Workshop Digitale Selbstverteidigung

Größe: px
Ab Seite anzeigen:

Download "Workshop Digitale Selbstverteidigung"

Transkript

1 Workshop - Digitale Selbstverteidigung Workshop Digitale Selbstverteidigung Version / Februar 2015 Bild von tux.crystalxp.net

2 Workshop - Inhaltsverzeichnis 1. DEFCON Die Bedrohung erkennen 2. ACTIO / REACTIO 3. HOW TO Angriff und Verteidigung Abwehrstrategien 4. BACK TO THE FUTURE Referent: Was uns noch erwartet Andreas Jung Bild von tux.crystalxp.net

3 Workshop - DEFCON DEFCON = Defence Condition Kriegsausbruch Verteidigungszustand Angriff / Verteidigung Alarm Vollständige Einsatzbereitschaft Bereitschaft Vorbereitung der Verteidigung Wachsamkeit Frieden Erhöhte Aufklärung Normale Aufklärung und Aktivitäten Bild von wikimedia commons / Autor: ntrno

4 Workshop - DEFCON DEFCON: Politik / Polizei / Geheimdienste Polizeistaat Präventionsstaat Überwachungsstaat Sicherheitsstaat Rechtsstaat Bild von wikimedia commons / Autor: ntrno

5 Workshop - DEFCON DEFCON: Politik / Polizei / Geheimdienste Automatisierte Erfassung / Überwachung potentiell Verdächtiger, Zugriff auf private Informationen, Informations- und Datenmanipulation Vorbeugende Kontrolle und Überwachung, Verhaltenanalyse und -bewertung, Zensur von Informationen, Zugriff auf lokale Daten Aufbau umfassender Kontrollfunktionen mit VDS, Anlegen von Datenbanken, Automatisierter Erfassung und Datenzugriff in Netzwerken Erweiterte Aufklärung mit allgemeiner Erfassung, Auswertung und Speicherung von Informationen und Daten Fallbezogene Informationserfassung und -auswertung Bild von wikimedia commons / Autor: ntrno

6 Workshop - DEFCON DEFCON: Wirtschaft / Medien Daten- und Verbraucherkontrolle (Manipulation Verbraucherverhalten, Beeinflussung von Meinungsbildung, Nutzung und Handel persönlicher Daten) Generelle Datenauswertung und -nutzung (Profilerstellung von Verbrauchern und ihren Vorlieben, Handel mit Kundendaten) Personifizierte Datenerfassung und -auswertung (Anlegen von Benutzerprofilen, Analyse Verbraucherverhalten, Handel mit Adressdaten) Erweiterte Datenerfassung (Nutzertracking, personifizierte Werbung, Konsum- und Verbraucheranalysen) Grundlegende Datenerfassung (Cookies / Umfragen) Bild von wikimedia commons / Autor: ntrno

7 Workshop - DEFCON DEFCON: Wo stehen wir heute...? DEFCON 2 Bilder von wikimedia commons / Autor: ntrno

8 Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Die Beschwörung einer äußeren bzw. inneren Gefahr "Das Volk kann mit oder ohne Stimmrecht immer dazu gebracht werden, den Befehlen der Führer zu folgen. Das ist ganz einfach. Man braucht nichts zu tun, als dem Volk zu sagen, es würde angegriffen, und den Pazifisten ihren Mangel an Patriotismus vorzuwerfen und zu behaupten, sie brächten das Land in Gefahr. Diese Methode funktioniert in jedem Land." Hermann Göring, 18. April 1946 (G.M. Gilbert, Nürnberger Tagebuch, 1962) "Krieg gegen den Terrorismus" US-Präsident Barrak Obama "erhöhte abstrakte Gefährdungslage" Verteidigungsminister de Maizere Bild von openclipart.org / Public Domain

9 Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Verdächtigungen und Misstrauen - eine abwärtsführende Spirale Umkehr der "Unschuldsvermutung": Jeder gilt bis zum Beweis seiner Unschuld als "verdächtig" Verwässerung der Begriffe: Die Definition von "verdächtig" wird auf alltägliche, teilweise banale Dinge, Merkmale oder Verhaltensweisen ausgeweitet Verdächtig auf Verdacht: Verdachtsmomente werden von tatsächlich nachprüfbaren Ereignissen "entkoppelt" und begründen sich aus sich selbst Wie nennt man ein solches Verhalten? Sicherheit s- Paranoia Bild von openclipart.org (PD)

10 Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Der Bürger gerät ins Visier Im Namen der öffentlichen Sicherheit wird ausgebaut: - Überwachung öffentlicher Plätze und privater Bereiche - Überwachung der Telekommunikation (Telefon, Fax, ) - Automatisierte Analyse von Verhalten und Bewegungsprofilen - Anlasslose Erfassung und Speicherung personenbezogener Daten - Erstellung von Persönlichkeitsprofilen zur Erkennung von "nicht regulären Verhaltensweisen" Ebenso wird legales Handeln, Hinterfragen oder Kritik von Bürgern "kriminalisiert": Jugendliche fotographieren 2011 in Herford ein im Halteverbot parkendes Polizeifahrzeug und werden aus "erzieherischen Gründen" verhaftet Der Aktivist Daniel Bangert erhält Besuch vom Staatsschutz, nachdem er auf Facebook zu einem Spaziergang zum "Dagger-Komplex" (NSA-Abhörstation) aufgerufen hatte Ursula Gresser erhält nach einem kritischen Twitter-Beitrag zur CSU-Ministerin Merk in der "Mollath"-Affäre Polizeibesuch mit der Aufforderung, nicht zu einem Vortrag der Ministerin zu erscheinen. Bilder von openclipart.org / Public Domain

11 Workshop - ACTIO / REACTIO Wie man eine Demokratie zerstört... Die Abkopplung von der Realität Die Einhaltung von demokratischen Grundprinzipien und -rechten wird zunehmen als "störend" oder "lästig" empfunden. "Unpassende" Urteile des Bundesverfassungsgericht werden von Politiker kritisiert, anstatt ihr eigenes gesetzgeberisches Handeln zu hinterfragen. Bürger, die sich für die Einhaltung der Grundrechte engagieren, werden herabgewürdigt: "Chaoten aus dem Computerclub" Hans-Peter Uhl (CSU), 2011 "Karlsruhe-Touristen" Wolfgang Schäuble (CDU), 2008 Das eigene Verhalten wird umdefiniert und als "übergeordnet" eingestuft: "Sicherheit ist ein Supergrundrecht" Hans-Peter Friedrich (CSU), 2013 Bild von vorratsdatenspeicherung.de

12 Workshop - ACTIO / REACTIO Die Rolle der Wirtschaft Beihilfe zum Demokratieabbau aus Eigeninteresse Ziel eines jeden Unternehmens ist die Gewinnmaximierung! Durch die Möglichkeit der Speicherung und automatischen Analyse auch großer Informationsmengen werden Daten zu einem "Rohstoff", der "ausgebeutet" wird. Um dies zu ermöglichen, wird Druck auf die Politiker ausgeübt, um "störende Einschränkungen" wie z.b. Datenschutz aufzuweichen und sich in ihrem Sinne der Unternehmen einzusetzen: Wer Daten und ihre Plattformen beherrscht, sitzt an den Schaltstellen der Wirtschaft (...) ein Hemmschuh für neue Geschäftsmodelle ist vor allem der meiner Auffassung nach zu weit gehenden Datenschutz in Deutschland." Alexander Dobrindt (CSU), Verkehrsminister, Dezember 2014 "Google, Apple, Facebook und Amazon sind gemeinsam rund doppelt so viel wert wie alle 30 Unternehmen im Dax (...). Selbst ein Unternehmen wie Zalando, das noch nie Gewinne erwirtschaftet hat, ist an der Börse wertvoller als die Lufthansa wegen des Zugriffs auf Kundendaten." Günther Oettinger (CDU), EU-Digitalkomissar, Dezember 2014 Bild von openclipart.org / Public Domain

13 Workshop - ACTIO / REACTIO Die Rolle der Wirtschaft Kooperation zwischen Staat und Wirtschaft als Win-Win-Situation Unternehmen erfassen Daten ihrer Kunden und Nutzer zur kommerziellen Auswertung und Profilerstellung für Werbezwecke zur Optimierung des Angebots und der Vertriebswege zum Weiterverkauf der gesammelten Daten als Einnahmequelle zur Manipulation und Steuerung der Kunden im Sinne der Unternehmen Staatliche Stellen greifen auf die Datenbestände der Wirtschaft zu für die Erstellung von Statistiken und Prognostizierung zukünftiger Entwicklungen für die Erstellung von Verhaltensmustern und (Kommunikations-)Inhalte Zusätzlich bedient sich der Staat der Hilfe der Wirtschaft bei der Einführung / Umsetzung von Projekten, die eine weitergehende Überwachung bzw. Kontrolle der Bürger ermöglichen: elektronischer Personalausweis Gesundheitskarte RFID- oder GPS-basierte Ortungssysteme Überwachung über Smart-Home-Geräte Bild von openclipart.org / Public Domain

14 Workshop - ACTIO / REACTIO Was geht mich das an? Gesundheit Finanzen Freunde Familie Hobbies Beruf Politik PRIVATSPHÄRE Bilder von tux.crystalxp.net / openclipart.org

