IT-Sicherheitskurs Tag 2
|
|
- Oskar Pohl
- vor 5 Jahren
- Abrufe
Transkript
1 IT-Sicherheitskurs Tag 2 VORTRAGENDER: GR Thomas Rupprecht, B.Sc CC BY-SA 3.0 AT
2 Über mich Thomas Rupprecht. B.Sc 27 Jahre Gemeinderat seit 2015 Schule: HTL Mödling FH Wr. Neustadt Webentwickler Hobbies: Programmieren, Feuerwehr, Tanzen, Politik Großes Interesse für IT-Security
3 Agenda Tag 2 Social Engineering & Phishing Privatsphäre & Datenschutz / DSGVO Überwachung Tor & Darknet Botnetz & DDoS Sichere Kommunikation Sicheres Surfen Kinderschutz
4 Disclaimer Nicht alles ist bzw funktioniert genauso wie erklärt. So wird es aber einfacher und verständlicher.
5 Rückblick Wer hat alle Updates installiert? Wer hat seine Passwörter geändert? Wer hat ein AV-Progamm (de)installiert? Wer hat ein Backup angelegt? Wer hat sich Linux angesehen? Wer hat sein Smartphone abgesichtert? Wer hat sein WLAN überprüft? Wer hat sein SmartHome abgebaut?
6 Frage Ofce Verschlüsselung Bei MS Ofce 2016 sicher MS Ofce 嘊 halbwegs sicher MS Ofce 2007 und älter unsicher Open/LibreOfce sind sicher
7 Social Engineering & Phishing
8 Social Engineering? Ziel Verhaltensweise beeinfussen Ködern von privaten Informationen Arten Phishing: Nachrichten, Telefonat,... Dumpster Diving: Mülltonne durchsuchen Baiting: USB-Stick mit Virus verlieren
9 Phishing Durch Kontakt Informationen ködern Gefälschte Webseiten s SMS, WhatsApp, Telefonat Informationen Passwörter, intene Infos, Kontodaten,...
10 Phishing erkennen Rechtschreib-/Grammatik-Fehler Frage nach Passwort Dringlichkeit (z.b. Sie haben 2 Tage Zeit) Angebliche Verwandte oder Kunden Persönliche Anrede URL überprüfen Keine Teilnahme/Kein Mitglied Achtung beim Anhang in s
11 Privatsphäre & Datenschutz
12 Warum? Allgemeine Erklärung der Menschenrechte Artikel 12 Niemand darf willkürlichen Eingrifen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt werden. Jeder hat Anspruch auf rechtlichen Schutz gegen solche Eingrife oder Beeinträchtigungen.
13 Wozu? Ich hab doch nichts zu verbergen... Jeder hat etwas zu verbergen! Passwörter Gehalt / Vermögen Krankheiten Postverkehr...
14 Wovor schützen? Staat Geheimdienste (Massenüberwachung) Firmen Kredit-Rating Verkauf von Vorlieben / Interessen... Kriminellen Betrug,...
15 DatenschutzGrundverordnung
16 DSGVO EU-Verordnung Gilt mit: 25. Mai 2018 Datenschutz-Anpassungsgesetz 2018 Privacy by Design, Privacy by Default SEHR hohe Strafen 20 Mio oder 4% weltweiten Jahresumsatzes Bsp: Apple 185 Mrd bis 7,4 Mrd pro Fall NGO (NOYB - Max Schrems)
17 Rechte Auskunft Richtigstellung Recht auf Vergessen (Löschung) Datenübertragbarkeit Frist: max 1 Monat (+2 Monate)
18 Überwachung
19 Wer sind die Überwacher? Five Eyes USA: NSA, CIA, FBI Australien: ASIS, ASD, ASIO Canada: CSE, CSIS Neuseeland: GCSB, NZSIS Vereinigtes Königreich: MI5, MI6, GCHQ Andere Deutschland: BND, MAD, BfV Österreich: BVT, HNaA, AbwA
20 Königswarte (HNaA)
21 Was wird überwacht? (fast) ALLES Telefonate SMS/MMS s Websurfen Standortdaten (Handy) Kontakte Kameras
22 Ein paar Zahlen NSA Täglich 6 Mrd Metadaten , SMS, Telefon GCHQ Täglich 50 Mrd Metadaten (Stand 2012) s, Telefonate, SMS, Suchabfragen, Telefonstandorte, Metadaten: bis 6 Monate gespeichert Inhaltsdaten: bis 嘊0 Tage gespeichert
23 Wer wird überwacht? (fast) JEDER Politiker Behörden Firmen Einzelpersonen Massenüberwachung
24 Warum wird überwacht? Terrorismus einfache Verbrechen Industriespionage Bessere Verhandlungsposition Erpressung Konfiktabschätzung
25 Womit wird überwacht? Anzapfen von Seekabel Anzapfen von Rechenzentren (DE-CIX) Abhören von Satellitenkommunikation Vorratsdatenspeicherung Verwendung von IMSI-Catchern Verwendung von Stillen-SMS Installation von Trojanern Brechen von Verschlüsselung Schwächung von Sicherheitsstandards
26 Zielführend? Nadel im Heuhaufen Unschuldige betrofen Terroristen schon meist bekannt Keine Beweise auf Wirksamkeit Bruch von Menschenrechten Hohe Kosten
27 Was tun? Whistelblower (Edward Snowden) Druck auf Politik aufbauen Keine Überwacher wählen Demonstration NGOs unterstützen (Epicenter.Works) Verschlüsseln Weiter erzählen
28 Filme/Dokus/Links Snowden (Geschichte Verflmt) Citizenfour (Doku) ARD Doku - Jagd auf Snowden Heise.de - Geheimakte NSA-Ausschuss Heise.de - NSA-Skandal: Was bisher gescha h - Zeitleiste
29 Tor & Darknet
30 Tor? Akronym: The Onion Router Finanzierung: 60% US-Regierung Anonymisierungs-Netzwerk Möglichkeiten Anonymes Surfen Versteckte Dienste (Darknet) Nachteile: Langsam, nicht 100% anonym
31 Tor - Funktionsweise
32 Wozu Tor? Umgehung von Zensur/Websperren Schutz gegen Überwachung (NSA) Schutz für Whistleblower (Snowden) Schutz für Journalisten Und deren Quellen
33 Darknet Gut/Böse? Prinzipell neutral anonyme/versteckte Dienste Alles kann missbraucht werden Messer, Auto, Pistole, Illegale Webseiten Wafen-/Drogen-Verkauf, Kinderpornos,... Doku ARD - Das Darknet
34 Botnetz & DDoS
35 Botnetz Kontrolle über SEHR VIELE Geräte PC, Laptop, Smartphone, Router, IoT, 嘊 Verwendung Spam-Mails (Phishing-Mails) DDoS-Angrife Klickbetrug Bitcoin Mining
36 DDoS? Distributed Denial of Service Überlastungsangrif Warum: Protest, Erpressung, Schädigung Angrife: DDoS-Attacke auf Heizungssteuerung französischer Web-Hosters Größter Angrif - Dyn
37 DDoS mittels Botnetz
38 Sichere Kommunikation
39 Was bedeutet sicher? Verschlüsselung Algorithmus End-to-End Perfect Forward Secrecy Abstreitbarkeit Korrekter Kommunikationspartner Korrekte Nachrichten Metadaten Verfügbarkeit (Blockade, Ausfallsrate)
40 Kommunikationsmittel Telefon SMS / MMS Diverse Messenger (WhatsApp, Signal) VoIP Videochat
41 Messenger WhatsApp Signal Telegram Threema Skype Liste von mobilen Instant-Messengern
42 Normale = Postkarte nicht sicher Verschlüsselte PGP, S/MIME Möglichkeiten Verschlüsseln = Briefkuvert Signieren = unterschreiben Probleme Metadaten, Key-Management, hat nicht jeder
43 Programme Webclient Gmail, GMX, Hotmail, Posteo, Mailbox,... Desktop Microsoft Outlook, Mozilla Thunderbird, Mobile K9-Mail, Verschlüsselung GnuPG, OpenKeychain
44 Sicheres Surfen
45 Diverse Browser Closed Source Internet Explorer / Microsoft Edge Google Chrome Apple Safari Open Source Mozilla Firefox Chromium...
46 Wahl des Browsers Open Source Häufge und schnelle Updates Allgemein als sicher anerkannt Passende Add-ons zur Verbesserung der Sicherheit Sandbox Webstandards Schnelligkeit
47 Browser Einstellungen Tracking Flag (Do Not Track) Cookies Masterpasswort Domain in URL hervorheben Privacy Suchmaschine (Startpage, DuckDuckGo) JavaScript deaktiveren
48 Add-ons (Firefox) Ad-Blocker: ublock Origin Script-Blocker: NoScript, umatrix Tracking-Blocker: Privacy Badger TLS: HTTPS Everywhere
49 Kinderschutz
50 Kinderschutz Möglichkeiten Webseitenflter (Porno, Glück-/Gewalt-Spiele) Zeitmanagement (z.b. Internet von 8-21 Uhr) Programmsperre (z.b. nur Ofce & Browser) Einstufungen nach Alter PEGI, FSK Software Anti-Viren-Programme Spezielle Kinderschutz Software
51 Zusammenfassung Jeder hat etwas zu verbergen! Machen wir es Ihnen so schwer es geht Tor bzw Darknet nicht per se böse Botnetze werden immer bedrohlicher Nutzt Signal und verschlüsselte s Sichert euren Browser ab
52 Links
53 Fühlst du dich jetzt sicherer? Spenden gehen an: - epicenter.works (AKVorrat) - NOYB - Netzpolitik.org - Electronic Frontier Foundation - Weitere Vorschläge? KONTAKT: rupprecht.thomas@gmail.com CC BY-SA 3.0 AT
IT-Sicherheitskurs Tag 2
IT-Sicherheitskurs Tag 2 VORTRAGENDER: GR Thomas Rupprecht, B.Sc CC BY-SA 3.0 AT Über mich Thomas Rupprecht. B.Sc 27 Jahre Gemeinderat seit 2015 Schule: HTL Mödling FH Wr. Neustadt Webentwickler Hobbies:
IT-Sicherheitskurs Tag 1
IT-Sicherheitskurs Tag 1 VORTRAGENDER: GR Thomas Rupprecht, B.Sc CC BY-SA 3.0 AT Über mich Thomas Rupprecht. B.Sc 27 Jahre Gemeinderat seit 2015 Schule: HTL Mödling FH Wr. Neustadt Webentwickler Hobbies:
Sicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
Was ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
Was ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
Grundlagen verschlüsselter Kommunikation
Grundlagen verschlüsselter Kommunikation Lisa Krug, Frank Lanitz, Christian Schmidt Warum verschlüsseln? Privatsphäre gilt auch im Internet E-Mail vergleichbar mit Postkarte Daten, die anfallen werden
Spurenarmes & anonymes Surfen
Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen
Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.
BEGRIFFSERKLÄRUNG TOR (The Onion Routing) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. TOR kann für viele verschiedene Sachen wie Browsing, Instant Messaging, E-Mail, SSH, usw. verwendet werden.
Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?
Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails
Eigentor statt Nutzerkomfort
Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch
CAW Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen
CAW 17.04.2019 - Datenschutz und Sicherheit der Browser - So stoppen Sie die Schnüffelei von Microsoft - Tipps und Tricks - Beantwortung der Fragen Allgemeine Informationen Support für Windows 7 wird am
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung
Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet
CryptoParty. digitale Selbstverteidigung
Verschlüsselun Piratenpartei digitale g Selbstverteidigung Ennepe-Ruhr https://piraten-en.de https://piraten-witten.de Stefan Borggraefe Software-Entwickler und Systemadministrator Vorsitzender Piratenpartei
Instant Messenger- Alternativen zu WhatsApp
KiLUG Kinzigtäler Linux User Group Instant Messenger- Alternativen zu WhatsApp 1 / 18 Was genau ist Instant Messaging Mindestens zwei Teilnehmer unterhalten sich miteinander über kurze, formlose Textnachrichten
Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic
Isra Abou Abbas Sinan Bayram Bekir Bugur Yahya Durmaz Philip Stanisic Gliederung 1. Allgemeines zu Tor 1.1 Was ist Tor? 1.2 Ursprung 1.3 Wozu brauchen wir Tor 1.4 Wer benutzt Tor? 1.5 Projekt 2. Installation
WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service
WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.
Digitale Selbstverteidigung ein Überblick. Michael Hensel
Digitale Selbstverteidigung ein Überblick Michael Hensel 13.08.2013 Grundsätzliches Ausländische Geheimdienste werden selbst durch gesetzliche Änderungen in Deutschland ihre Arbeit nicht einstellen. Die
Grenzen der Anonymitat
Grenzen der Anonymitat Crypto-Workshop VHS Tubingen Kurt Jaeger, pi@opsec.eu http://cccs.de/ Tubingen, 15. Marz 2014 Ubersicht I Anonymitat und Pseudonymitat I Schutz der Privatsphare I Gegen wen? I Gegen
Datensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
Brauchen wir das Internet? Firefox & Chrome - Einstellungen 2
Brauchen wir das Internet? 11.11.2016 Firefox & Chrome - Einstellungen 2 Internet zusammengesetzt aus dem Präfix inter und network Netzwerk oder kurz net Netz ) weltweiter Verbund von Rechnernetzwerken
IT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,
Digitale Selbstverteidigung
Digitale Selbstverteidigung Gefahren aus dem Internet CryptoParty Graz Wer überwacht uns? Wo & wie werden Daten erfasst? Profilbildung, Predictive Analysis Gegenmassnahmen Wer ist die CryptoParty Graz?
1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung
1. Politischer Hintergrund 2. Ein bisschen Theorie 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Praxis 1. Installation eines E-Mail-Programms 2. Erstellen von Schlüsseln 4. Weiterführendes
Tobias Stöckmann und Peter Gewald. 14. November Chaostreff Oldenburg. Sicheres surfen im Internet. Mit Tor! Tobias S. Peter G.
Sicheres Tobias Stöckmann und Peter Gewald Chaostreff Oldenburg 14. November 2015 https://ccc-ol.de https://mainframe.io Gefahren im Netz Viren, Trojaner, Würmer Datendiebstahl Kreditkartennummern, Zugangsdaten,...
Automatische Mailverschlüsselung für alle leicht gemacht mit pretty Easy privacy (p p)
pretty Easy privacy Automatische Mailverschlüsselung für alle leicht gemacht mit pretty Easy privacy (p p) DuD 2017, Berlin, 21.6.2017 Lösungstag Hernâni Marques p p foundation
Geheime Postkarten im Internet
Deutsche Bank Die Welt der Verschlüsselung Geheime Postkarten im Internet Prof. Bernhard Esslinger bernhard.esslinger@uni-siegen.de Sa 26. August 2017 Paderborner Museumsnacht 2017 Postaufkommen in Deutschland
Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!
Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz
Cryptoparty Bad Homburg
Cryptoparty Bad Homburg Email Übung Matthias Geining & 0. Oktober 08, Bad Homburg Ziel GPG benutzen Eigenes Schlüsselpaar erzeugen Schlüssel im- und exportieren Mail verschlüsseln und unterschreiben Mail
Webtracking Gegenmaßnahmen BesserAlsNix
Webtracking Gegenmaßnahmen BesserAlsNix Olaf Pichler 28. April 2017 Dieses Werk ist unter einer Creative Commons Lizenz vom Typ Namensnennung 3.0 Österreich zugänglich. Um eine Kopie dieser Lizenz einzusehen,
DARKNET. Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es?
DARKNET Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen
Edward Snowden 2 / 51
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
Aber ich habe doch nichts zu verbergen!
Aber ich habe doch nichts zu verbergen! Wege zu digitaler Mündigkeit 1.10.2015 CryptoParty Graz Zusammenfassung Digitale Mündigkeit erfordert 1. ein Grundverständnis von Strukturen und Prinzipien hinter
Fachhochschule Wedel Seminararbeit
Fachhochschule Wedel Seminararbeit Fachrichtung Wirtschaftsingenieurwesen Kryptoparty Anonymität: Tor-Browser und OnionShare Erstellt von: Erarbeitet im Bastian Stender (Mat-Nr. 101141) wing101141@fh-wedel.de
Was ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
Big Brother is watching you
Nach NSA: Kann die Verfassung uns noch vor den Geheimdiensten schützen? 10.10.2013, Thüringer Landtag, Erfurt Über Mich seit 20 Jahren Hacker, ehem. NetBSD-Entwickler Berater für Unternehmenssicherheit
Cyberselbstverteidigung Kryptografie - das letzte Bollwerk der Privatsphäre?
Cyberselbstverteidigung Kryptografie - das letzte Bollwerk der Privatsphäre? Mattis Yannik 20. Januar 2018 Wir sind Yannik 25, Master Student der Physik ( Complex Systems ) Mitglied beim CCCHB Mattis 24,
Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017
Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017 1 / 22 2 / 22 Wer sind wir? Hochschulgruppe an der TU (gegründet 2014, ca. 10 P.) Studierende (TU, HTW) und andere
Anonymes Surfen - Eine Einführung
Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:
Inhalt Inhalt Linux? Mint? Linux Mint die Versionen Linux Mint zu den Quellen Linux Mint Live- und vollständige Installation
Inhalt Linux? Mint?... 11 Keine Angst vor Linux... 11 Was ist Linux Mint und für wen ist es geeignet?... 12 Die Mint-Versionen... 13 Die Konzeption dieses Buches... 14 Der Inhalt der Buch-DVD... 15 1 Linux
Stichwortverzeichnis
A Abstreitbarkeit 167 Adblocker 96 Adblock Plus 96 Disconnect 96 Ghostery 96 Privacy Badger 96 ublock 97 Add-on Browser 87, 90 E-Mail-Client 126 Enigmail siehe Enigmail GpgOL 137 Mailvelope 130, 132 Thunderbird
Security, Privacy and Freedom. Albert Weichselbraun
Security, Privacy and Freedom Albert Weichselbraun Inhalt Privatsphäre im Internet Sniffing, Logging & Co Computer-Forensik Peer to Peer Netzwerke Ziele dieser Einheit: De-Mystifying Anonymity Awareness
Einführung in die Informationstechnik. VII Handyviren Datensammler Google Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Datensammler Google Anonym im Netz surfen 2 Handyviren erster Handyvirus: 2004 Dialer für Handys frei herunterladbare Programme können sich als Dialer
IT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die
Electronic Business SS Mai 2018 Schick
Crypto-Security JLU Gießen SS 2018 Lukas Schick M.Sc. Vorlesung zur Wirtschaftsinformatik im Master-Studium 17. Mai 2018 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 1 Literatur zum
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft
Datenschutz und Datensicherheit Herausforderungen für Schule und Gesellschaft Dr. Ulf Buermeyer, Gesellschaft für Freiheitsrechte e.v. 18. April 2018 Was ist die GFF? Was ist die GFF? gegründet Ende 2015
Fachhochschule Wedel Seminararbeit
Fachhochschule Wedel Seminararbeit Studiengang: B.Sc Wirtschaftsingenieurwesen Geschütztes Chatten über Jabber Server Erstellt von: Betreuender Dozent: Prof. Dr. Michael Anders Fachhochschule Wedel Feldstraße
Grundlagen der digitalen Kommunikation Kryptographie Einführung
https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie
Gerd Armbruster Gerd.Armbruster@GMX.De
Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!
Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de
Schöne neue Online-Welt wo ist Ihre persönliche Grenze? Dr. Cora Burger www.cora-burger.de Von Muhammad Rafizeldi (Google+) - INCRIdea IndonesiaSource site: http://incridea.com/galeri/responsive-web-design/source
Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB
Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Inhaltsverzeichnis. 1. Einleitung.... 3 2. Technische Voraussetzungen.... 3 3. Einrichtung Zwei-Faktor-Authentifizierung
Kinder sicher im Netz
Sigrid Born Kinder sicher im Netz Das Elternbuch mitp Vorwort 11 1 Die größten Gefahren im Internet - für Kinder und Erwachsene 15 1.1 Ohne Netz und doppelten Boden - Erwachsene surfen sorglos... 15 1.2
Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
Smartphones datenschutzfreundlich nutzen
Smartphones datenschutzfreundlich nutzen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu
Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten
Eine Initiative von: Gefördert durch: Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid So surfen Sie privat und schützen Ihre Daten Inhalt Vorbemerkungen WhatsApp Facebook Diskussion 10.09.2018 Datenschutz
Tor, das Darknet und wie man damit nach Hause telefoniert
Tor, das Darknet und wie man damit nach Hause telefoniert Disclaimer Tor in einigen Ländern illegal da wirksames Mittel gegen Zensur und Überwachung z.b. China, Marokko, Syrien Quelle: ARD Das Darknet
Was ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
Security-Check . Rainer Pollak :00 Uhr
Security-Check E-Mail Rainer Pollak 13.10.2017 14:00 Uhr Übersicht 1. Einleitung 2. Technischer Spamschutz Benutzerportal Zahlen und Fakten 3. Menschlicher Spamschutz Aufbau einer URL Drei-Punkte-Regel
Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14
Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep
Updates echt oder falsch
Merkblatt 42 Updates echt oder falsch 2.3.2017 Stephan Jäggi PCTipp: Echt oder falsch? http://www.pctipp.ch/tipps-tricks/kummerkasten/internet/artikel/so-erkennen-sie-falscheupdates-87076/ So erkennen
IT- Café! Donnerstag 10. Januar Microsoft-Konto
IT- Café! Donnerstag 10. Januar 2019 Microsoft-Konto Was ist ein Microsoft-Konto? Für die Dienste von Microsoft wie Windows - Kontakte - Microsoft Store - Cortana OneDrive OneNote Skype Xbox outlook.com
Digitale Selbstverteidigung
xkcd.com Digitale Selbstverteidigung Konzepte und Metaphern By Thorsten Sick...der im Bereich Computersicherheit forscht... Inhalt Selbstverteidigungstechniken Programme und Tipps zur Verschlüsselung Grundlagen
Benutzerdokumentation Hosted Secure . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens
Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.0 02.02.2018 Inhaltsverzeichnis Installation Outlook Add-In 3 Funktionen im Microsoft Outlook 5 Verschlüsseln 5 Verschlüsseln mit Lesebestätigung
Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.
Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen
INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich
INTERNET SECURITY GEFAHREN AUS DEM NETZ Thees Farich MINDESTSCHUTZ MIT BASICS DER USER ALS GEFAHR EMPFEHLUNGEN MINDESTSCHUTZ MIT BASICS IN DER HEUTIGEN ZEIT SIND IN DER REGEL FOLGENDE SCHUTZMECHANISMEN
Aktuelle Gefahren im Internet & wie kann ich mich schützen?
2 Jahre Cryptoparty Graz Aktuelle Gefahren im Internet & wie kann ich mich schützen? Dipl.-Ing. Christoph Hillebold Aktoren im Internet Geheimdienste Verbrecher Firmen User Interessen (1) Geheimdienste
Kontrollblatt: Malware Backup Social Engineering Phishing
Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche
1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen
Soziale Netzwerke vs. Privatsphäre - per se ein Widerspruch?
Soziale Netzwerke vs. Privatsphäre - per se ein Widerspruch? www.saferinternet.at Saferinternet-Trainerin Regina Edthaler (Saferinternet-Koordinatorin für OÖ) Informationsangebot Tipps & Infos Broschürenservice
Internet für Fortgeschrittene
Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer
Soziale Medien Risiken/Gefahren
Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren
Gauß-IT-Zentrum. Anti-Phishing. Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Christian Kühn und Yasin Piri,
Gauß-IT-Zentrum Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Anti-Phishing Christian Kühn und Yasin Piri, 23.11.2017 Agenda 23.11.2017 Christian Kühn und Yasin Piri Anti-Phishing
Was ist eigentlich das Darknet?
Was ist eigentlich das Darknet? Matteo Cagnazzo cagnazzo@internet-sicherheit.de @montimonte Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Sicheres Surfen im Internet
Sicheres Surfen im Internet 1 2 Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Das sichere Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine Chance! 9 3 4 In unserer modernen
Jahreshauptversammlung 2013
Bürgernetz Rosenheim Jahreshauptversammlung 2013 Bürgernetz Rosenheim 10. Januar 2014, 19:00 Uhr Schulungsräume Wirtschaftsschule Kalscheuer Königstr. 3, 1. Stock Tagesordnung 1. Begrüßung 2. Feststellung
EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln
EU-Datengrundschutzverordnung - Mehr als die Anforderung Daten zu verschlüsseln Christian Theilen Channel Account Executive 14.11.2017 Christian Theilen Channel Account Executive PLZ 8 & 9 Diplom-Ökonom
- Anleitungen. Browsereinstellungen. Gerhard Toppler
- Anleitungen Browsereinstellungen Gerhard Toppler Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Browser aktualisieren... 4 2.1 Standardbrowser einrichten... 4 2.2 Menüleiste einblenden... 4 2.3 Auf Updates
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Gewünschte Suchmaschine festlegen Einstellungen
1 Privacy-Einstellungen Chrome
In dieser Checkliste finden Sie nützliche Tipps und Hinweise für den Schutz der Privatsphäre bei der Nutzung von Chrome. 1 Privacy-Einstellungen Chrome 1 Automatisches Ausfüllen von Formularen und Speichern
Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer
Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur
SICHERES WHATSAPP FÜR UNTERNEHMEN
SICHERES WHATSAPP FÜR UNTERNEHMEN Tobias Stepan 17. Cyber-Sicherheitstag Darmstadt Aktuelle Herausforderung für Firmen! Smartphones erfordern eine mobile first Kommunikationsstrategie.! Veränderung der
Cryptoparty. Michael Weiner. 25. Juli 2016
25. Juli 2016 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen 5 E-Mail 6 Fragen, Feedback 2/37 Fahrplan 1 Über den Veranstalter und s 2 Grundlegendes 3 Passwörter 4 Web-Surfen
1. IT-Sicherheit? Wozu? 2. Bedrohungen im Wandel der Zeit. 3. Gefahr im Internet. 4. Konkrete Maßnahmen. 5. Signaturen und Verschlüsselung
Agenda 1. IT-Sicherheit? Wozu? 2. Bedrohungen im Wandel der Zeit 3. Gefahr im Internet. 4. Konkrete Maßnahmen. 5. E-Mail Signaturen und Verschlüsselung 6. Die Wichtigkeit von Passwörtern. 7. Der Hohenheimer
Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab.
Einrichtungsleitfaden für Windows Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de Bitte löschen oder
Bearbeitung Online-Antrag
Bearbeitung Online-Antrag 1. Systemvoraussetzungen Es ist eine Bildschirmauflösung von mindestens 1024*768 erforderlich. Es wird empfohlen, JavaScript nicht zu deaktivieren, da sonst mehrere Eingabehilfen
Was passiert mit meinen Daten? Was kann ich gegen Datenklau tun?
Was passiert mit meinen Daten? Was kann ich gegen Datenklau tun? Eckhard Ludwig Mitarbeiter beim Thüringer Landesbeauftragten für den Datenschutz und die Informationsfreiheit 1 Ablauf Schwerpunkte I Was
VPN vs. VDS Der digitale Bürgerkrieg
2017 Der digitale Bürgerkrieg Wir schreiben das Jahr 2017 Die Politik hat den Bürgerrechten wieder den Krieg erklärt, weil sie Angst vor dem vernetzten Bürger hat. Das ganze Netz wird überwacht, bis auf
Einführung in die. Handyviren. Handyviren Schäden. Handyviren Verbreitung. Aktuelles: Google Hack in China. Google = Datensammler?
2 Handyviren Einführung in die Informationstechnik IX Handyviren Datensammler Google Anonym imnetz surfen erster Handyvirus: 2004 Dialer für Handys frei herunterladbare Programme können sich als Dialer
Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:
Cryptoparty Treptow Schlüsselitits für Anfänger Mit freundlicher Unterstützung / auf Einladung von: Darf ich mich vorstellen? Crypto was ist das? Verschlüsseln, entschlüsseln, beglaubigen (nicht manuell
Sind Sie (sich) sicher?
Sind Sie (sich) sicher? Unternehmensberater fr IKT Allgemein beeideter und gerichtlich zertifizierter Sachverständiger fr IT Fachgruppenobmann UBIT WK Steiermark Lektor fr Wirtschaftsinformatik FH Campus02
Sicherheit im Internet. Movendokurs Suchen und Finden im Internet: Claudine Traber
Sicherheit im Internet Movendokurs Suchen und Finden im Internet: Claudine Traber Inhalt 1. Vorsichtsmassnahmen beim Surfen 2. Sicherheitregeln beim Mailen 3. Backup regelmässig durchführen 4. Vierenschutz
Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13
5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15
Sicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
Security. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren
Aktion: Gratis anonym surfen mit JonDonym (1,5-GByte-Paket) www.ctspecial.de Security Security Startbereit auf DVD, Anleitung im Heft Rundumschutz Live DVD Desinfec t gegen Viren plus c t Bankix, c t Surfix
Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader
Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Wenn Sie PDF-Formulare direkt im Webbrowser ausfüllen möchten, so benötigen Sie den Adobe Reader als Plug-in
Mobile Security & Privacy Lab
Mobile Security & Privacy Lab 1 Gliederung in Module Browser- Settings Cookies Man in the middle Public Hotspot Flash Targeted Advertising Webtracking WLAN und Datensicherheit HTTPS WPA2 VPN Reverse Engineering