Workshop Digitale Selbstverteidigung

Größe: px
Ab Seite anzeigen:

Download "Workshop Digitale Selbstverteidigung"

Transkript

1 Workshop - Digitale Selbstverteidigung Workshop Digitale Selbstverteidigung Version / Februar 2015 Bild von tux.crystalxp.net

2 Workshop - Inhaltsverzeichnis 1. DEFCON Die Bedrohung erkennen 2. ACTIO / REACTIO 3. HOW TO Angriff und Verteidigung Abwehrstrategien 4. BACK TO THE FUTURE Referent: Was uns noch erwartet Andreas Jung Bild von tux.crystalxp.net

3 Workshop - DEFCON DEFCON = Defence Condition Kriegsausbruch Verteidigungszustand Angriff / Verteidigung Alarm Vollständige Einsatzbereitschaft Bereitschaft Vorbereitung der Verteidigung Wachsamkeit Frieden Erhöhte Aufklärung Normale Aufklärung und Aktivitäten Bild von wikimedia commons / Autor: ntrno

4 Workshop - DEFCON DEFCON: Politik / Polizei / Geheimdienste Polizeistaat Präventionsstaat Überwachungsstaat Sicherheitsstaat Rechtsstaat Bild von wikimedia commons / Autor: ntrno

5 Workshop - DEFCON DEFCON: Politik / Polizei / Geheimdienste Automatisierte Erfassung / Überwachung potentiell Verdächtiger, Zugriff auf private Informationen, Informations- und Datenmanipulation Vorbeugende Kontrolle und Überwachung, Verhaltenanalyse und -bewertung, Zensur von Informationen, Zugriff auf lokale Daten Aufbau umfassender Kontrollfunktionen mit VDS, Anlegen von Datenbanken, Automatisierter Erfassung und Datenzugriff in Netzwerken Erweiterte Aufklärung mit allgemeiner Erfassung, Auswertung und Speicherung von Informationen und Daten Fallbezogene Informationserfassung und -auswertung Bild von wikimedia commons / Autor: ntrno

6 Workshop - DEFCON DEFCON: Wirtschaft / Medien Daten- und Verbraucherkontrolle (Manipulation Verbraucherverhalten, Beeinflussung von Meinungsbildung, Nutzung und Handel persönlicher Daten) Generelle Datenauswertung und -nutzung (Profilerstellung von Verbrauchern und ihren Vorlieben, Handel mit Kundendaten) Personifizierte Datenerfassung und -auswertung (Anlegen von Benutzerprofilen, Analyse Verbraucherverhalten, Handel mit Adressdaten) Erweiterte Datenerfassung (Nutzertracking, personifizierte Werbung, Konsum- und Verbraucheranalysen) Grundlegende Datenerfassung (Cookies / Umfragen) Bild von wikimedia commons / Autor: ntrno

7 Workshop - DEFCON DEFCON: Wo stehen wir heute...? DEFCON 2 Bilder von wikimedia commons / Autor: ntrno

8 Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Die Beschwörung einer äußeren bzw. inneren Gefahr "Das Volk kann mit oder ohne Stimmrecht immer dazu gebracht werden, den Befehlen der Führer zu folgen. Das ist ganz einfach. Man braucht nichts zu tun, als dem Volk zu sagen, es würde angegriffen, und den Pazifisten ihren Mangel an Patriotismus vorzuwerfen und zu behaupten, sie brächten das Land in Gefahr. Diese Methode funktioniert in jedem Land." Hermann Göring, 18. April 1946 (G.M. Gilbert, Nürnberger Tagebuch, 1962) "Krieg gegen den Terrorismus" US-Präsident Barrak Obama "erhöhte abstrakte Gefährdungslage" Verteidigungsminister de Maizere Bild von openclipart.org / Public Domain

9 Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Verdächtigungen und Misstrauen - eine abwärtsführende Spirale Umkehr der "Unschuldsvermutung": Jeder gilt bis zum Beweis seiner Unschuld als "verdächtig" Verwässerung der Begriffe: Die Definition von "verdächtig" wird auf alltägliche, teilweise banale Dinge, Merkmale oder Verhaltensweisen ausgeweitet Verdächtig auf Verdacht: Verdachtsmomente werden von tatsächlich nachprüfbaren Ereignissen "entkoppelt" und begründen sich aus sich selbst Wie nennt man ein solches Verhalten? Sicherheit s- Paranoia Bild von openclipart.org (PD)

