Was ist eine CryptoParty?

Größe: px
Ab Seite anzeigen:

Download "Was ist eine CryptoParty?"

Transkript

1

2 Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich bereit bin zu unterstützen. Das ist nichts, das ich bereit bin mit aufzubauen. Das ist nichts, unter dem ich zu leben bereit bin. Ich denke, jeder, der eine solche Welt ablehnt, hat die Verpflichtung, im Rahmen seiner Möglichkeiten zu handeln. - Edward Snowden

3 Was ist eine CryptoParty? Workshop zur digitalen Selbstverteidigung "Tupperware-Party zum Lernen von Kryptographie" (Cory Doctorow) Einsteigerfreundlich Öffentlich & unkommerziell Fokus auf Freier Software Von Anwendern für Anwender -> Gelerntes weitertragen 3 / 49

4 Agenda Inputvortrag zu: Sichere Passwörter Verschlüsselung von s (PGP) Tracking beim Browsen vermeiden Dateiverschlüsselung (VeraCrypt) Smartphones Praxis 4 / 49

5 Sichere Passwörter Wie werden Passwörter geknackt? Brute Force Listen / Wörterbuch-Angriffe Alle möglichen Kombinationen ausprobieren Alle Wörter einer Liste ausprobieren Social Engineering Phishing, Person austricksen um PW zu erfahren 5 / 49

6 Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) 6 / 49

7 Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) Listen / Wörterbuch-Angriffe => Kein einzelnes Wort als PW verwenden => Keine Wörter aus dem Umfeld (Namen, Geburtsdaten) 7 / 49

8 Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) Listen / Wörterbuch-Angriffe => Kein einzelnes Wort als PW verwenden => Keine Wörter aus dem Umfeld (Namen, Geburtsdaten) Social Engineering => Niemandem das Passwort verraten! 8 / 49

9 Brute-Force-Angriffe und Passwortlänge Nutzung von Kleinbuchstaben (26 Zeichen) Quelle: (Rechengeschwindigkeit: Schlüssel pro Sekunde (Keys/sec)) 9 / 49

10 Brute-Force-Angriffe und Passwortlänge Nutzung von Groß-, Kleinbuchstaben und Zahlen (62 Zeichen) Quelle: (Rechengeschwindigkeit: Schlüssel pro Sekunde (Keys/sec)) 10 / 49

11 Wie erstelle ich ein sicheres Passwort? DBiR&dSd90M! HausLocherTasteMeloneBagger Merksatz:»Der Ball ist Rund & das Spiel dauert 90 Minuten!«Wortreihung 2UrN47oCfK6jAZ8xuKHiop4upPsI73 Passwortgenerator 11 / 49

12 Passwortverwaltung Wichtig: Für jeden Dienst ein anderes Passwort verwenden! Software: KeePassX Vorteile Freie Software Viele Plattformen Nachteile Win, Linux, Mac, Android Passwortgenerator Masterpasswort Komfort Verschlüsselt gespeichert Darf nicht vergessen oder geknackt werden! Kein Sync zwischen verschiedenen Geräten 12 / 49

13 13 / 49

14 Anbieter Quelle: 14 / 49

15 Alternativen zu "kostenlosen" -Anbietern Posteo.de oder mailbox.org Gratis 24h-Einmal- -Adresse: anonbox.net (CA-Cert) Vorteile Standort in Deutschland Datensparsamkeit Keine Inhaltsanalyse Keine Werbung Anonyme Nutzung möglich Datenschutz hat Priorität Nachteile Kostet 1,- pro Monat 15 / 49

16 Verwaltung Software: Mozilla Thunderbird Freie Software Mehrere Mail-Konten möglich Verwaltung mit Filtern und Ordnern HTML Abschalten möglich Mails offline lesen und speichern Plug-Ins: Kalender, Massenmails, Verschlüsselung 16 / 49

17 17 / 49

18 Verschlüsselung (PGP) Vorteile Inhalt Ende-zu-Ende verschlüsselt Nachteile Sender & Empfänger sind eindeutig Metadaten unverschlüsselt Sender & Empfänger müssen PGP nutzen Benötigte Software: Programm: Thunderbird Add-on: Enigmail 18 / 49

