Digitale Selbstverteidigung. ein Überblick
|
|
- Maja Baumgartner
- vor 8 Jahren
- Abrufe
Transkript
1 Digitale Selbstverteidigung ein Überblick
2 #NEULAND Grafik von Nivatius & Cheatha
3 #NEULAND Internet-Anbieter Internes Netzwerk (Heim- / Firmennetzwerk) Grafik von Nivatius & Cheatha
4 #NEULAND Knotenpunkt (zb. DE-CIX) Grafik von Nivatius & Cheatha
5 #NEULAND ISP der Seite XY Rec h enz ent rum Grafik von Nivatius & Cheatha
6 #NEULAND Server im Rechenzentrum Grafik von Nivatius & Cheatha
7 #NEULAND Grafik von Nivatius & Cheatha
8 Grundsätzliches Ausländische Geheimdienste werden selbst durch gesetzliche Änderungen in Deutschland ihre Arbeit nicht einstellen. Die Digitale Selbstverteidigung ist ein Baustein des freien demokratischen Meinungsaustauschs Um die geheimdienstliche Überwachung abzustellen, sind politische Lösungen notwendig.
9 Überwachungsprogramme #1 PRISM (US) [1] ein unter Top Secret eingestuftes Programm zur Überwachung und Auswertung von elektronischen Medien und gespeicherten Daten Beteiligung: Microsoft (u.a. mit Skype), Google (u.a. mit YouTube), Facebook, Yahoo, Apple, AOL und Paltalk soll umfassende Überwachung von Personen innerund außerhalb der USA durch direkten Zugriff der USBehörden auf die Server ermöglichen
10 Überwachungsprogramme #2 Tempora (UK) [2] Codename einer britischen Geheimdienstoperation zur Überwachung des weltweiten Telekommunikations- und Internet-Datenverkehrs Anzapfen von Internetknotenpunkten und transatlantischen Datenverbindungen & Speicherung der Daten bis zu 30 Tage Überwachung von s, Einträgen in sozialen Netzwerken, Telefongesprächen und persönlichen Informationen von Internetnutzern
11 Überwachungsprogramme #3 Technikaufwuchsprogramm (DE) möglichst umfassende Überwachung des grenzüberschreitenden Datenverkehrs an zentralen Knotenpunten des Internets in Deutschland (zb. Frankfurt am Main) unterhält der BND eigene Räume für Zugriff auf Daten bisher auf Grund technischer Probleme werden bisher nur ca. 5% aller s, Telefongespräche, Facebook-Konversationen oder Skype-Gespräche ausgewertet angeblich keine Speicherung auf Verdacht, sondern Kommunikation wird lediglich (bisher) gesiebt
12 Ausspähmöglichkeiten Trojaner, Viren, Würmer bei Infektion werden Daten gesammelt, versendet zb. Zugangsdaten (Online Banking), Adressen Gezielte Ermittlungsarbeit Bundes-Trojaner & andere Software Telefon / Mobiltelefon Standortdaten (Funkzelle, WLAN-Netze, stille SMS, Funktion als Wanze)
13 Was tun, um sicher zu sein? die wirklich geheimen Dinge bespricht man ohne technische Geräte in der Pampa bzw. im freien Gelände
14 Verschlüsselung heißt nicht, dass man nicht abgehört werden kann. der Aufwand und die Kosten steigen dafür immens. eingebaute Hintertüren (Backdoors) in Software / Hardware Trojaner & Rootkits & Keylogger Wanzen Erfassen elektromagnetischer Abstrahlung (Kabel / Monitor usw.) Human Intelligence
15 Daten bei externen Anbietern Daten bei Dritten sind nie sicher man hat keinen Einblick / Einfluss darauf, was mit den Daten passiert (zb. Weitergabe unter welchen Bedingungen) aktuell zeigt PRISM, dass direkter Zugriff auf Daten möglich ist Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL, Apple
16 Welche Software nutzen? OpenSource: Quellen können von jedem Menschen eingesehen werden Quellen werden auch von Sicherheitsforschern begutachtet leider auch Lücken in Software vorhanden, auf die aber zeitnah reagiert und die Lücken behoben werden Alternative ClosedSource: Was die Software macht, kann kaum geprüft werden
17 Heutiges Ziel? Sicher s senden & Empfangen Anonymes Surfen Daten verschlüsseln Sichere
18 Passwörter Wo sind Probleme? Sicherheitslücken bei Passwort-Übermittlung oder Speicherung auf mglw. unverschlüsseltem Weg durch das Internet oder durch Sicherheitslücken besuchter Webseiten können Passwörter in falsche Hände geraten Phishing: Passwörter werden durch gefälschte Webseiten abgefangen Wörterbuch-Angriff + Brute-Force: Wörter mit häufig vorkommenen Passwörtern bzw. Zeichen mit Zeichen probiert (aufwendig) Bestandsdatenauskunft (seit 1. Juli 2013): Unternehmen müssen Passwörter ihrer Kunden in vage begründeten Fällen an die Behörden herausgeben