10 Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Der Bürger gerät ins Visier Im Namen der öffentlichen Sicherheit wird ausgebaut: - Überwachung öffentlicher Plätze und privater Bereiche - Überwachung der Telekommunikation (Telefon, Fax, ) - Automatisierte Analyse von Verhalten und Bewegungsprofilen - Anlasslose Erfassung und Speicherung personenbezogener Daten - Erstellung von Persönlichkeitsprofilen zur Erkennung von "nicht regulären Verhaltensweisen" Ebenso wird legales Handeln, Hinterfragen oder Kritik von Bürgern "kriminalisiert": Jugendliche fotographieren 2011 in Herford ein im Halteverbot parkendes Polizeifahrzeug und werden aus "erzieherischen Gründen" verhaftet Der Aktivist Daniel Bangert erhält Besuch vom Staatsschutz, nachdem er auf Facebook zu einem Spaziergang zum "Dagger-Komplex" (NSA-Abhörstation) aufgerufen hatte Ursula Gresser erhält nach einem kritischen Twitter-Beitrag zur CSU-Ministerin Merk in der "Mollath"-Affäre Polizeibesuch mit der Aufforderung, nicht zu einem Vortrag der Ministerin zu erscheinen. Bilder von openclipart.org / Public Domain

11 Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Die Abkopplung von der Realität Die Einhaltung von demokratischen Grundprinzipien und -rechten wird zunehmen als "störend" oder "lästig" empfunden. "Unpassende" Urteile des Bundesverfassungsgericht werden von Politiker kritisiert, anstatt ihr eigenes gesetzgeberisches Handeln zu hinterfragen. Bürger, die sich für die Einhaltung der Grundrechte engagieren, werden herabgewürdigt: "Chaoten aus dem Computerclub" Hans-Peter Uhl (CSU), 2011 "Karlsruhe-Touristen" Wolfgang Schäuble (CDU), 2008 Das eigene Verhalten wird umdefiniert und als "übergeordnet" eingestuft: "Sicherheit ist ein Supergrundrecht" Hans-Peter Friedrich (CSU), 2013 Bild von vorratsdatenspeicherung.de

12 Workshop - ACTIO / REACTIO Die Rolle der Wirtschaft Beihilfe zum Demokratieabbau aus Eigeninteresse Ziel eines jeden Unternehmens ist die Gewinnmaximierung! Durch die Möglichkeit der Speicherung und automatischen Analyse auch großer Informationsmengen werden Daten zu einem "Rohstoff", der "ausgebeutet" wird. Um dies zu ermöglichen, wird Druck auf die Politiker ausgeübt, um "störende Einschränkungen" wie z.b. Datenschutz aufzuweichen und sich in ihrem Sinne der Unternehmen einzusetzen: Wer Daten und ihre Plattformen beherrscht, sitzt an den Schaltstellen der Wirtschaft (...) ein Hemmschuh für neue Geschäftsmodelle ist vor allem der meiner Auffassung nach zu weit gehenden Datenschutz in Deutschland." Alexander Dobrindt (CSU), Verkehrsminister, Dezember 2014 "Google, Apple, Facebook und Amazon sind gemeinsam rund doppelt so viel wert wie alle 30 Unternehmen im Dax (...). Selbst ein Unternehmen wie Zalando, das noch nie Gewinne erwirtschaftet hat, ist an der Börse wertvoller als die Lufthansa wegen des Zugriffs auf Kundendaten." Günther Oettinger (CDU), EU-Digitalkomissar, Dezember 2014 Bild von openclipart.org / Public Domain

13 Workshop - ACTIO / REACTIO Die Rolle der Wirtschaft Kooperation zwischen Staat und Wirtschaft als Win-Win-Situation Unternehmen erfassen Daten ihrer Kunden und Nutzer zur kommerziellen Auswertung und Profilerstellung für Werbezwecke zur Optimierung des Angebots und der Vertriebswege zum Weiterverkauf der gesammelten Daten als Einnahmequelle zur Manipulation und Steuerung der Kunden im Sinne der Unternehmen Staatliche Stellen greifen auf die Datenbestände der Wirtschaft zu für die Erstellung von Statistiken und Prognostizierung zukünftiger Entwicklungen für die Erstellung von Verhaltensmustern und (Kommunikations-)Inhalte Zusätzlich bedient sich der Staat der Hilfe der Wirtschaft bei der Einführung / Umsetzung von Projekten, die eine weitergehende Überwachung bzw. Kontrolle der Bürger ermöglichen: elektronischer Personalausweis Gesundheitskarte RFID- oder GPS-basierte Ortungssysteme Überwachung über Smart-Home-Geräte Bild von openclipart.org / Public Domain

14 Workshop - ACTIO / REACTIO Was geht mich das an? Gesundheit Finanzen Freunde Familie Hobbies Beruf Politik PRIVATSPHÄRE Bilder von tux.crystalxp.net / openclipart.org

15 Workshop - ACTIO / REACTIO Was geht mich das an? Der heutige Stand in der Bundesrepublik, Europa und der Welt Wirtschaftsunternehmen lassen sich weitestgehende Rechte an der Datennutzung einräumen. Beispiel Facebook: Gemäß den geänderten Nutzungsbedingungen zum hat Facebook das Recht, alle eingestellten Inhalte exklusiv für sich selbst zu nutzen und darüber hinaus auch das Surfverhalten der Nutzer zu erfassen, zu speichern und kommerziell auszuwerten... Überwachungstechnologien, wie z.b. die Funkzellenortung, sind zum "Standard-Instrument" der Polizeiarbeit geworden. Die Erfassung von persönlichen Merkmalen, wie z.b. die Erstellung eines DNA-Profils, wird heute schon bei fast jeder sich bietenden Gelegenheit durchgeführt. Allein der Bundesnachrichtendienst erfasst verdachtsunabhängig pro Jahr rund 80 Milliarden an Telekommunikationsdaten. Vor dem NSAUntersuchungsausschuss wurde bekannt, dass der BND sich dabei nicht an deutsches Recht gebunden fühlt und gemachte Vorgaben systematisch ignoriert. Erfasste Daten werden mit "befreundeten" ausländischen Diensten geteilt bzw. getauscht, um auf diese Weise auch Informationen über die eigene Bevölkerung zu erhalten. Bilder von openclipart.org

16 Workshop - ACTIO / REACTIO Der gläserne Bürger Wir kennen Deinen Tagesrythmus... Bild aus dem Bericht "HOW YOUR INNOCENT SMARTPHONE PASSES ON ALMOST YOUR ENTIRE LIFE TO THE SECRET SERVICE", Dimitri Tokmetzis, CC BY-NC-SA

17 Workshop - ACTIO / REACTIO Der gläserne Bürger Wir wissen wo Du gewesen bist... Bild aus dem Bericht "HOW YOUR INNOCENT SMARTPHONE PASSES ON ALMOST YOUR ENTIRE LIFE TO THE SECRET SERVICE", Dimitri Tokmetzis, CC BY-NC-SA

18 Workshop - ACTIO / REACTIO Der gläserne Bürger Wir wissen wer Deine Freunde sind... Bild aus dem Bericht "HOW YOUR INNOCENT SMARTPHONE PASSES ON ALMOST YOUR ENTIRE LIFE TO THE SECRET SERVICE", Dimitri Tokmetzis, CC BY-NC-SA

19 Workshop - ACTIO / REACTIO Der gläserne Bürger "I don t want to live in a world where everything that I say, everything I do, everyone I talk to, every expression of creativity or love or friendship is recorded..." "Ich möchte nicht in einer Welt leben, wo alles was ich sage, alles was ich mache, mit wem ich spreche, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird..." Edward Snowden Bild von openclipart.org

20 Schutz vor Ortung Ortung und Erstellung von Bewegungsprofilen über das Mobiltelefon Erfasste Daten: - Identifizierung Rufnummer / Besitzer - Dauer des Aufenthaltes innerhalb einer Funkzelle - Dauer eines Gesprächs / einer Datenübermittlung - Identifizierung Empfänger / Quelle der Abfrage Widerspruch der Speicherung / Verfügung umgehender Löschung Bilder von openclipart.org / Public Domain

21 Schutz vor Ortung Ortung und Erstellung von Bewegungsprofilen über das Mobiltelefon IMSI-Catcher - Ortung - Überwachung - Abhören Bilder von openclipart.org / Public Domain

22 Der Spion in der Hosentasche Datensammler im Smartphone Installierte Apps verlangen für die Ausführungen Berechtigungen auf dem Gerät Gesammelte Daten können vom Besitzer unbemerkt über eine Verbindung zum Internet an die Programmierer übertragen werden! Netzwerk Dateiordner Adressbuch Bilder von openclipart.org / Public Domain

23 Wem gehört Dein Smartphone...? Die Hersteller üben umfassende Kontrolle aus Vorinstallierte Apps können in vielen Fällen weder deinstalliert noch in ihren Zugriffsrechten auf lokale Daten eingeschränkt werden Die Installation von Apps anderer Hersteller kann eingeschränkt oder verhindert werden GESCHÜTZT Der Anwender kann meist nicht kontrollieren, welche Daten durch vorinstallierte Apps übermittelt werden Lösungsmöglichkeit: Smartphone "rooten", d.h. sich durch Installation eines modifizierten Betriebssystems Administratorrechte verschaffen Nur für erfahrene Anweder möglich Verlust der Garantieansprüche an den Hersteller Alternativ Smartphone mit einem anderen Betriebssystem kaufen Bilder von openclipart.org / Public Domain

24 Erfassung unterwegs Erkennungsmaßnahmen über das Auto Systeme sind teilweise offen, teilweise verdeckt installiert Automatisiertes Scanning / Abgleich der Nummernschilder in Deutschland mit Fahndungslisten der Polizei Scanning laut BayVerG grundsätzlich zulässig Klage vom BVG abgewiesen, Gang vor das BVerfG angekündigt Konzept von Verkehrsminister Dobrindt sieht die Kontrolle der PKW-Maut über Kennzeichenerfassung vor. Damit wird die rechtliche Grundlage für die umfassende Speicherung der KFZ-Bewegungen in Deutschland geschaffen. BdK forderte bereits Zugriff auf die Mautdaten Bilder von openclipart.org / Public Domain

25 Erfassung unterwegs Ortung und Erstellung von Bewegungsprofilen über das Auto ecall Übermittlung Ort und Anzahl Personen Automatische Herstellung einer Sprachverbindung zu den Insassen Ab 2018 Pflicht für alle EU-Neuwagen Gegenmaßnahmen: - Deaktivierung / Ausbau des Systems - GPS-Jammer Verboten...? Bilder von openclipart.org / Public Domain

26 Erfassung unterwegs Der Blick über die Schulter des Autofahrers Protokollierung jeder Fahrt mit Zeit- und Ortsangaben Bewertung der Fahrweise nach eigenen Kriterien der Versicherungsgesellschaft Black-Box-Recorder der Versicherungsgesellschaft Prozentpunkte als Beitragsrabatt bei einer vorsichtigen Fahrweise Kontrolle durch den Fahrer: KEINE Kontrolle durch die Versicherung: VOLLSTÄNDIG NOCH HABEN WIR DIE WAHL... Bilder von openclipart.org / Public Domain

27 Erfassung unserer Lebensgewohnheiten "Tracker" können unser tägliches Leben überwachen Fitness-Tracker und -Apps können unsere Aktivitäten nicht nur protokollieren, sondern diese Daten auch speichern und weitergeben. An diesen Informationen haben z.b. Krankenkassen Interesse, um für "Aktive" besonder günstige Tarife "anzubieten". Umgekehrt könnten Leistungen im Zweifelsfall bei einer zu "ungesunden" Lebensweise verweigert werden. NOCH HABEN WIR DIE WAHL... Bilder von openclipart.org / Public Domain

28 Erfassung unserer Lebensgewohnheiten Intelligente Zähler helfen bei der Überwachung Gesetzlich vorgeschrieben (EnWG)! Verbrauchs- und Nutzungskontrolle Detailierte Kundenanalyse möglich Überwachung des Kundenverhaltens Auch Gas- und Wasserversorger wollen Smart Meter einführen! Datenauskunft verlangen! Widerspruch einlegen! Bilder von openclipart.org / Public Domain

29 Erfassung unserer Lebensgewohnheiten Der "Teleschirm" von 1984 ist Realität Vernetzte Geräte zeichnen ihre Umgebung in Bild und Ton auf und können die Daten an die Herstellerfirmen übermitteln. "Normale" Consumer-Geräte gehören nicht ins Internet! Bilder von openclipart.org und wikimedia commons (CES Samsung Smart TV Presentation by "Pop Culture Geek" / Google Glasses by Tim Reckmann)

30 Schutz im Internet Allgemeine Sicherheitsmaßnahmen Virenscanner Firewall Virenscanner aktuell halten Firewall korrekt konfigurieren Sicheres Betriebssystem verwenden Voraussetzungen: Software nur aus sicherer Quelle Nachprüfbarer Quellcode Bilder von openclipart.org / Public Domain

31 Schutz im Internet Zusätzliche Sicherheitsmaßnahmen, weil auch Schutzsoftware Fehler haben kann: Sichere, möglichst quelloffene Software verwenden Ausführung von Scripten und Flash-Animationen einschränken (z.b. über Browser-AddOns wie NoScript) Betriebssystem einsetzen, bei dem die Zugriffsrechte der Programme dezidiert festgelegt / eingeschränkt werden können Ausführen kritischer Programme in einer Sandbox oder einer virtuellen Maschine Nutzung von Live-Betriebssystemen auf nicht-schreibbaren Medien Bilder von wikimedia commons (Tux von Larry Ewing) und

32 Schutz meiner Daten Auf im Internet gespeicherte Daten können Dritte zugreifen, sie lesen oder ändern! Im Internet übertragene Daten können mitgeschnitten oder zurückverfolgt werden! Provider / Diensteanbieter Ermittlungsbehörden (mit oder ohne Genehmigung) Hacker und Datendiebe Deswegen gilt: Kommunikationswege, online gespeicherte Daten und -Kommunikation verschlüsseln! Bilder von

33 Datenübertragung Der Datentransfer im Internet erfolgt primär ungeschützt! https://www.irgendwas.net Bei Nutzung von TLS / SSL Verbindungen wird die Verbindung verschlüsselt. Somit wird es Dritten erschwert, die Kommunikation einzusehen oder anzugreifen. Leider unterstützen nicht alle Server dieses Protokoll. Es empfiehlt sich, nur Dienste zu Nutzen, die HTTPS unterstützen. Dies gilt vor allem bei der Eingabe sensibler bzw. persönlicher Daten wie z.b. bei Webabfragen von konten oder Bestellungen in Online-Shops. Bilder von

34 Datenübertragung Kekse und Zombies als Spione auf der Festplatte Cookies sind kleine Datendateien, die Logfiles auf der Festplatte ablegen und die aufgerufenen Seiten protokollieren. Händisch löschen oder über Browsereinstellungen verhindern Zombie-Cookies sind Dateien, die sich durch Flash oder JavaScript trotz Löschen selbst wiederhergestellen können. Flash und JavaScript im Browser deaktivieren / nur bregrenzt zulassen Evercookies nutzen Flash, JavaScript und HTML5 um aus Browser- und Computereinstellungen einen unverwechselbaren Fingerabdruck zu erstellen, über den der Nutzer identifizierbar bleibt. Flash und JavaScript im Browser deaktivieren / nur begrenzt zulassen Werbeblocker und Anonymisierungstechnik verwenden Bilder von

35 Daten im Netz In der Cloud gespeicherte Daten können von Dritten eingesehen werden! Dateien, vor allem mit sensiblem Inhalt, sollten grundsätzlich nur verschlüsselt im Netz abgelegt werden. GnuPG Bilder von und wikimedia commons

36 -Kommunikation Auch die Kommunikation per geschieht standardmäßig unverschlüsselt! Deswegen: Verschlüsselte Übertragung im -Programm konfigurieren! -Abruf über POP3 auf Port 995 (SSL/TLS) -Versand über SMTP auf Port 587 (STARTTLS) Zusätzliche Sicherheitsmaßnahmen: - Empfang und Versand von s nur als Text-Dateien (ohne HTML) - Automatische Anzeige / Öffnen von Dateianhängen deaktivieren Bilder von

37 -Kommunikation Auch die Kommunikation per geschieht standardmäßig unverschlüsselt! s mit sensiblen Informationen zusätzlich verschlüsseln! Sicher: Asynchrone Verschlüsselung mit GnuPG Öffentlicher Schlüssel: verschlüsselt Nachricht Privater Schlüssel: entschlüsselt Nachricht mit zusätzlichem Passwort Nur der öffentliche Schlüssel wird verteilt. Bilder von und wikimedia commons

38 -Kommunikation Und was ist mit D ...? Mit D wird keine End-to-End-Verschlüsselung erreicht. Die Daten werden in der Zwischenstation beim Provider entschlüsselt (offiziell um sie auf Viren zu untersuchen...?). Damit besteht keine Sicherheit, dass kein Dritter Einblick in sensible Informationen nehmen kann! Bilder von wikimedia commons (D [R]) und CCC Dresden (No-D -Logo)

39 Unbeobachtet durch das Netz Der Datentransfer läuft im Netz über mehrere Knotenpunkte verschiedener Länder. An jedem Punkt hinterlässt der Transfer Spuren, so dass zurückverfolgt werden kann, wann von wo welche Daten wohin abgerufen wurden. Somit lassen sich Ort, Zeitpunkt und Empfänger von Daten ermitteln! Um das zu verhindern, muß der Übertragungsweg durch das Netz verschleiert werden. Bilder von

40 Unbeobachtet durch das Netz Verschleierung von Sender und Empfänger mit dem Tor Onion Router (TOR). Der Datenweg wird über ständig wechselnde Exit-Nodes zum Ziel geleitet, die jeweils nur den letzten Empfänger und das nächste Ziel sehen. Selbst wenn zwei Nodes kompromitiert werden, kann der vollständige Weg nicht zurückverfolgt werden. - Anonymität funktioniert nur, wenn der eigene PC hinreichend anonymisiert ist! - Hausdurchsuchungen bei Betreiben eines Exit-Nodes in Deutschland möglich! - Durch Kaskadierung des Datenstroms wird die Geschwindigkeit reduziert Bilder von und wikimedia commons

41 Virtual Private Network (VPN) Zugriff auf Webinhalte trotz Zensur / Filterung von Inhalten VPN Die Verbindung zwischen Computer und VPN-Anbieter fungiert wie ein eigenes Netzwerk, über das auf vom Provider gesperrte Inhalte zugegriffen werden kann. Zusätzlich kann auf diese Weise eine Verschlüsselung realisiert werden, auch wenn diese vom eigendlichen Provider nicht unterstützt wird. - Vertrauen zum VPN-Anbieter muss gegeben sein - VPN-Dienste meist kostenpflichtig Bilder von

42 Das eigene System absichern Zugriffe können sowohl von Außen wie auch von Innen erfolgen! Datenträger und Computer können im Zuge von Durchsuchungen beschlagnahmt werden Datenein- und -ausgaben können hardwareseitig (z.b. über Logger) mitgeschnitten werden Schadsoftware kann Datenträger analysieren und die Inhalte über das Internet übermitteln Geheimdienste manipulieren Festplatten namhafter Hersteller, um diese Auslesen zu können Bilder von und wikimedia commons (Autor: Berishafjolla)

43 Den eigenen Rechner absichern Dateien, Laufwerke und Festplatten verschlüsseln TrueCrypt 7.1 Programm wurde 2014 (vermutlich auf Druck der NSA) eingestellt Neue Version 7.2 fungiert nur noch zur Übertragung verschlüsselter Daten auf das Programm Bitlocker, das nicht als genauso sicher gilt Ciphershed Das Projekt will das System von TrueCrypt übernehmen und weiterführen TrueCrypt / Ciphershed ist in der Lage, verschlüsselte Datencontainer zu erstellen sowie einzelne Laufwerke bzw. komplette Festplatten zu verschlüsseln! Das Programm gilt trotz bei Audits entdeckter kleinerer Fehler als äußerst sicher. Nach bestätigten Berichten sind bislang weder BKA noch FBI in der Lage, korrekt verschlüsselte TrueCrypt-Container mit ausreichend sicherem Passwort zu knacken, solange das korrekte Passwort nicht bekannt ist oder über Trojaner ausgespäht wird! Bilder von wikimedia commons (Turecrypt [R]) und

44 Den eigenen Rechner absichern Was ist eigendlich ein sicheres Passwort...? Kryptische Passwörter sind für Menschen schwer zu behalten, können von Maschinen aber immer noch relativ einfach durch Ausprobieren gelöst werden... Alternative: Passwort aus mehreren, nicht miteinander zusammenhängenden oder ableitbaren Wörtern bilden. Die hohe Anzahl der Stellen ergibt ein sehr sicheres Passwort, an das man sich dennoch gut erinnern kann. Merke: Längere Passwörter sind schwerer zu knacken! Passwörter regelmäßig ändern! Bilder von

45 Den eigenen Rechner absichern Das Problem mit dem Passwort... Sein Laptop ist verschlüsselt. Wir bauen einen Million-DollarCluster um es zu knacken. Keine Chance! Das ist ein 4096-bit RSA-Code! Verdammt! Unser böser Plan ist gescheitert! Was ist wahrscheinlicher? Systeme mit hoher Verschlüsselung greift man am besten am schwächsten Punkt an: dem Menschen! Sein Laptop ist verschlüsselt. Setz ihn unter Drogen und schlag ihn mit diesem 5-Dollar-Schraubenschlüssel, bis er uns das Passwort verrät! Alles Klar! Bilder von

46 Den eigenen Rechner absichern Die Lösung von TrueCrypt / Ciphershed: 1. Container (verschlüsselt) mit erstem Passwort Ein versteckter Container! 2. Container (verschlüsselt), versteckt mit zweitem Passwort Es werden innerhalb eines verschlüsselten Bereichs zwei Datencontainer angelegt. Während im ersten Container Daten hinterlegt werden, die zwar sensibel aussehen, aber notfalls verzichtbar sind, werden die wirklich geheimen Daten in dem zweiten Container mit einem eigenen Passwort abgelegt. Wird man, z.b. durch Gewaltandrohung oder Beugehaft gezwungen, sein Passwort zu verraten, gibt man das des ersten Containers preis. Der zweite Container bleibt unsichtbar, da die jeweiligen Datenbereiche weder als solche erkennbar noch von dem jeweils anderen Container aus zugänglich sind. Auch von außen kann nicht erkannt werden, ob der reservierte Bereich einen oder zwei Datencontainer erhält, da nicht benutzer Speicherplatz mit Zufallszahlen aufgefüllt wird.

47 Apps für das Smartphone verschlüsselung und anonymes Surfen unter Android Standard-Mailprogramme unterstützen in der Regel Verschlüsselung mit GnuPG nicht Alternativ: K-9 Mail als -Client installieren GnuPG-Schlüssel können mit der App APG (Android Privacy Guard) erstellt, importiert und exportiert werden Mit den Apps Orbot und Orweb kann ein gesicherter Internetzugriff über das TOR-Netzwerk hergestellt werden Problem: Privater Schlüssel muss auf dem Gerät abgelegt werden! Mobilgeräte lassen sich nicht vollständig anonymisieren! Smartphones eignen sich nur bedingt als sichere, mobile Datenspeicher! Bilder von und guardianproject.info

48 Apps für das Smartphone Datenverschlüsselung Es sind auch verschiedene Apps zur Verschlüsselung von Dateiordnern und SD-Karten verfügbar, die u.a. auch den EncFS-Standard unterstützen. Eine Android-Version von TrueCrypt / Cipher-Shed existiert gegenwärtig nicht. NSA hat den größten Hersteller von SIM- und Chip-Karten GEMALTO gehackt! Damit hat der Geheimdienst Zugriff auf abgelegte Daten sowie weitreichende Manipulationsmöglichkeiten auf die Systeme. Auch europäische / deutsche Telefonanbieter wie Telekom oder Vodafone und deren Kunden sind davon betroffen! Es besteht die Möglichkeit, dass auch Ihr Mobilgerät infiltriert wurde! Bilder von openclipart.org

49 Workshop BACK TO THE FUTURE Die zukünftige Entwicklung Das die Dinge sich bessern werden, ist nicht zu erwarten... Ich bin echt gut darin, Menschen zu töten! Barack Obama, Zitat aus der Washington Post Wir töten auf der Basis von Metadaten! Michael Hayden (Ex-NSA-Chef), Podiumsdiskussion April 2014 Die Kooperation unserer Geheimdienste ist sehr hilfreich. Ihre Arbeit ist geradezu unverzichtbar. Angela Merkel, , auf einer Pressekonferenz "Sicherheitsbehörden müssen in der Lage sein, auch bei verschlüsselter Kommunikation mitzulesen." Thomas de Maiziere, Innenminister, wohl eher das Gegenteil! Bilder von und

50 Workshop BACK TO THE FUTURE Wie es weitergehen wird Es kommt zum digitalen Wettrüsten... Die Gesetzgebung reagiert auf technologische Gegenmaßnahmen mit einer Ausweitung von polizeilichen Befugnissen und Überwachung. Sicherheitsmaßnahmen werden von Seiten der Wirtschaft mit neuen Entwicklungen zur Nutzererfassung beantwortet. Und der Nutzer muss sich weiter absichern. Keine der beiden Seiten kann auf Dauer gewinnen! Was jedoch als erstes stirbt, ist unsere Demokratie und unsere Freiheit, unsere Grund- und Bürgerrechte. Bilder von und wikimedia commons

51 Workshop BACK TO THE FUTURE Es gibt große Pläne Das Projekt BIG DATA Neue Analysemethoden zur Verknüpfung und Auswertung großer Datenmengen eröffnen ungeahnte Möglichkeiten zur Nutzung personenbezogener Daten. Steuer Identifikations nummer Punktestand in der Verkehrssünderkartei Schufa-Eintrag Kundenkarte Vorstrafenregister Fließen diese Daten zusammen, entsteht ein umfassendes Dossier jedes einzelnen Bürgers in unserem Land. Kommerzieller Ausnutzung und Missbrauch sind dadurch Tür und Tor geöffnet. Der Bürger ist vollständig gläsern geworden. Bilder von und wikimedia commons

52 Workshop BACK TO THE FUTURE Es gibt eine große Gefahr... Das Projekt BIG DATA und die Folgen eines Missbrauchs Schon heute entscheidet ein Eintrag in der Schufa-Liste über die Kreditwürdigkeit eines Menschen. Nur weil er in der falschen Gegend wohnt, kann ihm ein MobilfunkVertrag verwehrt werden... Schon heute entscheidet ein Name auf einer völlig unkontrolliert zusammengestellten Liste, wer in ein Flugzeug steigen darf! Die Vernetzung von sensiblen, persönlichen Daten zu Einkommen, Familienstand oder Gesundheit wird sich unweigerlich auf unsere persönliche und berufliche Entwicklung auswirken. Angenommen, dem Reichssicherheitshauptamt hätte 1936 eine derart umfangreiche und persönliche Datensammlung zur Verfügung gestanden... Wer kann garantieren, dass eine zukünftige Regierung unseres Landes aufgrund politischer Motivation eine solche Datensammlung nicht missbrauchen würde?! Bilder von

53 Workshop BACK TO THE FUTURE Wir werden nicht zulassen, dass technisch manches möglich ist, aber der Staat es nicht nutzt. Bundeskanzlerin Angela Merkel in einer Rede im Januar 2008 Sie auch...?

54 Workshop BACK TO THE FUTURE Es bringt nichts, nur zu reagieren Um etwas verändern zu können, muß man selbst von sich aus aktiv werden. Der Schutz der eigenen Privatsphäre mit technischen Mitteln kann nur ein erster Schritt sein. Ohne politisches und soziales Engagement der Bürger kann eine Demokratie auf Dauer nicht funktionieren und aufrechterhalten werden. Es liegt bei jedem von uns, aufzustehen und seine Rechte einzufordern. Bilder von

55 Workshop Weiterführende Informationen https://www.privacy-handbuch.de Eine umfangreiche Sammlung von Hintergrundinformationen und Anleitungen zu den Themen Privatsphäre, Anonymisierung und Verschlüsselung https://www.digitalcourage.de/support/digitale-selbstverteidigung Hilfreiche Tips zum Absichern des eigenen Computers oder Smartphones, mit Links zu zahlreichen Programmen und Tools Aktuelle Informationen zum Stand von Datenerfassung und -speicherung in der Bundesrepublik Deutschland und der europäischen Union Seite des Chaos Computer Clubs Deutschland mit vielen Informationen zum Thema Überwachung https://www.youtube.com/watch?v=a0n1pnpb00g Ein Vortrag des Fachanwalts Udo Vetter (https://www.lawblog.de) über den Umgang mit Polizei und Staatsanwaltschaften (Titel: Sie haben das Recht zu Schweigen )

56 Workshop Fragen und Demonstrationen Und wie funktioniert das jetzt genau...? Haben Sie Fragen zum Vortrag? Ist für Sie etwas Unverständlich gewesen oder wollen Sie weitere Details wissen? Möchten Sie wissen, wo sie eines der beschriebenen Programme erhalten können? Fragen Sie mich jetzt! Oder hinterlassen Sie Ihre -Adresse, damit ich Ihnen eine Kopie der Folien zuschicken kann. Vielen Dank für Ihr Interesse! Bild von tux.crystalxp.net

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Am Anfang war die Röhre IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich IT-Entwicklung

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

"Öffentliche Daten nützen - private Daten schützen - Gibt es noch Privatsphäre im 21. Jahrhundert?" Chaos Computer Club Stuttgart

Öffentliche Daten nützen - private Daten schützen - Gibt es noch Privatsphäre im 21. Jahrhundert? Chaos Computer Club Stuttgart "Öffentliche Daten nützen - private Daten schützen - Gibt es noch Privatsphäre im 21. Jahrhundert?" Chaos Computer Club Stuttgart Andrea 'Princess' Wardzichowski 1 "Öffentliche Daten nützen - private Daten

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

A1 E-Mail-Einstellungen Windows Mail

A1 E-Mail-Einstellungen Windows Mail Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Mail Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung xkcd.com Digitale Selbstverteidigung Konzepte und Metaphern By Thorsten Sick...der im Bereich Computersicherheit forscht... Inhalt Selbstverteidigungstechniken Programme und Tipps zur Verschlüsselung Grundlagen

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen!

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen! INHALT Seite -1- Outlook 2013 / 2010 - Ihr E-Mail-Konto einrichten... 2 Outlook 2007 - Ihr E-Mail-Konto einrichten... 6 Outlook 2003 und 2000 - Ihr E-Mail-Konto einrichten... 11 Thunderbird - Ihr E-Mail-Konto

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Kurzanleitung Hosting

Kurzanleitung Hosting Kurzanleitung Hosting Inhaltverzeichnis 1 Zugangsdaten... 3 2 Ändern des FTP-Passworts... 4 3 Passwortgeschützte Verzeichnisse... 4 4 Allgemeine E-Mail Client Einstellungen... 7 1 Zugangsdaten Zugangsdaten

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Kann man mit freien Alternativen zu gängigen Internetdiensten arbeiten?

Kann man mit freien Alternativen zu gängigen Internetdiensten arbeiten? Kann man mit freien Alternativen zu gängigen Internetdiensten arbeiten? #pb21-webtalk (http://pb21.de/2014/07/webtalk-freie-alternativen/) zur Reihe Eine Bildungsagentur steigt aus (http://pb21.de/2014/02/nach-snowden-eine-bildungsagentur-steigt-aus/)

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Workshop: Private Sicherheit im Internet

Workshop: Private Sicherheit im Internet Agenda Sichere Passwörter EMAIL Sichere Übertragung (SSL/TLS) Einführung in die Verschlüsselung von Emails Anonym surfen im Internet mit TOR Sichere Passwörter Man soll es nicht glauben, aber Passwörter

Mehr

10/3.3 Passwort-Manager

10/3.3 Passwort-Manager Aktuelles Teil 10/3.3 Seite 1 10/3.3 Die Vielzahl an Passwörtern, die sich ein Anwender merken muss, und die erforderliche Komplexität der Passwörter bereiten vielen Computernutzern Schwierigkeiten. Deshalb

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Smartphones und Apps die Spione in der Hosentasche Medienkompetenz am Mittwoch Mainz, 13. Juni 2012 Agenda 1 Was weiß mein Smartphone über mich, und woher? 2 Wer erhält die Daten, und warum? 3 Was kann

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen

Mehr

Allgemeine Hinweise... 2. Unterschied von Exchange und IMAP... 3. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 4

Allgemeine Hinweise... 2. Unterschied von Exchange und IMAP... 3. Einrichten von Outlook 2007/2010 als Exchange-E-Mail-Konto... 4 Einrichtung eines Mail-Clients für Office365 Mail-System der KPH Wien/Krems Ihre Zugangsdaten zum Mail-Account sind dieselben, die Sie für PH-Online verwenden (Benutzername und Passwort). Ihre E-Mail-Adresse

Mehr

IT-Sicherheit nach Snowden

IT-Sicherheit nach Snowden IT-Sicherheit nach Snowden Falk Garbsch Chaos Computer Club e. V. 1/24 Chaos Computer Club Deutscher Hackerverein Sprachrohr für die Hacker-Community Mittlerweile mehr als 4.500 Mitglieder Wir beschäftigen

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch

BIG DATA. Herausforderungen für den Handel. RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 Überblick Worum geht s. Was ist Big Data. Beschaffung und Bearbeitung von Datensätzen.

Mehr