19 Unterschied Symmetrische / Asymmetrische Verschlüsselung Symmetrische Verschlüsselung (secret key) Wie analoge Schlüssel Ein Schlüssel zum ver- und entschlüsseln Alle Teilnehmer brauchen den Schlüssel Asymmetrische Verschlüsselung (public key) Schlüsselpaar 19 / 49

20 Wie funktioniert PGP (Pretty Good Privacy)? Asymmetrische Verschlüsselung Schlüsselpaar: privater und öffentlicher Schlüssel. Öffentlicher Schlüssel: verschlüsselt die gibst du deinen Kommunikationspartnern Privater Schlüssel: entschlüsselt die bleibt privat, gibst du niemals raus! 20 / 49

21 21 / 49

22 PGP Public Keys austauschen Anhang.asc Datei Key-Server Bequem durchsuchbar -Adresse öffentlich einsehbar 22 / 49

23 23 / 49

24 Verbreitung von PGP Quelle: 24 / 49

25 Tracking beim Browsen vermeiden Quelle: 25 / 49

26 Analyse mit Firefox-Addon Lightbeam 26 / 49

27 Analyse mit Firefox-Addon Lightbeam 27 / 49

28 Wie kann ein Webserver mich identifizieren und verfolgen (Tracking)? Cookies: Passive Merkmale: kleine Textdateien, die die aufgerufene Webseite im Browser speichern und wieder abrufen kann. IP-Adresse, Sprache, Browser, Betriebssystem Aktive Merkmale (Javascript, Flash, Java, h264,...) Schriftarten, Browser-Add-ons, Bildschirmauflösung, uvm. => Eindeutiger Browser-Fingerabdruck siehe 28 / 49

29 Wie kann ich mich vor Tracking schützen? Browser-Wahl Browser-Einstellungen Do-not-Track Option Benutzerdefinierte Chronik: Cookies (für Drittanbieter) deaktivieren Suchmaschinen Firefox, Chromium ( Ixquick.com, Startpage.com, DuckDuckGo.com, MetaGer.de, etc. (im Gegensatz zu Google auch keine individuellen Ergebnisse) Browser-Add-ons! / 49

30 Schutz durch Firefox-Add-ons Tracker und Werbung blocken: ublock origin Aktive Inhalte blocken: NoScript Skripte allgemein erlauben (laut Hersteller nicht empfohlen) Webseiten immer verschlüsseln: HTTPS Everywhere Flash-Cookies löschen: BetterPrivacy Etwas komplizierter und aufwendiger: Alle Skripte blocken: NoScript Anfragen an Drittanbieter blocken: RequestPolicy Referer blocken: RefControl (Vorsicht!) 30 / 49

31 TOR-Browser Was ist der TOR-Browser? Modifizierter Firefox Nutzt TOR zum anonymen Server 31 / 49

32 TOR (The Onion Router) Was ist TOR? Netzwerk zur Anonymisierung von Verbindungsdaten IP-Adresse wird verschleiert Vorteile Freie Software Anonymes Surfen Nachteile Login bei personalisierten Seiten nicht sinnvoll 32 / 49

33 33 / 49

34 Dateiverschlüsselung Software: VeraCrypt Weiterentwicklung von TrueCrypt Software zur Datenverschlüsselung Was kann ich mit VeraCrypt machen? Verschlüsselte Container (Ordner) erstellen Komplette Festplatte verschlüsseln USB-Sticks und andere Wechseldatenträger verschlüsseln 34 / 49

35 VeraCrypt Vorteile Plattformübergreifend Win, Mac, Linux Freie Software Nachteile Komfort Passwort vergessen? => Daten weg! Kompatibel mit alten TrueCrypt-Containern 35 / 49

36 Smartphones & Tablets Hardware ("Super-Wanze") Mikrofon, Kamera, GPS, Bewegungssensor Betriebssystem IOS (Apple) oder Windows (Microsoft) = Pest oder Cholera Apps nur aus einer Quelle (zentraler App-Store) Geschlossene Systeme, keine Gerätehoheit Mehr Freiheit durch Jailbreak (Gefängnisausbruch) 36 / 49

