Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz. Unter Mitwirkung von Klaas Rüggeberg
|
|
- Christel Simen
- vor 8 Jahren
- Abrufe
Transkript
1 Digitale Selbstverteidigung (v0.1b) Ein Workshop von und mit Peter Bertz + Sören Kupjetz Unter Mitwirkung von Klaas Rüggeberg 1 / 115
2 Wir Peter Arbeitet seit 4 Jahren beim HRZ Hat seiner Mutter Mailverschlüsselung und Linux beigebracht Kann Computer, bastelt gerne mit Software rum Sören Seit 5 Jahren IT-Heini Hat seiner Mutter Mailverschlüsselung und Linux beigebracht HackSpace-Mensch, Hard- und Software-Bastler 2 / 115
3 Übersicht Einleitung Datensparsamkeit Datenverschlüsselung Browser Mails, Dateien & Festplatte Smartphone 3 / 115
4 Historische Perspektive I Tarnung des/der Bot*In Tarnung der Botschaft Lederriemen Caesar-Verschlüsselung 4 / 115
5 Symmetrische Verschlüsselung 5 / 115
6 Historische Perspektive II Caesar-Verschlüsselung: Beispiel: Verschiebung um 3 Buchstaben 6 / 115
7 Historische Perspektive III Guter Überblick über die historische Entwicklung der Geheimdienste: Alternativlos, Folge 30: 7 / 115
8 Aktuelle Situation 8 / 115
9 Aktuelle Situation I Jegliche Kommunikation wird automatisiert... Überwacht mitgeschnitten Diverse Verschlüsselungen... werden ohne Probleme geknackt können in Echtzeit mitgelesen werden 9 / 115
10 Aktuelle Situation II Gemeindienste kooperieren: lückenloses Netz Jeder tauscht mit Jedem Auch Telefon, Fax und Post werden automatisiert erfasst 10 / 115
11 Aktuelle Situation III Internetanbieter und Softwarehersteller: Kooperieren freiwillig mit den Diensten werden gezwungen Profile: Aus: Facebook, Google, Microsoft, Twitter, Skype, Whatsapp,... Speicherung über Jahrzehnte (15+ Jahre) Zusammensetzen eines Puzzles 11 / 115
12 Aktuelle Situation IV Argumentation: Freiheit < Sicherheit! Mögliche Folgen: Bewusstsein für Überwachung Selbstzensur Kontrollverlust Massiver Eingriff in Rechtsstaat 12 / 115
13 13 / 115
14 14 / 115
15 15 / 115
16 Aktuelle Situation V OpenSource-Community Dieser Workshop soll euch befähigen, einen Teil eurer Privatsphäre zurückzuerlangen Sensibilität für Überwachungsmechanismen erhöhen Datensparsamkeit praktizieren Verschlüsselungstechniken anwenden Sorgenfrei(er) kommunizieren 16 / 115
17 17 / 115
18 Passwörter 18 / 115
19 Passwörter Gute Passwörter sind notwendig für sinnvolles Verschlüsseln! 2 Methoden: Passwort über Eselsbrücken merken und variieren DBGe:SwbUd7Zhnd7B.1 Passwortmanager KeePass 19 / 115
20 Browser 20 / 115
21 Browser I Plugins für mehr Privatsphäre und Datensparsamkeit Suchmaschinen: Alternativen zu Google TOR: Weitgehend anonym surfen 21 / 115
22 Browser II 22 / 115
23 Browser-Plugins I Versucht, wann immer möglich, eine verschlüsselte Verbindung zu einer Website herzustellen 23 / 115
24 Browser-Plugins II Verhindert Tracking (=Verfolgung über Webseiten und große Zeitfenster) 24 / 115
25 Browser-Plugins III Blockt Werbung im Internet Automatisierte Aktualisierung von Blockier-Regeln 25 / 115
26 Browser-Plugins IV Blockt und verhindert Cookies Cookies: Miniakten, die Websites über Besuchende anlegen 26 / 115
27 Exkurs Cookies 27 / 115
28 Browser-Plugins IV Löscht Cookies automatisiert 28 / 115
29 Browser-Plugins V Blockt im Hintergrund einer Webseite laufende Anwendungen U.a. Flash, Java, Java-Script 29 / 115
30 Firefox aufräumen 30 / 115
31 Suchmaschinen 31 / 115
32 Suchmaschinen I Google, Bing, Yahoo Sitz in den USA Datenschutzbestimmungen weniger streng Suchmaschinen legen Benutzer*Innen-Profile an Unterliegen dem Zugriff der Geheimdienste und von Dritt-Firmen 32 / 115
33 Suchmaschinen II Alternativen (u.a.): Startpage, Ixquick, DuckDuckGo Nutzen anonymisierten Suchvorgang Speichern keine Daten zwischen ABER: Suchergebnisse oftmals weniger brauchbar, da nicht personalisiert 33 / 115
34 TOR 34 / 115
35 TOR I = The Onion Router Internetzugriff wird: anonymisiert dezentralisiert Rechner verbindet sich: 1. mit diversen zufälligen Servern 2. darüber mit dem Internet 35 / 115
36 TOR II 36 / 115
37 TOR III 37 / 115
38 TOR IV Vorteil: Stark erschwerte Zurückverfolgbarkeit Für Webseiten ist nur der letzte Server der Verbindung sichtbar (ein TOR-Server) ABER: Aufpassen! Unsachgemäße Nutzung macht Verschleierungstaktik zunichte 38 / 115
39 TOR V Installation vs. Browser-Bundle 39 / 115
40 TOR-Bundle I 40 / 115
41 TOR-Bundle II 41 / 115
42 Mail / PGP / etc. 42 / 115
43 PGP I 43 / 115
44 PGP II Ende-zu-Ende-Verschlüsselung 44 / 115
45 PGP III K hqema1puvhzb8unsaqf+ks9pnvkw YFONnoStveMc4KwvGT7WlRFv/ZACvd yfskdo icurhl57uh56kcof1m5drfftwjdqwgnym y0cixqv/2wzeqgjzile0z1fdg7cgabs UZvy2hmaJf0dhHEUziALotfUMhoSeHe Obxmomzb7vovJv5tWDtQ9W+p2tbQ4tii n LAsJtwQhEVPNltootBteC0dTgOdISe6kf quson3a22sisuihmjxmpiio6izb8gbs hhfispa4khnwodncre2bjqw+yqhf7l6 CfLjx2S1BCSr+KWLmUnVdWSUonhHP F9mI C K 45 / 115
46 PGP mit Thunderbird I 46 / 115
47 PGP mit Thunderbird II I M A P 47 / 115
48 Exkurs: Warum Thunderbird? I Microsoft Outlook Prinzipiell nicht zu empfehlen Theoretisch: PGP mit gpgo Apple Mail Prinzipiell nicht zu empfehlen Erkennt PGP und kann damit umgehen 48 / 115
49 Exkurs: Warum Thunderbird? II Webmail Keine sinnvolle Verschlüsselung möglich Mails können beim Verfassen mitgelesen werden Thunderbird OpenSource Erweiterungen Seit Jahren nur Reparaturen, keine neuen Features Google Tippgeschwindigkeit 49 / 115
50 PGP mit Thunderbird III 50 / 115
51 PGP mit Thunderbird IV 51 / 115
52 PGP mit Thunderbird V 52 / 115
53 PGP mit Thunderbird VI 53 / 115
54 PGP mit Thunderbird VII 54 / 115
55 PGP mit Thunderbird VIII 55 / 115
56 PGP mit Thunderbird IX 56 / 115
57 PGP mit Thunderbird X 57 / 115
58 PGP mit Thunderbird XI 58 / 115
59 PGP mit Thunderbird XII 59 / 115
60 PGP mit Thunderbird XIII 60 / 115
61 PGP mit Thunderbird XIV Unterschrift Verschlüsselung61 / 115
62 PGP mit Thunderbird XV 62 / 115
63 Exkurs Schlüsselexport I 63 / 115
64 Exkurs Schlüsselexport II 64 / 115
65 Exkurs Schlüsselexport III 65 / 115
66 Testen der PGP-Einrichtung Mail an Fingerprint: 19C5 B4FF A99C A 4385 C335 76C6 36C8 7D08 66 / 115
67 Weiterführendes I 67 / 115
68 Weiterführendes II D Keine Ende-zuEndeVerschlüsselung Gesetzliche Definition von sicher wird an unsichere Umsetzung angepasst Bundesinnenminister ium: PGP nur für Made in Germany Zum Teil Kommunikation zwischen Servern von Telekom, web.de verschlüsselt 68 / 115
69 69 / 115
70 70 / 115
71 Cloud I Buzzword; Sammelbegriff für diffusen Krams Auslagerung ins Internet: Intensiven Rechenprozessen Datenspeicherung U.a. durch: Dropbox Apple icloud Microsoft Skydrive 71 / 115
72 Cloud II Problem: Daten liegen außerhalb des eigenen Zugriffsbereich Folge: Dritte können Privates mitlesen und speichern Hilfe zur Profilverfeinerung 72 / 115
73 Cloud III Smartphones WLAN-Passwörter bei Google hinterlegt Auslagerung von rechenintensiven Aufgaben Private Daten....nur im Container hochladen! siehe TrueCrypt 73 / 115
74 Festplattenverschlüsselung 74 / 115
75 Einige Formen der Verschlüsselung BitLocker Bordmittel unter Linux (LUKS, dmcrypt) Microsoft, proprietär Erfordert oft Fachwissen TrueCrypt Entwicklung eingestellt 2. Sichtung des Quellcodes läuft gerade 75 / 115
76 TrueCrypt I Verschlüsselung des gesamten Systems oder Container 76 / 115
77 TrueCrypt II 77 / 115
78 TrueCrypt III 78 / 115
79 TrueCrypt IV 79 / 115
80 TrueCrypt V 80 / 115
81 TrueCrypt VI 81 / 115
82 TrueCrypt VII 82 / 115
83 TrueCrypt VIII 83 / 115
84 TrueCrypt IX 84 / 115
85 TrueCrypt X 85 / 115
86 TrueCrypt XI 86 / 115
87 TrueCrypt XII Für Windows ggf. NTFS auswählen Zufallszahlen durch Mausbewegung generieren 87 / 115
88 TrueCrypt XIII 88 / 115
89 TrueCrypt XIV 89 / 115
90 TrueCrypt XV 90 / 115
91 TrueCrypt XVI 91 / 115
92 TrueCrypt XVII 92 / 115
93 TrueCrypt XVIII 93 / 115
94 TrueCrypt XIX 94 / 115
95 TrueCrypt XX Dauert üblicherweise diverse Stunden / 115
96 TrueCrypt XXI 96 / 115
97 Smartphones 97 / 115
98 Smartphones I Überwachungswanzen mit überraschenden Fähigkeiten (etwa: Blutzucker messen) SS7 etc. Jedes Mobiltelefon betroffen Viele Sensoren Baseband kann Dinge tun 98 / 115
99 Smartphones II Softwaremanagement, Updatepolitik und Rechteverwaltung oft ungenügend 99 / 115
100 Smartphones III Clueful Privacy Advisor Untersucht Apps auf ihre Sicherheitslücken und Berechtigungen 100 / 115
101 Smartphones IV LBE Privacy Guard Handy muss gerootet sein Möglicherweise Garantieverlust! 101 / 115
102 Smartphones V Stand: Anfang Dezember 2014; Quelle: / 115
103 Smartphones VI Empfehlungen von mobilen Betriebssystemen: Android (vorinstalliert): NEIN! Apple ios: NEIN! Windows Phone 7/8: NEIN! Blackberry: NEIN! Veraltete Software, keine Kontrollmöglichkeiten, partiell: Hintertüren! 103 / 115
104 Smartphones VII Alternativen für ausgewählte Androiden Cyanogenmod Replicant Privacy Guard Firefox OS SailfishOS Alternativen für WinPhone & iphone Keine uns bekannten 104 / 115
105 Exkurs Whatsapp I kommerzielle Software aus den USA Kein Quelltext einsehbar Sicherheitslücken Privatsphäre Speicherung privater Konversationen Zugriffsmöglichkeiten durch Dritte Ausnutzen von Sicherheitslücken Direkter Zugriff auf Daten 105 / 115
106 Exkurs Whatsapp II Alternativen: Threema Geschlossener Quellcode Keine Überprüfung der Verschlüsselungstechniken möglich Telegram Clients sind quelloffen Server Code ist geschlossen Ende-zu-Ende 106 / 115
107 Exkurs Whatsapp III Sicher(er), aber wenig verbreitet: Jabber OTR 107 / 115
108 Fazit 108 / 115
109 Fazit I Benutzt OpenSource-Software! Verschlüsselt ALLES! Betriebssystem, Anwendungen Rechner, Mail, Chat, Smartphone Weitergehende Hilfe (Partiell HRZ) Örtlicher HackSpace: / 115
110 Fazit II Lasst euch nicht überwachen und verschlüsselt immer schön eure Backups! 110 / 115
111 Weiterführendes I Horchert, Judith: Automatisierte Überwachung: Ich habe etwas zu verbergen. Hollmer, Karin: Was heißt hier "nichts zu verbergen"? 852/Was-heisst-hier-nichts-zu-verbergen Allgemeines Persönlichkeitsrecht / 115 %C3%B6nlichkeitsrecht
112 Weiterführendes II Fefes Blog: HackSpace Erfurt: Hackerspace Marburg: Frank Rieger im NSA-UA: v=olp5etpk3cg 112 / 115
113 Weiterführendes III Prying Eyes: Inside the NSA's War on Internet Security. ny/inside-the-nsa-s-war-on-internetsecurity-a html Mitschnitte vom Congress des CCC im Dezember 2014: 4 Prism Break: / 115
114 Fertig! 114 / 115
115 Kontakt PETER SÖREN Fingerabdruck: Fingerabdruck: 82B B9C3 E054 FCF5 6C8F 130C 9E78 8C0D D60 4E3A CF7F D87B C9D A8 F99B F728 Jabber: 115 / 115
Digitale Selbstverteidigung im Netz
Digitale Selbstverteidigung im Netz Ein Workshop von Sören Kupjetz, Peter Bertz und Anja Penßler-Beyer Powered by HRZ Übersicht Erwartungen Einleitung Websicherheit Browser Facebook Mails Rechner Smartphone
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrVerschlüsselte Kommunikation und Datensicherung
Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit
MehrBürgernetze Main-Spessart
Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrTHEMA: CLOUD SPEICHER
NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:
MehrNach PRISM Crashkurs Selbstdatenschutz
(Dipl.-Ing. Michael Voigt), Free Software Foundation Europe vernetzt Leben im digitalen Zeitalter. Netzpolischer Kongress der Fraktion BÜNDNIS 90/DIE GRÜNEN im Sächsischen Landtag 2. November 2013 NSA
MehrÜberblick über aktuelle Services Überblick über aktuelle Cloud Services
Überblick über aktuelle Services Überblick über aktuelle Cloud Services München, 22. Mai 2012 Anmerkungen zur Präsentation Die angegebenen Preise sind teilweise gerundet, da nicht zu allen Diensten die
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrAudio/Video - Chat - System User Manual
Audio/Video - Chat - System User Manual Infos zum den Funktionen und Anleitung zum Einrichten eines Benutzerkontos bla.. Unser Jabber-Server verbindet sich mit diversen anderen Instant- Messaging- Diensten,
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrTutorium Fortgeschrittene
Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrTipps für sichere Kommunikation
Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.
MehrELZPIRATEN EMMENDINGEN
Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrDatenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.
Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request
MehrE-Mail made in Germany
E-Mail made in Germany Umstellung des bisherigen E-Mail Kontos auf SSL-Verschlüsselung: Wählen Sie bitte Ihr E-Mail-Programm per Mausklick aus und folgen Sie der Anleitung. Outlook 2007 Outlook 2013 Outlook
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrDATENSCHUTZ IM INTERNET
DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrDas wichtigste zu den E-Mail Einstellungen
Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrHandbuch für Android 1.5
Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrTechnische Informationen. Fabasoft Cloud
Technische Informationen Fabasoft Cloud Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2015. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
Mehrelkfnwenjn IPADS IN DER SCHULE VPP VOLUME PURCHASE PROGRAM REFERAT 4.07 JULIKA KLINK, MANUEL HORTIAN (STAND: NOVEMBER 2015)
elkfnwenjn IPADS IN DER SCHULE VPP VOLUME PURCHASE PROGRAM REFERAT 4.07 JULIKA KLINK, MANUEL HORTIAN (STAND: NOVEMBER 2015) Inhalt 1 VPP VOLUME PURCHASE PROGRAM / VOLUMEN- LIZENZPROGRAMM... 3 1.1 WAS BIETET
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrCrypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?
Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrÖKB Steiermark Schulungsunterlagen
ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrHilfen zum Twitter-Hashtag-Marketing!
Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrInhalt. Gründe für den Umstieg. Ist der PC für Windows 7 / 8 bereit. Kosten. Upgrade oder Neuinstallation? Was ist zu sichern? Wo liegen die Daten
Inhalt Gründe für den Umstieg Ist der PC für Windows 7 / 8 bereit Kosten Upgrade oder Neuinstallation? Was ist zu sichern? Wo liegen die Daten Workshop Umstieg von Windows XP auf 7 oder 8 Gründe für den
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrSynchronisation & Programmzugriff
Synchronisation & Programmzugriff Synchronisieren Sie Ihre E-Mails, Kalender, Kontakte, Aufgaben und Notizen mit allen möglichen Geräten dank der neuesten Version von Exchange ActiveSync. Sie können auch
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrE-Mail Nutzen Einrichten Verwalten
E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware
MehrHeartbleed beats hard
Heartbleed beats hard Geschichten aus 1000 und einem Netzwerk 07.05.2014 Heartbleed beats hard 1 Curesec GmbH Technische IT-Security Security Audits Tiger Team Audits Mobile Phone Untersuchung (Android/iOS)
MehrDokumentation zur Browsereinrichtung
Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll
MehrA1 E-Mail-Einstellungen Outlook 2013
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrWie starte ich mit meinem Account?
www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrHandbuch für die DailyDeal Entwertungs-App
Ein Handbuch für die DailyDeal Entwertungs-App Seite Inhalt I. Vorstellung der App im Überblick Was ist die DailyDeal Partnerapp?...3 Voraussetzungen für die Nutzung der App 4 II. Nutzung der App Die Willkommens-Seite..5
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrE-Mail - Grundlagen und
E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
MehrRooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart
Rooten eines Android-Telefones Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War 3 Jahre lang betrieblicher Datenschutzbeauftragter Aktuell
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrE-Banking so richten Sie Ihren Zugriff ein
E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie
MehrCOMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrNet at Work - Paderborn
Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrAllgemeine Informationen Slides2Go Stand April 2015
Allgemeine Informationen Slides2Go Stand April 2015 1. ALLGEMEINE INFORMATIONEN... 3 1.1 SYSTEMANFORDERUNGEN WEB-BACKEND... 3 1.2 SYSTEMANFORDERUNGEN FRONTEND / APP... 3 1.3 UNTERSTÜTZTE DATEIFORMATE...
MehrAnonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT
Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrDie Vielfalt der Apps. Wohin geht die Reise?
Die Vielfalt der Apps. Wohin geht die Reise? Verbrauchertag BW, Dezember 4, 2012 Prof. Dr. Ansgar Gerlicher Studiengang Mobile Medien 1 Post-PC: Mobile Endgeräte ersetzen den PC "Insgesamt wird der Markt
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrBusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte
BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrWichtige Informationen und Tipps zum LüneCom Mail-Server 04
Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
Mehr