Wer wir sind. Digitalcourage e.v. Digitalcourage Hochschulgruppe

Größe: px
Ab Seite anzeigen:

Download "Wer wir sind. Digitalcourage e.v. Digitalcourage Hochschulgruppe"

Transkript

1

2 Wer wir sind Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte 1987 als FoeBuD e.v. gegründet Big-Brother-Awards, Freiheit statt Angst Demos, Klagen gegen Vorratsdatenspeicheung...etc. Digitalcourage Hochschulgruppe Seit 2013 an der Uni-Bielefeld Cryptopartys, Netzwoche, Linux-Install-Partys...etc. 2 / 64

3 Was ist eine CryptoParty? Workshop zur digitalen Selbstverteidigung "Tupperware-Party zum Lernen von Kryptographie" (Cory Doctorow) Schutz vor Massenüberwachung Einsteigerfreundlich Öffentlich & unkommerziell Fokus auf Freier Software Von Anwendern für Anwender -> Gelerntes weitertragen 3 / 64

4 Agenda Einleitung: Warum digitale Selbstverteidigung? Inputvortrag zu: Sichere Passwörter Verschlüsselung von s (PGP) Tracking beim Browsen vermeiden Dateiverschlüsselung (VeraCrypt) Mobilgeräte/Smartphones Praxis 4 / 64

5 Digitale Selbstverteidigung Kriminelle persönliche Daten Wirtschaft Freunde? Staat Freunde 5 / 64

6 Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich bereit bin zu unterstützen. Das ist nichts, das ich bereit bin mit aufzubauen. Das ist nichts, unter dem ich zu leben bereit bin. Ich denke, jeder, der eine solche Welt ablehnt, hat die Verpflichtung, im Rahmen seiner Möglichkeiten zu handeln. - Edward Snowden 6 / 64

7 Persönlicher Bereich 7 / 64

8 Daten Analog Privatsphäre selbstverständlich akzeptiert Einbrüche in Privates meist erkennbar Gesetze zum Schutz der Privatsphäre Unverletzlichkeit der Wohnung Briefgeheimnis Digital Konzerne: post-privacy Staat: Nichts zu verbergen" Intransparente Datenerhebung und -nutzung Technisches Verständnis häufig notwendig Datenschutzgesetze nicht zeitgemäß (#Neuland) Freie Entfaltung der Persönlichkeit 8 / 64

9 Wirtschaft (Methoden) "Kostenlose" Angebote Daten sind eine neue Währung Datenhändler kaufen Profile und verkaufen sie an die Werbeindustrie, Versicherungen, Schufa, etc. Geschlossene Systeme (Lock-In) Proprietäre Software Keine offenen Schnittstellen Big Data Zusammenführung, Analyse und Auswertung großer Datenmengen 9 / 64

10 Wirtschaft (Ziele) Geschäftsmodell "Daten sind das Öl des 21. Jahrhunderts" Stefan Gross-Selbeck, Ex-CEO von XING Monopolisierung Lock-in-Effekte aufbauen Konkurrenz aufkaufen Macht / Kontrolle Gesellschaftlicher Einfluss Lobbyismus 10 / 64

11 Beispiel: Facebook Kostenlos Datenschutzeinstellungen werden immer schwieriger Klarnamenpflicht Rechte an den Daten Intransparenz bei der Weitergabe Lock-In (kein Profil-Export) Schön zusammengefasst von Alexander Lehmann (für X3) Video ( 11 / 64

12 Von Alvandria - CC-BY-SA / 64

13 Beispiel: Alphabet Calico (Biotechnologie) Fiber (Aufbau eines eigenen Glasfasernetzes) Google Suche, Analytics, AdSense, G+, Android, Maps, YouTube Nest (Hausautomation) Ventures (Investition in Start-Up Unternehmen) Verily (Biowissenschaften) X Google Glass, autonome Fahrzeuge, Project Loon, Deep Mind 13 / 64

14 Alphabet Ziele & Visionen Geld Absolutes Monopol Internet = Alphabet Keine Netzneutralität Zukunft der Welt gestalten 'Fortschritt' in allen Lebensbereichen (A-Z) Nach den Vorstellungen von Larry Page & Sergey Brin Datenschutz = Hindernis Dabei schützen die Alphabet-Chefs Ihre Privatsphäre stark 14 / 64

15 Staatliche Überwachung Strafverfolgung und Prävention Kontrolle / Machterhalt Vorteil gegenüber anderen Nationen Politisch Wirtschaftlich (Wirtschaftsspionage) 15 / 64

16 Staat (Methoden) Gesetze Vorratsdatenspeicherung Projekte Elektronische Gesundheitskarte Elektronischer Personalausweis und Reisepass Videoüberwachung Geheimdienste Massenhafte und gezielte Überwachung 16 / 64

17 Vorratsdatenspeicherung Erneut beschlossen am 16. Oktober 2015 als: Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten. Verpflichtet Telekommunikationsunternehmen zum verdachtsunabhängigen Speichern von... Standortdaten aller Mobiltelefonate bei Beginn des Telefonats (für 4 Wochen) Standortdaten bei Beginn einer mobilen Internetnutzung (für 4 Wochen) Rufnummern, Zeit und Dauer aller Telefonate (für 10 Wochen) Rufnummern, Sende- und Empfangszeit aller SMS-Nachrichten (für 10 Wochen) zugewiesene IP-Adressen aller Internetnutzer sowie Zeit und Dauer der Internetnutzung (für 10 Wochen) 17 / 64

18 Einschub: Metadaten Definition: Informationen über Merkmale anderer Daten enthalten, aber nicht diese Daten selbst (Wikipedia). In der Telekommunikation häufig Verbindungsdaten genannt. Kleine Datenmenge Im Gegensatz zum Inhalt leicht zu analysieren Inhalte können verschlüsselt werden, Metadaten unbrauchbar zu machen ist schwieriger. Metadaten eignen sich perfekt zur Massenüberwachung 18 / 64

19 Einschub: Metadaten II Beispiel-Analyse von Verbindungsdaten: Wer kommuniziert mit wem? (Gruppen) Wer ist in welchen Gruppen aktiv? Wer ist Schlüsselperson in einer Gruppe? Korreliert die Aktivität mit bestimmten Ereignissen? We kill people based on metadata. General Michael Hayden, Ex-CIA-und-NSA-Chef 19 / 64

20 Quelle: 20 / 64

21 Folgen von Überwachung "Chilling-Effekt" (Selbstzensur) Angepasstes Verhalten Beobachtungsdruck Kontroverse Diskussionen vermeiden Keine freie Meinungsäußerung Keine kreativen Experimente Keine freie Entfaltung der Persönlichkeit 21 / 64

22 Visualisierung von Überwachung Vorratsdatenspeicherung: Stasi vs. NSA Flächenvergleich: 22 / 64

23 Einschub: Freie Software Freiheit 0: Die Freiheit, das Programm auszuführen, wie man möchte, für jeden Zweck. Freiheit 1: Die Freiheit, die Funktionsweise des Programms zu untersuchen und eigenen Bedürfnissen der Datenverarbeitung anzupassen. Freiheit 2: Die Freiheit, das Programm weiterzuverbreiten und damit seinen Mitmenschen zu helfen. Freiheit 3: Die Freiheit, das Programm zu verbessern und diese Verbesserungen der Öffentlichkeit freizugeben, damit die gesamte Gemeinschaft davon profitiert. Viel mehr als Open Source (Offenlegen der Quelltexte) 23 / 64

24 Sichere Passwörter Wie werden Passwörter geknackt? Brute Force Listen / Wörterbuch-Angriffe Alle möglichen Kombinationen ausprobieren Alle Wörter einer Liste ausprobieren Social Engineering Phishing, Person austricksen um PW zu erfahren 24 / 64

25 Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) 25 / 64

26 Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) Listen / Wörterbuch-Angriffe => Kein einzelnes Wort als PW verwenden => Keine Wörter aus dem Umfeld (Namen, Geburtsdaten) 26 / 64

27 Wie erschwert man das Knacken des Passworts? Brute Force => Länge (10+ Zeichen) => Verschiedene Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen) Listen / Wörterbuch-Angriffe => Kein einzelnes Wort als PW verwenden => Keine Wörter aus dem Umfeld (Namen, Geburtsdaten) Social Engineering => Niemandem das Passwort verraten! 27 / 64

28 Brute-Force-Angriffe und Passwortlänge Nutzung von Kleinbuchstaben (26 Zeichen) Quelle: (Rechengeschwindigkeit: Schlüssel pro Sekunde (Keys/sec)) 28 / 64

29 Brute-Force-Angriffe und Passwortlänge Nutzung von Groß-, Kleinbuchstaben und Zahlen (62 Zeichen) Quelle: (Rechengeschwindigkeit: Schlüssel pro Sekunde (Keys/sec)) 29 / 64

30 Wie erstelle ich ein sicheres Passwort? DbiR&DSd90M! HausLocherTasteMelone Merksatz:»Der Ball ist Rund & das Spiel dauert 90 Minuten!«Wortreihung 2UrN47oCfK6jAZ8xuKHiop4upPsI73 Passwortgenerator 30 / 64

31 Passwortverwaltung Wichtig: Für jeden Dienst ein anderes Passwort verwenden! Software: KeePass / KeePassX Vorteile Open Source Viele Plattformen Nachteile Win, Linux, Mac, Android Passwortgenerator Masterpasswort Komfort Verschlüsselt gespeichert Darf nicht vergessen oder geknackt werden! Kein Sync zwischen verschiedenen Geräten 31 / 64

32 32 / 64

33 Anbieter Quelle: 33 / 64

34 Alternativen zu "kostenlosen" -Anbietern Posteo.de oder mailbox.org Gratis 24h-Einmal- -Adresse: anonbox.net (CA-Cert) Vorteile Standort in Deutschland Datensparsamkeit Keine Inhaltsanalyse Keine Werbung Anonyme Nutzung möglich Datenschutz hat Priorität Nachteile Kostet 1,- pro Monat 34 / 64

35 Verschlüsselung (PGP) Vorteile Inhalt Ende-zu-Ende verschlüsselt Nachteile Sender & Empfänger sind eindeutig Metadaten unverschlüsselt Sender & Empfänger müssen PGP nutzen Benötigte Software: Programm: Thunderbird Add-on: Enigmail 35 / 64

36 Unterschied Symmetrische / Asymmetrische Verschlüsselung Symmetrische Verschlüsselung (secret key) Wie analoge Schlüssel Ein Schlüssel zum ver- und entschlüsseln Alle Teilnehmer brauchen den Schlüssel Asymmetrische Verschlüsselung (public key) Schlüsselpaar 36 / 64

37 Wie funktioniert PGP (Pretty Good Privacy)? Asymmetrische Verschlüsselung Schlüsselpaar: privater und öffentlicher Schlüssel. Öffentlicher Schlüssel: verschlüsselt die gibst du deinen Kommunikationspartnern Privater Schlüssel: entschlüsselt die bleibt privat, gibst du niemals raus! 37 / 64

38 38 / 64

39 Verbreitung von PGP Quelle: 39 / 64

40 Tracking beim Browsen vermeiden Quelle: 40 / 64

41 Analyse mit Firefox-Addon Lightbeam 41 / 64

42 Analyse mit Firefox-Addon Lightbeam 42 / 64

43 Wie kann ein Webserver mich identifizieren und verfolgen (Tracking)? Cookies: Passive Merkmale: kleine Textdateien, die die aufgerufene Webseite im Browser speichern und wieder abrufen kann. IP-Adresse, Sprache, Browser, Betriebssystem Aktive Merkmale (Javascript, Flash, Java, h264,...) Schriftarten, Browser-Add-ons, Bildschirmauflösung, uvm. => Eindeutiger Browser-Fingerabdruck siehe 43 / 64

44 Wie kann ich mich vor Tracking schützen? Browser-Wahl Browser-Einstellungen Do-not-Track Option Benutzerdefinierte Chronik: Cookies (für Drittanbieter) deaktivieren Adobe Flash Player deaktivieren (Flash-Cookies!) Suchmaschinen Firefox, Chromium ( Ixquick.com/Startpage.com, DuckDuckGo.com, MetaGer.de, etc. (im Gegensatz zu Google auch keine individuellen Ergebnisse) Browser-Add-ons! / 64

45 Schutz durch Firefox-Add-ons Tracker und Werbung blocken: ublock Origin Aktive Inhalte blocken: NoScript Skripte allgemein erlauben (nicht empfohlen) Webseiten immer verschlüsseln: HTTPS Everywhere Flash-Cookies löschen: BetterPrivacy Etwas komplizierter und aufwendiger: Alle Skripte blocken: NoScript Anfragen an Drittanbieter blocken: RequestPolicy Referer blocken: RefControl (Vorsicht!) 45 / 64

46 TOR (The Onion Router) Was ist TOR? Netzwerk zur Anonymisierung von Verbindungsdaten IP-Adresse wird verschleiert Vorteile Anonymes Surfen Nachteile Langsam Login bei personalisierten Seiten nicht sinnvoll 46 / 64

47 47 / 64

48 48 / 64

49 49 / 64

50 50 / 64

51 Dateiverschlüsselung Software: VeraCrypt Weiterentwicklung von TrueCrypt Software zur Datenverschlüsselung Was kann ich mit VeraCrypt machen? Verschlüsselte Container (Ordner) erstellen Komplette Festplatte verschlüsseln USB-Sticks und andere Wechseldatenträger verschlüsseln 51 / 64

52 VeraCrypt Vorteile Plattformübergreifend Win, Mac, Linux Quelloffen, freie Software Nachteile Komfort Passwort vergessen? => Daten weg! Kompatibel mit alten TrueCrypt-Containern 52 / 64

53 Mobilgeräte Benutzt am besten gar keine Mobiltelefone. Oder wir müssen die Mobilfunktechnik so grundlegend neu entwickeln, dass sie keine Spionagetechnik mehr ist. Hardware ("Super-Wanze") Betriebssystem ios (Apple) oder Android (Google) = Pest oder Cholera Android Linux-Basis, quelloffen, Freie Software Tiefe Integrierung von proprietärer Google-Software (vorinstallierte, aktive Anwendungen, sog. "Bloatware") 56 / 64

54 Kommerzielle Datensammlungen Neuer Markt für optimierte personenbezogene Werbung Apps sammeln diverse Nutzerdaten (z. B. Standortdaten) Beispiele von Apps und ihren jeweiligen Zugriffsrechten: Einige Hersteller von SpieleApps (z. B. iapps 7 Inc, Ogre Games, redmicapps) Social Networks (Facebook, Twitter, Path); Location Dienste (Foursquare, Hipster, Foodspotting); Fotosharing App Instagram Facebook App - ungefährer (netzwerkbasierter) Standort - genauer (GPS-)Standort - uneingeschränkter Lesezugriff - Browserverlauf & Lesezeichen lesen & erstellen - Telefonstatus lesen & Identifizieren - automat.nach dem Booten starten ZUSÄTZLICH: ZUSÄTZLICH werden folgende Rechte eingefordert: - lesender Zugriff auf alle SMS und MMS - Zugriff auf Kalendertermine & vertrauliche Informationen - ohne das Wissen der Eigentümer Kalendertermine hinzufügen oder ändern - s an Gäste senden - das Adressbuch der Nutzer Auslesen UND - ohne Freigabe durch den Nutzer an der ServiceBetreiber senden 57 / 64

55 Was kann ich tun? Es gibt Möglichkeiten, sich auch auf dem Smartphone etwas Datensicherheit und Selbstbestimmung zurück zu holen! Das kann ich tun, um mir die Gerätehoheit zurück zu erobern: Starke, sichere Bildschirmsperre wählen (Android-Möglichkeiten, Bildschirm zu sperren von unsicher zu sicherer: Wischgeste, Gesichtserkennung, Muster, PIN, Passwort) 58 / 64

56 Was kann ich tun? 59 / 64

57 Was kann ich tun? WLAN, GPS, Bluetooth, etc. ausschalten, wenn nicht genutzt Schluss mit dem Ammenmärchen "Ich habe doch nichts zu verbergen", bewusster mit den eigenen Daten umgehen 60 / 64

58 Was kann ich tun? Ansprüche an Messenger-Alternativen: eine gute Ende-zu-Ende-Verschlüsselung einen sicheren Verschlüsselungsalgorithmus (AES) Open Source macht Überprüfung der Verschlüsselung durch unabhängige Experten möglich Upload von Daten darf ohne ausdrückliche Bestätigung des Nutzers nicht durchführbar sein Google-freie Installation (z.b. via F-Droid) und Google-freier Betrieb sollten möglich sein => Kaum ein Messenger erfüllt all diese Bedingungen 61 / 64

59 62 / 64

60 Weitere Tipps: Android 'entgoogeln' 1. Unnötiges deaktivieren/entfernen Google-Einstellungen (G+, Standort, Suche, Werbe-ID) 2. Alternative Dienste nutzen Browser, Suche, Mail, Kalender-/Kontakte-Sync 3. Play Store deaktivieren/entfernen mindestens eingeschränkt nutzen 4. Freies Android-Betriebsystem installieren z.b. Replicant, CyanogenMod, Paranoid Android 63 / 64

61 Überblick: empfehlenswerte Apps App-Store: F-Droid Browser: Firefox K-9 Mail Messenger : Conversations (via XMPP/Jabber) SMS: Silence 64 / 64

62 Weitere Projekte I Prism-break.org: ( ) Liste datenschutzfreundlicher Software und Anbieter, z.b.: Startpage und DuckDuckGo statt Google-Suche OpenStreetMap statt Google Maps Dudle statt doodle EtherCalc und EtherPad statt Google Docs Diaspora* statt facebook oder Google+... DigitalCourage: Digitale Selbstverteidigung ( ) 65 / 64

63 Weitere Projekte II freifunk: freie, eigene Internet-Infrastruktur mit offenen WLANs Tails (The amnesic incognito live system): Anonymes LiveLinux Noch in Entwicklung: p p (Pretty Easy Privacy): Einfach zu bedienende und Chat-Verschlüsselung (PGP kompatibel) für Outlook, Thunderbird, WhatsApp, Facebook und Jabber, auf ios-, Android-, Windows- und GNU/Linux-Geräten 66 / 64

64 Kontakt & Infos Homepage: Es liegt außerdem eine Liste aus, auf der man sich in unseren Newsletter eintragen kann. 67 / 64

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Edward Snowden 2 / 51

Edward Snowden 2 / 51 Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

Spurenarmes & anonymes Surfen

Spurenarmes & anonymes Surfen Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen

Mehr

Crypto-Seminar. Digitale Selbstverteidigung gegen Massenüberwachung. (Bild: CC-BY, Daniela Vladimirova) 1 / 72

Crypto-Seminar. Digitale Selbstverteidigung gegen Massenüberwachung. (Bild: CC-BY, Daniela Vladimirova) 1 / 72 Crypto-Seminar Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) 1 / 72 Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes

Mehr

Smartphones datenschutzfreundlich nutzen

Smartphones datenschutzfreundlich nutzen Smartphones datenschutzfreundlich nutzen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu

Mehr

Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte

Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte 2 Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen Themen Digitalcourage Hochschulgruppe

Mehr

Was ist eine CryptoParty?

Was ist eine CryptoParty? Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich

Mehr

CryptoSeminar Bielefeld

CryptoSeminar Bielefeld CryptoSeminar Bielefeld Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) Kurze Vorstellung Georg Gottleuber Sebastian Lisken Leif Rottmann Jan Schötteldreier Digitalcourage

Mehr

Agenda Samstag. Digitale Selbstverteidung II (Browser, Mobilgeräte) Praxis, Diskussion Open End 1 / 64

Agenda Samstag. Digitale Selbstverteidung II (Browser, Mobilgeräte) Praxis, Diskussion Open End 1 / 64 Agenda Samstag von bis Titel 10:00 12:00 Digitale Selbstverteidung II (Browser, Mobilgeräte) 12:00 12:45 - Mittagspause - 12:45 14:00 Praxisteil 14:00 14:15 - Pause - 14:15 16:00 Feedback Praxis, Diskussion

Mehr

Crypto-Seminar Braunschweig

Crypto-Seminar Braunschweig Crypto-Seminar Braunschweig Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) 1 / 92 Kurze Vorstellung Fabian Kurz Georg Gottleuber Jan Schötteldreier Leif Rottmann

Mehr

Eigentor statt Nutzerkomfort

Eigentor statt Nutzerkomfort Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch

Mehr

CryptoParty. digitale Selbstverteidigung

CryptoParty. digitale Selbstverteidigung Verschlüsselun Piratenpartei digitale g Selbstverteidigung Ennepe-Ruhr https://piraten-en.de https://piraten-witten.de Stefan Borggraefe Software-Entwickler und Systemadministrator Vorsitzender Piratenpartei

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Grundlagen verschlüsselter Kommunikation

Grundlagen verschlüsselter Kommunikation Grundlagen verschlüsselter Kommunikation Lisa Krug, Frank Lanitz, Christian Schmidt Warum verschlüsseln? Privatsphäre gilt auch im Internet E-Mail vergleichbar mit Postkarte Daten, die anfallen werden

Mehr

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet

Mehr

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 1. Politischer Hintergrund 2. Ein bisschen Theorie 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Praxis 1. Installation eines E-Mail-Programms 2. Erstellen von Schlüsseln 4. Weiterführendes

Mehr

Wie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016

Wie sicher ist mein Passwort? Marc Nilius  Barcamp Bonn 2016 Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?

Mehr

CryptoSeminar Bielefeld

CryptoSeminar Bielefeld CryptoSeminar Bielefeld Digitale Selbstverteidigung gegen Massenüberwachung (Bild: CC-BY, Daniela Vladimirova) Kurze Vorstellung Georg Gottleuber Sebastian Lisken Leif Rottmann Jan Schötteldreier Digitalcourage

Mehr

Agenda. Warum GNU/Linux? Freie Software Geschichte Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe?

Agenda. Warum GNU/Linux? Freie Software Geschichte Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe? Agenda Inputvortrag (max. 30 Min) Warum GNU/Linux? Freie Software Geschichte Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe? Praxis Testen, welche Distro

Mehr

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?

Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails

Mehr

Digitale Selbstverteidigung ein Überblick. Michael Hensel

Digitale Selbstverteidigung ein Überblick. Michael Hensel Digitale Selbstverteidigung ein Überblick Michael Hensel 13.08.2013 Grundsätzliches Ausländische Geheimdienste werden selbst durch gesetzliche Änderungen in Deutschland ihre Arbeit nicht einstellen. Die

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

1 Privacy-Einstellungen Chrome

1 Privacy-Einstellungen Chrome In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen

Mehr

Datenschutz, Massenüberwachung und Vorratsdatenspeicherung

Datenschutz, Massenüberwachung und Vorratsdatenspeicherung Datenschutz, Massenüberwachung und Vorratsdatenspeicherung Aleksander Paravac watz@nerd2nerd.org Grüne Jugend Würzburg Seminar Übersicht 1 Motivation 2 Datenschutz 3 Massenüberwachung 4 Vorratsdatenspeicherung

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Gefahren aus dem Internet CryptoParty Graz Wer überwacht uns? Wo & wie werden Daten erfasst? Profilbildung, Predictive Analysis Gegenmassnahmen Wer ist die CryptoParty Graz?

Mehr

1 Privacy-Einstellungen Chrome

1 Privacy-Einstellungen Chrome In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Automatisches Ausfüllen von Formularen und Speichern

Mehr

Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten

Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten Eine Initiative von: Gefördert durch: Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid So surfen Sie privat und schützen Ihre Daten Inhalt Vorbemerkungen WhatsApp Facebook Diskussion 10.09.2018 Datenschutz

Mehr

Agenda. Warum GNU/Linux? Freie Software Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe?

Agenda. Warum GNU/Linux? Freie Software Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe? Agenda Inputvortrag Warum GNU/Linux? Freie Software Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe? Praxis Testen, welche Distro / Oberfläche passt (ohne

Mehr

Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018

Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018 Technischer Datenschutz kann auch einfach sein! Live Hacking BvD-Herbstkonferenz Datenschutz 2018 Datenschutz I IT-Sicherheit I IT-Forensik I IT-Compliance Ablaufplan Hackerlabor Wie funktioniert das Internet?

Mehr

1 Privacy-Einstellungen Chrome

1 Privacy-Einstellungen Chrome In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen

Mehr

Cryptoparty. Michael Weiner. 25. Juli 2016

Cryptoparty. Michael Weiner. 25. Juli 2016 25. Juli 2016 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen 5 E-Mail 6 Fragen, Feedback 2/37 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen

Mehr

Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017

Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017 Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017 1 / 22 2 / 22 Wer sind wir? Hochschulgruppe an der TU (gegründet 2014, ca. 10 P.) Studierende (TU, HTW) und andere

Mehr

CAW Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen

CAW Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen CAW 17.04.2019 - Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen Allgemeine Informationen Support für Windows 7 wird am

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Standort, Mikro, Kamera??? Durchblick bei Berechtigungen

Standort, Mikro, Kamera??? Durchblick bei Berechtigungen Safer Smartphone - Verlaufsbeschreibung Projekt 1 Standort, Mikro, Kamera??? Durchblick bei Berechtigungen Projekt 1 Ziele Die SuS können App-Berechtigungen einschätzen. Zeit Methoden Material Zugang Internet/PC

Mehr

Unsere Sicherheitspolitik

Unsere Sicherheitspolitik Diese Datenschutzerklärung soll jene Personen informieren, die sich mit der Frage beschäftigen, wie ihre personenbezogenen Daten online verwendet werden. PII sind Informationen, die für sich alleine oder

Mehr

Tipps für sichere Kommunikation

Tipps für sichere Kommunikation Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger

Mehr

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion

Mehr

Datenschutzerklärung einfach-mehr-vorsorge.de

Datenschutzerklärung einfach-mehr-vorsorge.de Datenschutzerklärung einfach-mehr-vorsorge.de Wir nehmen Datenschutz ernst Der Schutz Ihrer Privatsphäre bei der Verarbeitung persönlicher Daten ist für uns ein wichtiges Anliegen. Wenn Sie unsere Webseite

Mehr

Mobile Security & Privacy Lab

Mobile Security & Privacy Lab Mobile Security & Privacy Lab 1 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering

Mehr

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5 Vorwort 11 Kapitel 1 Diebstahlsicherung 15 1.1 Physikalische Zugangssicherung 16 1.1.1 Eingangsschlösser 17 1.1.2 Computersicherungen 18 1.1.3 Eingabeschutz 22 1.1.4 Biometrie 22 1.2 Paßwortschutz 24 1.2.1

Mehr

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Grundlagen der digitalen Kommunikation Kryptographie Einführung https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Webtracking Gegenmaßnahmen BesserAlsNix

Webtracking Gegenmaßnahmen BesserAlsNix Webtracking Gegenmaßnahmen BesserAlsNix Olaf Pichler 28. April 2017 Dieses Werk ist unter einer Creative Commons Lizenz vom Typ Namensnennung 3.0 Österreich zugänglich. Um eine Kopie dieser Lizenz einzusehen,

Mehr

Cyberselbstverteidigung Kryptografie - das letzte Bollwerk der Privatsphäre?

Cyberselbstverteidigung Kryptografie - das letzte Bollwerk der Privatsphäre? Cyberselbstverteidigung Kryptografie - das letzte Bollwerk der Privatsphäre? Mattis Yannik 20. Januar 2018 Wir sind Yannik 25, Master Student der Physik ( Complex Systems ) Mitglied beim CCCHB Mattis 24,

Mehr

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.

Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G. Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...

Mehr

Agenda. Warum GNU/Linux? Freie Software Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe?

Agenda. Warum GNU/Linux? Freie Software Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe? Agenda Inputvortrag Warum GNU/Linux? Freie Software Distributionen und Oberflächen Wichtige Konzepte der GNU/Linux-Benutzung Wo bekommt man Hilfe? Praxis Testen, welche Distro / Oberfläche passt (ohne

Mehr

Soziale Netzwerke vs. Privatsphäre - per se ein Widerspruch?

Soziale Netzwerke vs. Privatsphäre - per se ein Widerspruch? Soziale Netzwerke vs. Privatsphäre - per se ein Widerspruch? www.saferinternet.at Saferinternet-Trainerin Regina Edthaler (Saferinternet-Koordinatorin für OÖ) Informationsangebot Tipps & Infos Broschürenservice

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Mozilla Firefox (Installation und Konfiguration)

Mozilla Firefox (Installation und Konfiguration) Mozilla Firefox (Installation und Konfiguration) Um Mozilla Firefox richtig zu installieren befolgen Sie bitte folgende Anweisung: Inhaltsverzeichnis 1 Download 2 Installation 3 Einrichten 4 Add-ons4.1

Mehr

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht. BEGRIFFSERKLÄRUNG TOR (The Onion Routing) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. TOR kann für viele verschiedene Sachen wie Browsing, Instant Messaging, E-Mail, SSH, usw. verwendet werden.

Mehr

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun?

Sicheres Verhalten im Internet. Sind wir einfach angreifbar? Was können wir dagegen tun? Sicheres Verhalten im Internet Sind wir einfach angreifbar? Was können wir dagegen tun? 07.03.2017 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Kostenlose Apps und Spiele

Kostenlose Apps und Spiele Geschäftsmodelle und Gefahren im Überblick Andreas Herz andi geekosphere.org 17.10.2014 Über mich Andreas Abitur am LWG 2006 Informatik Studium an der Uni Augsburg (Diplom) Softwareentwickler bei Linogate

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1

Mehr

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz LIHGA 2014 Thema wählen Smartphone WLAN «Sichere» Passwörter Selbstdatenschutz Facebook Check Quiz Facebook Check Kernfragen Welche Angaben sind öffentlich? Was sehen die Freunde, die Freunde der Freunde

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Sichere App-Alternativen zu WhatsApp und Co.

Sichere App-Alternativen zu WhatsApp und Co. Datenschutz Vorlesen Sichere App-Alternativen zu WhatsApp und Co. Viele namhafte Apps sind wahre Datenkraken. Denn: Internetgiganten wie Facebook, Google oder Apple leben geradezu davon, möglichst umfassende

Mehr

Schnellübersichten. ECDL Online-Zusammenarbeit

Schnellübersichten. ECDL Online-Zusammenarbeit Schnellübersichten ECDL Online-Zusammenarbeit 2 Vorbereitung zur Online-Zusammenarbeit 2 3 Online zusammenarbeiten 3 4 Termine online planen 5 5 Meetings online abhalten 6 6 Online-Lernplattformen einsetzen

Mehr

DATENSCHUTZ. Was sollte jeder wissen, um seine Daten zu schützen?

DATENSCHUTZ. Was sollte jeder wissen, um seine Daten zu schützen? DATENSCHUTZ Was sollte jeder wissen, um seine Daten zu schützen? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen fu r einen Workshop (Einfache Sprache) IMPRESSUM HERAUSGEBER

Mehr

INFORMATIK am

INFORMATIK am INFORMATIK am 20.03.2018 INFORMATIK am Allgemeine Informationen INFORMATIK am Allgemeine Informationen Motivationen INFORMATIK am Allgemeine Informationen Motivationen Hintergründe INFORMATIK am Allgemeine

Mehr

Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic

Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Gliederung 1. Allgemeines zu Tor 1.1 Was ist Tor? 1.2 Ursprung 1.3 Wozu brauchen wir Tor 1.4 Wer benutzt Tor? 1.5 Projekt 2. Installation

Mehr

MatchWare Datenschutzrichtlinie

MatchWare Datenschutzrichtlinie MatchWare Datenschutzrichtlinie Letzte Änderung: 27. Februar 2018 Diese MatchWare Datenschutzrichtlinie beschreibt die Datenschutzpraktiken der Apps und Websites von MatchWare. Bitte beachten Sie, dass

Mehr

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen. 36 e zu erreichen 75 %, sprich 27 e erforderlich Bei den folgenden 4 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.. Die Vorteile von Cloud Computing sind? A jeder

Mehr

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...

Mehr

Rechtliche, technische und ethische Optionen für kirchliche Handlungsfelder

Rechtliche, technische und ethische Optionen für kirchliche Handlungsfelder Mehr digitale Souveränität gewinnen 6. April 2016 Rechtliche, technische und ethische Optionen für kirchliche Handlungsfelder Eine Kooperation der Evangelischen Akademie im Rheinland, des Dezernats V.3

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Schieb-Wissen Alles über WhatsApp

Schieb-Wissen Alles über WhatsApp Inhalt Der Messenger für die Massen: WhatsApp... 6 Wie funktioniert WhatsApp?... 8 Für welche Plattformen?... 8 Vor- und Nachteile... 10 Welche Daten bekommt Facebook?... 10 WhatsApp einrichten... 11 App

Mehr

Von... zu Linux. Chemnitzer Linuxtage CLT 2017 Einsteigervortrag in Raum V1 Samstag 11. März *) was-auch-immer

Von... zu Linux. Chemnitzer Linuxtage CLT 2017 Einsteigervortrag in Raum V1 Samstag 11. März *) was-auch-immer Von... zu Linux *) Chemnitzer Linuxtage Einsteigervortrag in Raum V1 Samstag 11. März 2017 Frederik Müller spheniscus@freenet.de *) was-auch-immer Trau' Dich! Weitermachen fast wie bisher Briefe schreiben

Mehr

9. Cloud-Sync Ihre Daten online sicher mit PC & Co. abgleichen

9. Cloud-Sync Ihre Daten online sicher mit PC & Co. abgleichen Wichtige Dateien direkt per USB-Kabel überspielen 9. Cloud-Sync Ihre Daten online sicher mit PC & Co. abgleichen Die Cloud ist das neue Schlagwort der digitalen Welt. Daten werden nicht mehr auf Festplatten

Mehr

Encryption by Default

Encryption by Default Encryption by Default pretty Easy privacy Hartmut Goebel Diplom-Informatiker, CISSP, CSSLP ISO 27001 Lead Implementer Zur Person: Hartmut Goebel Berater für IT-Security in komplexen Umgebungen Berät seit

Mehr

NEWSLETTER an die Kunden und Geschäftspartner der klein TREUHAND GmbH

NEWSLETTER an die Kunden und Geschäftspartner der klein TREUHAND GmbH NEWSLETTER an die Kunden und Geschäftspartner der klein TREUHAND GmbH Pratteln, 23. Dezember 2016 So betreiben Sie eine rechtlich sichere Webseite! Sehr geehrte Damen und Herren Wir freuen uns, Ihnen einen

Mehr

Sichere Kommunikation: Warum & Wie

Sichere Kommunikation: Warum & Wie Joschka Heinrich 1 Carsten Knoll 2 Sichere Kommunikation: Warum & Wie KRETA Oktober 2017 1 joschka.heinrich@tu-dresden.de 2 casten.knoll@posteo.de 1 / 23 FSFW Freie Software und Freies Wissen Hochschulgruppe

Mehr

Support für urgy - Fire

Support für urgy - Fire Durch kontinuierliche Weiterentwicklung der Betriebssysteme sowie der Smartphone-Hardware ist auch das laufende Anpassen der urgy-app an die neuen Anforderungen notwendig. Sollten Fehlfunktionen auftreten,

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

Anonym surfen mit Tor

Anonym surfen mit Tor Anonym surfen mit Tor Computerlabor im KuZeB computerlabor.kire.ch 9.11.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/dee.de

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Datenschutzerklärung gemäß DSGVO

Datenschutzerklärung gemäß DSGVO Datenschutzerklärung gemäß DSGVO Grundlegendes Diese Datenschutzerklärung soll die Nutzer dieser Website über die Art, den Umfang und den Zweck der Erhebung und Verwendung personenbezogener Daten durch

Mehr

K a p it e l 1: S t a r t m i t d e m S a m s u n g G a la x y S

K a p it e l 1: S t a r t m i t d e m S a m s u n g G a la x y S Inh alt K a p it e l 1: S t a r t m i t d e m S a m s u n g G a la x y S 8... 11 Android und Samsung-eine Erfolgsgeschichte... 12 Das Galaxy S8-frisch ausgepackt... 13 Die Bedienelemente des Galaxy S8...

Mehr

Checkliste Facebook-Einstellungen

Checkliste Facebook-Einstellungen Checkliste Facebook-Einstellungen Facebook bietet sehr viele Konfigurationsmöglichkeiten. Dabei den Überblick zu behalten und die optimalen Einstellungen zu wählen, ist nicht immer einfach. Unsere Checkliste

Mehr

CRYPTO PARTY mit Markus Wutzke

CRYPTO PARTY mit Markus Wutzke Gegen Überwachung kannst Du Dich wehren. Wie? Das erfährst Du auf unserer Crypto Party GRUENE-USH.DE CRYPTO PARTY mit Markus Wutzke Ablauf Grundversorgung sichern Bier, Mate oder Wasser WLAN Zugang: Free

Mehr

Cookie Policy APP (Stand )

Cookie Policy APP (Stand ) Cookie Policy APP (Stand 21.11.2017) Informationen zu Cookies und Social Plugins auf den digitalen Plattformen von Antenne Steiermark Regionalradio GmbH & Co KG und Antenne Kärnten Regionalradio GmbH &

Mehr

EMPFEHLUNGEN ZUR SICHEREN NUTZUNG DER SOZIALEN MEDIEN. der Social-Media-Redaktion der Universität Leipzig

EMPFEHLUNGEN ZUR SICHEREN NUTZUNG DER SOZIALEN MEDIEN. der Social-Media-Redaktion der Universität Leipzig EMPFEHLUNGEN ZUR SICHEREN NUTZUNG DER SOZIALEN MEDIEN der Social-Media-Redaktion der Universität Leipzig Universität Leipzig 2013 2 Empfehlungen zur sicheren Nutzung der Sozialen Medien Inhalt I. Einleitung...

Mehr

KeyPass Passwortverwaltung

KeyPass Passwortverwaltung 24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter

Mehr

Sicherheit und Datenschutz

Sicherheit und Datenschutz Sicherheit und Datenschutz Heliotronic GmbH & Co. KG Hardware und Software Systeme Kirchstraße 27 D-89165 Dietenheim vertreten durch den Geschäftsführer Stefan Kiebler Telefon: +49 7347 / 919 297 Telefax:

Mehr

IT-Sicherheitskurs Tag 2

IT-Sicherheitskurs Tag 2 IT-Sicherheitskurs Tag 2 VORTRAGENDER: GR Thomas Rupprecht, B.Sc CC BY-SA 3.0 AT Über mich Thomas Rupprecht. B.Sc 27 Jahre Gemeinderat seit 2015 Schule: HTL Mödling FH Wr. Neustadt Webentwickler Hobbies:

Mehr

Was ist Linux im Vergleich zu Windows, Folie 1 von 13

Was ist Linux im Vergleich zu Windows, Folie 1 von 13 Was ist Linux im Was ist Linux im Vergleich zu Windows, Folie 1 von 13 Vergleich zu Windows Peter Rudolph Version 3 Linux kann Windows ersetzen Was ist Linux im Vergleich zu Windows, Folie 2 von 13 Sicherer

Mehr

Cryptoparty. Michael Weiner. 29. Mai 2017

Cryptoparty. Michael Weiner. 29. Mai 2017 29. Mai 2017 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen 5 E-Mail 6 Messenger 7 Fragen, Feedback 2/42 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter

Mehr

Sichere Kommunikation: Warum & Wie

Sichere Kommunikation: Warum & Wie Carsten Knoll 1, Joschka Heinrich (HG KRETA, Folien) Sichere Kommunikation: Warum & Wie 22. Januar 2018 1 casten.knoll@posteo.de 1 / 23 FSFW Freie Software und Freies Wissen Hochschulgruppe seit 2014,

Mehr

Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de

Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Von Muhammad Rafizeldi (Google+) - INCRIdea IndonesiaSource site: http://incridea.com/galeri/responsive-web-design/source

Mehr