Die Volksverschlüsselung startet E- Mail-Verschlüsselung gratis für alle

Größe: px
Ab Seite anzeigen:

Download "Die Volksverschlüsselung startet E- Mail-Verschlüsselung gratis für alle"

Transkript

1 Die Volksverschlüsselung startet -Verschlüsselung gratis für alle Die Volksverschlüsselung startet E- Mail-Verschlüsselung gratis für alle "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

2 Agenda Warum Sie Ihre Daten verschlüsseln sollten Warum Volks -Verschlüsselung Volk -Verschlüsselung, Ja? oder Nein! Quellenangaben

3 Warum Sie Ihre Daten verschlüsseln sollten

4 Warum Sie Ihre Daten verschlüsseln sollten Die Menschheit hat viele Möglichkeiten erfunden, Geheimnisse auch geheim zu halten. Um im alten Rom einen vertraulichen Brief zu schicken, konnten Adlige den Kopf eines Sklaven rasieren, den Brief auf die Kopfhaut schreiben, darauf warten, dass die Haare wieder gewachsen waren, und dann den Sklaven zum Briefempfänger schicken. bieten Computer, die ursprünglich für das Entschlüsseln militärischer Codes entwickelt wurden, jedem die fast perfekte Möglichkeit, Geheimnisse komplett geheim zu halten und zwar mit Verschlüsselung.

5 Warum Sie Ihre Daten verschlüsseln sollten Wenn es um Verschlüsselung und Schutz geht, sagen viele Ich habe keine Geheimnisse und nichts zu verbergen. Im Grunde meinen Sie damit aber normalerweise Ich glaube nicht, dass sich jemand die Mühe macht, auf meinem Smartphone oder Laptop nach etwas Wertvollem zu suchen. Gestohlen Fotos enthalten oft Scans von Dokumenten, etwa Fotos des Führerscheins oder wichtige Papiere, die für Identitätsdiebstahl und andere Betrügereien genutzt werden können. Es gab auch schon Fälle, in denen gestohlene freizügige Fotos zur Erpressung genutzt wurden.

6 Warum Volks -Verschlüsselung Warum heißt es Volksverschlüsselung? Mit dem Namen wollen wir zum Ausdruck bringen, dass sich unsere Lösung an alle Menschen wendet, nicht an eine kleine Minderheit von Experten. Die einfache Benutzbarkeit hat im gesamten Entwicklungsprozess eine sehr hohe Priorität, ganz im Sinne von "Usability by Design". Wir möchten dazu beitragen, dass Sicherheit durch Verschlüsselung für alle so selbstverständlich wird wie das Anlegen des Sicherheitsgurts im Auto.

7 Warum Volks -Verschlüsselung Mit der Volksverschlüsselung startet das Fraunhofer SIT eine Initiative, um die Nutzung von Ende-zu-Ende- Verschlüsselung in der Bevölkerung zu verbreiten und damit den Schutz der elektronischen Kommunikation von Privatpersonen sowie Unternehmen zu erhöhen. Das Kernstück der Volksverschlüsselung ist eine Software, die Volksverschlüsselungs-Software, die dem Nutzer zur Verfügung steht. Sie ermöglicht das Erzeugen und Zertifizieren von Schlüsseln sowie deren Verteilung in die Anwendungsprogramme.

8 Warum Volks -Verschlüsselung

9 Warum Volks -Verschlüsselung Die "Volksverschlüsselung"

10 Volk -Verschlüsselung, Ja? oder Nein! Die vier Freiheiten Freier Software die Software zu jedem Zweck verwenden zu dürfen, die Software untersuchen und verändern zu dürfen, die Software unverändert weitergeben zu dürfen, die Software verändert weitergeben zu dürfen. Immer wieder wird im Zusammenhang mit dieser Software der Begriff Open Source verwendet. Für Punkt zwei und vier benötigt man den Quellcode, den die Telekom und Fraunhofer aber zurückhalten.

11 Volk -Verschlüsselung, Ja? oder Nein! Es muss also jedem klar sein, dass diese Software nicht die Freiheit der Nutzer respektiert und dass auch niemand prüfen kann, ob die Software das tut, was sie soll. Die beiden Unternehmen versprechen, den Quellcode später zu veröffentlichen, aber selbst dann wollen sie keine Änderungen zulassen. Was bringt uns dann also diese unfreie Verschlüsselungssoftware, wenn wir sie nicht sinnvoll prüfen und verbessern dürfen?

12 Volk -Verschlüsselung, Ja? oder Nein! Problematische Nutzungsbedingungen Selbst die Nutzung der Software ist eingeschränkt. In der Lizenz findet sich folgender Abschnitt: Fraunhofer räumt dem LIZENZNEHMER unentgeltlich ein zeitlich und räumlich unbegrenztes, nicht ausschließliches, nicht übertragbares, nicht unterlizenzierbares Recht ein, die SOFTWARE für private Zwecke kostenlos [ ] zu gebrauchen. Man muss also bei jedem Verschlüsselungsvorgang entscheiden, ob die Kommunikation einem privatem Zweck dient oder nicht. Wie sieht es aber aus, wenn ich mit meinem Anwalt kommuniziere? Mails an meinen Anwalt sind vermutlich privat im Sinne der Lizenz, die Antworten des Anwalts wohl kaum, denn er schreibt sie im Rahmen seiner Erwerbstätigkeit. Was ist, wenn ich eine Frage an meine Krankenkasse, meinen Arzt oder meinen Arbeitgeber habe? In all diesen Fällen ist die Software nicht sinnvoll einsetzbar.

13 Volk -Verschlüsselung, Ja? oder Nein! Es kommt aber noch schlimmer, denn zusätzlich räumt man Fraunhofer und der Telekom das Recht ein, ausspioniert zu werden. Hier der entsprechende Abschnitt aus der Lizenz: Mit dieser SOFTWARE werden personenbezogene Daten des LIZENZNEHMERS im Sinne des 3 Absatz 1 des Bundesdatenschutzgesetzes (BDSG) zum Zwecke der Verarbeitung erhoben.

14 Volk -Verschlüsselung, Ja? oder Nein!

15 Volk -Verschlüsselung, Ja? oder Nein! Obwohl das Fraunhoferinstitut auf Nachfrage einen Zugriff von Nachrichtendiensten und Strafverfolgungsbehörden bestreitet, wer wirklich sicher sein will sollte darauf verzichten. Die unklare Haltung des BMI (Bundesministerium des Innern) zur Verschlüsselungsfrage spricht Bände! Das Volk soll verschlüsseln, aber der Staat will mitlesen.

16 Volk -Verschlüsselung, Ja? oder Nein! Zusammenfassend muss man also festhalten, dass die Volksverschlüsselung für unfreie Bürger, die ausspioniert werden möchten, geschrieben wurde. Menschen, die wirklich privat kommunizieren möchten, sollten stattdessen besser Freie Software ohne Spionagefunktion zur Verschlüsselung einsetzen, wie beispielsweise das gut etablierte GnuPG.

17 Volk -Verschlüsselung, Ja? oder Nein!

18 Quellenangaben

Volksverschlüsselung für Selbständige und KMU

Volksverschlüsselung für Selbständige und KMU Volksverschlüsselung für Selbständige und KMU Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt 20. März 2017 Idee Hintergrund Ende-zu-Ende-Verschlüsselung ist Mittel

Mehr

Die Magische Wand. Internet Fotos Filme & Musik Blackbox. Stand: 2017

Die Magische Wand. Internet Fotos Filme & Musik Blackbox. Stand: 2017 Die Magische Wand Internet Fotos Filme & Musik Blackbox 100 100 100 100 200 200 200 200 300 300 300 300 400 400 400 400 Internet Wie erkenne ich, dass ein Werk im Internet urheberrechtlich geschützt ist?

Mehr

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Sicherheit und Vertrauen im Internet Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016 Vertrauen in die Datensicherheit im Internet erholt sich langsam Was glauben Sie: Wie sicher sind

Mehr

Wie verstecke ich meine Geheimnisse?

Wie verstecke ich meine Geheimnisse? Wie verstecke ich meine Geheimnisse? Peter Schartner Forschungsgruppe Systemsicherheit syssec Alpen-Adria-Universität Klagenfurt peter.schartner@aau.at 5.2.2015 Uni für Kinder Verstecken von Geheimnissen

Mehr

Die. Registrierung von Bürgern in den Meldeämtern Bonn. Partner in Fraunhofer

Die. Registrierung von Bürgern in den Meldeämtern Bonn. Partner in Fraunhofer Die Registrierung von Bürgern in den Meldeämtern 13.12.2017 - Bonn Inhalt Motivation Die Volksverschlüsselung Registrierungsprozess in den Meldeämtern Organisatorischer Prozess (Meldeamt) Technischer Prozess

Mehr

Wie im Science-Fiction-Film! 31. Oktober

Wie im Science-Fiction-Film! 31. Oktober 31. Oktober 2016 Das aus der Sicht der Kriminellen vermutliche neuste und gleichzeitig proftabelste Verbrechen ist die Erpressung. Dabei ist die Erpressung an sich natürlich nichts Neues, aber die Art,

Mehr

Smartphones, soziale Netzwerke und Internet WhatsApp, Instagram, Facebook etc. zwischen altersgerechter Nutzung und Cybermobbing

Smartphones, soziale Netzwerke und Internet WhatsApp, Instagram, Facebook etc. zwischen altersgerechter Nutzung und Cybermobbing Smartphones, soziale Netzwerke und Internet WhatsApp, Instagram, Facebook etc. zwischen altersgerechter Nutzung und Cybermobbing Polizeipräsidium Dortmund KK Kriminalprävention / Opferschutz 1 Die Nutzungsmöglichkeiten

Mehr

BMI, Referat O1 Version 1.1. Information für Datenbereitsteller zu Nutzungsbestimmungen

BMI, Referat O1 Version 1.1. Information für Datenbereitsteller zu Nutzungsbestimmungen Information für Datenbereitsteller zu Nutzungsbestimmungen Was sind Nutzungsbestimmungen oder Lizenzen? Nutzungsbestimmungen oder Lizenzen legen die Bedingungen fest, unter denen ein Datensatz genutzt

Mehr

Elektronische Kommunikation

Elektronische Kommunikation Landschaftsverband Elektronische Kommunikation Leitfaden für eine sichere elektronische Kommunikation mit dem LWL 1 Landschaftsverband 1 AUSGANGSLAGE... 3 2 VERSCHLÜSSELUNGSMÖGLICHKEITEN... 3 2.1 Asynchrone

Mehr

Pixel - das neueste Smartphone von

Pixel - das neueste Smartphone von Pixel - das neueste Smartphone von Google Pixel - das neueste Smartphone von Google "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Eduard Doberstein Agenda Pixel das erste Smartphone von

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Digitaler Nachlass: Passwörter und Online-Konten richtig vererben

Digitaler Nachlass: Passwörter und Online-Konten richtig vererben Digitaler Nachlass: Passwörter und Online-Konten richtig vererben Digitaler Nachlass: Passwörter und Online-Konten richtig vererben "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda

Mehr

-Verschlüsselung für Behörden und Unternehmen - Volksverschlüsselung und Ideen zum Schlüsseltausch

-Verschlüsselung für Behörden und Unternehmen - Volksverschlüsselung und Ideen zum Schlüsseltausch E-Mail-Verschlüsselung für Behörden und Unternehmen - Volksverschlüsselung und Ideen zum Schlüsseltausch Ulrich Waldmann Sommerakademie des ULD, Kiel 19. September 2016 E-Mail-Verschlüsselung - wirklich?

Mehr

DARKNET. Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es?

DARKNET. Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es? DARKNET Eine böse Plattform für Kriminelle oder ein gutes Internet ohne Kontrolle? Was ist das Dunkle Netz und wie funktioniert es? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen

Mehr

Klartext = unverschlüsselte Nachricht. Geheimtext = verschlüsselte Nachricht

Klartext = unverschlüsselte Nachricht. Geheimtext = verschlüsselte Nachricht Achtung: Geheim! Die Idee, Informationen zu verschlüsseln, ist nicht neu. Eine Geheimsprache oder Geheimschrift kann Geheimnisse schützen, Freunde verbinden und Feinde außen vor lassen. Hast du schon einmal

Mehr

Kommunikation im digitalen Zeitalter kann jeder machen was er will?

Kommunikation im digitalen Zeitalter kann jeder machen was er will? Kommunikation im digitalen Zeitalter kann jeder machen was er will? 19. DOXNET Fachkonferenz & Ausstellung im Kongresshaus Baden-Baden Baden-Baden, 20.06.2017 Matthias Kammer DIVSI - Deutsches Institut

Mehr

Security. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren

Security. Security. Abhörwahn. Rezepte gegen den. Desinfec t. gegen Viren Aktion: Gratis anonym surfen mit JonDonym (1,5-GByte-Paket) www.ctspecial.de Security Security Startbereit auf DVD, Anleitung im Heft Rundumschutz Live DVD Desinfec t gegen Viren plus c t Bankix, c t Surfix

Mehr

Freiheit?!?!? Was ist Freiheit?

Freiheit?!?!? Was ist Freiheit? 1 Björn Hanson Klein Barnitz 2a 23858 Barnitz Email: U48B78H@aol.com Tel.: 0171 / 70 71 604 Fach : Grundkurs Religion 12. Jahrgang Lehrerin : Frau Büstrin Datum: : 20.11.1996 Freiheit?!?!? Was ist Freiheit?

Mehr

Nutzungs- und Lizenzregeln für die Online-Angebote der Universitätsverlag Winter GmbH

Nutzungs- und Lizenzregeln für die Online-Angebote der Universitätsverlag Winter GmbH Nutzungs- und Lizenzregeln für die Online-Angebote der Universitätsverlag Winter GmbH Die folgenden Bestimmungen regeln die Rechte und Pflichten der Kunden und Nutzer von Online- Publikationen, die von

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Profiverschlüsselung. für Ihre Festplatte mit Truecrypt

Profiverschlüsselung. für Ihre Festplatte mit Truecrypt Profiverschlüsselung für Ihre Festplatte mit Truecrypt Inhaltsverzeichnis 1. Dokument 3 2. Haftungsauschluss 3 3. Einleitung 3 4. Die Wahl der Software 3 4.1. Open Source 3 4.2. Bezugsquelle 3 5. Konfiguration

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek

Mehr

Datei-Anha nge verschlü sselt per Mail versenden.

Datei-Anha nge verschlü sselt per Mail versenden. Datei-Anha nge verschlü sselt per Mail versenden. 21.05.2014 / T. Frey 21.05.2014 / T. Frey Mailanhänge_verschlüsseln_mit_AESCrypt.docx Seite 1 von 14 Inhalt 1 UMGANG MIT SENSIBLEN INFORMATIONEN IN MAILS...

Mehr

Rechtssicher Kommunizieren

Rechtssicher Kommunizieren Rechtssicher Kommunizieren Vertrag kommt zustande bei: zwei übereinstimmende Willenserklärungen auch mündlich und telefonisch wirksam Beweiskraft bei Streit fehlt deshalb Schriftform mit Unterschrift Bestimmte

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Office im Überblick 12.02.2015

Office im Überblick 12.02.2015 Office Produkte im Überblick Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Microsoft Office Die verschiedenen Versionen 12.02.2015 ab 18:30 AGENDA Die verschiedenen

Mehr

4K, 5K, FullHD, Curved - wer braucht

4K, 5K, FullHD, Curved - wer braucht 4K, 5K, FullHD, Curved - wer braucht das? 4K, 5K, FullHD, Curved - wer braucht das? "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Eduard Doberstein Agenda Auflösung und Bildqualität Bildschirmdiagonalen,

Mehr

Anonymität contra Straftatverfolgung im Internet

Anonymität contra Straftatverfolgung im Internet Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion

Mehr

Online ebooks verkaufen und Geld verdienen

Online ebooks verkaufen und Geld verdienen Online ebooks verkaufen und Geld verdienen Von Dr. Meinhard Mang 1 Die häufigsten Fragen, die uns im einsteigerclub.at von an einem Internet Verdienst interessierten Einsteiger gestellt werden, betreffen

Mehr

Was ist eine URL, was ist eine Domain, was ist Hosting?

Was ist eine URL, was ist eine Domain, was ist Hosting? Was ist eine URL, was ist eine Domain, was ist Hosting? Was ist eine URL, was ist eine Domain, was ist Hosting? "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Was ist eine URL?

Mehr

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

Freie Software. 29. April, 2014

Freie Software. 29. April, 2014 1 / 31 Freie Software 29. April, 2014 2 / 31 Willkommen im 21. Jahrhundert Software ist aus unserem Alltag nicht mehr wegzudenken: Technologie soll uns bereichern - nicht behindern. 3 / 31 Willkommen im

Mehr

Kryptographische Gestaltung Digitaler Lebenswelten

Kryptographische Gestaltung Digitaler Lebenswelten Center for Digital Cultures Universität Lüneburg, 14. April 2015 Themen Digitale Gesellschaft gestalten Kryptographie als Grundfundament Notwendigkeit von lesbarem Quellcode Immer verschlüsseln. Kryptowerkzeug:

Mehr

Hinweise zur Verarbeitung Ihrer Daten

Hinweise zur Verarbeitung Ihrer Daten Hinweise zur Verarbeitung Ihrer Daten Wir, die Mitarbeiter der Blindeninstitutsstiftung, wollen für Sie da sein. Dafür werden Informationen über Sie benötigt. Diese Informationen nennt man auch Daten.

Mehr

Selbstverteidigung Digitaler Grundrechte. Schweriner Wissenschaftswoche Workshop und Agata Królikowski akroli.

Selbstverteidigung Digitaler Grundrechte. Schweriner Wissenschaftswoche Workshop und Agata Królikowski akroli. Selbstverteidigung Digitaler Grundrechte Schweriner Wissenschaftswoche Workshop 2014-10-07 und 2014-10-08 Agata Królikowski akroli.de Was Sie heute erwartet Begrüßung (Digitale) Grundrechte Gruppenarbeit:

Mehr

Arbeitshilfe Datenschutz

Arbeitshilfe Datenschutz Arbeitshilfe Datenschutz Vorwort Liebe Mitglieder der Selbsthilfegruppe, Datenschutz und Datensicherheit spielen bei der täglichen Arbeit der Selbsthilfegruppen eine wichtige Rolle. Zahlreiche Selbsthilfegruppen

Mehr

26. Algorithmus der Woche Der One-Time-Pad-Algorithmus Der einfachste und sicherste Verschlüsselungsalgorithmus

26. Algorithmus der Woche Der One-Time-Pad-Algorithmus Der einfachste und sicherste Verschlüsselungsalgorithmus 26. Algorithmus der Woche Der One-Time-Pad-Algorithmus Der einfachste und sicherste Verschlüsselungsalgorithmus Autor Till Tantau, Universität zu Lübeck Die Schule hat kaum angefangen und schon wieder

Mehr

Ausfüll-hilfe: Auskunfts-sperre

Ausfüll-hilfe: Auskunfts-sperre Ausfüll-hilfe: Auskunfts-sperre In Deutschland gibt es das Bundes-melde-gesetz. Im Bundes-melde-gesetz steht: Bürger dürfen ihre Melde-daten für andere Privat-personen sperren lassen. Mit dem Original-formular

Mehr

Sicher im Internet - Passwortschutz, Verschlüsselung und Cyberkriminalität

Sicher im Internet - Passwortschutz, Verschlüsselung und Cyberkriminalität 1 Einführung Passwortschutz Ein Passwort brauchst du, wenn du dich für einen Chat, ein soziales Netzwerk oder eine eigene E-Mail-Adresse anmelden möchtest. Passwörter sind zu festen Bestandteilen unseres

Mehr

Der E-Postbrief Meilenstein auf dem Weg zur digitalen Verwaltung DStGB-Lounge Vom Papier zum Pixel Münster, 5. Dezember 2011

Der E-Postbrief Meilenstein auf dem Weg zur digitalen Verwaltung DStGB-Lounge Vom Papier zum Pixel Münster, 5. Dezember 2011 Der E-Postbrief Meilenstein auf dem Weg zur digitalen Verwaltung DStGB-Lounge Vom Papier zum Pixel Münster, 5. Dezember 2011 Die neue Dimension der Schriftkommunikation. Herausforderungen Wie entwickelt

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Übersicht über das OSS-Recht

Übersicht über das OSS-Recht OSS-Tagung 1. September 2004 Übersicht über das OSS-Recht Dr. iur. Mike J. Widmer OSS-Tagung 2004 Dr. iur. Mike J. Widmer 1 Open Source Software und Recht OSS-Tagung 2004 Dr. iur. Mike J. Widmer 2 Open

Mehr

Grundlagen verschlüsselter Kommunikation

Grundlagen verschlüsselter Kommunikation Grundlagen verschlüsselter Kommunikation Lisa Krug, Frank Lanitz, Christian Schmidt Warum verschlüsseln? Privatsphäre gilt auch im Internet E-Mail vergleichbar mit Postkarte Daten, die anfallen werden

Mehr

FAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen?

FAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen? FAQ Über SeeZam FAQ Über SeeZam 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen? 5. Welche Nutzungsmöglichkeiten bietet

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9

Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9 Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9 Warum Mails verschlüsseln? Die Vertraulichkeit ist der wichtigste Grund, Mails zu verschlüsseln. Besonders wenn Empfangende nicht der Universität

Mehr

Schadsoftware - suchen, finden und

Schadsoftware - suchen, finden und Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung

Mehr

Sicherheit von Open Source Software

Sicherheit von Open Source Software Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Chancen und Herausforderungen von Open Source Software in Schulen

Chancen und Herausforderungen von Open Source Software in Schulen Chancen und Herausforderungen von Open Source Software in Schulen Matthias Stürmer, ETH Zürich, mstuermer@ethz.ch PH Bern, ICT-Tagung vom Mittwoch, 5. September 2007 im Schulverlag Bern Zitat Schulvorsteherin

Mehr

Wartburg-Sparkasse. Secure . Ausführliche Kundeninformation. Inhalt:

Wartburg-Sparkasse. Secure  . Ausführliche Kundeninformation.  Inhalt: www.wartburg-sparkasse.de Wartburg-Sparkasse Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten

Mehr

Windows 10 Hilfe zum Upgrade

Windows 10 Hilfe zum Upgrade Eine Vortragsreihe der Stadtbibliothek Ludwigsburg: Informationen direkt aus dem Internet! Windows 10 Hilfe zum Upgrade 16.06.2016 ab 18:30 AGENDA Vor dem Upgrade Die Installation (GWX / MediaCreationTool,

Mehr

Infos in Leichter Sprache über den Schutz von Ihren Daten.

Infos in Leichter Sprache über den Schutz von Ihren Daten. Infos in Leichter Sprache über den Schutz von Ihren Daten. Die Contergan-Stiftung hat Infos für Sie über den Schutz von Ihren Daten bei der Contergan-Stiftung. Sie können auf den folgenden Seiten in Leichter

Mehr

Usedom Applikation. Multieintrag. usedom.de. Kundendaten. Firma: Vorname: Name: Straße: PLZ: Ort: Telefon-Nr.: Telefax-Nr.

Usedom Applikation. Multieintrag. usedom.de. Kundendaten. Firma: Vorname: Name: Straße: PLZ: Ort: Telefon-Nr.: Telefax-Nr. Multieintrag Kundendaten Firma: Vorname: Name: Straße: PLZ: Ort: Telefon-Nr.: Telefax-Nr.: E-Mail: Bei Rückfragen wenden Sie sich bitte an Fenja Saathoff, Telefon 038375 244 222 oder fenja.saathoff@ Multieintrag

Mehr

CryptoParty. digitale Selbstverteidigung

CryptoParty. digitale Selbstverteidigung Verschlüsselun Piratenpartei digitale g Selbstverteidigung Ennepe-Ruhr https://piraten-en.de https://piraten-witten.de Stefan Borggraefe Software-Entwickler und Systemadministrator Vorsitzender Piratenpartei

Mehr

Was ist Open Source Software und wem gehört sie?

Was ist Open Source Software und wem gehört sie? Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

DATENSCHUTZ. Was sollte jeder wissen, um seine Daten zu schützen?

DATENSCHUTZ. Was sollte jeder wissen, um seine Daten zu schützen? DATENSCHUTZ Was sollte jeder wissen, um seine Daten zu schützen? 1001 WAHRHEIT eine Initiative der Deutschen Telekom AG Moderationsunterlagen fu r einen Workshop (Einfache Sprache) IMPRESSUM HERAUSGEBER

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger

Mehr

E-Mailverschlüsselung mit gpg4o für Firmen und Privatanwender

E-Mailverschlüsselung mit gpg4o für Firmen und Privatanwender gpg4o AB JETZT LIEST KEINER MEHR MIT E-Mails einfach und sicher verschlüsseln Weltweit in über 70 Ländern im Einsatz! Sensible Inhalte gezielt schützen gpg4o von Giegerich & Partner wahrt das Briefgeheimnis

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Emoji-Storys: Teste dein Wissen.

Emoji-Storys: Teste dein Wissen. Emoji-Storys: Teste dein Wissen www.saferinternet.at a) Keine persönlichen Daten im Internet preisgeben! b) Inhalte und Quellen immer kritisch hinterfragen! c) Profitiere wann immer du kannst von Gratis

Mehr

Verfahren zur Umsetzung der Triebfahrzeugführerscheinverordnung (TfV) - Anerkennung von Personen und Stellen für die Prüfung -

Verfahren zur Umsetzung der Triebfahrzeugführerscheinverordnung (TfV) - Anerkennung von Personen und Stellen für die Prüfung - Verfahren zur Umsetzung der Triebfahrzeugführerscheinverordnung (TfV) - Anerkennung von Personen und Stellen für die Prüfung - Referat 34 GA 3461 Heinemannstraße 6 53175 Bonn Version 05 Stand 26.01.2016

Mehr

- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2

Mehr

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick FreieSoftwareOG Creative Commons und freie Lizenzen- Ein kurzer Überblick Was bedeutet Creative Commons? Creative Commons ist nicht der Name einer Lizenz Creative Commons ist eine gemeinnützige Organisation,

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Supervectoring: Alle Infos zum Super-DSL der Telekom

Supervectoring: Alle Infos zum Super-DSL der Telekom Supervectoring: Alle Infos zum Super-DSL der Telekom Supervectoring: Alle Infos zum Super-DSL der Telekom "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Die Anfänge des Breitband-Internets

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Lektüren. Fräulein Else. Deutsch als Fremdsprache. Arthur Schnitzlers Novelle neu erzählt Von Urs Luger. Leichte Literatur. Niveau

Lektüren. Fräulein Else. Deutsch als Fremdsprache. Arthur Schnitzlers Novelle neu erzählt Von Urs Luger. Leichte Literatur. Niveau Lektüren Fräulein Else Deutsch als Fremdsprache Arthur Schnitzlers Novelle neu erzählt Von Urs Luger Niveau Leichte Literatur I Gestern hat mir Mama das Telegramm 1 geschickt. Jetzt ist es bald fünf Uhr

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

unter thw-schoeningen.de

unter thw-schoeningen.de E-mail unter thw-schoeningen.de Überblick über die Möglichkeiten Autor: 1 Weiterleitung Bei einer Weiterleitung werden alle E-mails an eine andere Adresse, z.b. die persönliche Mailadresse

Mehr

Die Installation. Die unterschiedlichen Versionen. Die FUNKT!ONIERTeinfach-Software ist in vier Versionen erhältlich:

Die Installation. Die unterschiedlichen Versionen. Die FUNKT!ONIERTeinfach-Software ist in vier Versionen erhältlich: Die Installation Die unterschiedlichen Versionen Die FUNKT!ONIERTeinfach-Software ist in vier Versionen erhältlich: Die.PRO-Version wird lokal auf der Festplatte Ihres Rechner installiert. Eine Installation

Mehr

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015 2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.

Mehr

Der neue Rund-Funk-Beitrag

Der neue Rund-Funk-Beitrag Der neue Rund-Funk-Beitrag Jeder Mensch kann in Deutschland einen Fernseher und ein Radio benutzen. Das Fernsehen und Radio nennt man auch: Rund-Funk. Es gibt viele Sender im Fernsehen. Und im Radio. Zum

Mehr

Informationen zur Studie

Informationen zur Studie Vielen Dank für Ihr Interesse am Schulungs- und Beratungsprogramm Demenz anders sehen! Im Folgenden möchten wir Ihnen das Ziel und den Ablauf der zugehörigen Begleitstudie erläutern. Lesen Sie bitte die

Mehr

Telefon für Bremen: Telefon für Bremerhaven: Wenn Sie nicht im Wähler-Verzeichnis stehen aber einen Antrag dafür

Telefon für Bremen: Telefon für Bremerhaven: Wenn Sie nicht im Wähler-Verzeichnis stehen aber einen Antrag dafür Wichtige Infos über die Wahlen Am 26. Mai 2019 sind Wahlen: Zur Bremischen Bürgerschaft Zu den Beiräten in der Stadt Bremen Zum Volks-Entscheid in der Stadt Bremen Zur Stadt-Verordneten-Versammlung der

Mehr

Um Ihren neuen»counter«(besucherzähler) auf einer Webseite zu installieren, benötigen Sie folgenden HTML-Code:

Um Ihren neuen»counter«(besucherzähler) auf einer Webseite zu installieren, benötigen Sie folgenden HTML-Code: Anleitung zum Counter Beim Kopieren der Code-Beispiele in dieser Anleitung ist die beispielhafte Counter-ID 0000000000 durch die eigene zehnstellige Counter-ID des jeweiligen Zählers zu ersetzen. Einbau

Mehr

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/

Mehr

Ihr Versicherungszertifikat

Ihr Versicherungszertifikat Ihr Versicherungszertifikat Stand: 04.05.2015 Sie melden Ihre Erdsondenbohrung zu einem General-Versicherungsvertrag an. Versicherungsnehmer ist der Bundesverband Wärmepumpe e.v. bzw. die BWP Marketing

Mehr

Die EinreichungsApp. Ein neuer Service Ihrer PBeaKK

Die EinreichungsApp. Ein neuer Service Ihrer PBeaKK Die Ein neuer Ihrer PBeaKK Ab sofort bieten wir Ihnen einen neuen kostenlosen an: unsere. Um die App zu nutzen, benötigen Sie ausschließlich ein mobiles Endgerät mit Internetzugang und integrierter Kamera.

Mehr

Beauftragte der Landesregierung für Menschen mit Behinderungen. Wahlbroschüre Hessen. Einfach wählen

Beauftragte der Landesregierung für Menschen mit Behinderungen. Wahlbroschüre Hessen. Einfach wählen Beauftragte der Landesregierung für Menschen mit Behinderungen Wahlbroschüre Hessen Einfach wählen Herausgeber Redaktion Fotos Gestaltung Druck Text Impressum Die Beauftragte der Hessischen Landesregierung

Mehr

WhatsApp?!? Ja, Daten sind das Kerngeschäft von WhatsApp. Wie sinnvoll ist es, den Messenger im Unternehmen zu nutzen?

WhatsApp?!? Ja, Daten sind das Kerngeschäft von WhatsApp. Wie sinnvoll ist es, den Messenger im Unternehmen zu nutzen? Published on ADK (https://adk-verband.de) Startseite > WhatsApp?!? Ja, aber News Kommunikation Hannover 16. Oktober 2018 WhatsApp?!? Ja, aber Daten sind das Kerngeschäft von WhatsApp Wie sinnvoll ist es,

Mehr

Beauftragte der Landesregierung für Menschen mit Behinderungen. Wahlbroschüre Hessen. Einfach wählen

Beauftragte der Landesregierung für Menschen mit Behinderungen. Wahlbroschüre Hessen. Einfach wählen Beauftragte der Landesregierung für Menschen mit Behinderungen Wahlbroschüre Hessen Einfach wählen Wahlbroschüre Hessen Einfach wählen Impressum Herausgeber Redaktion Fotos Gestaltung Druck Text Seite

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Nehmt einander an, wie Christus euch angenommen hat zu Gottes Lob.

Nehmt einander an, wie Christus euch angenommen hat zu Gottes Lob. Jahresempfang der Bremischen Evangelischen Kirche in der Kirche Unser Lieben Frauen am 1. Dezember 2014 Pastor Renke Brahms Schriftführer in der BEK Nehmt einander an, wie Christus euch angenommen hat

Mehr

Die Crypto-Party eine Einführung

Die Crypto-Party eine Einführung Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit

Mehr

Kryptografie-Schulung

Kryptografie-Schulung Kryptografie-Schulung für Anfänger ohne Vorkenntnisse 1/22 Inhalt der Schulung Chat: XMPP (Jabber) & OTR E-Mail: OpenPGP 2/22 Warum dies? XMPP und OTR einfachere Handhabung ähnlicher Basisaktionen Schulungserleichterung

Mehr

Windows 7 - aber sicher

Windows 7 - aber sicher {} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt

Mehr

Wir sind die einfache und sichere Kommunikation. Jürgen Gerdes, Konzernvorstand Brief Deutsche Post DHL Bonn, 14. Juli 2010

Wir sind die einfache und sichere Kommunikation. Jürgen Gerdes, Konzernvorstand Brief Deutsche Post DHL Bonn, 14. Juli 2010 Wir sind die einfache und sichere Kommunikation. Jürgen Gerdes, Konzernvorstand Brief Bonn, 14. Juli 2010 Das Internet braucht sichere Kommunikation mehr denn je 40% aller Organisationen waren schon einmal

Mehr

Geschäfts-Ordnung für den Behinderten-Beirat der Stadt Fulda - Übersetzt in Leichte Sprache -

Geschäfts-Ordnung für den Behinderten-Beirat der Stadt Fulda - Übersetzt in Leichte Sprache - Geschäfts-Ordnung für den Behinderten-Beirat der Stadt Fulda - Übersetzt in Leichte Sprache - Was steht auf welcher Seite? Ein paar Infos zum Text... 2 Paragraf 1: Welche Gesetze gelten für die Mitglieder

Mehr

Freeware und sichere Quellen

Freeware und sichere Quellen Deutscher Senioren-Computer-Club e.v. Freeware und sichere Quellen Ein Versuch der Annäherung von Axel Birsul (DSCC) (Stand: 09/2017, publiziert unter CC BY-NC-SA) Die Rechte an Logos und Grafiken liegen

Mehr

Nutzungsformen für E-Learning Produkte. Wolfgang Henggeler E-Learning Toptic Medien&Recht 1. Dez. 2009

Nutzungsformen für E-Learning Produkte. Wolfgang Henggeler E-Learning Toptic Medien&Recht 1. Dez. 2009 Nutzungsformen für E-Learning Produkte Wolfgang Henggeler E-Learning Toptic Medien&Recht 1. Dez. 2009 Agenda > Die Lizenz > Nutzungsarten: - Geschlossene Nutzung - Kostenpflichtige Nutzung - Kostenlose

Mehr

Erfolgsfaktoren für den Einsatz von OpenSource in Unternehmen. Open Source Workshop der Deutschen Bahn Bernd Strößenreuther

Erfolgsfaktoren für den Einsatz von OpenSource in Unternehmen. Open Source Workshop der Deutschen Bahn Bernd Strößenreuther Erfolgsfaktoren für den Einsatz von OpenSource in Unternehmen Open Source Workshop der Deutschen Bahn - 24.11.2016 Bernd Strößenreuther Agenda OpenSource ist anders Erfolgreich mit OpenSource: Aber wie?

Mehr

Die Ombuds stelle PRIKOP und SUbB

Die Ombuds stelle PRIKOP und SUbB Die Ombuds stelle PRIKOP und SUbB Ombudsstelle Haben Sie Probleme mit Ihrem Arbeit geber? Haben Sie Probleme mit Ihrem Wohnheim? Dann hilft Ihnen die Ombuds stelle weiter. Die Ombuds stelle ist un abhängig.

Mehr

Ganz zu Anfang möchte ich Dir ein Geheimniss erzählen: Jeder kann malen und zeichnen!

Ganz zu Anfang möchte ich Dir ein Geheimniss erzählen: Jeder kann malen und zeichnen! Ganz zu Anfang möchte ich Dir ein Geheimniss erzählen: Jeder kann malen und zeichnen! Du glaubst es mir nicht? Gut, dann erzähle ich Dir nun, warum die meisten es verlernt haben: Malen und zeichnen ist

Mehr