Workshop Digitale Selbstverteidigung

Größe: px
Ab Seite anzeigen:

Download "Workshop Digitale Selbstverteidigung"

Transkript

1 Workshop - Digitale Selbstverteidigung Workshop Digitale Selbstverteidigung Version / Februar 2015 Bild von tux.crystalxp.net

2 Workshop - Inhaltsverzeichnis 1. DEFCON Die Bedrohung erkennen 2. ACTIO / REACTIO 3. HOW TO Angriff und Verteidigung Abwehrstrategien 4. BACK TO THE FUTURE Referent: Was uns noch erwartet Andreas Jung Bild von tux.crystalxp.net

3 Workshop - DEFCON DEFCON = Defence Condition Kriegsausbruch Verteidigungszustand Angriff / Verteidigung Alarm Vollständige Einsatzbereitschaft Bereitschaft Vorbereitung der Verteidigung Wachsamkeit Frieden Erhöhte Aufklärung Normale Aufklärung und Aktivitäten Bild von wikimedia commons / Autor: ntrno

4 Workshop - DEFCON DEFCON: Politik / Polizei / Geheimdienste Polizeistaat Präventionsstaat Überwachungsstaat Sicherheitsstaat Rechtsstaat Bild von wikimedia commons / Autor: ntrno

5 Workshop - DEFCON DEFCON: Politik / Polizei / Geheimdienste Automatisierte Erfassung / Überwachung potentiell Verdächtiger, Zugriff auf private Informationen, Informations- und Datenmanipulation Vorbeugende Kontrolle und Überwachung, Verhaltenanalyse und -bewertung, Zensur von Informationen, Zugriff auf lokale Daten Aufbau umfassender Kontrollfunktionen mit VDS, Anlegen von Datenbanken, Automatisierter Erfassung und Datenzugriff in Netzwerken Erweiterte Aufklärung mit allgemeiner Erfassung, Auswertung und Speicherung von Informationen und Daten Fallbezogene Informationserfassung und -auswertung Bild von wikimedia commons / Autor: ntrno

6 Workshop - DEFCON DEFCON: Wirtschaft / Medien Daten- und Verbraucherkontrolle (Manipulation Verbraucherverhalten, Beeinflussung von Meinungsbildung, Nutzung und Handel persönlicher Daten) Generelle Datenauswertung und -nutzung (Profilerstellung von Verbrauchern und ihren Vorlieben, Handel mit Kundendaten) Personifizierte Datenerfassung und -auswertung (Anlegen von Benutzerprofilen, Analyse Verbraucherverhalten, Handel mit Adressdaten) Erweiterte Datenerfassung (Nutzertracking, personifizierte Werbung, Konsum- und Verbraucheranalysen) Grundlegende Datenerfassung (Cookies / Umfragen) Bild von wikimedia commons / Autor: ntrno

7 Workshop - DEFCON DEFCON: Wo stehen wir heute...? DEFCON 2 Bilder von wikimedia commons / Autor: ntrno

8 Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Die Beschwörung einer äußeren bzw. inneren Gefahr "Das Volk kann mit oder ohne Stimmrecht immer dazu gebracht werden, den Befehlen der Führer zu folgen. Das ist ganz einfach. Man braucht nichts zu tun, als dem Volk zu sagen, es würde angegriffen, und den Pazifisten ihren Mangel an Patriotismus vorzuwerfen und zu behaupten, sie brächten das Land in Gefahr. Diese Methode funktioniert in jedem Land." Hermann Göring, 18. April 1946 (G.M. Gilbert, Nürnberger Tagebuch, 1962) "Krieg gegen den Terrorismus" US-Präsident Barrak Obama "erhöhte abstrakte Gefährdungslage" Verteidigungsminister de Maizere Bild von openclipart.org / Public Domain

9 Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Verdächtigungen und Misstrauen - eine abwärtsführende Spirale Umkehr der "Unschuldsvermutung": Jeder gilt bis zum Beweis seiner Unschuld als "verdächtig" Verwässerung der Begriffe: Die Definition von "verdächtig" wird auf alltägliche, teilweise banale Dinge, Merkmale oder Verhaltensweisen ausgeweitet Verdächtig auf Verdacht: Verdachtsmomente werden von tatsächlich nachprüfbaren Ereignissen "entkoppelt" und begründen sich aus sich selbst Wie nennt man ein solches Verhalten? Sicherheit s- Paranoia Bild von openclipart.org (PD)