37 Android Theoretisch gute Basis Linux basiert, Freie Software ABER: Tiefe Integrierung proprietärer Google-Software Suche, Browser, Gmail, Maps, Kalender- / Kontakte-Sync...etc. Play Store & Google Play Dienste Fernzugriff, Datenübermittlung (ca. 700 mal pro Tag) Keine Root-Rechte 37 / 49

38 Erste Schritte Sichere Bildschirmsperre von unsicher zu sicherer: Wischgeste, Muster, Biometrisch, PIN, Passwort Speicher verschlüsseln WLAN, GPS, Bluetooth, etc. ausschalten, wenn nicht genutzt Browser gegen Tracking schützen 38 / 49

39 Typische Wischgesten 39 / 49

40 Ansprüche an Messenger Für alle gängigen Betriebsysteme verfügbar Ende-zu-Ende-Verschlüsselung Sicheren Verschlüsselungsalgorithmus (AES) Open Source (Überprüfung durch unabhängige Experten) Upload von Daten (z.b. Adressbuch) nur mit ausdrücklicher Bestätigung des Nutzers Unabhängige Installation und Betrieb z.b. ohne GooglePlayStore & PlayDienste 40 / 49

41 Messenger Vergleich Signal Telegram Surespot Threema WhatsApp Freie Software Ja Teils Ja Nein Nein Ende-zu-Ende Verschlüsselung Ja (Ja) Ja (Ja) (Ja) Unabhängiges Audit Ja Ja Nein (Ja) Nein Kein Auslesen des Adressbuchs Nein Nein Ja (Ja) (Ja) Nicknames Nein Nein Ja Ja Nein Nicht nur über App-Store erhältlich Nein Ja Nein Ja Ja Ohne PlayDienste Nein Ja Nein Ja Nein Verbreitung Mittel Weit Kaum Mittel Sehr Weit 41 / 49

42 Android 'entgoogeln' 1. Unnötiges entfernen Google-Einstellungen (G+, Standort, Suche, Werbe-ID) 2. Alternativ-Dienste nutzen Browser, Suche, Mail, Kalender- / Kontakte-Sync 3. Play-Store löschen mindestens eingeschränkt nutzen 4. Freies Android-Betriebsystem installieren z.b. Replicant, Cyanogen Mod, Paranoid Android 42 / 49

43 Empfehlenswerte Apps App-Store: F-Droid Mail: K-9 PGP: OpenKeychain Browser: Firefox Messenger: Signal (Eingeschränkt) 43 / 49

44 Weitere Projekte I Prism-break.org: ( ) Liste datenschutzfreundlicher Software und Anbieter, z.b.: Startpage und DuckDuckGo statt Google-Suche OpenStreetMap statt Google Maps Dudle statt doodle EtherCalc und EtherPad statt Google Docs Diaspora* statt facebook oder Google+... DigitalCourage: Digitale Selbstverteidigung ( ) 44 / 49

45 Weitere Projekte II freifunk: freie, eigene Internet-Infrastruktur mit offenen WLANs (es gibt eine Gruppe in Bielefeld) Tails (The amnesic incognito live system): Anonyme LiveDVD Noch in Entwicklung: p p (Pretty Easy Privacy): Einfach zu bedienende und Chat-Verschlüsselung (PGP kompatibel) für Outlook, Thunderbird, WhatsApp, Facebook und Jabber, auf ios-, Android-, Windows- und GNU/Linux-Geräten 45 / 49

46 Kontakt & Termine Homepage: Linux Install Party: 24. November, 18 Uhr, U2-205 Hochschulgruppentreffen: Jeder 1. und 3. Montag im Monat (nächstes Treffen: ), 18 Uhr im SozCafé (X-C2-116) 46 / 49

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Edward Snowden 2 / 51

Edward Snowden 2 / 51 Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Wer wir sind. Digitalcourage e.v. Digitalcourage Hochschulgruppe

Wer wir sind. Digitalcourage e.v. Digitalcourage Hochschulgruppe Wer wir sind Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte 1987 als FoeBuD e.v. gegründet Big-Brother-Awards, Freiheit statt Angst Demos, Klagen gegen Vorratsdatenspeicheung...etc.

Mehr

Spurenarmes & anonymes Surfen

Spurenarmes & anonymes Surfen Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen

Mehr

Crypto-Seminar. Digitale Selbstverteidigung gegen Massenüberwachung. (Bild: CC-BY, Daniela Vladimirova) 1 / 72

Crypto-Seminar. Digitale Selbstverteidigung gegen Massenüberwachung. (Bild: CC-BY, Daniela Vladimirova) 1 / 72 Crypto-Seminar Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) 1 / 72 Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes

Mehr

Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte

Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte 2 Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen Themen Digitalcourage Hochschulgruppe

Mehr

CryptoSeminar Bielefeld

CryptoSeminar Bielefeld CryptoSeminar Bielefeld Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) Kurze Vorstellung Georg Gottleuber Sebastian Lisken Leif Rottmann Jan Schötteldreier Digitalcourage

Mehr

Eigentor statt Nutzerkomfort

Eigentor statt Nutzerkomfort Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch

Mehr

Smartphones datenschutzfreundlich nutzen

Smartphones datenschutzfreundlich nutzen Smartphones datenschutzfreundlich nutzen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu

Mehr

Agenda Samstag. Digitale Selbstverteidung II (Browser, Mobilgeräte) Praxis, Diskussion Open End 1 / 64

Agenda Samstag. Digitale Selbstverteidung II (Browser, Mobilgeräte) Praxis, Diskussion Open End 1 / 64 Agenda Samstag von bis Titel 10:00 12:00 Digitale Selbstverteidung II (Browser, Mobilgeräte) 12:00 12:45 - Mittagspause - 12:45 14:00 Praxisteil 14:00 14:15 - Pause - 14:15 16:00 Feedback Praxis, Diskussion

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Grundlagen verschlüsselter Kommunikation

Grundlagen verschlüsselter Kommunikation Grundlagen verschlüsselter Kommunikation Lisa Krug, Frank Lanitz, Christian Schmidt Warum verschlüsseln? Privatsphäre gilt auch im Internet E-Mail vergleichbar mit Postkarte Daten, die anfallen werden

Mehr

Crypto-Seminar Braunschweig

Crypto-Seminar Braunschweig Crypto-Seminar Braunschweig Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) 1 / 92 Kurze Vorstellung Fabian Kurz Georg Gottleuber Jan Schötteldreier Leif Rottmann

Mehr

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet

Mehr

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails

Mehr

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 1. Politischer Hintergrund 2. Ein bisschen Theorie 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Praxis 1. Installation eines E-Mail-Programms 2. Erstellen von Schlüsseln 4. Weiterführendes

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

CryptoParty. digitale Selbstverteidigung

CryptoParty. digitale Selbstverteidigung Verschlüsselun Piratenpartei digitale g Selbstverteidigung Ennepe-Ruhr https://piraten-en.de https://piraten-witten.de Stefan Borggraefe Software-Entwickler und Systemadministrator Vorsitzender Piratenpartei

Mehr

Cryptoparty. Michael Weiner. 25. Juli 2016

Cryptoparty. Michael Weiner. 25. Juli 2016 25. Juli 2016 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen 5 E-Mail 6 Fragen, Feedback 2/37 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

1 Privacy-Einstellungen Chrome

1 Privacy-Einstellungen Chrome In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Wie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016

Wie sicher ist mein Passwort? Marc Nilius  Barcamp Bonn 2016 Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?

Mehr

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht. BEGRIFFSERKLÄRUNG TOR (The Onion Routing) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. TOR kann für viele verschiedene Sachen wie Browsing, Instant Messaging, E-Mail, SSH, usw. verwendet werden.