15 Workshop - ACTIO / REACTIO Was geht mich das an? Der heutige Stand in der Bundesrepublik, Europa und der Welt Wirtschaftsunternehmen lassen sich weitestgehende Rechte an der Datennutzung einräumen. Beispiel Facebook: Gemäß den geänderten Nutzungsbedingungen zum hat Facebook das Recht, alle eingestellten Inhalte exklusiv für sich selbst zu nutzen und darüber hinaus auch das Surfverhalten der Nutzer zu erfassen, zu speichern und kommerziell auszuwerten... Überwachungstechnologien, wie z.b. die Funkzellenortung, sind zum "Standard-Instrument" der Polizeiarbeit geworden. Die Erfassung von persönlichen Merkmalen, wie z.b. die Erstellung eines DNA-Profils, wird heute schon bei fast jeder sich bietenden Gelegenheit durchgeführt. Allein der Bundesnachrichtendienst erfasst verdachtsunabhängig pro Jahr rund 80 Milliarden an Telekommunikationsdaten. Vor dem NSAUntersuchungsausschuss wurde bekannt, dass der BND sich dabei nicht an deutsches Recht gebunden fühlt und gemachte Vorgaben systematisch ignoriert. Erfasste Daten werden mit "befreundeten" ausländischen Diensten geteilt bzw. getauscht, um auf diese Weise auch Informationen über die eigene Bevölkerung zu erhalten. Bilder von openclipart.org

16 Workshop - ACTIO / REACTIO Der gläserne Bürger Wir kennen Deinen Tagesrythmus... Bild aus dem Bericht "HOW YOUR INNOCENT SMARTPHONE PASSES ON ALMOST YOUR ENTIRE LIFE TO THE SECRET SERVICE", Dimitri Tokmetzis, CC BY-NC-SA

17 Workshop - ACTIO / REACTIO Der gläserne Bürger Wir wissen wo Du gewesen bist... Bild aus dem Bericht "HOW YOUR INNOCENT SMARTPHONE PASSES ON ALMOST YOUR ENTIRE LIFE TO THE SECRET SERVICE", Dimitri Tokmetzis, CC BY-NC-SA

18 Workshop - ACTIO / REACTIO Der gläserne Bürger Wir wissen wer Deine Freunde sind... Bild aus dem Bericht "HOW YOUR INNOCENT SMARTPHONE PASSES ON ALMOST YOUR ENTIRE LIFE TO THE SECRET SERVICE", Dimitri Tokmetzis, CC BY-NC-SA

19 Workshop - ACTIO / REACTIO Der gläserne Bürger "I don t want to live in a world where everything that I say, everything I do, everyone I talk to, every expression of creativity or love or friendship is recorded..." "Ich möchte nicht in einer Welt leben, wo alles was ich sage, alles was ich mache, mit wem ich spreche, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird..." Edward Snowden Bild von openclipart.org

20 Schutz vor Ortung Ortung und Erstellung von Bewegungsprofilen über das Mobiltelefon Erfasste Daten: - Identifizierung Rufnummer / Besitzer - Dauer des Aufenthaltes innerhalb einer Funkzelle - Dauer eines Gesprächs / einer Datenübermittlung - Identifizierung Empfänger / Quelle der Abfrage Widerspruch der Speicherung / Verfügung umgehender Löschung Bilder von openclipart.org / Public Domain

21 Schutz vor Ortung Ortung und Erstellung von Bewegungsprofilen über das Mobiltelefon IMSI-Catcher - Ortung - Überwachung - Abhören Bilder von openclipart.org / Public Domain

22 Der Spion in der Hosentasche Datensammler im Smartphone Installierte Apps verlangen für die Ausführungen Berechtigungen auf dem Gerät Gesammelte Daten können vom Besitzer unbemerkt über eine Verbindung zum Internet an die Programmierer übertragen werden! Netzwerk Dateiordner Adressbuch Bilder von openclipart.org / Public Domain

23 Wem gehört Dein Smartphone...? Die Hersteller üben umfassende Kontrolle aus Vorinstallierte Apps können in vielen Fällen weder deinstalliert noch in ihren Zugriffsrechten auf lokale Daten eingeschränkt werden Die Installation von Apps anderer Hersteller kann eingeschränkt oder verhindert werden GESCHÜTZT Der Anwender kann meist nicht kontrollieren, welche Daten durch vorinstallierte Apps übermittelt werden Lösungsmöglichkeit: Smartphone "rooten", d.h. sich durch Installation eines modifizierten Betriebssystems Administratorrechte verschaffen Nur für erfahrene Anweder möglich Verlust der Garantieansprüche an den Hersteller Alternativ Smartphone mit einem anderen Betriebssystem kaufen Bilder von openclipart.org / Public Domain

24 Erfassung unterwegs Erkennungsmaßnahmen über das Auto Systeme sind teilweise offen, teilweise verdeckt installiert Automatisiertes Scanning / Abgleich der Nummernschilder in Deutschland mit Fahndungslisten der Polizei Scanning laut BayVerG grundsätzlich zulässig Klage vom BVG abgewiesen, Gang vor das BVerfG angekündigt Konzept von Verkehrsminister Dobrindt sieht die Kontrolle der PKW-Maut über Kennzeichenerfassung vor. Damit wird die rechtliche Grundlage für die umfassende Speicherung der KFZ-Bewegungen in Deutschland geschaffen. BdK forderte bereits Zugriff auf die Mautdaten Bilder von openclipart.org / Public Domain

25 Erfassung unterwegs Ortung und Erstellung von Bewegungsprofilen über das Auto ecall Übermittlung Ort und Anzahl Personen Automatische Herstellung einer Sprachverbindung zu den Insassen Ab 2018 Pflicht für alle EU-Neuwagen Gegenmaßnahmen: - Deaktivierung / Ausbau des Systems - GPS-Jammer Verboten...? Bilder von openclipart.org / Public Domain

26 Erfassung unterwegs Der Blick über die Schulter des Autofahrers Protokollierung jeder Fahrt mit Zeit- und Ortsangaben Bewertung der Fahrweise nach eigenen Kriterien der Versicherungsgesellschaft Black-Box-Recorder der Versicherungsgesellschaft Prozentpunkte als Beitragsrabatt bei einer vorsichtigen Fahrweise Kontrolle durch den Fahrer: KEINE Kontrolle durch die Versicherung: VOLLSTÄNDIG NOCH HABEN WIR DIE WAHL... Bilder von openclipart.org / Public Domain

27 Erfassung unserer Lebensgewohnheiten "Tracker" können unser tägliches Leben überwachen Fitness-Tracker und -Apps können unsere Aktivitäten nicht nur protokollieren, sondern diese Daten auch speichern und weitergeben. An diesen Informationen haben z.b. Krankenkassen Interesse, um für "Aktive" besonder günstige Tarife "anzubieten". Umgekehrt könnten Leistungen im Zweifelsfall bei einer zu "ungesunden" Lebensweise verweigert werden. NOCH HABEN WIR DIE WAHL... Bilder von openclipart.org / Public Domain

28 Erfassung unserer Lebensgewohnheiten Intelligente Zähler helfen bei der Überwachung Gesetzlich vorgeschrieben (EnWG)! Verbrauchs- und Nutzungskontrolle Detailierte Kundenanalyse möglich Überwachung des Kundenverhaltens Auch Gas- und Wasserversorger wollen Smart Meter einführen! Datenauskunft verlangen! Widerspruch einlegen! Bilder von openclipart.org / Public Domain

29 Erfassung unserer Lebensgewohnheiten Der "Teleschirm" von 1984 ist Realität Vernetzte Geräte zeichnen ihre Umgebung in Bild und Ton auf und können die Daten an die Herstellerfirmen übermitteln. "Normale" Consumer-Geräte gehören nicht ins Internet! Bilder von openclipart.org und wikimedia commons (CES Samsung Smart TV Presentation by "Pop Culture Geek" / Google Glasses by Tim Reckmann)

30 Schutz im Internet Allgemeine Sicherheitsmaßnahmen Virenscanner Firewall Virenscanner aktuell halten Firewall korrekt konfigurieren Sicheres Betriebssystem verwenden Voraussetzungen: Software nur aus sicherer Quelle Nachprüfbarer Quellcode Bilder von openclipart.org / Public Domain

31 Schutz im Internet Zusätzliche Sicherheitsmaßnahmen, weil auch Schutzsoftware Fehler haben kann: Sichere, möglichst quelloffene Software verwenden Ausführung von Scripten und Flash-Animationen einschränken (z.b. über Browser-AddOns wie NoScript) Betriebssystem einsetzen, bei dem die Zugriffsrechte der Programme dezidiert festgelegt / eingeschränkt werden können Ausführen kritischer Programme in einer Sandbox oder einer virtuellen Maschine Nutzung von Live-Betriebssystemen auf nicht-schreibbaren Medien Bilder von wikimedia commons (Tux von Larry Ewing) und

32 Schutz meiner Daten Auf im Internet gespeicherte Daten können Dritte zugreifen, sie lesen oder ändern! Im Internet übertragene Daten können mitgeschnitten oder zurückverfolgt werden! Provider / Diensteanbieter Ermittlungsbehörden (mit oder ohne Genehmigung) Hacker und Datendiebe Deswegen gilt: Kommunikationswege, online gespeicherte Daten und -Kommunikation verschlüsseln! Bilder von

33 Datenübertragung Der Datentransfer im Internet erfolgt primär ungeschützt! https://www.irgendwas.net Bei Nutzung von TLS / SSL Verbindungen wird die Verbindung verschlüsselt. Somit wird es Dritten erschwert, die Kommunikation einzusehen oder anzugreifen. Leider unterstützen nicht alle Server dieses Protokoll. Es empfiehlt sich, nur Dienste zu Nutzen, die HTTPS unterstützen. Dies gilt vor allem bei der Eingabe sensibler bzw. persönlicher Daten wie z.b. bei Webabfragen von konten oder Bestellungen in Online-Shops. Bilder von

34 Datenübertragung Kekse und Zombies als Spione auf der Festplatte Cookies sind kleine Datendateien, die Logfiles auf der Festplatte ablegen und die aufgerufenen Seiten protokollieren. Händisch löschen oder über Browsereinstellungen verhindern Zombie-Cookies sind Dateien, die sich durch Flash oder JavaScript trotz Löschen selbst wiederhergestellen können. Flash und JavaScript im Browser deaktivieren / nur bregrenzt zulassen Evercookies nutzen Flash, JavaScript und HTML5 um aus Browser- und Computereinstellungen einen unverwechselbaren Fingerabdruck zu erstellen, über den der Nutzer identifizierbar bleibt. Flash und JavaScript im Browser deaktivieren / nur begrenzt zulassen Werbeblocker und Anonymisierungstechnik verwenden Bilder von

35 Daten im Netz In der Cloud gespeicherte Daten können von Dritten eingesehen werden! Dateien, vor allem mit sensiblem Inhalt, sollten grundsätzlich nur verschlüsselt im Netz abgelegt werden. GnuPG Bilder von und wikimedia commons

36 -Kommunikation Auch die Kommunikation per geschieht standardmäßig unverschlüsselt! Deswegen: Verschlüsselte Übertragung im -Programm konfigurieren! -Abruf über POP3 auf Port 995 (SSL/TLS) -Versand über SMTP auf Port 587 (STARTTLS) Zusätzliche Sicherheitsmaßnahmen: - Empfang und Versand von s nur als Text-Dateien (ohne HTML) - Automatische Anzeige / Öffnen von Dateianhängen deaktivieren Bilder von

37 -Kommunikation Auch die Kommunikation per geschieht standardmäßig unverschlüsselt! s mit sensiblen Informationen zusätzlich verschlüsseln! Sicher: Asynchrone Verschlüsselung mit GnuPG Öffentlicher Schlüssel: verschlüsselt Nachricht Privater Schlüssel: entschlüsselt Nachricht mit zusätzlichem Passwort Nur der öffentliche Schlüssel wird verteilt. Bilder von und wikimedia commons

38 -Kommunikation Und was ist mit D ...? Mit D wird keine End-to-End-Verschlüsselung erreicht. Die Daten werden in der Zwischenstation beim Provider entschlüsselt (offiziell um sie auf Viren zu untersuchen...?). Damit besteht keine Sicherheit, dass kein Dritter Einblick in sensible Informationen nehmen kann! Bilder von wikimedia commons (D [R]) und CCC Dresden (No-D -Logo)

39 Unbeobachtet durch das Netz Der Datentransfer läuft im Netz über mehrere Knotenpunkte verschiedener Länder. An jedem Punkt hinterlässt der Transfer Spuren, so dass zurückverfolgt werden kann, wann von wo welche Daten wohin abgerufen wurden. Somit lassen sich Ort, Zeitpunkt und Empfänger von Daten ermitteln! Um das zu verhindern, muß der Übertragungsweg durch das Netz verschleiert werden. Bilder von

40 Unbeobachtet durch das Netz Verschleierung von Sender und Empfänger mit dem Tor Onion Router (TOR). Der Datenweg wird über ständig wechselnde Exit-Nodes zum Ziel geleitet, die jeweils nur den letzten Empfänger und das nächste Ziel sehen. Selbst wenn zwei Nodes kompromitiert werden, kann der vollständige Weg nicht zurückverfolgt werden. - Anonymität funktioniert nur, wenn der eigene PC hinreichend anonymisiert ist! - Hausdurchsuchungen bei Betreiben eines Exit-Nodes in Deutschland möglich! - Durch Kaskadierung des Datenstroms wird die Geschwindigkeit reduziert Bilder von und wikimedia commons

41 Virtual Private Network (VPN) Zugriff auf Webinhalte trotz Zensur / Filterung von Inhalten VPN Die Verbindung zwischen Computer und VPN-Anbieter fungiert wie ein eigenes Netzwerk, über das auf vom Provider gesperrte Inhalte zugegriffen werden kann. Zusätzlich kann auf diese Weise eine Verschlüsselung realisiert werden, auch wenn diese vom eigendlichen Provider nicht unterstützt wird. - Vertrauen zum VPN-Anbieter muss gegeben sein - VPN-Dienste meist kostenpflichtig Bilder von

42 Das eigene System absichern Zugriffe können sowohl von Außen wie auch von Innen erfolgen! Datenträger und Computer können im Zuge von Durchsuchungen beschlagnahmt werden Datenein- und -ausgaben können hardwareseitig (z.b. über Logger) mitgeschnitten werden Schadsoftware kann Datenträger analysieren und die Inhalte über das Internet übermitteln Geheimdienste manipulieren Festplatten namhafter Hersteller, um diese Auslesen zu können Bilder von und wikimedia commons (Autor: Berishafjolla)

43 Den eigenen Rechner absichern Dateien, Laufwerke und Festplatten verschlüsseln TrueCrypt 7.1 Programm wurde 2014 (vermutlich auf Druck der NSA) eingestellt Neue Version 7.2 fungiert nur noch zur Übertragung verschlüsselter Daten auf das Programm Bitlocker, das nicht als genauso sicher gilt Ciphershed Das Projekt will das System von TrueCrypt übernehmen und weiterführen TrueCrypt / Ciphershed ist in der Lage, verschlüsselte Datencontainer zu erstellen sowie einzelne Laufwerke bzw. komplette Festplatten zu verschlüsseln! Das Programm gilt trotz bei Audits entdeckter kleinerer Fehler als äußerst sicher. Nach bestätigten Berichten sind bislang weder BKA noch FBI in der Lage, korrekt verschlüsselte TrueCrypt-Container mit ausreichend sicherem Passwort zu knacken, solange das korrekte Passwort nicht bekannt ist oder über Trojaner ausgespäht wird! Bilder von wikimedia commons (Turecrypt [R]) und

44 Den eigenen Rechner absichern Was ist eigendlich ein sicheres Passwort...? Kryptische Passwörter sind für Menschen schwer zu behalten, können von Maschinen aber immer noch relativ einfach durch Ausprobieren gelöst werden... Alternative: Passwort aus mehreren, nicht miteinander zusammenhängenden oder ableitbaren Wörtern bilden. Die hohe Anzahl der Stellen ergibt ein sehr sicheres Passwort, an das man sich dennoch gut erinnern kann. Merke: Längere Passwörter sind schwerer zu knacken! Passwörter regelmäßig ändern! Bilder von

45 Den eigenen Rechner absichern Das Problem mit dem Passwort... Sein Laptop ist verschlüsselt. Wir bauen einen Million-DollarCluster um es zu knacken. Keine Chance! Das ist ein 4096-bit RSA-Code! Verdammt! Unser böser Plan ist gescheitert! Was ist wahrscheinlicher? Systeme mit hoher Verschlüsselung greift man am besten am schwächsten Punkt an: dem Menschen! Sein Laptop ist verschlüsselt. Setz ihn unter Drogen und schlag ihn mit diesem 5-Dollar-Schraubenschlüssel, bis er uns das Passwort verrät! Alles Klar! Bilder von

46 Den eigenen Rechner absichern Die Lösung von TrueCrypt / Ciphershed: 1. Container (verschlüsselt) mit erstem Passwort Ein versteckter Container! 2. Container (verschlüsselt), versteckt mit zweitem Passwort Es werden innerhalb eines verschlüsselten Bereichs zwei Datencontainer angelegt. Während im ersten Container Daten hinterlegt werden, die zwar sensibel aussehen, aber notfalls verzichtbar sind, werden die wirklich geheimen Daten in dem zweiten Container mit einem eigenen Passwort abgelegt. Wird man, z.b. durch Gewaltandrohung oder Beugehaft gezwungen, sein Passwort zu verraten, gibt man das des ersten Containers preis. Der zweite Container bleibt unsichtbar, da die jeweiligen Datenbereiche weder als solche erkennbar noch von dem jeweils anderen Container aus zugänglich sind. Auch von außen kann nicht erkannt werden, ob der reservierte Bereich einen oder zwei Datencontainer erhält, da nicht benutzer Speicherplatz mit Zufallszahlen aufgefüllt wird.

47 Apps für das Smartphone verschlüsselung und anonymes Surfen unter Android Standard-Mailprogramme unterstützen in der Regel Verschlüsselung mit GnuPG nicht Alternativ: K-9 Mail als -Client installieren GnuPG-Schlüssel können mit der App APG (Android Privacy Guard) erstellt, importiert und exportiert werden Mit den Apps Orbot und Orweb kann ein gesicherter Internetzugriff über das TOR-Netzwerk hergestellt werden Problem: Privater Schlüssel muss auf dem Gerät abgelegt werden! Mobilgeräte lassen sich nicht vollständig anonymisieren! Smartphones eignen sich nur bedingt als sichere, mobile Datenspeicher! Bilder von und guardianproject.info

48 Apps für das Smartphone Datenverschlüsselung Es sind auch verschiedene Apps zur Verschlüsselung von Dateiordnern und SD-Karten verfügbar, die u.a. auch den EncFS-Standard unterstützen. Eine Android-Version von TrueCrypt / Cipher-Shed existiert gegenwärtig nicht. NSA hat den größten Hersteller von SIM- und Chip-Karten GEMALTO gehackt! Damit hat der Geheimdienst Zugriff auf abgelegte Daten sowie weitreichende Manipulationsmöglichkeiten auf die Systeme. Auch europäische / deutsche Telefonanbieter wie Telekom oder Vodafone und deren Kunden sind davon betroffen! Es besteht die Möglichkeit, dass auch Ihr Mobilgerät infiltriert wurde! Bilder von openclipart.org

49 Workshop BACK TO THE FUTURE Die zukünftige Entwicklung Das die Dinge sich bessern werden, ist nicht zu erwarten... Ich bin echt gut darin, Menschen zu töten! Barack Obama, Zitat aus der Washington Post Wir töten auf der Basis von Metadaten! Michael Hayden (Ex-NSA-Chef), Podiumsdiskussion April 2014 Die Kooperation unserer Geheimdienste ist sehr hilfreich. Ihre Arbeit ist geradezu unverzichtbar. Angela Merkel, , auf einer Pressekonferenz "Sicherheitsbehörden müssen in der Lage sein, auch bei verschlüsselter Kommunikation mitzulesen." Thomas de Maiziere, Innenminister, wohl eher das Gegenteil! Bilder von und

50 Workshop BACK TO THE FUTURE Wie es weitergehen wird Es kommt zum digitalen Wettrüsten... Die Gesetzgebung reagiert auf technologische Gegenmaßnahmen mit einer Ausweitung von polizeilichen Befugnissen und Überwachung. Sicherheitsmaßnahmen werden von Seiten der Wirtschaft mit neuen Entwicklungen zur Nutzererfassung beantwortet. Und der Nutzer muss sich weiter absichern. Keine der beiden Seiten kann auf Dauer gewinnen! Was jedoch als erstes stirbt, ist unsere Demokratie und unsere Freiheit, unsere Grund- und Bürgerrechte. Bilder von und wikimedia commons

51 Workshop BACK TO THE FUTURE Es gibt große Pläne Das Projekt BIG DATA Neue Analysemethoden zur Verknüpfung und Auswertung großer Datenmengen eröffnen ungeahnte Möglichkeiten zur Nutzung personenbezogener Daten. Steuer Identifikations nummer Punktestand in der Verkehrssünderkartei Schufa-Eintrag Kundenkarte Vorstrafenregister Fließen diese Daten zusammen, entsteht ein umfassendes Dossier jedes einzelnen Bürgers in unserem Land. Kommerzieller Ausnutzung und Missbrauch sind dadurch Tür und Tor geöffnet. Der Bürger ist vollständig gläsern geworden. Bilder von und wikimedia commons

52 Workshop BACK TO THE FUTURE Es gibt eine große Gefahr... Das Projekt BIG DATA und die Folgen eines Missbrauchs Schon heute entscheidet ein Eintrag in der Schufa-Liste über die Kreditwürdigkeit eines Menschen. Nur weil er in der falschen Gegend wohnt, kann ihm ein MobilfunkVertrag verwehrt werden... Schon heute entscheidet ein Name auf einer völlig unkontrolliert zusammengestellten Liste, wer in ein Flugzeug steigen darf! Die Vernetzung von sensiblen, persönlichen Daten zu Einkommen, Familienstand oder Gesundheit wird sich unweigerlich auf unsere persönliche und berufliche Entwicklung auswirken. Angenommen, dem Reichssicherheitshauptamt hätte 1936 eine derart umfangreiche und persönliche Datensammlung zur Verfügung gestanden... Wer kann garantieren, dass eine zukünftige Regierung unseres Landes aufgrund politischer Motivation eine solche Datensammlung nicht missbrauchen würde?! Bilder von

53 Workshop BACK TO THE FUTURE Wir werden nicht zulassen, dass technisch manches möglich ist, aber der Staat es nicht nutzt. Bundeskanzlerin Angela Merkel in einer Rede im Januar 2008 Sie auch...?

54 Workshop BACK TO THE FUTURE Es bringt nichts, nur zu reagieren Um etwas verändern zu können, muß man selbst von sich aus aktiv werden. Der Schutz der eigenen Privatsphäre mit technischen Mitteln kann nur ein erster Schritt sein. Ohne politisches und soziales Engagement der Bürger kann eine Demokratie auf Dauer nicht funktionieren und aufrechterhalten werden. Es liegt bei jedem von uns, aufzustehen und seine Rechte einzufordern. Bilder von

55 Workshop Weiterführende Informationen https://www.privacy-handbuch.de Eine umfangreiche Sammlung von Hintergrundinformationen und Anleitungen zu den Themen Privatsphäre, Anonymisierung und Verschlüsselung https://www.digitalcourage.de/support/digitale-selbstverteidigung Hilfreiche Tips zum Absichern des eigenen Computers oder Smartphones, mit Links zu zahlreichen Programmen und Tools Aktuelle Informationen zum Stand von Datenerfassung und -speicherung in der Bundesrepublik Deutschland und der europäischen Union Seite des Chaos Computer Clubs Deutschland mit vielen Informationen zum Thema Überwachung https://www.youtube.com/watch?v=a0n1pnpb00g Ein Vortrag des Fachanwalts Udo Vetter (https://www.lawblog.de) über den Umgang mit Polizei und Staatsanwaltschaften (Titel: Sie haben das Recht zu Schweigen )

56 Workshop Fragen und Demonstrationen Und wie funktioniert das jetzt genau...? Haben Sie Fragen zum Vortrag? Ist für Sie etwas Unverständlich gewesen oder wollen Sie weitere Details wissen? Möchten Sie wissen, wo sie eines der beschriebenen Programme erhalten können? Fragen Sie mich jetzt! Oder hinterlassen Sie Ihre -Adresse, damit ich Ihnen eine Kopie der Folien zuschicken kann. Vielen Dank für Ihr Interesse! Bild von tux.crystalxp.net

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de

Sicherheit in IT-Systemen. M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Sicherheit in IT-Systemen M. Kämmerer & G. Klos mkaemmer@uni-mainz.de Am Anfang war die Röhre IT-Entwicklung Bedienung durch speziell geschultes Personal. Bedienung ohne besondere Schulung möglich IT-Entwicklung

Mehr

ANONYM IM NETZ MIT TOR UND TAILS

ANONYM IM NETZ MIT TOR UND TAILS ANONYM IM NETZ MIT TOR UND TAILS Dr. Stefan Schlott / @_skyr ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert für Security und Privacy

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

FL1 Hosting Kurzanleitung

FL1 Hosting Kurzanleitung FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Watt wer bist Du denn?

Watt wer bist Du denn? Watt wer bist Du denn? Anonym im Internet bewegen mit Tails Cornelius Kölbel cornelius@privacyidea.org TÜBIX, 2015 Beweggründe für Anonymität Angst vor Profiling durch Firmen oder Staaten Minimieren der

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Datenschutz. Personenbezogene Daten

Datenschutz. Personenbezogene Daten Datenschutz Wir, die Alternative für Deutschland, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser

Mehr

A1 E-Mail-Einstellungen Windows Mail

A1 E-Mail-Einstellungen Windows Mail Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Mail Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Erklärung zum Datenschutz für das mytalent-portal

Erklärung zum Datenschutz für das mytalent-portal Erklärung zum Datenschutz für das mytalent-portal 1. Allgemeines 1.1 Die vorliegende Datenschutzerklärung der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.v., Hansastraße 27c, 80686

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Anonymität im Internet

Anonymität im Internet Anonymität im Internet Chemnitzer Linuxtage 2010 ulrich.wetzel@praxpert.net Datum:12.03.2010 PRAXPERT.NET 1 Anonymität im Internet Der Vortrag: Allgemeines zum Thema Anonymität im Internet Wie muss ich

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Ich anonym im Internet?

Ich anonym im Internet? Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de Chaos Computer Club Stuttgart 16. Februar 2008 1 Übersicht 1 2 Klassisch: Logfiles Weitergehend: Cookies

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

"Öffentliche Daten nützen - private Daten schützen - Gibt es noch Privatsphäre im 21. Jahrhundert?" Chaos Computer Club Stuttgart

Öffentliche Daten nützen - private Daten schützen - Gibt es noch Privatsphäre im 21. Jahrhundert? Chaos Computer Club Stuttgart "Öffentliche Daten nützen - private Daten schützen - Gibt es noch Privatsphäre im 21. Jahrhundert?" Chaos Computer Club Stuttgart Andrea 'Princess' Wardzichowski 1 "Öffentliche Daten nützen - private Daten

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

Deutsche Mailanbieter sichern Daten ihrer Kunden besser

Deutsche Mailanbieter sichern Daten ihrer Kunden besser VERSCHLÜSSELUNG: Deutsche Mailanbieter sichern Daten ihrer Kunden besser Wer verschlüsselt, nutzt HTTPS und andere Verfahren, um Hacks zu erschweren? Wir haben die fünf wichtigsten Provider gefragt. Der

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Kurzanleitung Hosting

Kurzanleitung Hosting Kurzanleitung Hosting Inhaltverzeichnis 1 Zugangsdaten... 3 2 Ändern des FTP-Passworts... 4 3 Passwortgeschützte Verzeichnisse... 4 4 Allgemeine E-Mail Client Einstellungen... 7 1 Zugangsdaten Zugangsdaten

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

10/3.3 Passwort-Manager

10/3.3 Passwort-Manager Aktuelles Teil 10/3.3 Seite 1 10/3.3 Die Vielzahl an Passwörtern, die sich ein Anwender merken muss, und die erforderliche Komplexität der Passwörter bereiten vielen Computernutzern Schwierigkeiten. Deshalb

Mehr

Facebook Privatssphäre

Facebook Privatssphäre Seite 1 Facebook Privatssphäre Tutorialdetails Tutorial: Facebook Privatssphäre Autor PsyCore Version 1.2 Quelle hier klicken Kommentar ins Gästebuch schreiben Download: tut_facebook1-1.pdf Vorwort Facebook

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung 1. Allgemeines zum Datenschutz Daten sind die Grundlage für uns, einen ausgezeichneten Service zu leisten. Unser wichtigstes Kapital ist aber das Vertrauen unserer Kunden. Die Kundendaten

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von: Cryptoparty Treptow Schlüsselitits für Anfänger Mit freundlicher Unterstützung / auf Einladung von: Darf ich mich vorstellen? Crypto was ist das? Verschlüsseln, entschlüsseln, beglaubigen (nicht manuell

Mehr

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung Günter Meixner Externer Datenschutzbeauftragter und IT Sachverständiger VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung E-Mail was ist das? E-Mail als Versandweg aktuell Probleme

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 13. November 2014 Version 1.0 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice Manuskript Notizbuch Titel: Serie "Im Griff der Datenkraken": Wie Verbraucher im Netz getrackt werden Autor: Christian Sachsinger Redaktion: Philipp Grammes, Gesellschaft & Familie Sendedatum: 7. April

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr