber und OTR 1 1 Hinweis Diese Anleitung wurde mit dem Betriebssystemen Windows 7 Home Premium (64 Bit) und Windows 8.1 (64 Bit) und Pidgin 2.10.11 mit OTR

Mehr

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 4.5.2015 email-verschlüsselung, Arno Zeitler 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

Einführung in Freie Software

Einführung in Freie Software Einführung in Freie Software Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim Bei unklaren Begriffen bitte sofort melden Software is like sex. It's better when it's free. Linus Torvalds

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

special Neuauflage Sanfter Wechsel von Windows XP, 7, 8 c Umstieg auf Linux

special Neuauflage Sanfter Wechsel von Windows XP, 7, 8 c Umstieg auf Linux special Umstieg auf Linux Sanfter Wechsel von Windows XP, 7, 8 c Umstieg auf Linux Aktuelle Software auch auf alter Hardware Daten und Programme von Windows mitnehmen Mühelos durch den Linux-Alltag www.ctspecial.de

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Open Source - Was ist das eigentlich?

Open Source - Was ist das eigentlich? Open Source - Was ist das eigentlich? VHS Reutlingen Kurt Jaeger, pi@nepustil.net http://nepustil.net/ Reutlingen, 18.Oktober 2006 Übersicht Vorstellung Was ist Open Source? Lizenzen Vorteile Nachteile

Mehr

Der Computerkurs. die- vernetzte- welt. Büro Mailen Chatten. Mind- Map. Netz- werken. Freizeit. Lernen Infos. Ämter. Video, Audio.

Der Computerkurs. die- vernetzte- welt. Büro Mailen Chatten. Mind- Map. Netz- werken. Freizeit. Lernen Infos. Ämter. Video, Audio. Der Computerkurs die- vernetzte- welt Mind- Map Büro Mailen Chatten Netz- werken Freizeit Lernen Infos Ämter Video, Audio Der Computerkurs Bilder EZ, 11/11 Ablauf Begrüßung Vorstellungsrunde Kurze Übersicht

Mehr

SICHERE E-MAIL IM ALLTAG

SICHERE E-MAIL IM ALLTAG SICHERE E-MAIL IM ALLTAG Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel - 13. August 2014 - - Universität Kassel - 2 ... if WORD in $keywords { sender.suspicioslevel++ }... - Universität

Mehr

Qualitätssicherung unter dem Open Source Entwicklungsmodell

Qualitätssicherung unter dem Open Source Entwicklungsmodell Qualitätssicherung unter dem Open Source Entwicklungsmodell Markus Böger 10. Juli 2009 Agenda Einleitung Grundlagen Entstehung eines Open Source Projektes Probleme des Open Source Entwicklungsmodells und

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr