Die Volksverschlüsselung startet E- Mail-Verschlüsselung gratis für alle
|
|
- Hilko Heidrich
- vor 7 Jahren
- Abrufe
Transkript
1 Die Volksverschlüsselung startet -Verschlüsselung gratis für alle Die Volksverschlüsselung startet E- Mail-Verschlüsselung gratis für alle "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
2 Agenda Warum Sie Ihre Daten verschlüsseln sollten Warum Volks -Verschlüsselung Volk -Verschlüsselung, Ja? oder Nein! Quellenangaben
3 Warum Sie Ihre Daten verschlüsseln sollten
4 Warum Sie Ihre Daten verschlüsseln sollten Die Menschheit hat viele Möglichkeiten erfunden, Geheimnisse auch geheim zu halten. Um im alten Rom einen vertraulichen Brief zu schicken, konnten Adlige den Kopf eines Sklaven rasieren, den Brief auf die Kopfhaut schreiben, darauf warten, dass die Haare wieder gewachsen waren, und dann den Sklaven zum Briefempfänger schicken. bieten Computer, die ursprünglich für das Entschlüsseln militärischer Codes entwickelt wurden, jedem die fast perfekte Möglichkeit, Geheimnisse komplett geheim zu halten und zwar mit Verschlüsselung.
5 Warum Sie Ihre Daten verschlüsseln sollten Wenn es um Verschlüsselung und Schutz geht, sagen viele Ich habe keine Geheimnisse und nichts zu verbergen. Im Grunde meinen Sie damit aber normalerweise Ich glaube nicht, dass sich jemand die Mühe macht, auf meinem Smartphone oder Laptop nach etwas Wertvollem zu suchen. Gestohlen Fotos enthalten oft Scans von Dokumenten, etwa Fotos des Führerscheins oder wichtige Papiere, die für Identitätsdiebstahl und andere Betrügereien genutzt werden können. Es gab auch schon Fälle, in denen gestohlene freizügige Fotos zur Erpressung genutzt wurden.
6 Warum Volks -Verschlüsselung Warum heißt es Volksverschlüsselung? Mit dem Namen wollen wir zum Ausdruck bringen, dass sich unsere Lösung an alle Menschen wendet, nicht an eine kleine Minderheit von Experten. Die einfache Benutzbarkeit hat im gesamten Entwicklungsprozess eine sehr hohe Priorität, ganz im Sinne von "Usability by Design". Wir möchten dazu beitragen, dass Sicherheit durch Verschlüsselung für alle so selbstverständlich wird wie das Anlegen des Sicherheitsgurts im Auto.
7 Warum Volks -Verschlüsselung Mit der Volksverschlüsselung startet das Fraunhofer SIT eine Initiative, um die Nutzung von Ende-zu-Ende- Verschlüsselung in der Bevölkerung zu verbreiten und damit den Schutz der elektronischen Kommunikation von Privatpersonen sowie Unternehmen zu erhöhen. Das Kernstück der Volksverschlüsselung ist eine Software, die Volksverschlüsselungs-Software, die dem Nutzer zur Verfügung steht. Sie ermöglicht das Erzeugen und Zertifizieren von Schlüsseln sowie deren Verteilung in die Anwendungsprogramme.
8 Warum Volks -Verschlüsselung
9 Warum Volks -Verschlüsselung Die "Volksverschlüsselung"
10 Volk -Verschlüsselung, Ja? oder Nein! Die vier Freiheiten Freier Software die Software zu jedem Zweck verwenden zu dürfen, die Software untersuchen und verändern zu dürfen, die Software unverändert weitergeben zu dürfen, die Software verändert weitergeben zu dürfen. Immer wieder wird im Zusammenhang mit dieser Software der Begriff Open Source verwendet. Für Punkt zwei und vier benötigt man den Quellcode, den die Telekom und Fraunhofer aber zurückhalten.
11 Volk -Verschlüsselung, Ja? oder Nein! Es muss also jedem klar sein, dass diese Software nicht die Freiheit der Nutzer respektiert und dass auch niemand prüfen kann, ob die Software das tut, was sie soll. Die beiden Unternehmen versprechen, den Quellcode später zu veröffentlichen, aber selbst dann wollen sie keine Änderungen zulassen. Was bringt uns dann also diese unfreie Verschlüsselungssoftware, wenn wir sie nicht sinnvoll prüfen und verbessern dürfen?
12 Volk -Verschlüsselung, Ja? oder Nein! Problematische Nutzungsbedingungen Selbst die Nutzung der Software ist eingeschränkt. In der Lizenz findet sich folgender Abschnitt: Fraunhofer räumt dem LIZENZNEHMER unentgeltlich ein zeitlich und räumlich unbegrenztes, nicht ausschließliches, nicht übertragbares, nicht unterlizenzierbares Recht ein, die SOFTWARE für private Zwecke kostenlos [ ] zu gebrauchen. Man muss also bei jedem Verschlüsselungsvorgang entscheiden, ob die Kommunikation einem privatem Zweck dient oder nicht. Wie sieht es aber aus, wenn ich mit meinem Anwalt kommuniziere? Mails an meinen Anwalt sind vermutlich privat im Sinne der Lizenz, die Antworten des Anwalts wohl kaum, denn er schreibt sie im Rahmen seiner Erwerbstätigkeit. Was ist, wenn ich eine Frage an meine Krankenkasse, meinen Arzt oder meinen Arbeitgeber habe? In all diesen Fällen ist die Software nicht sinnvoll einsetzbar.
13 Volk -Verschlüsselung, Ja? oder Nein! Es kommt aber noch schlimmer, denn zusätzlich räumt man Fraunhofer und der Telekom das Recht ein, ausspioniert zu werden. Hier der entsprechende Abschnitt aus der Lizenz: Mit dieser SOFTWARE werden personenbezogene Daten des LIZENZNEHMERS im Sinne des 3 Absatz 1 des Bundesdatenschutzgesetzes (BDSG) zum Zwecke der Verarbeitung erhoben.
14 Volk -Verschlüsselung, Ja? oder Nein!
15 Volk -Verschlüsselung, Ja? oder Nein! Obwohl das Fraunhoferinstitut auf Nachfrage einen Zugriff von Nachrichtendiensten und Strafverfolgungsbehörden bestreitet, wer wirklich sicher sein will sollte darauf verzichten. Die unklare Haltung des BMI (Bundesministerium des Innern) zur Verschlüsselungsfrage spricht Bände! Das Volk soll verschlüsseln, aber der Staat will mitlesen.
16 Volk -Verschlüsselung, Ja? oder Nein! Zusammenfassend muss man also festhalten, dass die Volksverschlüsselung für unfreie Bürger, die ausspioniert werden möchten, geschrieben wurde. Menschen, die wirklich privat kommunizieren möchten, sollten stattdessen besser Freie Software ohne Spionagefunktion zur Verschlüsselung einsetzen, wie beispielsweise das gut etablierte GnuPG.
17 Volk -Verschlüsselung, Ja? oder Nein!
18 Quellenangaben
Volksverschlüsselung für Selbständige und KMU
Volksverschlüsselung für Selbständige und KMU Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt 20. März 2017 Idee Hintergrund Ende-zu-Ende-Verschlüsselung ist Mittel
MehrDie Magische Wand. Internet Fotos Filme & Musik Blackbox. Stand: 2017
Die Magische Wand Internet Fotos Filme & Musik Blackbox 100 100 100 100 200 200 200 200 300 300 300 300 400 400 400 400 Internet Wie erkenne ich, dass ein Werk im Internet urheberrechtlich geschützt ist?
MehrSicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016
Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind
MehrWie verstecke ich meine Geheimnisse?
Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt peter.schartner@aau.at 5.2.2015 Uni für Kinder Verstecken von Geheimnissen
MehrDie. Registrierung von Bürgern in den Meldeämtern Bonn. Partner in Fraunhofer
Die Registrierung von Bürgern in den Meldeämtern 13.12.2017 - Bonn Inhalt Motivation Die Volksverschlüsselung Registrierungsprozess in den Meldeämtern Organisatorischer Prozess (Meldeamt) Technischer Prozess
MehrWie im Science-Fiction-Film! 31. Oktober
31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,
MehrSmartphones, soziale Netzwerke und Internet WhatsApp, Instagram, Facebook etc. zwischen altersgerechter Nutzung und Cybermobbing
Smartphones, soziale Netzwerke und Internet WhatsApp, Instagram, Facebook etc. zwischen altersgerechter Nutzung und Cybermobbing Polizeipräsidium Dortmund KK Kriminalprävention / Opferschutz 1 Die Nutzungsmöglichkeiten
MehrBMI, Referat O1 Version 1.1. Information für Datenbereitsteller zu Nutzungsbestimmungen
Information für Datenbereitsteller zu Nutzungsbestimmungen Was sind Nutzungsbestimmungen oder Lizenzen? Nutzungsbestimmungen oder Lizenzen legen die Bedingungen fest, unter denen ein Datensatz genutzt
MehrElektronische Kommunikation
Landschaftsverband Elektronische Kommunikation Leitfaden für eine sichere elektronische Kommunikation mit dem LWL 1 Landschaftsverband 1 AUSGANGSLAGE... 3 2 VERSCHLÜSSELUNGSMÖGLICHKEITEN... 3 2.1 Asynchrone
MehrPixel - das neueste Smartphone von
Pixel - das neueste Smartphone von Google Pixel - das neueste Smartphone von Google "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Eduard Doberstein Agenda Pixel das erste Smartphone von
MehrCloud und Datenschutz
Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher
MehrDigitaler Nachlass: Passwörter und Online-Konten richtig vererben
Digitaler Nachlass: Passwörter und Online-Konten richtig vererben Digitaler Nachlass: Passwörter und Online-Konten richtig vererben "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda
Mehr-Verschlüsselung für Behörden und Unternehmen - Volksverschlüsselung und Ideen zum Schlüsseltausch
E-Mail-Verschlüsselung für Behörden und Unternehmen - Volksverschlüsselung und Ideen zum Schlüsseltausch Ulrich Waldmann Sommerakademie des ULD, Kiel 19. September 2016 E-Mail-Verschlüsselung - wirklich?
MehrDARKNET. Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es?
DARKNET Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen
MehrKlartext = unverschlüsselte Nachricht. Geheimtext = verschlüsselte Nachricht
Achtung: Geheim! Die Idee, Informationen zu verschlüsseln, ist nicht neu. Eine Geheimsprache oder Geheimschrift kann Geheimnisse schützen, Freunde verbinden und Feinde außen vor lassen. Hast du schon einmal
MehrKommunikation im digitalen Zeitalter kann jeder machen was er will?
Kommunikation im digitalen Zeitalter kann jeder machen was er will? 19. DOXNET Fachkonferenz & Ausstellung im Kongresshaus Baden-Baden Baden-Baden, 20.06.2017 Matthias Kammer DIVSI - Deutsches Institut
MehrSecurity. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren
Aktion: Gratis anonym surfen mit JonDonym (1,5-GByte-Paket) www.ctspecial.de Security Security Startbereit auf DVD, Anleitung im Heft Rundumschutz Live DVD Desinfec t gegen Viren plus c t Bankix, c t Surfix
MehrFreiheit?!?!? Was ist Freiheit?
1 Björn Hanson Klein Barnitz 2a 23858 Barnitz Email: U48B78H@aol.com Tel.: 0171 / 70 71 604 Fach : Grundkurs Religion 12. Jahrgang Lehrerin : Frau Büstrin Datum: : 20.11.1996 Freiheit?!?!? Was ist Freiheit?
MehrNutzungs- und Lizenzregeln für die Online-Angebote der Universitätsverlag Winter GmbH
Nutzungs- und Lizenzregeln für die Online-Angebote der Universitätsverlag Winter GmbH Die folgenden Bestimmungen regeln die Rechte und Pflichten der Kunden und Nutzer von Online- Publikationen, die von
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrProfiverschlüsselung. für Ihre Festplatte mit Truecrypt
Profiverschlüsselung für Ihre Festplatte mit Truecrypt Inhaltsverzeichnis 1. Dokument 3 2. Haftungsauschluss 3 3. Einleitung 3 4. Die Wahl der Software 3 4.1. Open Source 3 4.2. Bezugsquelle 3 5. Konfiguration
MehrInformatik 2017 Keys4All-Workshop , Chemnitz
Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der
MehrDie Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk
Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek
MehrDatei-Anha nge verschlü sselt per Mail versenden.
Datei-Anha nge verschlü sselt per Mail versenden. 21.05.2014 / T. Frey 21.05.2014 / T. Frey Mailanhänge_verschlüsseln_mit_AESCrypt.docx Seite 1 von 14 Inhalt 1 UMGANG MIT SENSIBLEN INFORMATIONEN IN MAILS...
MehrRechtssicher Kommunizieren
Rechtssicher Kommunizieren Vertrag kommt zustande bei: zwei übereinstimmende Willenserklärungen auch mündlich und telefonisch wirksam Beweiskraft bei Streit fehlt deshalb Schriftform mit Unterschrift Bestimmte
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
MehrOffice im Überblick 12.02.2015
Office Produkte im Überblick Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Microsoft Office Die verschiedenen Versionen 12.02.2015 ab 18:30 AGENDA Die verschiedenen
Mehr4K, 5K, FullHD, Curved - wer braucht
4K, 5K, FullHD, Curved - wer braucht das? 4K, 5K, FullHD, Curved - wer braucht das? "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Eduard Doberstein Agenda Auflösung und Bildqualität Bildschirmdiagonalen,
MehrAnonymität contra Straftatverfolgung im Internet
Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion
MehrOnline ebooks verkaufen und Geld verdienen
Online ebooks verkaufen und Geld verdienen Von Dr. Meinhard Mang 1 Die häufigsten Fragen, die uns im einsteigerclub.at von an einem Internet Verdienst interessierten Einsteiger gestellt werden, betreffen
MehrWas ist eine URL, was ist eine Domain, was ist Hosting?
Was ist eine URL, was ist eine Domain, was ist Hosting? Was ist eine URL, was ist eine Domain, was ist Hosting? "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Was ist eine URL?
MehrDatensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner
Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrFreie Software. 29. April, 2014
1 / 31 Freie Software 29. April, 2014 2 / 31 Willkommen im 21. Jahrhundert Software ist aus unserem Alltag nicht mehr wegzudenken: Technologie soll uns bereichern - nicht behindern. 3 / 31 Willkommen im
MehrKryptographische Gestaltung Digitaler Lebenswelten
Center for Digital Cultures Universität Lüneburg, 14. April 2015 Themen Digitale Gesellschaft gestalten Kryptographie als Grundfundament Notwendigkeit von lesbarem Quellcode Immer verschlüsseln. Kryptowerkzeug:
MehrHinweise zur Verarbeitung Ihrer Daten
Hinweise zur Verarbeitung Ihrer Daten Wir, die Mitarbeiter der Blindeninstitutsstiftung, wollen für Sie da sein. Dafür werden Informationen über Sie benötigt. Diese Informationen nennt man auch Daten.
MehrSelbstverteidigung Digitaler Grundrechte. Schweriner Wissenschaftswoche Workshop und Agata Królikowski akroli.
Selbstverteidigung Digitaler Grundrechte Schweriner Wissenschaftswoche Workshop 2014-10-07 und 2014-10-08 Agata Królikowski akroli.de Was Sie heute erwartet Begrüßung (Digitale) Grundrechte Gruppenarbeit:
MehrArbeitshilfe Datenschutz
Arbeitshilfe Datenschutz Vorwort Liebe Mitglieder der Selbsthilfegruppe, Datenschutz und Datensicherheit spielen bei der täglichen Arbeit der Selbsthilfegruppen eine wichtige Rolle. Zahlreiche Selbsthilfegruppen
Mehr26. Algorithmus der Woche Der One-Time-Pad-Algorithmus Der einfachste und sicherste Verschlüsselungsalgorithmus
26. Algorithmus der Woche Der One-Time-Pad-Algorithmus Der einfachste und sicherste Verschlüsselungsalgorithmus Autor Till Tantau, Universität zu Lübeck Die Schule hat kaum angefangen und schon wieder
MehrAusfüll-hilfe: Auskunfts-sperre
Ausfüll-hilfe: Auskunfts-sperre In Deutschland gibt es das Bundes-melde-gesetz. Im Bundes-melde-gesetz steht: Bürger dürfen ihre Melde-daten für andere Privat-personen sperren lassen. Mit dem Original-formular
MehrSicher im Internet - Passwortschutz, Verschlüsselung und Cyberkriminalität
1 Einführung Passwortschutz Ein Passwort brauchst du, wenn du dich für einen Chat, ein soziales Netzwerk oder eine eigene E-Mail-Adresse anmelden möchtest. Passwörter sind zu festen Bestandteilen unseres
MehrDer E-Postbrief Meilenstein auf dem Weg zur digitalen Verwaltung DStGB-Lounge Vom Papier zum Pixel Münster, 5. Dezember 2011
Der E-Postbrief Meilenstein auf dem Weg zur digitalen Verwaltung DStGB-Lounge Vom Papier zum Pixel Münster, 5. Dezember 2011 Die neue Dimension der Schriftkommunikation. Herausforderungen Wie entwickelt
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrÜbersicht über das OSS-Recht
OSS-Tagung 1. September 2004 Übersicht über das OSS-Recht Dr. iur. Mike J. Widmer OSS-Tagung 2004 Dr. iur. Mike J. Widmer 1 Open Source Software und Recht OSS-Tagung 2004 Dr. iur. Mike J. Widmer 2 Open
MehrGrundlagen verschlüsselter Kommunikation
Grundlagen verschlüsselter Kommunikation Lisa Krug, Frank Lanitz, Christian Schmidt Warum verschlüsseln? Privatsphäre gilt auch im Internet E-Mail vergleichbar mit Postkarte Daten, die anfallen werden
MehrFAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen?
FAQ Über SeeZam FAQ Über SeeZam 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen? 5. Welche Nutzungsmöglichkeiten bietet
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrVerschlüsseln und Unterschreiben von Mails in IBM notes Version 9
Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9 Warum Mails verschlüsseln? Die Vertraulichkeit ist der wichtigste Grund, Mails zu verschlüsseln. Besonders wenn Empfangende nicht der Universität
MehrSchadsoftware - suchen, finden und
Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung
MehrSicherheit von Open Source Software
Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source
MehrCyberraum und Cybersicherheit: eine neue politische Dimension
Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag
MehrChancen und Herausforderungen von Open Source Software in Schulen
Chancen und Herausforderungen von Open Source Software in Schulen Matthias Stürmer, ETH Zürich, mstuermer@ethz.ch PH Bern, ICT-Tagung vom Mittwoch, 5. September 2007 im Schulverlag Bern Zitat Schulvorsteherin
MehrWartburg-Sparkasse. Secure . Ausführliche Kundeninformation. Inhalt:
www.wartburg-sparkasse.de Wartburg-Sparkasse Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten
MehrWindows 10 Hilfe zum Upgrade
Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Windows 10 Hilfe zum Upgrade 16.06.2016 ab 18:30 AGENDA Vor dem Upgrade Die Installation (GWX / MediaCreationTool,
MehrInfos in Leichter Sprache über den Schutz von Ihren Daten.
Infos in Leichter Sprache über den Schutz von Ihren Daten. Die Contergan-Stiftung hat Infos für Sie über den Schutz von Ihren Daten bei der Contergan-Stiftung. Sie können auf den folgenden Seiten in Leichter
MehrUsedom Applikation. Multieintrag. usedom.de. Kundendaten. Firma: Vorname: Name: Straße: PLZ: Ort: Telefon-Nr.: Telefax-Nr.
Multieintrag Kundendaten Firma: Vorname: Name: Straße: PLZ: Ort: Telefon-Nr.: Telefax-Nr.: E-Mail: Bei Rückfragen wenden Sie sich bitte an Fenja Saathoff, Telefon 038375 244 222 oder fenja.saathoff@ Multieintrag
MehrCryptoParty. digitale Selbstverteidigung
Verschlüsselun Piratenpartei digitale g Selbstverteidigung Ennepe-Ruhr https://piraten-en.de https://piraten-witten.de Stefan Borggraefe Software-Entwickler und Systemadministrator Vorsitzender Piratenpartei
MehrWas ist Open Source Software und wem gehört sie?
Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrDATENSCHUTZ. Was sollte jeder wissen, um seine Daten zu schützen?
DATENSCHUTZ Was sollte jeder wissen, um seine Daten zu schützen? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen fu r einen Workshop (Einfache Sprache) IMPRESSUM HERAUSGEBER
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger
MehrE-Mailverschlüsselung mit gpg4o für Firmen und Privatanwender
gpg4o AB JETZT LIEST KEINER MEHR MIT E-Mails einfach und sicher verschlüsseln Weltweit in über 70 Ländern im Einsatz! Sensible Inhalte gezielt schützen gpg4o von Giegerich & Partner wahrt das Briefgeheimnis
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrEmoji-Storys: Teste dein Wissen.
Emoji-Storys: Teste dein Wissen www.saferinternet.at a) Keine persönlichen Daten im Internet preisgeben! b) Inhalte und Quellen immer kritisch hinterfragen! c) Profitiere wann immer du kannst von Gratis
MehrVerfahren zur Umsetzung der Triebfahrzeugführerscheinverordnung (TfV) - Anerkennung von Personen und Stellen für die Prüfung -
Verfahren zur Umsetzung der Triebfahrzeugführerscheinverordnung (TfV) - Anerkennung von Personen und Stellen für die Prüfung - Referat 34 GA 3461 Heinemannstraße 6 53175 Bonn Version 05 Stand 26.01.2016
Mehr- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2
MehrFreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick
FreieSoftwareOG Creative Commons und freie Lizenzen- Ein kurzer Überblick Was bedeutet Creative Commons? Creative Commons ist nicht der Name einer Lizenz Creative Commons ist eine gemeinnützige Organisation,
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrSupervectoring: Alle Infos zum Super-DSL der Telekom
Supervectoring: Alle Infos zum Super-DSL der Telekom Supervectoring: Alle Infos zum Super-DSL der Telekom "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Die Anfänge des Breitband-Internets
MehrAvamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch
SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung
MehrLektüren. Fräulein Else. Deutsch als Fremdsprache. Arthur Schnitzlers Novelle neu erzählt Von Urs Luger. Leichte Literatur. Niveau
Lektüren Fräulein Else Deutsch als Fremdsprache Arthur Schnitzlers Novelle neu erzählt Von Urs Luger Niveau Leichte Literatur I Gestern hat mir Mama das Telegramm 1 geschickt. Jetzt ist es bald fünf Uhr
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrDas Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
Mehrunter thw-schoeningen.de
E-mail unter thw-schoeningen.de Überblick über die Möglichkeiten Autor: 1 Weiterleitung Bei einer Weiterleitung werden alle E-mails an eine andere Adresse, z.b. die persönliche Mailadresse
MehrDie Installation. Die unterschiedlichen Versionen. Die FUNKT!ONIERTeinfach-Software ist in vier Versionen erhältlich:
Die Installation Die unterschiedlichen Versionen Die FUNKT!ONIERTeinfach-Software ist in vier Versionen erhältlich: Die.PRO-Version wird lokal auf der Festplatte Ihres Rechner installiert. Eine Installation
Mehr2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015
2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.
MehrDer neue Rund-Funk-Beitrag
Der neue Rund-Funk-Beitrag Jeder Mensch kann in Deutschland einen Fernseher und ein Radio benutzen. Das Fernsehen und Radio nennt man auch: Rund-Funk. Es gibt viele Sender im Fernsehen. Und im Radio. Zum
MehrInformationen zur Studie
Vielen Dank für Ihr Interesse am Schulungs- und Beratungsprogramm Demenz anders sehen! Im Folgenden möchten wir Ihnen das Ziel und den Ablauf der zugehörigen Begleitstudie erläutern. Lesen Sie bitte die
MehrTelefon für Bremen: Telefon für Bremerhaven: Wenn Sie nicht im Wähler-Verzeichnis stehen aber einen Antrag dafür
Wichtige Infos über die Wahlen Am 26. Mai 2019 sind Wahlen: Zur Bremischen Bürgerschaft Zu den Beiräten in der Stadt Bremen Zum Volks-Entscheid in der Stadt Bremen Zur Stadt-Verordneten-Versammlung der
MehrUm Ihren neuen»counter«(besucherzähler) auf einer Webseite zu installieren, benötigen Sie folgenden HTML-Code:
Anleitung zum Counter Beim Kopieren der Code-Beispiele in dieser Anleitung ist die beispielhafte Counter-ID 0000000000 durch die eigene zehnstellige Counter-ID des jeweiligen Zählers zu ersetzen. Einbau
MehrVersendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
MehrIhr Versicherungszertifikat
Ihr Versicherungszertifikat Stand: 04.05.2015 Sie melden Ihre Erdsondenbohrung zu einem General-Versicherungsvertrag an. Versicherungsnehmer ist der Bundesverband Wärmepumpe e.v. bzw. die BWP Marketing
MehrDie EinreichungsApp. Ein neuer Service Ihrer PBeaKK
Die Ein neuer Ihrer PBeaKK Ab sofort bieten wir Ihnen einen neuen kostenlosen an: unsere. Um die App zu nutzen, benötigen Sie ausschließlich ein mobiles Endgerät mit Internetzugang und integrierter Kamera.
MehrBeauftragte der Landesregierung für Menschen mit Behinderungen. Wahlbroschüre Hessen. Einfach wählen
Beauftragte der Landesregierung für Menschen mit Behinderungen Wahlbroschüre Hessen Einfach wählen Herausgeber Redaktion Fotos Gestaltung Druck Text Impressum Die Beauftragte der Hessischen Landesregierung
MehrWhatsApp?!? Ja, Daten sind das Kerngeschäft von WhatsApp. Wie sinnvoll ist es, den Messenger im Unternehmen zu nutzen?
Published on ADK (https://adk-verband.de) Startseite > WhatsApp?!? Ja, aber News Kommunikation Hannover 16. Oktober 2018 WhatsApp?!? Ja, aber Daten sind das Kerngeschäft von WhatsApp Wie sinnvoll ist es,
MehrBeauftragte der Landesregierung für Menschen mit Behinderungen. Wahlbroschüre Hessen. Einfach wählen
Beauftragte der Landesregierung für Menschen mit Behinderungen Wahlbroschüre Hessen Einfach wählen Wahlbroschüre Hessen Einfach wählen Impressum Herausgeber Redaktion Fotos Gestaltung Druck Text Seite
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrNehmt einander an, wie Christus euch angenommen hat zu Gottes Lob.
Jahresempfang der Bremischen Evangelischen Kirche in der Kirche Unser Lieben Frauen am 1. Dezember 2014 Pastor Renke Brahms Schriftführer in der BEK Nehmt einander an, wie Christus euch angenommen hat
MehrDie Crypto-Party eine Einführung
Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit
MehrKryptografie-Schulung
Kryptografie-Schulung für Anfänger ohne Vorkenntnisse 1/22 Inhalt der Schulung Chat: XMPP (Jabber) & OTR E-Mail: OpenPGP 2/22 Warum dies? XMPP und OTR einfachere Handhabung ähnlicher Basisaktionen Schulungserleichterung
MehrWindows 7 - aber sicher
{} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt
MehrWir sind die einfache und sichere Kommunikation. Jürgen Gerdes, Konzernvorstand Brief Deutsche Post DHL Bonn, 14. Juli 2010
Wir sind die einfache und sichere Kommunikation. Jürgen Gerdes, Konzernvorstand Brief Bonn, 14. Juli 2010 Das Internet braucht sichere Kommunikation mehr denn je 40% aller Organisationen waren schon einmal
MehrGeschäfts-Ordnung für den Behinderten-Beirat der Stadt Fulda - Übersetzt in Leichte Sprache -
Geschäfts-Ordnung für den Behinderten-Beirat der Stadt Fulda - Übersetzt in Leichte Sprache - Was steht auf welcher Seite? Ein paar Infos zum Text... 2 Paragraf 1: Welche Gesetze gelten für die Mitglieder
MehrFreeware und sichere Quellen
Deutscher Senioren-Computer-Club e.v. Freeware und sichere Quellen Ein Versuch der Annäherung von Axel Birsul (DSCC) (Stand: 09/2017, publiziert unter CC BY-NC-SA) Die Rechte an Logos und Grafiken liegen
MehrNutzungsformen für E-Learning Produkte. Wolfgang Henggeler E-Learning Toptic Medien&Recht 1. Dez. 2009
Nutzungsformen für E-Learning Produkte Wolfgang Henggeler E-Learning Toptic Medien&Recht 1. Dez. 2009 Agenda > Die Lizenz > Nutzungsarten: - Geschlossene Nutzung - Kostenpflichtige Nutzung - Kostenlose
MehrErfolgsfaktoren für den Einsatz von OpenSource in Unternehmen. Open Source Workshop der Deutschen Bahn Bernd Strößenreuther
Erfolgsfaktoren für den Einsatz von OpenSource in Unternehmen Open Source Workshop der Deutschen Bahn - 24.11.2016 Bernd Strößenreuther Agenda OpenSource ist anders Erfolgreich mit OpenSource: Aber wie?
MehrDie Ombuds stelle PRIKOP und SUbB
Die Ombuds stelle PRIKOP und SUbB Ombudsstelle Haben Sie Probleme mit Ihrem Arbeit geber? Haben Sie Probleme mit Ihrem Wohnheim? Dann hilft Ihnen die Ombuds stelle weiter. Die Ombuds stelle ist un abhängig.
MehrGanz zu Anfang möchte ich Dir ein Geheimniss erzählen: Jeder kann malen und zeichnen!
Ganz zu Anfang möchte ich Dir ein Geheimniss erzählen: Jeder kann malen und zeichnen! Du glaubst es mir nicht? Gut, dann erzähle ich Dir nun, warum die meisten es verlernt haben: Malen und zeichnen ist
Mehr