Wer wir sind. Digitalcourage e.v. Digitalcourage Hochschulgruppe
|
|
- Daniel Frank
- vor 6 Jahren
- Abrufe
Transkript
1
2 Wer wir sind Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte 1987 als FoeBuD e.v. gegründet Big-Brother-Awards, Freiheit statt Angst Demos, Klagen gegen Vorratsdatenspeicheung...etc. Digitalcourage Hochschulgruppe Seit 2013 an der Uni-Bielefeld Cryptopartys, Netzwoche, Linux-Install-Partys...etc. 2 / 64
3 Was ist eine CryptoParty? Workshop zur digitalen Selbstverteidigung "Tupperware-Party zum Lernen von Kryptographie" (Cory Doctorow) Schutz vor Massenüberwachung Einsteigerfreundlich Öffentlich & unkommerziell Fokus auf Freier Software Von Anwendern für Anwender -> Gelerntes weitertragen 3 / 64
4 Agenda Einleitung: Warum digitale Selbstverteidigung? Inputvortrag zu: Sichere Passwörter Verschlüsselung von s (PGP) Tracking beim Browsen vermeiden Dateiverschlüsselung (VeraCrypt) Mobilgeräte/Smartphones Praxis 4 / 64
5 Digitale Selbstverteidigung Kriminelle persönliche Daten Wirtschaft Freunde? Staat Freunde 5 / 64
6 Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich bereit bin zu unterstützen. Das ist nichts, das ich bereit bin mit aufzubauen. Das ist nichts, unter dem ich zu leben bereit bin. Ich denke, jeder, der eine solche Welt ablehnt, hat die Verpflichtung, im Rahmen seiner Möglichkeiten zu handeln. - Edward Snowden 6 / 64
7 Persönlicher Bereich 7 / 64
8 Daten Analog Privatsphäre selbstverständlich akzeptiert Einbrüche in Privates meist erkennbar Gesetze zum Schutz der Privatsphäre Unverletzlichkeit der Wohnung Briefgeheimnis Digital Konzerne: post-privacy Staat: Nichts zu verbergen" Intransparente Datenerhebung und -nutzung Technisches Verständnis häufig notwendig Datenschutzgesetze nicht zeitgemäß (#Neuland) Freie Entfaltung der Persönlichkeit 8 / 64
9 Wirtschaft (Methoden) "Kostenlose" Angebote Daten sind eine neue Währung Datenhändler kaufen Profile und verkaufen sie an die Werbeindustrie, Versicherungen, Schufa, etc. Geschlossene Systeme (Lock-In) Proprietäre Software Keine offenen Schnittstellen Big Data Zusammenführung, Analyse und Auswertung großer Datenmengen 9 / 64
10 Wirtschaft (Ziele) Geschäftsmodell "Daten sind das Öl des 21. Jahrhunderts" Stefan Gross-Selbeck, Ex-CEO von XING Monopolisierung Lock-in-Effekte aufbauen Konkurrenz aufkaufen Macht / Kontrolle Gesellschaftlicher Einfluss Lobbyismus 10 / 64
11 Beispiel: Facebook Kostenlos Datenschutzeinstellungen werden immer schwieriger Klarnamenpflicht Rechte an den Daten Intransparenz bei der Weitergabe Lock-In (kein Profil-Export) Schön zusammengefasst von Alexander Lehmann (für X3) Video ( 11 / 64
12 Von Alvandria - CC-BY-SA / 64
13 Beispiel: Alphabet Calico (Biotechnologie) Fiber (Aufbau eines eigenen Glasfasernetzes) Google Suche, Analytics, AdSense, G+, Android, Maps, YouTube Nest (Hausautomation) Ventures (Investition in Start-Up Unternehmen) Verily (Biowissenschaften) X Google Glass, autonome Fahrzeuge, Project Loon, Deep Mind 13 / 64
14 Alphabet Ziele & Visionen Geld Absolutes Monopol Internet = Alphabet Keine Netzneutralität Zukunft der Welt gestalten 'Fortschritt' in allen Lebensbereichen (A-Z) Nach den Vorstellungen von Larry Page & Sergey Brin Datenschutz = Hindernis Dabei schützen die Alphabet-Chefs Ihre Privatsphäre stark 14 / 64
15 Staatliche Überwachung Strafverfolgung und Prävention Kontrolle / Machterhalt Vorteil gegenüber anderen Nationen Politisch Wirtschaftlich (Wirtschaftsspionage) 15 / 64
16 Staat (Methoden) Gesetze Vorratsdatenspeicherung Projekte Elektronische Gesundheitskarte Elektronischer Personalausweis und Reisepass Videoüberwachung Geheimdienste Massenhafte und gezielte Überwachung 16 / 64