Mehr

Instant Messenger- Alternativen zu WhatsApp

Instant Messenger- Alternativen zu WhatsApp KiLUG Kinzigtäler Linux User Group Instant Messenger- Alternativen zu WhatsApp 1 / 18 Was genau ist Instant Messaging Mindestens zwei Teilnehmer unterhalten sich miteinander über kurze, formlose Textnachrichten

Mehr

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden

Mehr

CAW Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen

CAW Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen CAW 17.04.2019 - Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen Allgemeine Informationen Support für Windows 7 wird am

Mehr

Webtracking Gegenmaßnahmen BesserAlsNix

Webtracking Gegenmaßnahmen BesserAlsNix Webtracking Gegenmaßnahmen BesserAlsNix Olaf Pichler 28. April 2017 Dieses Werk ist unter einer Creative Commons Lizenz vom Typ Namensnennung 3.0 Österreich zugänglich. Um eine Kopie dieser Lizenz einzusehen,

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Anonymes Surfen - Eine Einführung

Anonymes Surfen - Eine Einführung Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:

Mehr

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun? Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Digitale Selbstverteidigung ein Überblick. Michael Hensel

Digitale Selbstverteidigung ein Überblick. Michael Hensel Digitale Selbstverteidigung ein Überblick Michael Hensel 13.08.2013 Grundsätzliches Ausländische Geheimdienste werden selbst durch gesetzliche Änderungen in Deutschland ihre Arbeit nicht einstellen. Die

Mehr

1 Privacy-Einstellungen Chrome

1 Privacy-Einstellungen Chrome In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Automatisches Ausfüllen von Formularen und Speichern

Mehr

1 Privacy-Einstellungen Chrome

1 Privacy-Einstellungen Chrome In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen

Mehr

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G. Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Cryptoparty. Einführung in die Verschlüsselung & IT Sicherheit. Thomas Kilian & Philipp Meyer. CIP-RGB der Physik-Fakultät der LMU München.

Cryptoparty. Einführung in die Verschlüsselung & IT Sicherheit. Thomas Kilian & Philipp Meyer. CIP-RGB der Physik-Fakultät der LMU München. Cryptoparty Einführung in die Verschlüsselung & IT Sicherheit Thomas Kilian & Philipp Meyer CIP-RGB der Physik-Fakultät der LMU München tbd Kilian&Meyer Cryptoparty 1/36 Inhaltsverzeichnis Angriffe auf

Mehr

Kryptographie Einführung

Kryptographie Einführung https://www.cryptoparty.in/ Kryptographie Einführung 1/42 Inhalt: Vortrag Einführung Freie Software Passwörter Kommunikation im Internet Browsen Mail Metadaten Cloud Smartphones Wie funktioniert Verschlüsselung

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger

Mehr

Spurenarm Surfen. Freiheitsfoo

Spurenarm Surfen. Freiheitsfoo Spurenarm Surfen Freiheitsfoo 2014 Gründe für den Firefox Die meisten Menschen benutzen bereits Firefox als Standard-Browser Weitreichende Konfigurationsmöglichkeiten Rege Entwicklung Entwickeln mit Blick

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Rechtliche, technische und ethische Optionen für kirchliche Handlungsfelder

Rechtliche, technische und ethische Optionen für kirchliche Handlungsfelder Mehr digitale Souveränität gewinnen 6. April 2016 Rechtliche, technische und ethische Optionen für kirchliche Handlungsfelder Eine Kooperation der Evangelischen Akademie im Rheinland, des Dezernats V.3

Mehr

Mobile Security & Privacy Lab

Mobile Security & Privacy Lab Mobile Security & Privacy Lab 1 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering

Mehr

Encryption by Default

Encryption by Default Encryption by Default pretty Easy privacy Hartmut Goebel Diplom-Informatiker, CISSP, CSSLP ISO 27001 Lead Implementer Zur Person: Hartmut Goebel Berater für IT-Security in komplexen Umgebungen Berät seit

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

Cryptoparty. Michael Weiner. 29. Mai 2017

Cryptoparty. Michael Weiner. 29. Mai 2017 29. Mai 2017 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen 5 E-Mail 6 Messenger 7 Fragen, Feedback 2/42 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien /  s) Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / E-Mails) Bei dem GnuPG-Verschlüsselungsprogramm handelt es sich um eine freie Implementierung des OpenPGP- Verfahrens, das als

Mehr

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

So erreichen Sie Ihre Event-App

So erreichen Sie Ihre Event-App Anleitung So erreichen Sie Ihre Event-App ZUGRIFF ÜBER DEN WEB BROWSER Die App Ihrer Veranstaltung erreichen Sie über einen Browser, wie Safari, Chrome oder Firefox, auf Smartphones, Tablets und Laptops.

