Stichwortverzeichnis
|
|
|
- Jacob Huber
- vor 10 Jahren
- Abrufe
Transkript
1 A Abstreitbarkeit 167 Adblocker 96 Adblock Plus 96 Disconnect 96 Ghostery 96 Privacy Badger 96 ublock 97 Add-on Browser 87, 90 -Client 126 Enigmail siehe Enigmail GpgOL 137 Mailvelope 130, 132 Thunderbird 139 Adium 170 Advanced Programming Interface (API) 90, 182 Android Android Privacy Guard (App) 156 K9 Mail ( -Client) 156 OpenKeychain (App) 156 PGP 156 R2Mail2 ( -Client) 158 S/MIME 156 Anonymität 206 AOL Instant Messenger (AIM) 164 Apple Mail PGP 145 S/MIME 155 Authenti zierung 167, 169, 176, 179 Adium 172 Multifaktor- 201 Pidgin 169 Authentizität 29, 54, 56 B Bequemlichkeit 30 Bitcoin 110 Blackberry 215 Bookmarks siehe Favoriten Browser 68, 75 Add-on 87, 90 Apple Safari 77 Cache 88 Chromium 78 Chronik 87 Fingerprinting 85, 98 Google Chrome 77 HTML-Engine 80 Hygiene 88 Iceweasel 78 Inkognito-Modus 86 integrierte Suche 84 Internet Explorer 77 Konqueror 78 Microsoft Edge 92 Midori 78 Mosaic 68 Mozilla Firefox 68, 76 Netscape Navigator 68 Opera 77 Plug-in 87 Pro le (Identitäten) 87 Synchronisation von Einstellungen 86 Web (Epiphany) 78 Buffer Over ow 82 Bugs 82 Bundesamt für Sicherheit in der Informationstechnik (BSI)
2 C Caesar-Chiffre 36 Certi cate Authority siehe Zerti zierungsstelle Chain of Trust siehe Web of Trust Chaos Computer Club (CCC) 133 Chat 161 Chiffre 36 Claws 136, 220 Closed Source 61 Compiler 60 Cookies 93 Flash-Cookies 95 Supercookies 95 Cross-Site-Scripting (XSS) 100 Cookie-Diebstahl 101 cryptocheck.de 142 Cryptoparty 60, 210 D Dark Web 110 Dateisystemverschlüsselung 199 BitLocker 199 FileVault 199 Datenschutzgesetz 27 Bundesdatenschutzgesetz 25 Landesdatenschutzgesetze 25 Datensparsamkeit 27 Datenverarbeitung 27 Datenvermeidung 27 D 131 Defcon 180 Device-Mapper 199 Dif e-hellman-verfahren 44, 216 digitale Identität 207 digitale Signatur 53, 134 Domain Name Server (DNS) DNSSEC 126 E e-card siehe elektronische Gesundheitskarte (egk) 117 Client 122, 126, 128 D 131 made in Germany Adresse 119 Header 121 Provider 129, 131, 139 Server 122 Eingangsverschüsselung 125 Electronic Frontier Foundation (EFF) 75, 96, 113, 189 Secure Messaging Scorecard 189 elektronische Gesundheitskarte (egk) 203 elektronische Patientenakte (EPA) 204 elektronisches Rezept (erezept) 204 Notfalldatensatz 204 elektronische Identi kationsfunktion (eid) 202 elektronischer Heilberufeausweis (HBA) 204 Ende-zu-Ende-Verschlüsselung 125, 167 OTR 167 Threema 182 Enigmail 138 F Facebook 19 Apps 19 Cookies 95 Datenschutz 28 Instant Messaging 166 Kauf von WhatsApp 181 Like-Button 95 Favoriten 86 Festplatte 66 löschen 66 Festplattenverschlüsselung 194 Firewall 111 G gematik 204 Geo-Lock 214 Geolocation siehe Standortbestimmung Geolokalisierung siehe Standortbestimmung Gewinnspiele 21 Glättli, Balthasar 193 GnuPG (GPG) siehe Pretty Good Privacy (PGP) Google 16 Datenschutz 28 Geschäftsmodell
3 Google Hangouts 166, 175 GPG Suite (OS X) 145 Greenwald, Glenn 217 H Hardwareverschlüsselung 200 Hashfunktion 48, 54 Hashtabelle 50 Hashwert 49 Kollision 49 MD5 51 Hippokratischer Eid 24 Hopper, Grace 82 Hyperlinks siehe Links Hypertext Markup Language (HTML) 68, 71 Hypertext Transfer Protocol (HTTP) 67 Extended-Validation-Zerti kate 73 HTTP/2 73 HTTPS Everywhere 75 Hypertext Transfer Protocol Secure (HTTPS) 72 Request 69 Response 70 I ICQ 163 OSCAR 164 Identitätsdiebstahl 23 Instant Messaging (IM) 161 Adium siehe Adium AIM siehe AOL Instant Messenger (AIM) alternative Clients 164 ICQ siehe ICQ Miranda 170 Pidgin siehe Pidgin Signal siehe Signal Skype siehe Skype TextSecure siehe TextSecure Threema siehe Threema WhatsApp siehe WhatsApp XMPP (Jabber) siehe XMPP (Jabber) Yahoo Messenger 164 Integrität 29, 54 Internet Exchange Point (IXP) 109 Internet Message Access Protocol Version 4 (IMAP4) 123 Internet Relay Chat (IRC) 161 ios ipgmail (App) 159 NetPGP 160 opengp (App) 159 PGP 159 S/MIME 159, 160 ISO-Image 219 J JavaScript 80, 100 JavaScript-Engine 80 Jitsi 175 K Kasper Systems siehe Threema Key Server siehe Schlüsselserver Key-Signing-Party siehe Cryptoparty Kleine-Welt-Phänomen 58 Kleopatra 137 kostenlos 18 Kredit 23 Kreditwürdigkeit 22 Kryptogra e 15, 35 Alice, Bob und Eve 35 L Lesezeichen siehe Favoriten Links 68 M Mail (Client) siehe Apple Mail Man-in-the-Middle-Attacke 52, 173, 180, 182, 183, 187 IMSI-Catcher 180 McAfee 135 Merkel, Angela 214 Metadaten 110, 121, 174, 191 MetaPhone (App) 192 Microsoft Outlook PGP 136 S/MIME
4 Mobilfunknetz GSM 180 LTE 180 UMTS 180 Mozilla Foundation 76 Mozilla Thunderbird PGP 138 S/MIME 154 Multimedia-Plug-ins 105 Flash 105 Java 105 QuickTime Player 105 Shockwave 105 Silverlight 105 O Obama, Barack 214 Off the record (OTR) 41, 167 Onlinebanking 72 Open Source 60, 138 Open Whisper Systems 185 OpenPGP siehe Pretty Good Privacy (PGP) OpenPGP-Assistent siehe Enigmail Outlook siehe Microsoft Outlook P Partition 199 Passwörter 32, 47, 208 Brute-Force-Angriff 47 cracken 50 Entropie 48 erraten 47 gute 47 Passphrase 45, 141 Passwort-Manager 48, 86, 208, 220 regelbasierte Attacke 51 Wörterbuchattacke 51 Patch 82 Peer-to-peer 166 Perfect Forward Secrecy 41, 167, 185, 216 Personalausweis Geschichte 202 neuer Personalausweis (npa) 201 personenbezogene Daten 26 PGP siehe Pretty Good Privacy (PGP) Pidgin 168 Poitras, Laura 217 Pop-up-Fenster 99 Post Of ce Protocol Version 3 (POP3) 123 Post Privacy 24, 31 Posteo 126, 131 Predictive Analytics 21 Pretty Easy Privacy (PEP) 133, 160 Pretty Good Privacy (PGP) 134 Dateiverschlüsselung 197 Enigmail siehe Enigmail Gpg4win 136 Inline-PGP 143 PGP/MIME 143 Schlüsselverwaltung siehe Schlüsselverwaltung Widerrufszerti kat siehe Widerrufszerti kat Primzahlen 42 Prism Break 152, 158 Privatsphäre 13, 24, 25, 207 Programmcode siehe Quellcode Proxy-Server 111 Pseudonym siehe Pseudonymität Pseudonymität 206 Public-Key-Infrastruktur 55 Public-Key-Kryptogra e siehe Pretty Good Privacy (PGP), siehe Secure/Multipurpose Internet Mail Extensions (S/MIME) Public-Key-Verfahren siehe Verschlüsselung Pufferüberlauf siehe Buffer Over ow Q QR-Code 183 Quali zierte Elektronische Signatur (QES) 202 Quantencomputer 43 Quellcode 61 quelloffen siehe Open Source R Recht auf informationelle Selbstbestimmung 25 Redphone 216 Reverse Engineering
5 S S/MIME siehe Secure/Multipurpose Internet Mail Extensions (S/MIME) Samsung 215 Schlüsselserver 52, 135, 143, 148 Schlüsselserver-Problem 135 Schlüsselverwaltung 138, 143, 147, 152, 155 SCHUFA 21 Schweigep icht 24 Secure Real-Time Transport Protocol (SRTP) 216 Secure Sockets Layer siehe Transport Layer Security (TLS) Secure/Multipurpose Internet Mail Extensions (S/MIME) 149 Comodo (Zerti zierungsstelle) 151 Schlüsselverwaltung siehe Schlüsselverwaltung X Zerti kate 150 Zerti katsverwaltung siehe Schlüsselverwaltung Secusmart 215 Short Message Service (SMS) 161, 179, 185 SMS-Daumen 161 Siedsma, Ton 193 Signal 185, 188, 217 Silk Road 110 Simple Mail Transfer Protocol (SMTP) 123 Skriptblocker NoScript 102 QuickJava 102 Skype 164, 173 Supernode 174 Smartphone 64, 214 PGP 156 S/MIME 156 SMS siehe Short Message Service (SMS) Snowden, Edward 14, 214, 217 Social Engineering 62 Dumpster Diving 65 Impersonating 63 Phishing 64, 117 Shoulder Sur ng 64, 125 Software-Updates 82 Source Code siehe Quellcode Spam 117 Spitz, Malte 193 Standortbestimmung 104 GPS 104 IP-Adresse 104 Stasi 25 Statistik 20 Suchmaschinen alternative 85 Filterbubble 84 T T-Systems 215 Tails 128, 218 Claws siehe Claws Target 20 TextSecure 185 The Onion Routing siehe Tor-Netzwerk Threema 181, 182 Thunderbird siehe Mozilla Thunderbird Tor-Netzwerk 113 Tracking 95 Do not track 98 Transport Layer Security (TLS) 72, 124, 133 Transportverschlüsselung 124, 126, 133 TrueCrypt 197 U Überwachung 13, 25 Uniform Resource Locator (URL) 70 V VeraCrypt 198 Verfügbarkeit 29 verschlüsselte Container 198 TrueCrypt siehe TrueCrypt unsichtbare Container 198 VeraCrypt siehe VeraCrypt Verschlüsselung asymmetrisch 42 Fingerabdruck eines öffentlichen Schlüssels 54, 144 Geheimtext 36 hybride 44, 134 Klartext
6 Länge des Schlüssels 38 privater Schlüssel 42, 129, 141, 147 rot13 39 rot26 39 Schlüssel 36 Schlüsselübergabe 40 symmetrisch 36, 39 öffentlicher Schlüssel 42, 142 Vertraulichkeit 29 Videochat Google Hangouts siehe Google Hangouts Jitsi siehe Jitsi Skype siehe Skype Virtual Private Network (VPN) 212 IPSec 213 PPTP 213 tinc 213 Voice over IP (VoIP) 216 Volkszählungsurteil (1983) 25 Vorratsdatenspeicherung (VDS) 110 W Web of Trust 51, 53, 56, 134, 145 Webbrowser siehe Browser Webseite 71 Quellcode 71 Werbetracking siehe Tracking Werbung 16 WhatsApp 181 Verschlüsselung 181 Widerrufszerti kat 142 World Wide Web (WWW) 67 X XKCD 32 XMPP (Jabber) 164 Jabber-ID 165 Jingle 166, 178 PGP 166 Server 165 WhatsApp 181 Z Z Real-time Transportation Protocol (ZRTP) 178, 216 Zerti katsautorität siehe Zerti zierungsstelle Zerti zierungsstelle 51, 53, 54, 149 Root-CA (Wurzelzerti zierungsstelle) 55, 150 Ziele der Computersicherheit 28 Authentizität siehe Authentizität Integrität siehe Integrität Verfügbarkeit siehe Verfügbarkeit Vertraulichkeit siehe Vertraulichkeit 238
Anmeldung: Eventbrite (kostenfrei) http://cryptoparty-muc-20140117.eventbrite.de
Date/Time: Fr. 17.01.2014 18:30h CET Location: Restaurant Mehlfeld s 81375 München, Guardinistr. 98 a MVV: U6 Haderner Stern (13 min vom Marienplatz) Event: Featuring: CryptoParty #CPMUC nicht nur für
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET
WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker
Instant Messaging mit XMPP
Instant Messaging mit XMPP Norbert Tretkowski Email: [email protected] XMPP: [email protected] Linux User Schwabach 07. April 2016 Agenda Grundlagen Features Clients Erweiterungen Sicherheit Messenger
Was ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
Public-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
Watt wer bist Du denn?
Watt wer bist Du denn? Anonym im Internet bewegen mit Tails Cornelius Kölbel [email protected] TÜBIX, 2015 Beweggründe für Anonymität Angst vor Profiling durch Firmen oder Staaten Minimieren der
Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage
Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München
Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch
Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,
Spurenarmes & anonymes Surfen
Spurenarmes & anonymes Surfen Jan Digitalcourage e.v. Gemeinnütziger Verein für Datenschutz und Bürgerrechte "Für eine lebenswerte Welt im digitalen Zeitalter" Big Brother Awards Aktionen zu aktuellen
Grundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
Tipps für sichere Kommunikation
Tipps für sichere Kommunikation 1. Verschlüssele deine Computer / Handy Windows: Truecrypt Mac OSX: FileVault 2 Linux: bei Installation Verschlüsselungsoption auswählen Android: Systemeinstellungen 2.
Kryptographie Einführung
https://www.cryptoparty.in/ Kryptographie Einführung 1/42 Inhalt: Vortrag Einführung Freie Software Passwörter Kommunikation im Internet Browsen Mail Metadaten Cloud Smartphones Wie funktioniert Verschlüsselung
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
Big Brother is watching you
Nach NSA: Kann die Verfassung uns noch vor den Geheimdiensten schützen? 10.10.2013, Thüringer Landtag, Erfurt Über Mich seit 20 Jahren Hacker, ehem. NetBSD-Entwickler Berater für Unternehmenssicherheit
Sicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
Internet. DI (FH) Levent Öztürk
DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von
SSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
Selbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
Datenspuren im Internet vermeiden
http://www.gj thueringen.de Datenspuren im Internet vermeiden Basierend auf einem Vortrag von streetcleaner auf den Chemnitzer Linux Tagen 2010 http://www.streetcleaner.org GJ Treff LAK Kultur, Medien
Internet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
Instant Messenger- Alternativen zu WhatsApp
KiLUG Kinzigtäler Linux User Group Instant Messenger- Alternativen zu WhatsApp 1 / 18 Was genau ist Instant Messaging Mindestens zwei Teilnehmer unterhalten sich miteinander über kurze, formlose Textnachrichten
Fachhochschule Wedel Seminararbeit
Fachhochschule Wedel Seminararbeit Studiengang: B.Sc Wirtschaftsingenieurwesen Geschütztes Chatten über Jabber Server Erstellt von: Betreuender Dozent: Prof. Dr. Michael Anders Fachhochschule Wedel Feldstraße
Digitale Selbstverteidigung ein Überblick. Michael Hensel
Digitale Selbstverteidigung ein Überblick Michael Hensel 13.08.2013 Grundsätzliches Ausländische Geheimdienste werden selbst durch gesetzliche Änderungen in Deutschland ihre Arbeit nicht einstellen. Die
Thomas H. Lenhard. Datensicherheit. Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität
Datensicherheit Thomas H. Lenhard Datensicherheit Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Thomas H. Lenhard Comenius-Universität Bratislava, Slowakei
Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -
Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:
Informatik 2017 Keys4All-Workshop , Chemnitz
Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der
Pretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.
Kryptochat Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP S. Gaiser D. Pfister L. Schulz Institut für Formale Methoden der Informatik Universität Stuttgart Projekt-INF Tagung, 18. Dezember
Christoph Mitasch, Thomas-Krenn.AG. Webinar, 4. Juli 2018
E-Mail-Sicherheit @cmitasch Christoph Mitasch, Thomas-Krenn.AG Webinar, 4. Juli 2018 Über mich Christoph Mitasch seit 2005 bei der Thomas-Krenn.AG Niederlassung Österreich Diplomstudium Computer- und Mediensicherheit
Web und mehr - Dienste im Internet
Web und mehr - Dienste im Internet PING e.v. Webseiten E-Mail News Chat Webseiten Webbrowser - Elemente Eingabezeile für URI Steuerknöpfe Lesezeichen Zusatzfunktionen Webseite Infosymbole Titel Überschrifte
CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty
Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre Cryptoparty Bündnis 90/Die Grünen Hamburg Kreisverband Bergedorf LAG Medien+Netzpolitik https://hamburg.gruene.de/lag/medien Seite 1 von 60
Dr. Ralf Schlatterbeck
Kvats mit A1 Open Source Voice/Video/Chat Client Dr. Ralf Schlatterbeck Offene Protokolle H.323 komplex, wenige Clients SIP + am weitesten verbreitet Schwierigkeiten bei Firewalls IAX wenig verbreitet
HTL-Rankweil Einblick in IT-Sicherheit
HTL-Rankweil Einblick in IT-Sicherheit Technische Universität Wien [email protected] February 20, 2015 Übersicht Hacken - Begriff Über mich Schulbildung: Fachschule für Elektronik in Rankweil Aufbaulehrgang
Erstellen von Web-Seiten HTML und mehr...
Erstellen von Web-Seiten HTML und mehr... SS 2002 Duffner: Interaktive Web-Seiten 1 Themen! Was ist das WWW?! Client-Server-Konzept! URL! Protokolle und Dienste! HTML! HTML-Editoren! Ergänzungen und Alternativen
OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation
OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte
Online Tracking, Targeted Advertising And User Privacy - Der technische Teil
Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Simon Sprankel 09. Juni 2011 Privacy Seminar 2011, TU Darmstadt Simon Sprankel 1 Gliederung Einführung und Motivation Web Tracking
Selbstverteidigung in der Überwachungsgesellschaft
Selbstverteidigung in der Überwachungsgesellschaft 3. November 2010 Selbstverteidigung in der Überwachungsgesellschaft 1 / 47 1 Einführung 2 Rechnersicherheit 3 Kommunikationssicherheit 4 Zusammenfassung
Browser Cache leeren. Google Chrome. Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm
Quelle: go4u.de Webdesign http://www.go4u.de/browser-cache-leeren.htm (Die Abschnitte: bei Safari - Bei iphones und ipads geht man folgendermaßen vor, und bei Chrome - Bei Android Smartphones oder Tablets
12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
Sichere Dienste im Unternehmen mit Tor Hidden Services
Sichere Dienste im Unternehmen mit Tor Hidden Services Tor goes Business René Lynx Pfeiffer Crowes Agency OG https://www.crowes.eu/, [email protected] Linuxwochen Wien FH Technikum Wien, Wien, Österreich.
Ma ils ver s ch l ü ss e l n
Ma ils ver s ch l ü ss e l n Mit PGP Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Edward J. Snowden, 17. Juni 2013 CC BY-SA 3.0: Marco Rosenthal
Instant Messaging. von Christina Nell
Instant Messaging von Christina Nell Überblick Allgemeines Der Präsenzbegriff Protokolle Funktionsweise Sicherheit Folie 1 von 16 Allgemeines: Definition Instant Messaging (IM) bezeichnet einen Dienst,
Digitale Selbstverteidigung
Digitale Selbstverteidigung Verschlüsselung und Anonymisierung Andreas Herz Kreisverband Augsburg 21.Juli 2013 Inhalt 1 Grundlegendes 2 Schlüsselaustausch 3 Dateiverschlüsselung 4 Datenträgerverschlüsselung
xflow Systemanforderungen
xflow Systemanforderungen Version 5.2.0 Stand 16.01.2018 Copyright 2018 WMD Group GmbH Alle Rechte, auch die des Nachdrucks, der Vervielfältigung oder der Verwertung bzw. Mitteilung des Inhalts dieses
IT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
Online-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
Chatten mit der Glühbirne
Chatten mit der Glühbirne Eine Einführung in Jabber und XMPP für normale User Tim Weber Chaostreff Mannheim 25. Mai 2007 Inhalt Worum geht's? Terminologie, Unterschiede, Vor- und Nachteile gegenüber anderen
OpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
DV-Praktikum. Probleme mit der Hausaufgabe?
DV-Praktikum Probleme mit der Hausaufgabe? Internet Was ist das Internet? Internet Was ist das Internet? Das Internet ist eine Infrastruktur; ein globales Netzwerk von Netzwerken und Einzelrechnern, in
F Session Initiation Protocol
F Session Initiation Protocol F.1 1 Instant Messaging Definition Instant Message: Textmitteilung Instant Messaging: Dienst zur sofortigen Übermittlung von Instant Messages Chat Instant Messenger: Software
Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
Digitale Selbstverteidigung im Netz
Digitale Selbstverteidigung im Netz Ein Workshop von Sören Kupjetz, Peter Bertz und Anja Penßler-Beyer Powered by HRZ Übersicht Erwartungen Einleitung Websicherheit Browser Facebook Mails Rechner Smartphone
So erreichen Sie Ihre Event-App
Anleitung So erreichen Sie Ihre Event-App ZUGRIFF ÜBER DEN WEB BROWSER Die App Ihrer Veranstaltung erreichen Sie über einen Browser, wie Safari, Chrome oder Firefox, auf Smartphones, Tablets und Laptops.
Sichere E-Mails mit PGP
Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind
Technologische Entwicklung von GIS und Internet der letzten Jahre
Technologische Entwicklung von GIS und Internet der letzten Jahre 10. Seminar GIS & Internet 10. bis 12. September 2007 UniBwMünchen Dr. Christine Giger Übersicht GIS vor 30 Jahren GIS vor 20 Jahren GIS
Vorwort zur fünften Auflage
Inhalt Vorwort zur fünften Auflage XIII 1 Anforderungen an die Telekommunikationsinfrastruktur der Zukunft 1 1.1 Telekommunikationsinfrastruktur 3 1.2 Kommunikationsdienste und Nutzerverhalten 6 1.3 Applikationen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: [email protected]
5. Erlanger Linuxtage 2007 Thema: Verschlüsselung und Signatur in der Praxis Referent: Robert Krugmann mailto: [email protected] Inhalt Motivation Beispiele aus der Praxis Umgang mit Schlüsseln GnuPG Erstellen
Anonymes Surfen - Eine Einführung
Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:
Ronald Petrlic Christoph Sorge. Datenschutz. Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie
Datenschutz Ronald Petrlic Christoph Sorge Datenschutz Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie Ronald Petrlic Der Landesbeauftragte für den Datenschutz, Baden-Württemberg
E-Mail - Grundlagen und
E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server
TCP/IP Teil 2: Praktische Anwendung
TCP/IP Teil 2: Praktische Anwendung Johannes Franken Kursinhalt,,Praktische Anwendung Kapitel 1: Definition einer Testumgebung Vorstellung der beteiligten Rechner Beschreibung der
SMTP. Simple Mail Transfer Protocol SMTP
SMTP Simple Mail Transfer Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Eine der wichtigsten Anwendungen des Internets ist
VHS Computer Kurs Uhr INHALT: Betriebssysteme Programme Internet. IMMER: fragen!
INHALT: > Der Dozent Die Teilnehmer Wo kommt das her? > Computergeschichte Wie läuft das? > Hardware / Software Betriebssysteme Programme Internet Unser Ziel > Dokumente mit den üblichen Büroanwendungen