17 Vorratsdatenspeicherung Erneut beschlossen am 16. Oktober 2015 als: Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten. Verpflichtet Telekommunikationsunternehmen zum verdachtsunabhängigen Speichern von... Standortdaten aller Mobiltelefonate bei Beginn des Telefonats (für 4 Wochen) Standortdaten bei Beginn einer mobilen Internetnutzung (für 4 Wochen) Rufnummern, Zeit und Dauer aller Telefonate (für 10 Wochen) Rufnummern, Sende- und Empfangszeit aller SMS-Nachrichten (für 10 Wochen) zugewiesene IP-Adressen aller Internetnutzer sowie Zeit und Dauer der Internetnutzung (für 10 Wochen) 17 / 64
18 Einschub: Metadaten Definition: Informationen über Merkmale anderer Daten enthalten, aber nicht diese Daten selbst (Wikipedia). In der Telekommunikation häufig Verbindungsdaten genannt. Kleine Datenmenge Im Gegensatz zum Inhalt leicht zu analysieren Inhalte können verschlüsselt werden, Metadaten unbrauchbar zu machen ist schwieriger. Metadaten eignen sich perfekt zur Massenüberwachung 18 / 64
19 Einschub: Metadaten II Beispiel-Analyse von Verbindungsdaten: Wer kommuniziert mit wem? (Gruppen) Wer ist in welchen Gruppen aktiv? Wer ist Schlüsselperson in einer Gruppe? Korreliert die Aktivität mit bestimmten Ereignissen? We kill people based on metadata. General Michael Hayden, Ex-CIA-und-NSA-Chef 19 / 64
20 Quelle: 20 / 64
21 Folgen von Überwachung "Chilling-Effekt" (Selbstzensur) Angepasstes Verhalten Beobachtungsdruck Kontroverse Diskussionen vermeiden Keine freie Meinungsäußerung Keine kreativen Experimente Keine freie Entfaltung der Persönlichkeit 21 / 64
22 Visualisierung von Überwachung Vorratsdatenspeicherung: Stasi vs. NSA Flächenvergleich: 22 / 64
23 Einschub: Freie Software Freiheit 0: Die Freiheit, das Programm auszuführen, wie man möchte, für jeden Zweck. Freiheit 1: Die Freiheit, die Funktionsweise des Programms zu untersuchen und eigenen Bedürfnissen der Datenverarbeitung anzupassen. Freiheit 2: Die Freiheit, das Programm weiterzuverbreiten und damit seinen Mitmenschen zu helfen. Freiheit 3: Die Freiheit, das Programm zu verbessern und diese Verbesserungen der Öffentlichkeit freizugeben, damit die gesamte Gemeinschaft davon profitiert. Viel mehr als Open Source (Offenlegen der Quelltexte) 23 / 64
24 Sichere Passwörter Wie werden Passwörter geknackt? Brute Force Listen / Wörterbuch-Angriffe Alle möglichen Kombinationen ausprobieren Alle Wörter einer Liste ausprobieren Social Engineering Phishing, Person austricksen um PW zu erfahren 24 / 64
25 Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) 25 / 64
26 Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) Listen / Wörterbuch-Angriffe => Kein einzelnes Wort als PW verwenden => Keine Wörter aus dem Umfeld (Namen, Geburtsdaten) 26 / 64
27 Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) Listen / Wörterbuch-Angriffe => Kein einzelnes Wort als PW verwenden => Keine Wörter aus dem Umfeld (Namen, Geburtsdaten) Social Engineering => Niemandem das Passwort verraten! 27 / 64
28 Brute-Force-Angriffe und Passwortlänge Nutzung von Kleinbuchstaben (26 Zeichen) Quelle: (Rechengeschwindigkeit: Schlüssel pro Sekunde (Keys/sec)) 28 / 64
29 Brute-Force-Angriffe und Passwortlänge Nutzung von Groß-, Kleinbuchstaben und Zahlen (62 Zeichen) Quelle: (Rechengeschwindigkeit: Schlüssel pro Sekunde (Keys/sec)) 29 / 64
30 Wie erstelle ich ein sicheres Passwort? DbiR&DSd90M! HausLocherTasteMelone Merksatz:»Der Ball ist Rund & das Spiel dauert 90 Minuten!«Wortreihung 2UrN47oCfK6jAZ8xuKHiop4upPsI73 Passwortgenerator 30 / 64
31 Passwortverwaltung Wichtig: Für jeden Dienst ein anderes Passwort verwenden! Software: KeePass / KeePassX Vorteile Open Source Viele Plattformen Nachteile Win, Linux, Mac, Android Passwortgenerator Masterpasswort Komfort Verschlüsselt gespeichert Darf nicht vergessen oder geknackt werden! Kein Sync zwischen verschiedenen Geräten 31 / 64
32 32 / 64
33 Anbieter Quelle: 33 / 64
34 Alternativen zu "kostenlosen" -Anbietern Posteo.de oder mailbox.org Gratis 24h-Einmal- -Adresse: anonbox.net (CA-Cert) Vorteile Standort in Deutschland Datensparsamkeit Keine Inhaltsanalyse Keine Werbung Anonyme Nutzung möglich Datenschutz hat Priorität Nachteile Kostet 1,- pro Monat 34 / 64
35 Verschlüsselung (PGP) Vorteile Inhalt Ende-zu-Ende verschlüsselt Nachteile Sender & Empfänger sind eindeutig Metadaten unverschlüsselt Sender & Empfänger müssen PGP nutzen Benötigte Software: Programm: Thunderbird Add-on: Enigmail 35 / 64
36 Unterschied Symmetrische / Asymmetrische Verschlüsselung Symmetrische Verschlüsselung (secret key) Wie analoge Schlüssel Ein Schlüssel zum ver- und entschlüsseln Alle Teilnehmer brauchen den Schlüssel Asymmetrische Verschlüsselung (public key) Schlüsselpaar 36 / 64
37 Wie funktioniert PGP (Pretty Good Privacy)? Asymmetrische Verschlüsselung Schlüsselpaar: privater und öffentlicher Schlüssel. Öffentlicher Schlüssel: verschlüsselt die gibst du deinen Kommunikationspartnern Privater Schlüssel: entschlüsselt die bleibt privat, gibst du niemals raus! 37 / 64
38 38 / 64
39 Verbreitung von PGP Quelle: 39 / 64
40 Tracking beim Browsen vermeiden Quelle: 40 / 64
41 Analyse mit Firefox-Addon Lightbeam 41 / 64
42 Analyse mit Firefox-Addon Lightbeam 42 / 64
43 Wie kann ein Webserver mich identifizieren und verfolgen (Tracking)? Cookies: Passive Merkmale: kleine Textdateien, die die aufgerufene Webseite im Browser speichern und wieder abrufen kann. IP-Adresse, Sprache, Browser, Betriebssystem Aktive Merkmale (Javascript, Flash, Java, h264,...) Schriftarten, Browser-Add-ons, Bildschirmauflösung, uvm. => Eindeutiger Browser-Fingerabdruck siehe 43 / 64
44 Wie kann ich mich vor Tracking schützen? Browser-Wahl Browser-Einstellungen Do-not-Track Option Benutzerdefinierte Chronik: Cookies (für Drittanbieter) deaktivieren Adobe Flash Player deaktivieren (Flash-Cookies!) Suchmaschinen Firefox, Chromium ( Ixquick.com/Startpage.com, DuckDuckGo.com, MetaGer.de, etc. (im Gegensatz zu Google auch keine individuellen Ergebnisse) Browser-Add-ons! / 64
45 Schutz durch Firefox-Add-ons Tracker und Werbung blocken: ublock Origin Aktive Inhalte blocken: NoScript Skripte allgemein erlauben (nicht empfohlen) Webseiten immer verschlüsseln: HTTPS Everywhere Flash-Cookies löschen: BetterPrivacy Etwas komplizierter und aufwendiger: Alle Skripte blocken: NoScript Anfragen an Drittanbieter blocken: RequestPolicy Referer blocken: RefControl (Vorsicht!) 45 / 64
46 TOR (The Onion Router) Was ist TOR? Netzwerk zur Anonymisierung von Verbindungsdaten IP-Adresse wird verschleiert Vorteile Anonymes Surfen Nachteile Langsam Login bei personalisierten Seiten nicht sinnvoll 46 / 64
47 47 / 64
48 48 / 64
49 49 / 64
50 50 / 64
51 Dateiverschlüsselung Software: VeraCrypt Weiterentwicklung von TrueCrypt Software zur Datenverschlüsselung Was kann ich mit VeraCrypt machen? Verschlüsselte Container (Ordner) erstellen Komplette Festplatte verschlüsseln USB-Sticks und andere Wechseldatenträger verschlüsseln 51 / 64
52 VeraCrypt Vorteile Plattformübergreifend Win, Mac, Linux Quelloffen, freie Software Nachteile Komfort Passwort vergessen? => Daten weg! Kompatibel mit alten TrueCrypt-Containern 52 / 64
53 Mobilgeräte Benutzt am besten gar keine Mobiltelefone. Oder wir müssen die Mobilfunktechnik so grundlegend neu entwickeln, dass sie keine Spionagetechnik mehr ist. Hardware ("Super-Wanze") Betriebssystem ios (Apple) oder Android (Google) = Pest oder Cholera Android Linux-Basis, quelloffen, Freie Software Tiefe Integrierung von proprietärer Google-Software (vorinstallierte, aktive Anwendungen, sog. "Bloatware") 56 / 64
54 Kommerzielle Datensammlungen Neuer Markt für optimierte personenbezogene Werbung Apps sammeln diverse Nutzerdaten (z. B. Standortdaten) Beispiele von Apps und ihren jeweiligen Zugriffsrechten: Einige Hersteller von SpieleApps (z. B. iapps 7 Inc, Ogre Games, redmicapps) Social Networks (Facebook, Twitter, Path); Location Dienste (Foursquare, Hipster, Foodspotting); Fotosharing App Instagram Facebook App - ungefährer (netzwerkbasierter) Standort - genauer (GPS-)Standort - uneingeschränkter Lesezugriff - Browserverlauf & Lesezeichen lesen & erstellen - Telefonstatus lesen & Identifizieren - automat.nach dem Booten starten ZUSÄTZLICH: ZUSÄTZLICH werden folgende Rechte eingefordert: - lesender Zugriff auf alle SMS und MMS - Zugriff auf Kalendertermine & vertrauliche Informationen - ohne das Wissen der Eigentümer Kalendertermine hinzufügen oder ändern - s an Gäste senden - das Adressbuch der Nutzer Auslesen UND - ohne Freigabe durch den Nutzer an der ServiceBetreiber senden 57 / 64
55 Was kann ich tun? Es gibt Möglichkeiten, sich auch auf dem Smartphone etwas Datensicherheit und Selbstbestimmung zurück zu holen! Das kann ich tun, um mir die Gerätehoheit zurück zu erobern: Starke, sichere Bildschirmsperre wählen (Android-Möglichkeiten, Bildschirm zu sperren von unsicher zu sicherer: Wischgeste, Gesichtserkennung, Muster, PIN, Passwort) 58 / 64
56 Was kann ich tun? 59 / 64
57 Was kann ich tun? WLAN, GPS, Bluetooth, etc. ausschalten, wenn nicht genutzt Schluss mit dem Ammenmärchen "Ich habe doch nichts zu verbergen", bewusster mit den eigenen Daten umgehen 60 / 64
58 Was kann ich tun? Ansprüche an Messenger-Alternativen: eine gute Ende-zu-Ende-Verschlüsselung einen sicheren Verschlüsselungsalgorithmus (AES) Open Source macht Überprüfung der Verschlüsselung durch unabhängige Experten möglich Upload von Daten darf ohne ausdrückliche Bestätigung des Nutzers nicht durchführbar sein Google-freie Installation (z.b. via F-Droid) und Google-freier Betrieb sollten möglich sein => Kaum ein Messenger erfüllt all diese Bedingungen 61 / 64
59 62 / 64
60 Weitere Tipps: Android 'entgoogeln' 1. Unnötiges deaktivieren/entfernen Google-Einstellungen (G+, Standort, Suche, Werbe-ID) 2. Alternative Dienste nutzen Browser, Suche, Mail, Kalender-/Kontakte-Sync 3. Play Store deaktivieren/entfernen mindestens eingeschränkt nutzen 4. Freies Android-Betriebsystem installieren z.b. Replicant, CyanogenMod, Paranoid Android 63 / 64
61 Überblick: empfehlenswerte Apps App-Store: F-Droid Browser: Firefox K-9 Mail Messenger : Conversations (via XMPP/Jabber) SMS: Silence 64 / 64
62 Weitere Projekte I Prism-break.org: ( ) Liste datenschutzfreundlicher Software und Anbieter, z.b.: Startpage und DuckDuckGo statt Google-Suche OpenStreetMap statt Google Maps Dudle statt doodle EtherCalc und EtherPad statt Google Docs Diaspora* statt facebook oder Google+... DigitalCourage: Digitale Selbstverteidigung ( ) 65 / 64
63 Weitere Projekte II freifunk: freie, eigene Internet-Infrastruktur mit offenen WLANs Tails (The amnesic incognito live system): Anonymes LiveLinux Noch in Entwicklung: p p (Pretty Easy Privacy): Einfach zu bedienende und Chat-Verschlüsselung (PGP kompatibel) für Outlook, Thunderbird, WhatsApp, Facebook und Jabber, auf ios-, Android-, Windows- und GNU/Linux-Geräten 66 / 64
64 Kontakt & Infos Homepage: Es liegt außerdem eine Liste aus, auf der man sich in unseren Newsletter eintragen kann. 67 / 64
Was ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrEdward Snowden 2 / 51
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrSpurenarmes & anonymes Surfen
Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen
MehrCrypto-Seminar. Digitale Selbstverteidigung gegen Massenüberwachung. (Bild: CC-BY, Daniela Vladimirova) 1 / 72
Crypto-Seminar Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) 1 / 72 Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes
MehrSmartphones datenschutzfreundlich nutzen
Smartphones datenschutzfreundlich nutzen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu
MehrDigitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte
2 Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen Themen Digitalcourage Hochschulgruppe
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
MehrCryptoSeminar Bielefeld
CryptoSeminar Bielefeld Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) Kurze Vorstellung Georg Gottleuber Sebastian Lisken Leif Rottmann Jan Schötteldreier Digitalcourage
MehrAgenda Samstag. Digitale Selbstverteidung II (Browser, Mobilgeräte) Praxis, Diskussion Open End 1 / 64
Agenda Samstag von bis Titel 10:00 12:00 Digitale Selbstverteidung II (Browser, Mobilgeräte) 12:00 12:45 - Mittagspause - 12:45 14:00 Praxisteil 14:00 14:15 - Pause - 14:15 16:00 Feedback Praxis, Diskussion
MehrCrypto-Seminar Braunschweig
Crypto-Seminar Braunschweig Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) 1 / 92 Kurze Vorstellung Fabian Kurz Georg Gottleuber Jan Schötteldreier Leif Rottmann
MehrEigentor statt Nutzerkomfort
Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch
MehrCryptoParty. digitale Selbstverteidigung
Verschlüsselun Piratenpartei digitale g Selbstverteidigung Ennepe-Ruhr https://piraten-en.de https://piraten-witten.de Stefan Borggraefe Software-Entwickler und Systemadministrator Vorsitzender Piratenpartei
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrGrundlagen verschlüsselter Kommunikation
Grundlagen verschlüsselter Kommunikation Lisa Krug, Frank Lanitz, Christian Schmidt Warum verschlüsseln? Privatsphäre gilt auch im Internet E-Mail vergleichbar mit Postkarte Daten, die anfallen werden
MehrPasswort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung
Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet
Mehr1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung
1. Politischer Hintergrund 2. Ein bisschen Theorie 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Praxis 1. Installation eines E-Mail-Programms 2. Erstellen von Schlüsseln 4. Weiterführendes
MehrWie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016
Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?
MehrCryptoSeminar Bielefeld
CryptoSeminar Bielefeld Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) Kurze Vorstellung Georg Gottleuber Sebastian Lisken Leif Rottmann Jan Schötteldreier Digitalcourage
MehrAgenda. Warum GNU/Linux? Freie Software Geschichte Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe?
Agenda Inputvortrag (max. 30 Min) Warum GNU/Linux? Freie Software Geschichte Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe? Praxis Testen, welche Distro
MehrAgenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?
Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails
MehrDigitale Selbstverteidigung ein Überblick. Michael Hensel
Digitale Selbstverteidigung ein Überblick Michael Hensel 13.08.2013 Grundsätzliches Ausländische Geheimdienste werden selbst durch gesetzliche Änderungen in Deutschland ihre Arbeit nicht einstellen. Die
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrWARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
MehrPolitisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer
Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur
Mehr1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen
MehrDatenschutz, Massenüberwachung und Vorratsdatenspeicherung
Datenschutz, Massenüberwachung und Vorratsdatenspeicherung Aleksander Paravac watz@nerd2nerd.org Grüne Jugend Würzburg Seminar Übersicht 1 Motivation 2 Datenschutz 3 Massenüberwachung 4 Vorratsdatenspeicherung
MehrDigitale Selbstverteidigung
Digitale Selbstverteidigung Gefahren aus dem Internet CryptoParty Graz Wer überwacht uns? Wo & wie werden Daten erfasst? Profilbildung, Predictive Analysis Gegenmassnahmen Wer ist die CryptoParty Graz?
Mehr1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Automatisches Ausfüllen von Formularen und Speichern
MehrDatenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten
Eine Initiative von: Gefördert durch: Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid So surfen Sie privat und schützen Ihre Daten Inhalt Vorbemerkungen WhatsApp Facebook Diskussion 10.09.2018 Datenschutz
MehrAgenda. Warum GNU/Linux? Freie Software Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe?
Agenda Inputvortrag Warum GNU/Linux? Freie Software Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe? Praxis Testen, welche Distro / Oberfläche passt (ohne
MehrTechnischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018
Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018 Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Ablaufplan Hackerlabor Wie funktioniert das Internet?
Mehr1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen
MehrCryptoparty. Michael Weiner. 25. Juli 2016
25. Juli 2016 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen 5 E-Mail 6 Fragen, Feedback 2/37 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen
MehrVerschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017
Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017 1 / 22 2 / 22 Wer sind wir? Hochschulgruppe an der TU (gegründet 2014, ca. 10 P.) Studierende (TU, HTW) und andere
MehrCAW Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen
CAW 17.04.2019 - Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen Allgemeine Informationen Support für Windows 7 wird am
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrStandort, Mikro, Kamera??? Durchblick bei Berechtigungen
Safer Smartphone - Verlaufsbeschreibung Projekt 1 Standort, Mikro, Kamera??? Durchblick bei Berechtigungen Projekt 1 Ziele Die SuS können App-Berechtigungen einschätzen. Zeit Methoden Material Zugang Internet/PC
MehrUnsere Sicherheitspolitik
Diese Datenschutzerklärung soll jene Personen informieren, die sich mit der Frage beschäftigen, wie ihre personenbezogenen Daten online verwendet werden. PII sind Informationen, die für sich alleine oder
MehrTipps für sichere Kommunikation
Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger
MehrVersendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrDatenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid
Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion
MehrDatenschutzerklärung einfach-mehr-vorsorge.de
Datenschutzerklärung einfach-mehr-vorsorge.de Wir nehmen Datenschutz ernst Der Schutz Ihrer Privatsphäre bei der Verarbeitung persönlicher Daten ist für uns ein wichtiges Anliegen. Wenn Sie unsere Webseite
MehrMobile Security & Privacy Lab
Mobile Security & Privacy Lab 1 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering
MehrVorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5
Vorwort 11 Kapitel 1 Diebstahlsicherung 15 1.1 Physikalische Zugangssicherung 16 1.1.1 Eingangsschlösser 17 1.1.2 Computersicherungen 18 1.1.3 Eingabeschutz 22 1.1.4 Biometrie 22 1.2 Paßwortschutz 24 1.2.1
MehrGrundlagen der digitalen Kommunikation Kryptographie Einführung
https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie
MehrWIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS
MehrWebtracking Gegenmaßnahmen BesserAlsNix
Webtracking Gegenmaßnahmen BesserAlsNix Olaf Pichler 28. April 2017 Dieses Werk ist unter einer Creative Commons Lizenz vom Typ Namensnennung 3.0 Österreich zugänglich. Um eine Kopie dieser Lizenz einzusehen,
MehrCyberselbstverteidigung Kryptografie - das letzte Bollwerk der Privatsphäre?
Cyberselbstverteidigung Kryptografie - das letzte Bollwerk der Privatsphäre? Mattis Yannik 20. Januar 2018 Wir sind Yannik 25, Master Student der Physik ( Complex Systems ) Mitglied beim CCCHB Mattis 24,
MehrTobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.
Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...
MehrAgenda. Warum GNU/Linux? Freie Software Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe?
Agenda Inputvortrag Warum GNU/Linux? Freie Software Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe? Praxis Testen, welche Distro / Oberfläche passt (ohne
MehrSoziale Netzwerke vs. Privatsphäre - per se ein Widerspruch?
Soziale Netzwerke vs. Privatsphäre - per se ein Widerspruch? www.saferinternet.at Saferinternet-Trainerin Regina Edthaler (Saferinternet-Koordinatorin für OÖ) Informationsangebot Tipps & Infos Broschürenservice
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrDie Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.
Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6
MehrMozilla Firefox (Installation und Konfiguration)
Mozilla Firefox (Installation und Konfiguration) Um Mozilla Firefox richtig zu installieren befolgen Sie bitte folgende Anweisung: Inhaltsverzeichnis 1 Download 2 Installation 3 Einrichten 4 Add-ons4.1
MehrMatej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.
BEGRIFFSERKLÄRUNG TOR (The Onion Routing) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. TOR kann für viele verschiedene Sachen wie Browsing, Instant Messaging, E-Mail, SSH, usw. verwendet werden.
MehrSicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?
Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrKostenlose Apps und Spiele
Geschäftsmodelle und Gefahren im Überblick Andreas Herz andi geekosphere.org 17.10.2014 Über mich Andreas Abitur am LWG 2006 Informatik Studium an der Uni Augsburg (Diplom) Softwareentwickler bei Linogate
MehrWie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können
Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1
MehrThema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz
LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrSichere App-Alternativen zu WhatsApp und Co.
Datenschutz Vorlesen Sichere App-Alternativen zu WhatsApp und Co. Viele namhafte Apps sind wahre Datenkraken. Denn: Internetgiganten wie Facebook, Google oder Apple leben geradezu davon, möglichst umfassende
MehrSchnellübersichten. ECDL Online-Zusammenarbeit
Schnellübersichten ECDL Online-Zusammenarbeit 2 Vorbereitung zur Online-Zusammenarbeit 2 3 Online zusammenarbeiten 3 4 Termine online planen 5 5 Meetings online abhalten 6 6 Online-Lernplattformen einsetzen
MehrDATENSCHUTZ. Was sollte jeder wissen, um seine Daten zu schützen?
DATENSCHUTZ Was sollte jeder wissen, um seine Daten zu schützen? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen fu r einen Workshop (Einfache Sprache) IMPRESSUM HERAUSGEBER
MehrINFORMATIK am
INFORMATIK am 20.03.2018 INFORMATIK am Allgemeine Informationen INFORMATIK am Allgemeine Informationen Motivationen INFORMATIK am Allgemeine Informationen Motivationen Hintergründe INFORMATIK am Allgemeine
MehrIsra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic
Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Gliederung 1. Allgemeines zu Tor 1.1 Was ist Tor? 1.2 Ursprung 1.3 Wozu brauchen wir Tor 1.4 Wer benutzt Tor? 1.5 Projekt 2. Installation
MehrMatchWare Datenschutzrichtlinie
MatchWare Datenschutzrichtlinie Letzte Änderung: 27. Februar 2018 Diese MatchWare Datenschutzrichtlinie beschreibt die Datenschutzpraktiken der Apps und Websites von MatchWare. Bitte beachten Sie, dass
MehrBei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.
36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Die Vorteile von Cloud Computing sind? A jeder
MehrEinführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt
Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung
MehrWINDOWS 10. Modul 4 System Know-How
WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...
MehrRechtliche, technische und ethische Optionen für kirchliche Handlungsfelder
Mehr digitale Souveränität gewinnen 6. April 2016 Rechtliche, technische und ethische Optionen für kirchliche Handlungsfelder Eine Kooperation der Evangelischen Akademie im Rheinland, des Dezernats V.3
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrSchieb-Wissen Alles über WhatsApp
Inhalt Der Messenger für die Massen: WhatsApp... 6 Wie funktioniert WhatsApp?... 8 Für welche Plattformen?... 8 Vor- und Nachteile... 10 Welche Daten bekommt Facebook?... 10 WhatsApp einrichten... 11 App
MehrVon... zu Linux. Chemnitzer Linuxtage CLT 2017 Einsteigervortrag in Raum V1 Samstag 11. März *) was-auch-immer
Von... zu Linux *) Chemnitzer Linuxtage Einsteigervortrag in Raum V1 Samstag 11. März 2017 Frederik Müller spheniscus@freenet.de *) was-auch-immer Trau' Dich! Weitermachen fast wie bisher Briefe schreiben
Mehr9. Cloud-Sync Ihre Daten online sicher mit PC & Co. abgleichen
Wichtige Dateien direkt per USB-Kabel überspielen 9. Cloud-Sync Ihre Daten online sicher mit PC & Co. abgleichen Die Cloud ist das neue Schlagwort der digitalen Welt. Daten werden nicht mehr auf Festplatten
MehrEncryption by Default
Encryption by Default pretty Easy privacy Hartmut Goebel Diplom-Informatiker, CISSP, CSSLP ISO 27001 Lead Implementer Zur Person: Hartmut Goebel Berater für IT-Security in komplexen Umgebungen Berät seit
MehrNEWSLETTER an die Kunden und Geschäftspartner der klein TREUHAND GmbH
NEWSLETTER an die Kunden und Geschäftspartner der klein TREUHAND GmbH Pratteln, 23. Dezember 2016 So betreiben Sie eine rechtlich sichere Webseite! Sehr geehrte Damen und Herren Wir freuen uns, Ihnen einen
MehrSichere Kommunikation: Warum & Wie
Joschka Heinrich 1 Carsten Knoll 2 Sichere Kommunikation: Warum & Wie KRETA Oktober 2017 1 joschka.heinrich@tu-dresden.de 2 casten.knoll@posteo.de 1 / 23 FSFW Freie Software und Freies Wissen Hochschulgruppe
MehrSupport für urgy - Fire
Durch kontinuierliche Weiterentwicklung der Betriebssysteme sowie der Smartphone-Hardware ist auch das laufende Anpassen der urgy-app an die neuen Anforderungen notwendig. Sollten Fehlfunktionen auftreten,
MehrSocial Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014
Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)
MehrAnonym surfen mit Tor
Anonym surfen mit Tor Computerlabor im KuZeB computerlabor.kire.ch 9.11.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/dee.de
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrDatenschutzerklärung gemäß DSGVO
Datenschutzerklärung gemäß DSGVO Grundlegendes Diese Datenschutzerklärung soll die Nutzer dieser Website über die Art, den Umfang und den Zweck der Erhebung und Verwendung personenbezogener Daten durch
MehrK a p it e l 1: S t a r t m i t d e m S a m s u n g G a la x y S
Inh alt K a p it e l 1: S t a r t m i t d e m S a m s u n g G a la x y S 8... 11 Android und Samsung-eine Erfolgsgeschichte... 12 Das Galaxy S8-frisch ausgepackt... 13 Die Bedienelemente des Galaxy S8...
MehrCheckliste Facebook-Einstellungen
Checkliste Facebook-Einstellungen Facebook bietet sehr viele Konfigurationsmöglichkeiten. Dabei den Überblick zu behalten und die optimalen Einstellungen zu wählen, ist nicht immer einfach. Unsere Checkliste
MehrCRYPTO PARTY mit Markus Wutzke
Gegen Überwachung kannst Du Dich wehren. Wie? Das erfährst Du auf unserer Crypto Party GRUENE-USH.DE CRYPTO PARTY mit Markus Wutzke Ablauf Grundversorgung sichern Bier, Mate oder Wasser WLAN Zugang: Free
MehrCookie Policy APP (Stand )
Cookie Policy APP (Stand 21.11.2017) Informationen zu Cookies und Social Plugins auf den digitalen Plattformen von Antenne Steiermark Regionalradio GmbH & Co KG und Antenne Kärnten Regionalradio GmbH &
MehrEMPFEHLUNGEN ZUR SICHEREN NUTZUNG DER SOZIALEN MEDIEN. der Social-Media-Redaktion der Universität Leipzig
EMPFEHLUNGEN ZUR SICHEREN NUTZUNG DER SOZIALEN MEDIEN der Social-Media-Redaktion der Universität Leipzig Universität Leipzig 2013 2 Empfehlungen zur sicheren Nutzung der Sozialen Medien Inhalt I. Einleitung...
MehrKeyPass Passwortverwaltung
24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter
MehrSicherheit und Datenschutz
Sicherheit und Datenschutz Heliotronic GmbH & Co. KG Hardware und Software Systeme Kirchstraße 27 D-89165 Dietenheim vertreten durch den Geschäftsführer Stefan Kiebler Telefon: +49 7347 / 919 297 Telefax:
MehrIT-Sicherheitskurs Tag 2
IT-Sicherheitskurs Tag 2 VORTRAGENDER: GR Thomas Rupprecht, B.Sc CC BY-SA 3.0 AT Über mich Thomas Rupprecht. B.Sc 27 Jahre Gemeinderat seit 2015 Schule: HTL Mödling FH Wr. Neustadt Webentwickler Hobbies:
MehrWas ist Linux im Vergleich zu Windows, Folie 1 von 13
Was ist Linux im Was ist Linux im Vergleich zu Windows, Folie 1 von 13 Vergleich zu Windows Peter Rudolph Version 3 Linux kann Windows ersetzen Was ist Linux im Vergleich zu Windows, Folie 2 von 13 Sicherer
MehrCryptoparty. Michael Weiner. 29. Mai 2017
29. Mai 2017 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen 5 E-Mail 6 Messenger 7 Fragen, Feedback 2/42 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter
MehrSichere Kommunikation: Warum & Wie
Carsten Knoll 1, Joschka Heinrich (HG KRETA, Folien) Sichere Kommunikation: Warum & Wie 22. Januar 2018 1 casten.knoll@posteo.de 1 / 23 FSFW Freie Software und Freies Wissen Hochschulgruppe seit 2014,
MehrSchöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de
Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Von Muhammad Rafizeldi (Google+) - INCRIdea IndonesiaSource site: http://incridea.com/galeri/responsive-web-design/source
Mehr