10 Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Der Bürger gerät ins Visier Im Namen der öffentlichen Sicherheit wird ausgebaut: - Überwachung öffentlicher Plätze und privater Bereiche - Überwachung der Telekommunikation (Telefon, Fax, ) - Automatisierte Analyse von Verhalten und Bewegungsprofilen - Anlasslose Erfassung und Speicherung personenbezogener Daten - Erstellung von Persönlichkeitsprofilen zur Erkennung von "nicht regulären Verhaltensweisen" Ebenso wird legales Handeln, Hinterfragen oder Kritik von Bürgern "kriminalisiert": Jugendliche fotographieren 2011 in Herford ein im Halteverbot parkendes Polizeifahrzeug und werden aus "erzieherischen Gründen" verhaftet Der Aktivist Daniel Bangert erhält Besuch vom Staatsschutz, nachdem er auf Facebook zu einem Spaziergang zum "Dagger-Komplex" (NSA-Abhörstation) aufgerufen hatte Ursula Gresser erhält nach einem kritischen Twitter-Beitrag zur CSU-Ministerin Merk in der "Mollath"-Affäre Polizeibesuch mit der Aufforderung, nicht zu einem Vortrag der Ministerin zu erscheinen. Bilder von openclipart.org / Public Domain

11 Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Die Abkopplung von der Realität Die Einhaltung von demokratischen Grundprinzipien und -rechten wird zunehmen als "störend" oder "lästig" empfunden. "Unpassende" Urteile des Bundesverfassungsgericht werden von Politiker kritisiert, anstatt ihr eigenes gesetzgeberisches Handeln zu hinterfragen. Bürger, die sich für die Einhaltung der Grundrechte engagieren, werden herabgewürdigt: "Chaoten aus dem Computerclub" Hans-Peter Uhl (CSU), 2011 "Karlsruhe-Touristen" Wolfgang Schäuble (CDU), 2008 Das eigene Verhalten wird umdefiniert und als "übergeordnet" eingestuft: "Sicherheit ist ein Supergrundrecht" Hans-Peter Friedrich (CSU), 2013 Bild von vorratsdatenspeicherung.de

12 Workshop - ACTIO / REACTIO Die Rolle der Wirtschaft Beihilfe zum Demokratieabbau aus Eigeninteresse Ziel eines jeden Unternehmens ist die Gewinnmaximierung! Durch die Möglichkeit der Speicherung und automatischen Analyse auch großer Informationsmengen werden Daten zu einem "Rohstoff", der "ausgebeutet" wird. Um dies zu ermöglichen, wird Druck auf die Politiker ausgeübt, um "störende Einschränkungen" wie z.b. Datenschutz aufzuweichen und sich in ihrem Sinne der Unternehmen einzusetzen: Wer Daten und ihre Plattformen beherrscht, sitzt an den Schaltstellen der Wirtschaft (...) ein Hemmschuh für neue Geschäftsmodelle ist vor allem der meiner Auffassung nach zu weit gehenden Datenschutz in Deutschland." Alexander Dobrindt (CSU), Verkehrsminister, Dezember 2014 "Google, Apple, Facebook und Amazon sind gemeinsam rund doppelt so viel wert wie alle 30 Unternehmen im Dax (...). Selbst ein Unternehmen wie Zalando, das noch nie Gewinne erwirtschaftet hat, ist an der Börse wertvoller als die Lufthansa wegen des Zugriffs auf Kundendaten." Günther Oettinger (CDU), EU-Digitalkomissar, Dezember 2014 Bild von openclipart.org / Public Domain

13 Workshop - ACTIO / REACTIO Die Rolle der Wirtschaft Kooperation zwischen Staat und Wirtschaft als Win-Win-Situation Unternehmen erfassen Daten ihrer Kunden und Nutzer zur kommerziellen Auswertung und Profilerstellung für Werbezwecke zur Optimierung des Angebots und der Vertriebswege zum Weiterverkauf der gesammelten Daten als Einnahmequelle zur Manipulation und Steuerung der Kunden im Sinne der Unternehmen Staatliche Stellen greifen auf die Datenbestände der Wirtschaft zu für die Erstellung von Statistiken und Prognostizierung zukünftiger Entwicklungen für die Erstellung von Verhaltensmustern und (Kommunikations-)Inhalte Zusätzlich bedient sich der Staat der Hilfe der Wirtschaft bei der Einführung / Umsetzung von Projekten, die eine weitergehende Überwachung bzw. Kontrolle der Bürger ermöglichen: elektronischer Personalausweis Gesundheitskarte RFID- oder GPS-basierte Ortungssysteme Überwachung über Smart-Home-Geräte Bild von openclipart.org / Public Domain

14 Workshop - ACTIO / REACTIO Was geht mich das an? Gesundheit Finanzen Freunde Familie Hobbies Beruf Politik PRIVATSPHÄRE Bilder von tux.crystalxp.net / openclipart.org