Mehr

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion

Mehr

Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten

Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten Eine Initiative von: Gefördert durch: Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid So surfen Sie privat und schützen Ihre Daten Inhalt Vorbemerkungen WhatsApp Facebook Diskussion 10.09.2018 Datenschutz

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Watt wer bist Du denn?

Watt wer bist Du denn? Watt wer bist Du denn? Anonym im Internet bewegen mit Tails Cornelius Kölbel cornelius@privacyidea.org TÜBIX, 2015 Beweggründe für Anonymität Angst vor Profiling durch Firmen oder Staaten Minimieren der

Mehr

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5 Vorwort 11 Kapitel 1 Diebstahlsicherung 15 1.1 Physikalische Zugangssicherung 16 1.1.1 Eingangsschlösser 17 1.1.2 Computersicherungen 18 1.1.3 Eingabeschutz 22 1.1.4 Biometrie 22 1.2 Paßwortschutz 24 1.2.1

Mehr

4.2) E-Mail-Verschlüsselung

4.2) E-Mail-Verschlüsselung 4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy

Mehr

Installation und Einrichtung Thunderbird, GnuPT, GPGHash und GPGee

Installation und Einrichtung Thunderbird, GnuPT, GPGHash und GPGee 1 Warum diese Anleitung? http://www.radio-utopie.de/2012/02/25/spionage-dienste-geben-ausschnuffelung-von-37- millionen-ihrer-emails-allein-in-2010-zu/ Die Schnüffelei in den emails ist erschreckend (aber

Mehr

Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018

Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018 Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018 Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Ablaufplan Hackerlabor Wie funktioniert das Internet?

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

PC-Treff-BB. Wandern mit Smartphone statt Karte und Kompass

PC-Treff-BB. Wandern mit Smartphone statt Karte und Kompass Wandern mit Smartphone, Folie 1 von 16 Wandern mit Smartphone statt Karte und Kompass Idee Navigation mit Smartphone funktioniert, warum also nicht auch zum Wandern Vorteile: Probleme / Risiken: Wandern

Mehr

Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017

Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017 Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017 1 / 22 2 / 22 Wer sind wir? Hochschulgruppe an der TU (gegründet 2014, ca. 10 P.) Studierende (TU, HTW) und andere

Mehr

«/IE Cache & Cookies» Umfrage startet nicht?

«/IE Cache & Cookies» Umfrage startet nicht? Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen

Mehr

Anleitung zur Installation von PGP auf Linux v1

Anleitung zur Installation von PGP auf Linux v1 Anleitung zur Installation von PGP auf Linux v1 Download und Installation 1. Um openpgp in Thunderbird installieren wir zunächst das Enigmail-Plugin: Klicken Sie auf Extras Add-ons 2. Im Eingabefeld Suche

Mehr

Cryptoparty Bad Homburg

Cryptoparty Bad Homburg Cryptoparty Bad Homburg Email Übung Matthias Geining & 0. Oktober 08, Bad Homburg Ziel GPG benutzen Eigenes Schlüsselpaar erzeugen Schlüssel im- und exportieren Mail verschlüsseln und unterschreiben Mail

Mehr

IT-Sicherheit im Handwerk. Praxistipps zur sicheren und effektiven Nutzung von Informationstechnik im Handwerk

IT-Sicherheit im Handwerk. Praxistipps zur sicheren und effektiven Nutzung von Informationstechnik im Handwerk IT-Sicherheit im Handwerk Praxistipps zur sicheren und effektiven Nutzung von Informationstechnik im Handwerk Handwerkskammer der Pfalz 1. Dezember 2016 Starke Passwörter nicht auf einem Zettel unter die

Mehr

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Elternabend. Internet und IT-Sicherheit zu Hause

Elternabend. Internet und IT-Sicherheit zu Hause Elternabend Internet und IT-Sicherheit zu Hause Agenda Administration von IT-Geräten Smartphones/Tablets Webfilter, Zeitbegrenzung für Kinder Leidiges Thema Passwörter Daten im Internet Firewalls Verschlüsselung