19 Passwörter Wo sind Probleme? (C) passwordscloud.png by Mark Burnett - licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported License. - xato.net
20 Passwörter Was tun? ideal: für jeden Dienst unterschiedliche Passwörter zufällig generierte Passwörter Verlust/Diebstahl eines Passwortes wirkt sich nicht auf andere Dienste aus keine Namen, keine Wörter aus Wörterbuch keine Anfangsbuchstaben zb. Des Lieblings-Songs nicht nur einfache Ersetzungen ( o durch 0 o.ä.) Knacken durch systematisches Probieren fast unmöglich mehrere, unabhängige Wörter kombinieren 1000 Wörter können schnell durch Rechner probiert werden, aber 1000 * 1000 * 1000 Kombinationen nicht mehr leicht zu merken, schwer zu knacken
21 Passwörter Was tun? licensed under a Creative Commons Attribution-NonCommercial 2.5 License.
22 Passwörter Ist das nicht aufwändig? Nutzung von Passwort-Safe, zb. KeePassX [12] Windows, Linux, Mac OS X viele Passwörter durch ein gemerktes Haupt-Kennwort geschützt wenn Haupt-Kennwort sicher genug, wäre zb. auch eine Online-Sicherung unbedenklich ermöglicht zufällige Generierung von einzigartigen Passwörtern für jede einzelne Webseite und/oder Dienst KeePassX üben
23 Wo sind Probleme? s sind offen wie Postkarten Jeder auf dem Weg, den die nimmt, kann sie lesen IT-Abteilung des Arbeitgebers, Google, andere Knoten zb. Tempora: Geheimdienst schneidet gesamten Transatlantik-Datenverkehr mit
24 Was können wir tun? PGP ( Pretty Good Privacy ) bzw. GPG ( GNU Privacy Guard ) Asymmetrische Verschlüsselung keine Verabredung eines geheimen Schlüssels nötig Verschlüsselung mit öffentlich bekannt gegebenen Schlüssel Entschlüsselung nur mit passenden privaten Schlüssel möglich auch für digitale Unterschriften geeignet Unterschreiben mit privatem, Prüfen mit öffentlichem Schlüssel
25 Was bleibt an Problemen? beide Seiten müssen Verschlüsselung eingerichtet haben immer noch recht niedrige Verbreitung, trotz Anstieg privater Schlüssel muss vor Dritten geschützt werden Meta-Daten ( Wer schreibt wann an wen? ) und Betreff bleiben unverschlüsselt eventuell erwecken gerade verschlüsselte Mails Interesse
26 Public-Key Kryptographie jeder Teilnehmer besitzt: Privaten Schlüssel Öffentlichen Schlüssel verschlüsselt wird mit dem öffentlichen Schlüssel des Empfängers entschlüsselt wird mit dem eigenen privaten Schlüssel signiert wird mit dem eigenen privaten Schlüssel
27 Probleme öffentlicher Schlüssel zur Sicherstellung, dass der richtige Schlüssel genutzt und dieser echt ist: Vergleich des Fingerprints (Fingerabdruck) Überprüfen von Signaturen anderer Menschen auf dem Schlüssel Problem bei Signaturen von Schlüssel der Kontaktkreis / das soziale Netzwerk zur Person wird sichtbar
28 Verschlüsselung #1 Pretty Good Privacy (PGP) GnuPG als OpenSource-Implementation Public-Key Verfahren Enigmail Plugin für Thunderbird und SeaMonkey benötigt GnuPG-Installation [3]
29 Verschlüsselung #2 GnuPG installieren Linux (Debian / Ubuntu) Windows apt-get install gnupg GPG4Win [4] Mac OS X GPGSuite [5]
30 Verschlüsselung #3 Enigmail installieren (Thunderbird muss bereits installiert sein, um Enigmail nutzen zu können) Download [3] Plugin installieren (Tools, Addons, Install) Schlüssel erstellen (OpenPGP, Key Management, Generate, New Key Pair) Passphrase setzen Revocation Certificate erstellen eigenen Schlüssel signieren Schlüssel veröffentlichen
31 Verschlüsselung #4 andere Systeme Outlook (nicht empfohlen) Desktop Encryption von Symantec [6] (kostenpflichtig) Outlook Privacy Plugin (für Outlook 2010 & GPG4Win + Net. V4.5) [7] GpgOL in GPG4Win enthalten (für Outlook 2003 & 2007) [4] Mac OS X GPGSuite [5] PGP üben
32 Anonymisiertes Surfen #1 Anwendungsszenarien anonyme Mails schreiben anonyme Veröffentlichungen (zb. Whistleblower) Besuch von zb. Regimekritischen Webseiten
33 Anonymisiertes Surfen #2 Wo sind die Probleme? das Internet ist nicht anonym jede Webseite erhält bei Aufruf die IP-Adresse, die einem Anschlussinhaber zugeordnet ist Dritte, deren Inhalte auf einer Seite eingebunden werden (Google, Facebook, etc.) erhalten diese Informationen automatisch Behörden können sich heute oder in Zukunft Zugang zu diesen Daten verschaffen, auch für sehr unspezifische Gefährdungen weitere Daten zb. durch Bekanntgabe durch Browser
34 Anonymisiertes Surfen #3 Wo sind die Probleme? #2 Erkennen durch Browser (Browser Identification) [8] Erkennen durch spezifische Plugins, Versionen, Fonts, Bildschirmgrößen etc. Erkennen durch IP-Adresse bei Einwahl ins Internet wird IP zugewiesen Zuordnung der IP zum Anschluss kann gespeichert werden ( Vorratsdatenspeicherung / Mindestspeicherfrist ) IP einer Anfrage wird zum großen Teil bei fast allen Webanbietern gespeichert
35 Anonymisiertes Surfen #4 Was kann man tun? Verhindern von Speicherung zb. Von Cookies, HTML5 Local Storage, Flash Local Storage nirgendwo einloggen, außer mit gesonderten Accounts den eigenen Namen nicht unter Beiträge schreiben keine unnötige private Korrespondenz längere Texte in für sich atypischen Stil verfassen (Duktus)
36 Anonymisiertes SURFEN #5 Was kann man tun? #2 TOR ( The Onion Router ) Anfragen werden nicht direkt an Webseite geschickt, sondern über 3 Zwischenstationen Anfragen und zugehörige Antworten werden schichtweise verschlüsselt daher Onion = Zwiebel Erste Zwischenstation ( Entry-Knoten ) sieht zwar die Anfrage im Klartext, aber nicht, wohin sie geht, da sie mit den nächsten beiden Schichten verschlüsselt ist Letzte Zwischenstation ( Exit-Knoten ) sieht zwar die Anfrage im Klartext, aber nicht. Woher sie stammt, da ausschließlich mit der mittleren Zwischenstation kommuniziert
37 Anonymisiertes Surfen #6 Tor Browser Bundle [9] Onion Routing Software TOR + Browser + Voreinstellungen Angepasste Version von Mozilla Firefox als Browser Nutzung von TOR mit einem Klick Achtung: kaum Schutz gegen Browser-Version Tracking TOR nicht für Aktionen benutzen, die Identifizierung ermöglichen genügend Exit Nodes werden von Sicherheitsforschern, Geheimdiensten und auch Kriminellen betrieben
38 Anonymisiertes Surfen #7 Welche Probleme bleiben? Surfen über das TOR-Netzwerk ist SEHR langsam Exit-Knoten kann aus aufgerufenen Webseiten (zb. Eigenes Facebook-Profil o.ä.) eventuell Informationen ableiten VORSICHT bei personalisierten Webseiten in der Theorie ist ein Angreifer möglich, der sowohl Entry- als auch Exit-Knoten kontrolliert geeignete Auswahl und häufiger Wechsel der Zwischenstationen wichtig auch Geheimdienste, Kriminelle, Sicherheitsforscher usw. können Knoten betreiben TOR üben
39 Verschlüsselung Wo sind die Probleme? diverse sensible Daten auf Festplatten / Speichermedien zb. private Fotos, Dokumente, Geschäftsgeheimnisse Bei mobilen Geräten / Medien besteht größere Gefahr, dass Daten in falsche Hände geraten
40 Verschlüsselung Was können wir tun? TrueCrypt Festplatten-Verschlüsselung entweder ganze Festplatte oder Partition oder innerhalb einer Datei (Container) Verschlüsselung mit Passwort oder Schlüssel-Datei Problem: Zwang zur Herausgabe Passwort Lösung Hidden Container bei Zwang Herausgabe des Schlüssels für äußeren Container und Abstreiten Existenz des Hidden Container weniger kritische Daten im äußeren Container (zb. Kontoauszüge), hochsensible im inneren (zb. Gesundheit / Behörden)
41 Verschlüsselung Alternativen Ubuntu: Benutzerverzeichnis standardmäßig verschlüsselt alle Linux-Distributionen dm-crypt zur Verschlüsselung ganzer Festplatten und Partitionen Windows allerdings auf Dateiebene somit Anzahl, Größe und Verteilung der Dateien erkennbar Bitlocker / TrueCrypt Mac OS X Filevault TrueCrypt üben
42 Wir üben PGP #1 Verschlüsselung von Mails Installieren Schlüssel erzeugen Schlüssel veröffentlichen Verschlüsselte und signierte Mails versenden Verschlüsselte und signierte Antwort erhalten
43 Wir üben PGP #2 Schlüssel erzeugen
44 Wir üben PGP #3 Schlüssel veröffentlichen
45 Wir üben PGP #4 Mail signieren und verschlüsseln
46 Wir üben PGP #5 Schlüsselauswahl bei Versand
47 Wir üben PGP #6 Korrekt signerte Mail