15 Workshop - ACTIO / REACTIO Was geht mich das an? Der heutige Stand in der Bundesrepublik, Europa und der Welt Wirtschaftsunternehmen lassen sich weitestgehende Rechte an der Datennutzung einräumen. Beispiel Facebook: Gemäß den geänderten Nutzungsbedingungen zum hat Facebook das Recht, alle eingestellten Inhalte exklusiv für sich selbst zu nutzen und darüber hinaus auch das Surfverhalten der Nutzer zu erfassen, zu speichern und kommerziell auszuwerten... Überwachungstechnologien, wie z.b. die Funkzellenortung, sind zum "Standard-Instrument" der Polizeiarbeit geworden. Die Erfassung von persönlichen Merkmalen, wie z.b. die Erstellung eines DNA-Profils, wird heute schon bei fast jeder sich bietenden Gelegenheit durchgeführt. Allein der Bundesnachrichtendienst erfasst verdachtsunabhängig pro Jahr rund 80 Milliarden an Telekommunikationsdaten. Vor dem NSAUntersuchungsausschuss wurde bekannt, dass der BND sich dabei nicht an deutsches Recht gebunden fühlt und gemachte Vorgaben systematisch ignoriert. Erfasste Daten werden mit "befreundeten" ausländischen Diensten geteilt bzw. getauscht, um auf diese Weise auch Informationen über die eigene Bevölkerung zu erhalten. Bilder von openclipart.org

16 Workshop - ACTIO / REACTIO Der gläserne Bürger Wir kennen Deinen Tagesrythmus... Bild aus dem Bericht "HOW YOUR INNOCENT SMARTPHONE PASSES ON ALMOST YOUR ENTIRE LIFE TO THE SECRET SERVICE", Dimitri Tokmetzis, CC BY-NC-SA

17 Workshop - ACTIO / REACTIO Der gläserne Bürger Wir wissen wo Du gewesen bist... Bild aus dem Bericht "HOW YOUR INNOCENT SMARTPHONE PASSES ON ALMOST YOUR ENTIRE LIFE TO THE SECRET SERVICE", Dimitri Tokmetzis, CC BY-NC-SA

18 Workshop - ACTIO / REACTIO Der gläserne Bürger Wir wissen wer Deine Freunde sind... Bild aus dem Bericht "HOW YOUR INNOCENT SMARTPHONE PASSES ON ALMOST YOUR ENTIRE LIFE TO THE SECRET SERVICE", Dimitri Tokmetzis, CC BY-NC-SA

19 Workshop - ACTIO / REACTIO Der gläserne Bürger "I don t want to live in a world where everything that I say, everything I do, everyone I talk to, every expression of creativity or love or friendship is recorded..." "Ich möchte nicht in einer Welt leben, wo alles was ich sage, alles was ich mache, mit wem ich spreche, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird..." Edward Snowden Bild von openclipart.org

20 Schutz vor Ortung Ortung und Erstellung von Bewegungsprofilen über das Mobiltelefon Erfasste Daten: - Identifizierung Rufnummer / Besitzer - Dauer des Aufenthaltes innerhalb einer Funkzelle - Dauer eines Gesprächs / einer Datenübermittlung - Identifizierung Empfänger / Quelle der Abfrage Widerspruch der Speicherung / Verfügung umgehender Löschung Bilder von openclipart.org / Public Domain

21 Schutz vor Ortung Ortung und Erstellung von Bewegungsprofilen über das Mobiltelefon IMSI-Catcher - Ortung - Überwachung - Abhören Bilder von openclipart.org / Public Domain

22 Der Spion in der Hosentasche Datensammler im Smartphone Installierte Apps verlangen für die Ausführungen Berechtigungen auf dem Gerät Gesammelte Daten können vom Besitzer unbemerkt über eine Verbindung zum Internet an die Programmierer übertragen werden! Netzwerk Dateiordner Adressbuch Bilder von openclipart.org / Public Domain

23 Wem gehört Dein Smartphone...? Die Hersteller üben umfassende Kontrolle aus Vorinstallierte Apps können in vielen Fällen weder deinstalliert noch in ihren Zugriffsrechten auf lokale Daten eingeschränkt werden Die Installation von Apps anderer Hersteller kann eingeschränkt oder verhindert werden GESCHÜTZT Der Anwender kann meist nicht kontrollieren, welche Daten durch vorinstallierte Apps übermittelt werden Lösungsmöglichkeit: Smartphone "rooten", d.h. sich durch Installation eines modifizierten Betriebssystems Administratorrechte verschaffen Nur für erfahrene Anweder möglich Verlust der Garantieansprüche an den Hersteller Alternativ Smartphone mit einem anderen Betriebssystem kaufen Bilder von openclipart.org / Public Domain