Mehr

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von: Cryptoparty Treptow Schlüsselitits für Anfänger Mit freundlicher Unterstützung / auf Einladung von: Darf ich mich vorstellen? Crypto was ist das? Verschlüsseln, entschlüsseln, beglaubigen (nicht manuell

Mehr

Was ist Linux im Vergleich zu Windows, Folie 1 von 13

Was ist Linux im Vergleich zu Windows, Folie 1 von 13 Was ist Linux im Was ist Linux im Vergleich zu Windows, Folie 1 von 13 Vergleich zu Windows Peter Rudolph Version 3 Linux kann Windows ersetzen Was ist Linux im Vergleich zu Windows, Folie 2 von 13 Sicherer

Mehr

Computer-Sicherheit/Praxis

Computer-Sicherheit/Praxis Computer-Sicherheit/Praxis anonymous Linke Hochschulgruppe Stuttgart 12. März. 2009 anonymous Computer-Sicherheit (1/57) Inhalt 1 Vortragsziele 2 verschlüsseln löschen 3 zugang Browser E-Mail Anonymität

Mehr

Dokumentation Secur

Dokumentation Secur Dokumentation SecureMail Sachgebiet Informationssicherheit Stand August 2017 Inhaltsverzeichnis 1 Schnelleinstieg 3 2 Vorbereitung 4 2.1 Microsoft Outlook..................................... 4 2.2 Mozilla

Mehr

IT-Sicherheitskurs Tag 2

IT-Sicherheitskurs Tag 2 IT-Sicherheitskurs Tag 2 VORTRAGENDER: GR Thomas Rupprecht, B.Sc CC BY-SA 3.0 AT Über mich Thomas Rupprecht. B.Sc 27 Jahre Gemeinderat seit 2015 Schule: HTL Mödling FH Wr. Neustadt Webentwickler Hobbies:

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 9 Daten teilen...

Mehr

Datenspuren im Internet vermeiden

Datenspuren im Internet vermeiden http://www.gj thueringen.de Datenspuren im Internet vermeiden Basierend auf einem Vortrag von streetcleaner auf den Chemnitzer Linux Tagen 2010 http://www.streetcleaner.org GJ Treff LAK Kultur, Medien

Mehr

Was ist Linux im Vergleich zu Windows, Folie 1 von 11. PC-Treff-BB / LiStiG Peter Rudolph Version

Was ist Linux im Vergleich zu Windows, Folie 1 von 11. PC-Treff-BB / LiStiG Peter Rudolph Version Was ist Linux im Was ist Linux im Vergleich zu Windows, Folie 1 von 11 Vergleich zu Windows PC-Treff-BB / LiStiG Peter Rudolph Version 2016.2 Linux kann Windows ersetzen Was ist Linux im Vergleich zu Windows,

Mehr

Systemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten.

Systemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten. Systemanforderungen für Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993 2017 QlikTech International AB. Alle Rechte vorbehalten. Qlik,

Mehr

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Wieso bekomme

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Alles im Griff mit der Mitarbeiter-APP

Alles im Griff mit der Mitarbeiter-APP Alles im Griff mit der Mitarbeiter-APP Kachel-Optik Responsive Darstellung Kacheldarstellung auf Tablet Listendarstellung auf Smartphone Vorteile & Nutzen direkte Information via Push-Nachrichten schnell

Mehr

Inhalt Inhalt Linux? Mint? Linux Mint die Versionen Linux Mint zu den Quellen Linux Mint Live- und vollständige Installation

Inhalt Inhalt Linux? Mint? Linux Mint die Versionen Linux Mint zu den Quellen Linux Mint Live- und vollständige Installation Inhalt Linux? Mint?... 11 Keine Angst vor Linux... 11 Was ist Linux Mint und für wen ist es geeignet?... 12 Die Mint-Versionen... 13 Die Konzeption dieses Buches... 14 Der Inhalt der Buch-DVD... 15 1 Linux

Mehr

CryptoSeminar Bielefeld

CryptoSeminar Bielefeld CryptoSeminar Bielefeld Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) Kurze Vorstellung Georg Gottleuber Sebastian Lisken Leif Rottmann Jan Schötteldreier Digitalcourage

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr