Die Crypto-Party eine Einführung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Die Crypto-Party eine Einführung"

Transkript

1 Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013

2 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop

3 Einführung 1 Vergangenheit 2 Gegenwart 3 Aktuell Die Snowden-Dokumente Terror! Fragen und Antworten 4 Empfehlungen

4 Vergangenheit Vergangenheit Die Bücher sind die stehende Armee der Freiheit. Jean Paul, Er erlebte amerikanische Revolution 1789 französische Revolution 1811 dampfbetriebene Schnellpresse 1815 Pressefreiheit (Deutsche Bundesakte) 1819 Zensur für Zeitungen (Wiedereinführung)

5 Vergangenheit Vergangenheit Die Bücher sind die stehende Armee der Freiheit. Jean Paul, Er erlebte amerikanische Revolution 1789 französische Revolution 1811 dampfbetriebene Schnellpresse 1815 Pressefreiheit (Deutsche Bundesakte) 1819 Zensur für Zeitungen (Wiedereinführung)

6 Vergangenheit Die Moderne Kryptographie 1970er Jahre: Geburtsstunde der modernen, wissenschaftlich und öffentlich betriebenen Kryptographie: 1975: DES 1976: Public-Key Kryptographie 1977: RSA (Turing Award 2002) 1991: 1. Version von PGP 2000: Lockerung des Export-Verbots für starke Kryptographie (USA) Januar 2001: Dt. Telekom verpflichtet sich, US-Behörden beim Abhören zu helfen 2002: Beginn der Entwicklung von Tor

7 Gegenwart Gegenwart: Haben Sie etwas zu verbergen? Wissen ist Macht. Wer viel über Sie weiss, hat Macht über Sie. Macht kann missbraucht werden. Alle Macht geht vom Volke aus (vgl. Art. 20 GG.).

8 Gegenwart Sie dürfen etwas verbergen das ist Ihr gutes Recht! Juristischer Schutz der digitalen Privatsphäre in Deutschland 1983: Grundrecht auf Informationelle Selbstbestimmung (inzwischen auch Bestandteil der europäischen Grundrechtecharta) 2008: Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme... leider kein global anerkanntes Recht!

9 Aktuell Die Snowden-Dokumente Aktuell: Die Snowden-Dokumente

10 Aktuell Terror! Terror! 2004, Terroranschlag: Bei Explosionen von insgesamt 10 Bomben in 4 Nahverkehrszu gen zur Stoßzeit in Madrid sterben 191 Menschen. 2013, Unfall: Als ein Schnellzug mit stark u berho hter Geschwindigkeit in Santiago de Compostela entgleist, sterben 79 Menschen. Stefan Lucks Einfu hrung Cryptoparty Weimar, 20. Sept. 2013

11 Aktuell Terror! Terror! 2004, Terroranschlag: Bei Explosionen von insgesamt 10 Bomben in 4 Nahverkehrszu gen zur Stoßzeit in Madrid sterben 191 Menschen. 2013, Unfall: Als ein Schnellzug mit stark u berho hter Geschwindigkeit in Santiago de Compostela entgleist, sterben 79 Menschen. Stefan Lucks Einfu hrung Cryptoparty Weimar, 20. Sept. 2013

12 Aktuell Terror! Risiko-Wahrnehmung Die irrationale Einschätzung des Terrorismus Menschen überschätzen spektakuläre aber seltene Risiken, und unterschätzen alltägliche Risiken. Risiken, die in der Zeitung stehen, betreffen Sie nicht. Bruce Schneier

13 Aktuell Terror! Ist die Überwachung wirksam gegen den Terror? Wohl kaum! Zu wenige Terroristen: Nicht genug, um Algorithmen zu trainieren. Zwangsläufig viele falsch-positive Terrorverdächtige. Big Data kaum nützlich.

14 Aktuell Terror! Why didn t they connect the dots? Seit 2011 auf einer Watchlist : Tamerlan Tsarnayev. Verübt, mit seinem Bruder, einen Anschlag auf den Boston Marathon (Apr. 2013, 3 Tote). Warum hat man seine Morde nicht verhindert? Zu viele Terrorverdächtige! Die Watchlist hatte Einträge.

15 Aktuell Terror! Why didn t they connect the dots? Seit 2011 auf einer Watchlist : Tamerlan Tsarnayev. Verübt, mit seinem Bruder, einen Anschlag auf den Boston Marathon (Apr. 2013, 3 Tote). Warum hat man seine Morde nicht verhindert? Zu viele Terrorverdächtige! Die Watchlist hatte Einträge.

16 Aktuell Fragen und Antworten Fragen und Antworten Werden PRISM und Co zur Wirtschaftspionage genutzt? GCHQ: economic well-being. NSA: Nein, nicht unser Aufgabengebiet! Wirtschaftsspionage ist der NSA aber nicht verboten. Bekanntlich tut die NSA viele Dinge, die ihr explizit verboten sind. Wenn die NSA selbst keine Wirtschaftsspionage betreibt, dann vielleicht eine der US-Behörden, die Daten von der NSA bekommen? Kann die NSA nicht sowieso alle Verschlüsselung knacken? Snowden: Verschlüsselung wirkt. Kann die NSA nicht sowieso in meinen Computer eindringen? Kann sie wohl! Aber der Aufwand ist groß. Wenn Sie nicht ein besonders wichtiges Ziel sind, tun die das nicht bei Ihnen. Hat meine Verschlüsselungssoftware eine Hintertür? Das gibt es. Ein guter Grund für Open Source Software, die dazu noch kostenlos ist!

17 Aktuell Fragen und Antworten Fragen und Antworten Werden PRISM und Co zur Wirtschaftspionage genutzt? GCHQ: economic well-being. NSA: Nein, nicht unser Aufgabengebiet! Wirtschaftsspionage ist der NSA aber nicht verboten. Bekanntlich tut die NSA viele Dinge, die ihr explizit verboten sind. Wenn die NSA selbst keine Wirtschaftsspionage betreibt, dann vielleicht eine der US-Behörden, die Daten von der NSA bekommen? Kann die NSA nicht sowieso alle Verschlüsselung knacken? Snowden: Verschlüsselung wirkt. Kann die NSA nicht sowieso in meinen Computer eindringen? Kann sie wohl! Aber der Aufwand ist groß. Wenn Sie nicht ein besonders wichtiges Ziel sind, tun die das nicht bei Ihnen. Hat meine Verschlüsselungssoftware eine Hintertür? Das gibt es. Ein guter Grund für Open Source Software, die dazu noch kostenlos ist!

18 Aktuell Fragen und Antworten Fragen und Antworten Werden PRISM und Co zur Wirtschaftspionage genutzt? GCHQ: economic well-being. NSA: Nein, nicht unser Aufgabengebiet! Wirtschaftsspionage ist der NSA aber nicht verboten. Bekanntlich tut die NSA viele Dinge, die ihr explizit verboten sind. Wenn die NSA selbst keine Wirtschaftsspionage betreibt, dann vielleicht eine der US-Behörden, die Daten von der NSA bekommen? Kann die NSA nicht sowieso alle Verschlüsselung knacken? Snowden: Verschlüsselung wirkt. Kann die NSA nicht sowieso in meinen Computer eindringen? Kann sie wohl! Aber der Aufwand ist groß. Wenn Sie nicht ein besonders wichtiges Ziel sind, tun die das nicht bei Ihnen. Hat meine Verschlüsselungssoftware eine Hintertür? Das gibt es. Ein guter Grund für Open Source Software, die dazu noch kostenlos ist!

19 Aktuell Fragen und Antworten Fragen und Antworten Werden PRISM und Co zur Wirtschaftspionage genutzt? GCHQ: economic well-being. NSA: Nein, nicht unser Aufgabengebiet! Wirtschaftsspionage ist der NSA aber nicht verboten. Bekanntlich tut die NSA viele Dinge, die ihr explizit verboten sind. Wenn die NSA selbst keine Wirtschaftsspionage betreibt, dann vielleicht eine der US-Behörden, die Daten von der NSA bekommen? Kann die NSA nicht sowieso alle Verschlüsselung knacken? Snowden: Verschlüsselung wirkt. Kann die NSA nicht sowieso in meinen Computer eindringen? Kann sie wohl! Aber der Aufwand ist groß. Wenn Sie nicht ein besonders wichtiges Ziel sind, tun die das nicht bei Ihnen. Hat meine Verschlüsselungssoftware eine Hintertür? Das gibt es. Ein guter Grund für Open Source Software, die dazu noch kostenlos ist!

20 Empfehlungen Empfehlungen (1) Achten Sie nicht nur auf staatliche Schnüffler! Datensparsamkeit! Cookies regelmäßig löschen. Aktiven Inhalt blockieren (z.b. mit Noscript). Alternative Suchmaschinen (z.b. xquick, DuckDuckGo, startpage)....

21 Empfehlungen Empfehlungen (2) 1 Verstecken Sie sich im Netz! Gewöhnen Sie sich daran, mehrmals pro Woche mit TOR zu surfen, selbst wenn glauben, gerade nichts Vertrauliches zu tun. 2 Benutzen Sie Verschlüsselung! Verschicken Sie mehrmals pro Woche eine verschlüsselte mit GPG, selbst wenn glauben, gerade nichts Vertrauliches zu verschicken. 3 Wählen Sie starke Passwörter, z.b. für GPG. Es ist besser, ein starkes Passwort aufzuschreiben, als sich ein schwaches zu merken.

22 Empfehlungen Empfehlungen (2) 1 Verstecken Sie sich im Netz! Gewöhnen Sie sich daran, mehrmals pro Woche mit TOR zu surfen, selbst wenn glauben, gerade nichts Vertrauliches zu tun. 2 Benutzen Sie Verschlüsselung! Verschicken Sie mehrmals pro Woche eine verschlüsselte mit GPG, selbst wenn glauben, gerade nichts Vertrauliches zu verschicken. 3 Wählen Sie starke Passwörter, z.b. für GPG. Es ist besser, ein starkes Passwort aufzuschreiben, als sich ein schwaches zu merken.

23 Empfehlungen Empfehlungen (2) 1 Verstecken Sie sich im Netz! Gewöhnen Sie sich daran, mehrmals pro Woche mit TOR zu surfen, selbst wenn glauben, gerade nichts Vertrauliches zu tun. 2 Benutzen Sie Verschlüsselung! Verschicken Sie mehrmals pro Woche eine verschlüsselte mit GPG, selbst wenn glauben, gerade nichts Vertrauliches zu verschicken. 3 Wählen Sie starke Passwörter, z.b. für GPG. Es ist besser, ein starkes Passwort aufzuschreiben, als sich ein schwaches zu merken.

24 Empfehlungen Und nun geht s los!

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich?

Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Steuerberaterbrunch am 27. Mai 2014 mit der Raiffeisenbank Altdorf-Feucht eg Dr. Markus Raab Social Media Kraft der Vernetzung

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

Überwachung im Internet

Überwachung im Internet Überwachung im Internet Hanno Rein (hanno@hanno-rein.de) Seminarkurs 2001/2002 Präsentation Juni 2002 Karl-von-Frisch Gymnasium Dusslingen Done with LATEX and P 4 From: *****@t-online.de To: guenther.paehlke@web.de

Mehr

Arbeitslosenquote steigt weiter Dunkelziffer sehr hoch

Arbeitslosenquote steigt weiter Dunkelziffer sehr hoch Arbeitslosenquote steigt weiter Dunkelziffer sehr hoch 29.01.10 Die negativen Schlagzeilen überhäufen sich in den letzten Wochen, gerade in Bezug auf die Arbeitsmarktsituation. Täglich gibt es neue Schlagzeilen,

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

Anonymität im Internet

Anonymität im Internet Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Technische Universität München. Freiheit im Internet. Seminar Wissenschaftler und Ethik SS 2008. Montag, den 16 Juni 2008 Marc Giombetti

Technische Universität München. Freiheit im Internet. Seminar Wissenschaftler und Ethik SS 2008. Montag, den 16 Juni 2008 Marc Giombetti Seminar Wissenschaftler und Ethik SS 2008 Montag, den 16 Juni 2008 Überblick Freiheit: Definition und Abgrenzung, Klassische Definition Zensur und Zensur im Internet Beispiel China Die Rolle von Suchmaschinen

Mehr

der Fraktionen CDU/CSU, SPD, FDP und Bündnis 90/Die Grünen Einsetzung einer Enquete-Kommission Internet und digitale Gesellschaft

der Fraktionen CDU/CSU, SPD, FDP und Bündnis 90/Die Grünen Einsetzung einer Enquete-Kommission Internet und digitale Gesellschaft Deutscher Bundestag Drucksache 17/... 17. Wahlperiode 02.03.2010 Stand: 24. Februar 2010 Antrag der Fraktionen CDU/CSU, SPD, FDP und Bündnis 90/Die Grünen Einsetzung einer Enquete-Kommission Internet und

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

PGP KEY 0x2440DE65. Prism, Tempora & Co. PGP KEY 0x2440DE65

PGP KEY 0x2440DE65. Prism, Tempora & Co. PGP KEY 0x2440DE65 PGP KEY 0x2440DE65 Prism, Tempora & Co PGP KEY 0x2440DE65 Wie NSA & GCHQ die Sicherheit im Netz systematisch unterminieren, warum nun Wirtschaftsspionage im Raum steht und wie man das Radar der Dienste

Mehr

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen,

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen, Rede von Prof. Dr. Ralph Stengler, Präsident der Hochschule Darmstadt, anlässlich der Jubiläumsfeier des LOEWE Zentrums CASED zum 5. Jahr seines Bestehens Sehr geehrte Frau Staatsministerin Kühne Hörmann,

Mehr

! "!!!!#! $!%! $ $$ $!! $& $ '! ($ ) *!(!! +$ $! $! $!,- * (./ ( &! ($.$0$.1!! $!. $ 23 ( 4 $. / $ 5.

! !!!!#! $!%! $ $$ $!! $& $ '! ($ ) *!(!! +$ $! $! $!,- * (./ ( &! ($.$0$.1!! $!. $ 23 ( 4 $. / $ 5. ! "!!!!#! $!%! $ $$ $!! $& $ '! ($ ) *!(!! +$ $! $! $!,- * (./ ( &! ($.$0$.1!! $!. $ 23 ( 4 $. / $ 5.! " #$ 4! # / $* 6 78!!9: ;;6 0!.?@@:A+@,:@=@

Mehr

Albert Dengg. Graz, 2013-04-24

Albert Dengg. Graz, 2013-04-24 1 / 14 Oder: System wirklich und was kann man tun um die Situation zu verbessern? Graz, 2013-04-24 2 / 14 Über meine Person Studiere Medizinische Informatik an der TU-Wien Arbeite seit 1998 mit GNU/Linux

Mehr

602LAN SUITE 2004. Mail-Server/Viren-/Spamschutz/Firewall/Fax. Registrierung & Upgrade. Exklusiv-Vertrieb für Deutschland, Österreich & Schweiz:

602LAN SUITE 2004. Mail-Server/Viren-/Spamschutz/Firewall/Fax. Registrierung & Upgrade. Exklusiv-Vertrieb für Deutschland, Österreich & Schweiz: 602LAN SUITE 2004 Mail-Server/Viren-/Spamschutz/Firewall/Fax Registrierung & Upgrade Exklusiv-Vertrieb für Deutschland, Österreich & Schweiz: HAAGE & PARTNER Computer GmbH Schlossborner Weg 7 61479 Glashütten

Mehr

Softwarelizenzen und Open Source

Softwarelizenzen und Open Source 02. Februar 2016 Softwarelizenzen und Open Source Juristisches IT-Projektmanagement Vortrag von Michael Woborschil Inhalt 1. Einführung 2. Lizenzen allgemein 3. Open Source 4. Copyleft 4. Beispiele für

Mehr

Marketing 2.0 für Handwerk und KMU

Marketing 2.0 für Handwerk und KMU Hubert Baumann Marketing 2.0 für Handwerk und KMU Schritt-für Schritt-Anleitung für den Einstieg in soziale Netzwerke Hubert Baumann Marketing 2.0 für Handwerk und KMU Schritt-für Schritt-Anleitung für

Mehr

Anleitung zur ereader - Stand: 28.04.2016

Anleitung zur ereader - Stand: 28.04.2016 Anleitung zur ereader - Stand: 28.04.2016 Die meisten ereader sind internetfähig und besitzen einen Webbrowser. Sie können ebooks daher direkt über das Gerät ausleihen und herunterladen und der Umweg über

Mehr

Studio d A2-05 Medien über Medien sprechen

Studio d A2-05 Medien über Medien sprechen über sprechen über sprechen Wählen Sie vier bzw. Geräte. Warum benutzen Sie diese bzw. Geräte? Wie oft? Notieren Sie. die bzw. Geräte Warum? Wie oft? Fragen Sie auch Ihren / Ihre Partner(in) und notieren

Mehr

zischtig.ch Herzlich Willkommen zum Elternabend!

zischtig.ch Herzlich Willkommen zum Elternabend! > SURFEN, GAMEN, CHATTEN FÜR DIE GANZE FAMILIE Herzlich Willkommen zum Elternabend! Einleitend: Der Erwerb von Medienkompetenz lässt sich mit dem lehre Füürle vergleichen. Man muss lernen, etwas Gefährliches

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet Repräsentativ-Befragung im Auftrag des DIVSI durchgeführt vom SINUS-Institut Heidelberg Hamburg, 3. Juli 2013 Methodische

Mehr

Video-Thema Begleitmaterialien

Video-Thema Begleitmaterialien DIE NEUEN FAMILIEN Auf Internetseiten wie Familyship kommen Personen in Kontakt, die gerne Kinder haben wollen. Hier können sie Menschen finden, mit denen sie zusammen ein Kind aufziehen. Die Eltern sind

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Studie Internet-Sicherheit

Studie Internet-Sicherheit Studie Internet-Sicherheit Verbrauchermeinungen zur Datensicherheit im Web Auftraggeber: Institut: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. ARIS Umfrageforschung

Mehr

Aber was ist das. Hey, Roberta, Überall sehe ich artikel über diese neue Sache auftauchen

Aber was ist das. Hey, Roberta, Überall sehe ich artikel über diese neue Sache auftauchen Hey, Roberta, Überall sehe ich artikel über diese neue Sache auftauchen Über was denn, Frank? Etwas was sich verteiltes soziales Netzwerk nennt. Ich Weiss, was soziale NeTzwerke Sind... Das sind Seiten

Mehr

Mailverteiler. HowTo. Erstellen von Mailverteilern im mytum Portal. Version 1.0. preliminary

Mailverteiler. HowTo. Erstellen von Mailverteilern im mytum Portal. Version 1.0. preliminary Mailverteiler HowTo Erstellen von Mailverteilern im mytum Portal Version 1.0 preliminary TUM WWW & Online Services Richard-Wagner-Strasse 18 D-80333 München E-Mail: info@ze.tum.de Mailverteiler HowTo i

Mehr

Studienkolleg der TU- Berlin

Studienkolleg der TU- Berlin Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre

Mehr

Big Brother is watching you

Big Brother is watching you Nach NSA: Kann die Verfassung uns noch vor den Geheimdiensten schützen? 10.10.2013, Thüringer Landtag, Erfurt Über Mich seit 20 Jahren Hacker, ehem. NetBSD-Entwickler Berater für Unternehmenssicherheit

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Erfolg beginnt im Kopf

Erfolg beginnt im Kopf Erfolg beginnt im Kopf Wie Sie ausgeglichen bleiben und Ihre Ziele einfacher erreichen 8. VR-Unternehmerforum AGRAR Die Ausgangslage Am Markt 6 49406 Barnstorf Am Markt 6 49406 Barnstorf Alles verändert

Mehr

Infos über. die Schulungen von. Prüferinnen und Prüfern für Leichte Sprache

Infos über. die Schulungen von. Prüferinnen und Prüfern für Leichte Sprache Infos über die Schulungen von Prüferinnen und Prüfern für Leichte Sprache Inhalts-Verzeichnis Darum geht es Seite Einleitung 3 Das ist das Wichtigste für die Schulungen! 4 Die Inhalte: Das lernen Prüferinnen

Mehr

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache

Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Das Kurz-Wahl- Programm der CDU. Für die Europa-Wahl. In Leichter Sprache Hinweis: Das sind die wichtigsten Dinge aus dem Wahl-Programm. In Leichter Sprache. Aber nur das Original-Wahl-Programm ist wirklich

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Faszination Medien. Alle bpb-angebote. Veranstaltungen:

Faszination Medien. Alle bpb-angebote. Veranstaltungen: Veranstaltungen: Computerspiele selbst erleben Computerspiele sind aus dem Alltag von Kindern und Jugendlichen nicht mehr wegzudenken. Über ihre Risiken für Heranwachsende, aber auch ihre didaktischen

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Rechtliche Betrachtung des URL-Hijacking

Rechtliche Betrachtung des URL-Hijacking RECHTSANWALT DR. MARTIN BAHR Rechtliche Betrachtung des URL-Hijacking!!! - Seite 2 - Rechtsanwalt Dr. Martin Bahr Rechtliche Betrachtung des URL-Hijacking Vorwort: Das Phänomen des URL-Hijackings ist in

Mehr

Das ägyptische Medaillon von Michelle

Das ägyptische Medaillon von Michelle Das ägyptische Medaillon von Michelle Eines Tages zog ein Mädchen namens Sarah mit ihren Eltern in das Haus Anubis ein. Leider mussten die Eltern irgendwann nach Ägypten zurück, deshalb war Sarah alleine

Mehr

Workshop. Teil1: Wie spreche ich mit Kindern über den Tod? Teil 2: Umgang mit kindlicher Abwehr. B.Juen

Workshop. Teil1: Wie spreche ich mit Kindern über den Tod? Teil 2: Umgang mit kindlicher Abwehr. B.Juen Workshop Teil1: Wie spreche ich mit Kindern über den Tod? Teil 2: Umgang mit kindlicher Abwehr B.Juen Fachtagung: Zarte Seelen trösten-trauern Kinder und Jugendliche anders? Puchberg, 22.01.2011 Teil 1

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

PROFIS Software Lösungen

PROFIS Software Lösungen PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer

Mehr

Veranstaltung Februar bis Juni 2014

Veranstaltung Februar bis Juni 2014 Veranstaltung Februar bis Juni 2014 Do 20.02.2014 /IHK Magdeburg/tti Magdeburg GmbH Vortragsveranstaltung mit Online-Demos und Diskussion Die vermeintlichen Retter des Internets und wie man sich vor ihnen

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

Open-Source-Softwareentwicklung Free/Libre Open Source Software

Open-Source-Softwareentwicklung Free/Libre Open Source Software Herbstsemester 2014 Open-Source-Softwareentwicklung Free/Libre Open Source Software Marco Vogt 23.09.2014 Bekannte Projekte HS 2014 Free/Libre Open Source Software 2 Bekannte Projekte

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Hautkrebsscreening. 49 Prozent meinen, Hautkrebs sei kein Thema, das sie besorgt. Thema Hautkrebs. Ist Hautkrebs für Sie ein Thema, das Sie besorgt?

Hautkrebsscreening. 49 Prozent meinen, Hautkrebs sei kein Thema, das sie besorgt. Thema Hautkrebs. Ist Hautkrebs für Sie ein Thema, das Sie besorgt? Hautkrebsscreening Datenbasis: 1.004 gesetzlich Krankenversicherte ab 1 Jahren Erhebungszeitraum:. bis 4. April 01 statistische Fehlertoleranz: +/- Prozentpunkte Auftraggeber: DDG Hautkrebs ist ein Thema,

Mehr

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt Internet of Things and Services Unendlich erscheinende Möglichkeiten Bsp.:

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Datenschutz und Geodaten

Datenschutz und Geodaten Datenschutz und Geodaten Dipl.-Math. Birgit Pauls Birgit Pauls EDV-Beratung Betriebliche Datenschutzbeauftragte (GDDcert.) Fach- und Sachbuchautorin Birgit Pauls 2009 1 Inhalt Aktuelle Beispiele Grundlagen

Mehr

Gefahren des Internets Wie sicher sind meine Daten

Gefahren des Internets Wie sicher sind meine Daten Motivation Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten GNU/Linux User Group Bamberg/Forchheim watz@lug-bamberg.de http://www.lug-bamberg.de Motivation Digitale

Mehr

Freifunk Neuötting. Freies Internet für alle

Freifunk Neuötting. Freies Internet für alle Freifunk Neuötting Freies Internet für alle Kontakt & Links Links: www.facebook.com/freifunkneuoetting www.freifunk-neuoetting.de freifunk-muenchen.de freifunk.net Kontakt Dominik Asenkerschbaumer Tel.:

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Anleitung zu Wikispaces

Anleitung zu Wikispaces Ein Projekt für die Sekundarstufe I Anleitung zu Wikispaces für Lehrpersonen Inhaltsverzeichnis 1. WAS IST EIN WIKI...2 2. KONTO FÜR LEHRPERSON ERSTELLEN...2 3. EINLOGGEN...4 4. KONTO FÜR SCHÜLER/INNEN

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande. Was bedeutet Inklusion für Geschwisterkinder? unterstützt von Ein Meinungsbild - Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande Haben Sie Kontakt zu Geschwistern schwer chronisch

Mehr

Rudolf Steiner EINSICHTIGER WILLE TUT NOT

Rudolf Steiner EINSICHTIGER WILLE TUT NOT Rudolf Steiner EINSICHTIGER WILLE TUT NOT Erstveröffentlichung in: Die Dreigliederung des sozialen Organismus, I. Jg. 1919/20, Heft 35, März 1920 (GA 24, S. 148-152) Als im Dezember 1916 die Mittelmächte

Mehr

Abschluss zu: Die Libidotheorie und der Narzißmus (26. Vorlesung)

Abschluss zu: Die Libidotheorie und der Narzißmus (26. Vorlesung) Prof. Dr. Wilfried Breyvogel WS 2003/04 Montag 12.00-14.00 Uhr R09 T00 D03 Vorlesung vom 15.12.2003 Semesterapparat 197 (UB, 1. Etage) Abschluss zu: Die Libidotheorie und der Narzißmus (26. Vorlesung)

Mehr

Der erste Start mit Ihrem Computer

Der erste Start mit Ihrem Computer Der erste Start mit Ihrem Computer Den Computer richtig zusammenstöpseln Damit Ihr Computer den nötigen Saft erhält, stecken Sie das Stromkabel ein, stellen den Netzschalter auf (hintere Gehäuseseite)

Mehr

Datenschutz im Alters- und Pflegeheim

Datenschutz im Alters- und Pflegeheim Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

2.000 Fremde im Vorgarten! Teil 1. Teil 2. Teil 3. Teil 4. Kursreihe Internet-Sicherheit

2.000 Fremde im Vorgarten! Teil 1. Teil 2. Teil 3. Teil 4. Kursreihe Internet-Sicherheit reihe Internet-Sicherheit 2.000 Fremde im Vorgarten! Das geringe Interesse an den Folgen der massiven Spionage durch NSA & Co. hat gezeigt, dass sich viele Internetnutzer des Wertes Ihrer Daten und der

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

HIGHER SCHOOL CERTIFICATE EXAMINATION. German Continuers. (Section I Listening and Responding) Transcript

HIGHER SCHOOL CERTIFICATE EXAMINATION. German Continuers. (Section I Listening and Responding) Transcript 2014 HIGHER SCHOOL CERTIFICATE EXAMINATION German Continuers (Section I Listening and Responding) Transcript Familiarisation Text Heh, Stefan, wohnt deine Schwester immer noch in England? Ja, sie arbeitet

Mehr

Sexualität und Beeinträchtigung

Sexualität und Beeinträchtigung Sexualität und Beeinträchtigung Das ist die Meinung von über das Thema Sexualität und Beeinträchtigung. Grundsätze Grundsätze sind feste Regeln, die immer gelten. Menschen mit Beeinträchtigungen haben

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Copyright & Copyriot

Copyright & Copyriot Sabine Nuss: Copyright & Copyriot Aneignungskonflikte um geistiges Eigentum im informationellen Kapitalismus (S. 74 88) Dominik Paulus Hochschule Darmstadt Fachbereich Informatik Informatik und Gesellschaft

Mehr

FAQ Freunde-werben auf osnatel.de

FAQ Freunde-werben auf osnatel.de FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

www.unix-ag.uni-hannover.de Antrag auf finanzielle Förderung der UniX-AG An den Studentischen Rat der Leibniz Universität Hannover

www.unix-ag.uni-hannover.de Antrag auf finanzielle Förderung der UniX-AG An den Studentischen Rat der Leibniz Universität Hannover www.unix-ag.uni-hannover.de Antrag auf finanzielle Förderung der UniX-AG An den Studentischen Rat der Leibniz Universität Hannover Dezember 2011 Was ist die U n i X A G? Die Unix-AG fördert und berät Studenten

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt Prof. Dr. Rüdiger Weis Beuth Hochschule für Technik Berlin Tag der Mathematik 2015 Flächendeckendes Abhören Regierungen scheitern

Mehr

Liste der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005

Liste der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005 Schutz von Kundendaten, Absatz 1 Wir wissen, dass für unsere Kunden und die Besucher unserer Website Vertraulichkeit an erster Stelle steht. Seit Jahren behandeln wir die Daten unserer Kunden streng vertraulich.

Mehr

Wordpress installieren

Wordpress installieren Wordpress installieren auf Ihrem Webhosting 2016 Jörg Rothhardt, Schrakauer Str.22, 03205 Calau 1. Ausgabe - internetmarketingstart.de WordPress installieren... 3 Die einfache Installation von WordPress...

Mehr

Ist es wirklich so einfach, die Mitarbeiter des US-Geheimdienstes

Ist es wirklich so einfach, die Mitarbeiter des US-Geheimdienstes v V v v v v v Es wäre erschreckend, wenn sie damit Erfolg gehabt haben sollten. Nicht nur, weil dann Snowden Recht hätte und weltweit unzählige Internetnutzer ohne konkreten Anlass von der NSA überwacht

Mehr

Stellen Sie bitte folgende Punkte sicher:

Stellen Sie bitte folgende Punkte sicher: Störungen Teil 1 Stellen Sie bitte folgende Punkte sicher: 1. Das nur die aktuellste Firmware auf der FritzBox ist. (http://192.168.178.1 System - - Firmware-Update) (evtl. beim Nachbarn herunterladen

Mehr