24 Erfassung unterwegs Erkennungsmaßnahmen über das Auto Systeme sind teilweise offen, teilweise verdeckt installiert Automatisiertes Scanning / Abgleich der Nummernschilder in Deutschland mit Fahndungslisten der Polizei Scanning laut BayVerG grundsätzlich zulässig Klage vom BVG abgewiesen, Gang vor das BVerfG angekündigt Konzept von Verkehrsminister Dobrindt sieht die Kontrolle der PKW-Maut über Kennzeichenerfassung vor. Damit wird die rechtliche Grundlage für die umfassende Speicherung der KFZ-Bewegungen in Deutschland geschaffen. BdK forderte bereits Zugriff auf die Mautdaten Bilder von openclipart.org / Public Domain

25 Erfassung unterwegs Ortung und Erstellung von Bewegungsprofilen über das Auto ecall Übermittlung Ort und Anzahl Personen Automatische Herstellung einer Sprachverbindung zu den Insassen Ab 2018 Pflicht für alle EU-Neuwagen Gegenmaßnahmen: - Deaktivierung / Ausbau des Systems - GPS-Jammer Verboten...? Bilder von openclipart.org / Public Domain

26 Erfassung unterwegs Der Blick über die Schulter des Autofahrers Protokollierung jeder Fahrt mit Zeit- und Ortsangaben Bewertung der Fahrweise nach eigenen Kriterien der Versicherungsgesellschaft Black-Box-Recorder der Versicherungsgesellschaft Prozentpunkte als Beitragsrabatt bei einer vorsichtigen Fahrweise Kontrolle durch den Fahrer: KEINE Kontrolle durch die Versicherung: VOLLSTÄNDIG NOCH HABEN WIR DIE WAHL... Bilder von openclipart.org / Public Domain

27 Erfassung unserer Lebensgewohnheiten "Tracker" können unser tägliches Leben überwachen Fitness-Tracker und -Apps können unsere Aktivitäten nicht nur protokollieren, sondern diese Daten auch speichern und weitergeben. An diesen Informationen haben z.b. Krankenkassen Interesse, um für "Aktive" besonder günstige Tarife "anzubieten". Umgekehrt könnten Leistungen im Zweifelsfall bei einer zu "ungesunden" Lebensweise verweigert werden. NOCH HABEN WIR DIE WAHL... Bilder von openclipart.org / Public Domain

28 Erfassung unserer Lebensgewohnheiten Intelligente Zähler helfen bei der Überwachung Gesetzlich vorgeschrieben (EnWG)! Verbrauchs- und Nutzungskontrolle Detailierte Kundenanalyse möglich Überwachung des Kundenverhaltens Auch Gas- und Wasserversorger wollen Smart Meter einführen! Datenauskunft verlangen! Widerspruch einlegen! Bilder von openclipart.org / Public Domain

29 Erfassung unserer Lebensgewohnheiten Der "Teleschirm" von 1984 ist Realität Vernetzte Geräte zeichnen ihre Umgebung in Bild und Ton auf und können die Daten an die Herstellerfirmen übermitteln. "Normale" Consumer-Geräte gehören nicht ins Internet! Bilder von openclipart.org und wikimedia commons (CES Samsung Smart TV Presentation by "Pop Culture Geek" / Google Glasses by Tim Reckmann)

30 Schutz im Internet Allgemeine Sicherheitsmaßnahmen Virenscanner Firewall Virenscanner aktuell halten Firewall korrekt konfigurieren Sicheres Betriebssystem verwenden Voraussetzungen: Software nur aus sicherer Quelle Nachprüfbarer Quellcode Bilder von openclipart.org / Public Domain

31 Schutz im Internet Zusätzliche Sicherheitsmaßnahmen, weil auch Schutzsoftware Fehler haben kann: Sichere, möglichst quelloffene Software verwenden Ausführung von Scripten und Flash-Animationen einschränken (z.b. über Browser-AddOns wie NoScript) Betriebssystem einsetzen, bei dem die Zugriffsrechte der Programme dezidiert festgelegt / eingeschränkt werden können Ausführen kritischer Programme in einer Sandbox oder einer virtuellen Maschine Nutzung von Live-Betriebssystemen auf nicht-schreibbaren Medien Bilder von wikimedia commons (Tux von Larry Ewing) und

32 Schutz meiner Daten Auf im Internet gespeicherte Daten können Dritte zugreifen, sie lesen oder ändern! Im Internet übertragene Daten können mitgeschnitten oder zurückverfolgt werden! Provider / Diensteanbieter Ermittlungsbehörden (mit oder ohne Genehmigung) Hacker und Datendiebe Deswegen gilt: Kommunikationswege, online gespeicherte Daten und -Kommunikation verschlüsseln! Bilder von

33 Datenübertragung Der Datentransfer im Internet erfolgt primär ungeschützt! https://www.irgendwas.net Bei Nutzung von TLS / SSL Verbindungen wird die Verbindung verschlüsselt. Somit wird es Dritten erschwert, die Kommunikation einzusehen oder anzugreifen. Leider unterstützen nicht alle Server dieses Protokoll. Es empfiehlt sich, nur Dienste zu Nutzen, die HTTPS unterstützen. Dies gilt vor allem bei der Eingabe sensibler bzw. persönlicher Daten wie z.b. bei Webabfragen von konten oder Bestellungen in Online-Shops. Bilder von

34 Datenübertragung Kekse und Zombies als Spione auf der Festplatte Cookies sind kleine Datendateien, die Logfiles auf der Festplatte ablegen und die aufgerufenen Seiten protokollieren. Händisch löschen oder über Browsereinstellungen verhindern Zombie-Cookies sind Dateien, die sich durch Flash oder JavaScript trotz Löschen selbst wiederhergestellen können. Flash und JavaScript im Browser deaktivieren / nur bregrenzt zulassen Evercookies nutzen Flash, JavaScript und HTML5 um aus Browser- und Computereinstellungen einen unverwechselbaren Fingerabdruck zu erstellen, über den der Nutzer identifizierbar bleibt. Flash und JavaScript im Browser deaktivieren / nur begrenzt zulassen Werbeblocker und Anonymisierungstechnik verwenden Bilder von

35 Daten im Netz In der Cloud gespeicherte Daten können von Dritten eingesehen werden! Dateien, vor allem mit sensiblem Inhalt, sollten grundsätzlich nur verschlüsselt im Netz abgelegt werden. GnuPG Bilder von und wikimedia commons

36 -Kommunikation Auch die Kommunikation per geschieht standardmäßig unverschlüsselt! Deswegen: Verschlüsselte Übertragung im -Programm konfigurieren! -Abruf über POP3 auf Port 995 (SSL/TLS) -Versand über SMTP auf Port 587 (STARTTLS) Zusätzliche Sicherheitsmaßnahmen: - Empfang und Versand von s nur als Text-Dateien (ohne HTML) - Automatische Anzeige / Öffnen von Dateianhängen deaktivieren Bilder von

37 -Kommunikation Auch die Kommunikation per geschieht standardmäßig unverschlüsselt! s mit sensiblen Informationen zusätzlich verschlüsseln! Sicher: Asynchrone Verschlüsselung mit GnuPG Öffentlicher Schlüssel: verschlüsselt Nachricht Privater Schlüssel: entschlüsselt Nachricht mit zusätzlichem Passwort Nur der öffentliche Schlüssel wird verteilt. Bilder von und wikimedia commons

38 -Kommunikation Und was ist mit D ...? Mit D wird keine End-to-End-Verschlüsselung erreicht. Die Daten werden in der Zwischenstation beim Provider entschlüsselt (offiziell um sie auf Viren zu untersuchen...?). Damit besteht keine Sicherheit, dass kein Dritter Einblick in sensible Informationen nehmen kann! Bilder von wikimedia commons (D [R]) und CCC Dresden (No-D -Logo)

39 Unbeobachtet durch das Netz Der Datentransfer läuft im Netz über mehrere Knotenpunkte verschiedener Länder. An jedem Punkt hinterlässt der Transfer Spuren, so dass zurückverfolgt werden kann, wann von wo welche Daten wohin abgerufen wurden. Somit lassen sich Ort, Zeitpunkt und Empfänger von Daten ermitteln! Um das zu verhindern, muß der Übertragungsweg durch das Netz verschleiert werden. Bilder von

40 Unbeobachtet durch das Netz Verschleierung von Sender und Empfänger mit dem Tor Onion Router (TOR). Der Datenweg wird über ständig wechselnde Exit-Nodes zum Ziel geleitet, die jeweils nur den letzten Empfänger und das nächste Ziel sehen. Selbst wenn zwei Nodes kompromitiert werden, kann der vollständige Weg nicht zurückverfolgt werden. - Anonymität funktioniert nur, wenn der eigene PC hinreichend anonymisiert ist! - Hausdurchsuchungen bei Betreiben eines Exit-Nodes in Deutschland möglich! - Durch Kaskadierung des Datenstroms wird die Geschwindigkeit reduziert Bilder von und wikimedia commons