48 Wir üben PGP #7 Nicht-vertrauenswürdig signierte Mail
49 Wir üben PGP #8 Unbekannt signierte Mail
50 Wir üben PGP #9 Fehlerhaft signierte Mail Themenwahl
51 Wir üben TOR Browser TOR Browser Bundle herunterladen [11] TOR Browser Bundle entpacken TOR starten TOR verbindet sich automatisch und startet Browser (Firefox) Surfen zb. Themenwahl
52 Wir üben Truecrypt #1
53 Wir üben Truecrypt #2
54 Wir üben Truecrypt #3
55 Wir üben Truecrypt #4
56 Wir üben Truecrypt #5
57 Wir üben Truecrypt #6 Themenwahl
58 Wir üben KeePassX #1
59 Wir üben KeePassX #2
60 Wir üben KeePassX #3 Themenwahl
61 QUELLEN [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]
62 LIZENZ Dank für seine Vorlage unter der WTFPL-Lizenz [10]. Diese Vorlage wird somit bis auf die explizit gekennzeichneten Grafiken - auch unter WTFPL gestellt und es kann damit gemacht werden, was man möchte :).
Digitale Selbstverteidigung ein Überblick. Michael Hensel
Digitale Selbstverteidigung ein Überblick Michael Hensel 13.08.2013 Grundsätzliches Ausländische Geheimdienste werden selbst durch gesetzliche Änderungen in Deutschland ihre Arbeit nicht einstellen. Die
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrTutorium Fortgeschrittene
Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung
MehrInstallationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):
Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners
MehrBefundempfang mit GPG4Win
Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrDatenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrDiese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.
Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html
MehrAnleitung zur Installation von PGP auf MacOSx
Anleitung zur Installation von PGP auf MacOSx Download und Installation 1. Beginnen wir mit dem Download des Tools GPG Suite auf der Website: https://gpgtools.org/ 2. Die.dmg-Datei anschließend entpacken
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrLösungen zur Lernzielkontrolle Internet
Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse
MehrVerschlüsselte Kommunikation und Datensicherung
Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit
MehrELZPIRATEN EMMENDINGEN
Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrCOMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 1. Installieren von GPG, GPG Preferences, GPG Schlüsselbund und GPGMail http://verbraucher-sicher-online.de/ 22.10.2009 Mit Mac GNU Privacy Guard (MacGPG) können Sie
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrDownload unter: http://fh-brandenburg.de/index.php?id=2210
VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrVerschlüsselung von Daten mit TrueCrypt
Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrWann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?
USB-Dongle-Lizensierung aktualisieren Wichtig zu wissen: die USB-Dongle-Lizenzierung funktioniert ausschließlich über den Dongle-Lizenz Manager. Voraussetzungen Ist Ihr Lizenztyp USB-Dongle? Dann besitzen
MehrE-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrVerschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle
Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von
MehrHandbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrAnbinden der Visualisierung GILLES TOUCH (VNC)
Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSelbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrKundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrCrypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?
Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter
MehrShellfire L2TP-IPSec Setup Windows XP
Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrE-Mail Verschlüsselung mit Thunderbird
Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrVorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrSichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt
April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrDer einfache Weg zum CFX-Demokonto
Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
Mehr