41 Virtual Private Network (VPN) Zugriff auf Webinhalte trotz Zensur / Filterung von Inhalten VPN Die Verbindung zwischen Computer und VPN-Anbieter fungiert wie ein eigenes Netzwerk, über das auf vom Provider gesperrte Inhalte zugegriffen werden kann. Zusätzlich kann auf diese Weise eine Verschlüsselung realisiert werden, auch wenn diese vom eigendlichen Provider nicht unterstützt wird. - Vertrauen zum VPN-Anbieter muss gegeben sein - VPN-Dienste meist kostenpflichtig Bilder von

42 Das eigene System absichern Zugriffe können sowohl von Außen wie auch von Innen erfolgen! Datenträger und Computer können im Zuge von Durchsuchungen beschlagnahmt werden Datenein- und -ausgaben können hardwareseitig (z.b. über Logger) mitgeschnitten werden Schadsoftware kann Datenträger analysieren und die Inhalte über das Internet übermitteln Geheimdienste manipulieren Festplatten namhafter Hersteller, um diese Auslesen zu können Bilder von und wikimedia commons (Autor: Berishafjolla)

43 Den eigenen Rechner absichern Dateien, Laufwerke und Festplatten verschlüsseln TrueCrypt 7.1 Programm wurde 2014 (vermutlich auf Druck der NSA) eingestellt Neue Version 7.2 fungiert nur noch zur Übertragung verschlüsselter Daten auf das Programm Bitlocker, das nicht als genauso sicher gilt Ciphershed Das Projekt will das System von TrueCrypt übernehmen und weiterführen TrueCrypt / Ciphershed ist in der Lage, verschlüsselte Datencontainer zu erstellen sowie einzelne Laufwerke bzw. komplette Festplatten zu verschlüsseln! Das Programm gilt trotz bei Audits entdeckter kleinerer Fehler als äußerst sicher. Nach bestätigten Berichten sind bislang weder BKA noch FBI in der Lage, korrekt verschlüsselte TrueCrypt-Container mit ausreichend sicherem Passwort zu knacken, solange das korrekte Passwort nicht bekannt ist oder über Trojaner ausgespäht wird! Bilder von wikimedia commons (Turecrypt [R]) und

44 Den eigenen Rechner absichern Was ist eigendlich ein sicheres Passwort...? Kryptische Passwörter sind für Menschen schwer zu behalten, können von Maschinen aber immer noch relativ einfach durch Ausprobieren gelöst werden... Alternative: Passwort aus mehreren, nicht miteinander zusammenhängenden oder ableitbaren Wörtern bilden. Die hohe Anzahl der Stellen ergibt ein sehr sicheres Passwort, an das man sich dennoch gut erinnern kann. Merke: Längere Passwörter sind schwerer zu knacken! Passwörter regelmäßig ändern! Bilder von

45 Den eigenen Rechner absichern Das Problem mit dem Passwort... Sein Laptop ist verschlüsselt. Wir bauen einen Million-DollarCluster um es zu knacken. Keine Chance! Das ist ein 4096-bit RSA-Code! Verdammt! Unser böser Plan ist gescheitert! Was ist wahrscheinlicher? Systeme mit hoher Verschlüsselung greift man am besten am schwächsten Punkt an: dem Menschen! Sein Laptop ist verschlüsselt. Setz ihn unter Drogen und schlag ihn mit diesem 5-Dollar-Schraubenschlüssel, bis er uns das Passwort verrät! Alles Klar! Bilder von

46 Den eigenen Rechner absichern Die Lösung von TrueCrypt / Ciphershed: 1. Container (verschlüsselt) mit erstem Passwort Ein versteckter Container! 2. Container (verschlüsselt), versteckt mit zweitem Passwort Es werden innerhalb eines verschlüsselten Bereichs zwei Datencontainer angelegt. Während im ersten Container Daten hinterlegt werden, die zwar sensibel aussehen, aber notfalls verzichtbar sind, werden die wirklich geheimen Daten in dem zweiten Container mit einem eigenen Passwort abgelegt. Wird man, z.b. durch Gewaltandrohung oder Beugehaft gezwungen, sein Passwort zu verraten, gibt man das des ersten Containers preis. Der zweite Container bleibt unsichtbar, da die jeweiligen Datenbereiche weder als solche erkennbar noch von dem jeweils anderen Container aus zugänglich sind. Auch von außen kann nicht erkannt werden, ob der reservierte Bereich einen oder zwei Datencontainer erhält, da nicht benutzer Speicherplatz mit Zufallszahlen aufgefüllt wird.

47 Apps für das Smartphone verschlüsselung und anonymes Surfen unter Android Standard-Mailprogramme unterstützen in der Regel Verschlüsselung mit GnuPG nicht Alternativ: K-9 Mail als -Client installieren GnuPG-Schlüssel können mit der App APG (Android Privacy Guard) erstellt, importiert und exportiert werden Mit den Apps Orbot und Orweb kann ein gesicherter Internetzugriff über das TOR-Netzwerk hergestellt werden Problem: Privater Schlüssel muss auf dem Gerät abgelegt werden! Mobilgeräte lassen sich nicht vollständig anonymisieren! Smartphones eignen sich nur bedingt als sichere, mobile Datenspeicher! Bilder von und guardianproject.info

48 Apps für das Smartphone Datenverschlüsselung Es sind auch verschiedene Apps zur Verschlüsselung von Dateiordnern und SD-Karten verfügbar, die u.a. auch den EncFS-Standard unterstützen. Eine Android-Version von TrueCrypt / Cipher-Shed existiert gegenwärtig nicht. NSA hat den größten Hersteller von SIM- und Chip-Karten GEMALTO gehackt! Damit hat der Geheimdienst Zugriff auf abgelegte Daten sowie weitreichende Manipulationsmöglichkeiten auf die Systeme. Auch europäische / deutsche Telefonanbieter wie Telekom oder Vodafone und deren Kunden sind davon betroffen! Es besteht die Möglichkeit, dass auch Ihr Mobilgerät infiltriert wurde! Bilder von openclipart.org

49 Workshop BACK TO THE FUTURE Die zukünftige Entwicklung Das die Dinge sich bessern werden, ist nicht zu erwarten... Ich bin echt gut darin, Menschen zu töten! Barack Obama, Zitat aus der Washington Post Wir töten auf der Basis von Metadaten! Michael Hayden (Ex-NSA-Chef), Podiumsdiskussion April 2014 Die Kooperation unserer Geheimdienste ist sehr hilfreich. Ihre Arbeit ist geradezu unverzichtbar. Angela Merkel, , auf einer Pressekonferenz "Sicherheitsbehörden müssen in der Lage sein, auch bei verschlüsselter Kommunikation mitzulesen." Thomas de Maiziere, Innenminister, wohl eher das Gegenteil! Bilder von und

50 Workshop BACK TO THE FUTURE Wie es weitergehen wird Es kommt zum digitalen Wettrüsten... Die Gesetzgebung reagiert auf technologische Gegenmaßnahmen mit einer Ausweitung von polizeilichen Befugnissen und Überwachung. Sicherheitsmaßnahmen werden von Seiten der Wirtschaft mit neuen Entwicklungen zur Nutzererfassung beantwortet. Und der Nutzer muss sich weiter absichern. Keine der beiden Seiten kann auf Dauer gewinnen! Was jedoch als erstes stirbt, ist unsere Demokratie und unsere Freiheit, unsere Grund- und Bürgerrechte. Bilder von und wikimedia commons

51 Workshop BACK TO THE FUTURE Es gibt große Pläne Das Projekt BIG DATA Neue Analysemethoden zur Verknüpfung und Auswertung großer Datenmengen eröffnen ungeahnte Möglichkeiten zur Nutzung personenbezogener Daten. Steuer Identifikations nummer Punktestand in der Verkehrssünderkartei Schufa-Eintrag Kundenkarte Vorstrafenregister Fließen diese Daten zusammen, entsteht ein umfassendes Dossier jedes einzelnen Bürgers in unserem Land. Kommerzieller Ausnutzung und Missbrauch sind dadurch Tür und Tor geöffnet. Der Bürger ist vollständig gläsern geworden. Bilder von und wikimedia commons

52 Workshop BACK TO THE FUTURE Es gibt eine große Gefahr... Das Projekt BIG DATA und die Folgen eines Missbrauchs Schon heute entscheidet ein Eintrag in der Schufa-Liste über die Kreditwürdigkeit eines Menschen. Nur weil er in der falschen Gegend wohnt, kann ihm ein MobilfunkVertrag verwehrt werden... Schon heute entscheidet ein Name auf einer völlig unkontrolliert zusammengestellten Liste, wer in ein Flugzeug steigen darf! Die Vernetzung von sensiblen, persönlichen Daten zu Einkommen, Familienstand oder Gesundheit wird sich unweigerlich auf unsere persönliche und berufliche Entwicklung auswirken. Angenommen, dem Reichssicherheitshauptamt hätte 1936 eine derart umfangreiche und persönliche Datensammlung zur Verfügung gestanden... Wer kann garantieren, dass eine zukünftige Regierung unseres Landes aufgrund politischer Motivation eine solche Datensammlung nicht missbrauchen würde?! Bilder von

53 Workshop BACK TO THE FUTURE Wir werden nicht zulassen, dass technisch manches möglich ist, aber der Staat es nicht nutzt. Bundeskanzlerin Angela Merkel in einer Rede im Januar 2008 Sie auch...?

54 Workshop BACK TO THE FUTURE Es bringt nichts, nur zu reagieren Um etwas verändern zu können, muß man selbst von sich aus aktiv werden. Der Schutz der eigenen Privatsphäre mit technischen Mitteln kann nur ein erster Schritt sein. Ohne politisches und soziales Engagement der Bürger kann eine Demokratie auf Dauer nicht funktionieren und aufrechterhalten werden. Es liegt bei jedem von uns, aufzustehen und seine Rechte einzufordern. Bilder von

55 Workshop Weiterführende Informationen https://www.privacy-handbuch.de Eine umfangreiche Sammlung von Hintergrundinformationen und Anleitungen zu den Themen Privatsphäre, Anonymisierung und Verschlüsselung https://www.digitalcourage.de/support/digitale-selbstverteidigung Hilfreiche Tips zum Absichern des eigenen Computers oder Smartphones, mit Links zu zahlreichen Programmen und Tools Aktuelle Informationen zum Stand von Datenerfassung und -speicherung in der Bundesrepublik Deutschland und der europäischen Union Seite des Chaos Computer Clubs Deutschland mit vielen Informationen zum Thema Überwachung https://www.youtube.com/watch?v=a0n1pnpb00g Ein Vortrag des Fachanwalts Udo Vetter (https://www.lawblog.de) über den Umgang mit Polizei und Staatsanwaltschaften (Titel: Sie haben das Recht zu Schweigen )

56 Workshop Fragen und Demonstrationen Und wie funktioniert das jetzt genau...? Haben Sie Fragen zum Vortrag? Ist für Sie etwas Unverständlich gewesen oder wollen Sie weitere Details wissen? Möchten Sie wissen, wo sie eines der beschriebenen Programme erhalten können? Fragen Sie mich jetzt! Oder hinterlassen Sie Ihre -Adresse, damit ich Ihnen eine Kopie der Folien zuschicken kann. Vielen Dank für Ihr Interesse! Bild von tux.crystalxp.net

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

ANONYM IM NETZ MIT TOR UND TAILS

ANONYM IM NETZ MIT TOR UND TAILS ANONYM IM NETZ MIT TOR UND TAILS Dr. Stefan Schlott / @_skyr ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert für Security und Privacy

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Am Anfang war die Röhre IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich IT-Entwicklung

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Grundlegende Sicherheitseinstellungen ios

Grundlegende Sicherheitseinstellungen ios Grundlegende Sicherheitseinstellungen ios Ausgewählte Konfigurationsmöglichkeiten für Ihre Privatsphäre und Sicherheit beim iphone FH JOANNEUM Jänner, 2016! KMU GOES MOBILE! 1 /! 6 Sicherheitstipps für

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Allgemeine Anleitung für EuNC Overdrive-Benutzer

Allgemeine Anleitung für EuNC Overdrive-Benutzer Allgemeine Anleitung für EuNC Overdrive-Benutzer Online lesen ACHTUNG: Falls du ein mobiles Endgerät oder einen Computer benutzen möchtest, um etwas offline (d.h. ohne Internetverbindung) zu lesen, dann

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice Manuskript Notizbuch Titel: Serie "Im Griff der Datenkraken": Wie Verbraucher im Netz getrackt werden Autor: Christian Sachsinger Redaktion: Philipp Grammes, Gesellschaft & Familie Sendedatum: 7. April

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Datenschutz und neue Medien

Datenschutz und neue Medien Datenschutz Vortrag des Chaos Computer Club Karlsruhe am 25.03.2010 Datenschutz und neue Medien am Gymnasium Neureut Referenten: Boris Kraut Ort: Datum: Gymnasium Neureut 25.03.2010

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

FL1 Hosting Kurzanleitung

FL1 Hosting Kurzanleitung FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Anonymität im Internet

Anonymität im Internet Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Facebook Privatssphäre

Facebook Privatssphäre Seite 1 Facebook Privatssphäre Tutorialdetails Tutorial: Facebook Privatssphäre Autor PsyCore Version 1.2 Quelle hier klicken Kommentar ins Gästebuch schreiben Download: tut_facebook1-1.pdf Vorwort Facebook

Mehr

DIGITAL. Die Vertrauensfrage

DIGITAL. Die Vertrauensfrage so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Smartphones Arbeitsblatt

Smartphones Arbeitsblatt Lehrerinformation 1/6 Arbeitsauftrag Die Sch ordnen verschiedenen Smartphone-Anwendungen mögliche Risiken und Gefahren zu. Ziel Die Sch erkennen mögliche Risiken und Gefahren bei der Nutzung von. Material

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

A1 E-Mail-Einstellungen Windows Mail

A1 E-Mail-Einstellungen Windows Mail Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Mail Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr