Ideen und Konzepte der Informatik Eine Vorlesung für Hörer aller Fakultäten Einführung Privatheit & Sicherheit Antonios Antoniadis

Ähnliche Dokumente
Eine Vorlesung für Hörer aller Fakultäten

Ideen der Informatik. Eine Vorlesung für Hörer aller Fakultäten. Kurt Mehlhorn und Adrian Neumann

Ideen und Konzepte der Informatik Eine Vorlesung für Hörer aller Fakultäten Einführung Kurt Mehlhorn

Ideen der Informatik. Eine Vorlesung für Hörer aller Fakultäten

Ideen der Informatik. Eine Vorlesung für Hörer aller Fakultäten

Informatik verändert die Welt Computational Thinking. Eine Vorlesung für Hörer aller Fakultäten

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt,

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

KeyPass Passwortverwaltung

Soziale Medien Risiken/Gefahren

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

S Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung für Banking über die mobile Internet-Filiale

Einrichtung Ihrer PIN für die Online-Filiale mit optic

Ingenieurinformatik. Einführung in die Programmiersprache C

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung in VR-NetWorld für Windows

Die digitale Gesellschaft Marc Stilke. Wohnzukunftstag Juli 2015

Agrarportale online, Schnittstellen, Datenhoheit und Datensicherheit

Suchen und Sortieren

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch

Ideen der Informatik Suchen und Sortieren [Ordnung muss sein ] Kurt Mehlhorn Adrian Neumann viele Folien von Kostas Panagiotou

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Der CCN bietet bei nachstehenden Kursen und Vorträgen noch freie Plätze an:

Algorithmen und Datenstrukturen 1 Kapitel 1

S Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung in StarMoney für Mac

Lösungen zur Lernzielkontrolle Internet

Was ist Informatik? Alexander Lange

Schnellste Wege Wie funktioniert ein Navi?

COMPUTERKURS FÜR SENIOREN. Rainer Blaschke, Anita Sepin Okt/Nov 2013

Suchen und Sortieren

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

Computersicherheit im Informationszeitalter / Seth Buchli

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Ideen und Konzepte der Informatik Kryptographie

Das Studium im Fach Informatik

Algorithmen und Berechnungskomplexität I

Freischaltung Mobil - TANVerfahren

Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung in WISO Mein Geld 2013 für Windows

Systemtheorie 1. Einführung Systemtheorie 1 Formale Systeme 1 # WS 2006/2007 Armin Biere JKU Linz Revision: 1.4

Einführung in die Informatik

Computergestützte Mathematik zur Linearen Algebra

Systemtheorie 1. Formale Systeme 1 # WS 2006/2007 Johannes Kepler Universität Linz, Österreich

Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung in WISO Mein Verein für Windows

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung in Sparkasse für Android

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

lyondellbasell.com Sicherheit im Internet

Bevor wir den Computer starten... 11

Umbuchungen im Master-Studiengang Informatik für den Wechsel von der PO 2009 zur PO 2017

Senioren ins Internet

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Algorithmische Mathematik und Programmieren

Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung in ALF-BanCo 5 für Windows

Umbuchungen im Master-Studiengang Informatik für den Wechsel von der PO 2009 zur PO 2017

Online Zusammenarbeit

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...

1 Grundlagen Start und erste Schritte Inhaltsverzeichnis. Liebe Leserin, lieber Leser So arbeiten Sie mit diesem Buch...

Modul Soll-LP PNr Titel LP Frq Programmieren I Programmieren I mit Laborübung als Studienleistung

Herzlich Willkommen zur Live Hacking Demonstration. Ralf Wildvang und Thomas Pusch

Gefahren des Internets Wie sicher sind meine Daten?

Computer Zeichnen Lernen. Regeln. Gesundheit

Digital Barometer Bayern

Kundenleitfaden Secure

E-Paper. Anleitung zum Downloaden und Hilfestellung zum Login

Einführung. Rechnerarchitekturen Entwicklung und Ausführung von Programmen Betriebssysteme

S Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung in MacGiro 8. Vorbereitung pushtan aktivieren Banking-Software

1. Vorträge (kostenlose Teilnahme)

S Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung in Profi cash für Windows

Nicht PC. Nicht Smartphone. Tablet.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Alles wird digital: Gestaltungsthesen für Privatleben, Beruf, Gesellschaft. 3. Wie gestalten? 2. Wohin? 1. Woher?

Cyber War die Bedrohung der Zukunft Lehrerinformation

Thema wählen WLAN. Smartphone. Selbstdatenschutz. «Sichere» Passwörter. Facebook Check. Quiz

Sicherheit bei PCs, Tablets und Smartphones

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

SCHULE ONLINE? SICHER IM NETZ!

TNS Infratest Blickpunkt TNS Infratest TNS Infratest Blickpunkt

Einführung in die Praktische Informatik WS 09/10

Einführung für Studierende im Bachelorstudiengang Mathematik und Anwendungsgebiete

CCN-Clubmitteilung 170

Universität Stuttgart Vorstellung der Studiengänge Informatik und Softwaretechnik

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

AG MEVis

Fächer und Prüfungen

Bei den folgenden 14 Fragen ist immer nur eine Antwort richtig. Bitte den jeweiligen Buchstaben ankreuzen.

Fachbereich Arbeit Wirtschaft Technik Informatik Schulinterner Lehrplan: Informationstechnische Grundbildung HZ/RZ Klasse 6.

Pensionierten Schulung Browser- und Google Funktionen

Kurzanleitung Onlinebanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick

EINFÜHRUNG IN DIE THEORETISCHE INFORMATIK 0. ORGANISATORISCHES UND ÜBERBLICK

CCN-Clubmitteilung 183

Transkript:

Ideen und Konzepte der Informatik Eine Vorlesung für Hörer aller Fakultäten Einführung Privatheit & Sicherheit Antonios Antoniadis

Die Dozenten Kurt Mehlhorn Antonios Antoniadis André Nusser Studium: Mathematik, Physik, Informatik Direktor AG1, MPII Prof. an der UdS Vielzahl renommierter Forschungspreise Studium: Angewandte Mathematik, Informatik PostDoc am MPII und an der UdS DFG-Forschungsprojekt: Algorithmen für Energieeffiziente Berechnungen Tutor Promoviert in der Gruppe Algorithmen & Komplexität 2

Organisation keine Vorkenntnisse erforderlich, nur Neugier Vorlesung: montags, 16 18 Uhr, E1.4, Raum 024 Übungen: montags und dienstags, 14 16 Uhr, und freitags 10 12 Uhr. Schein (5 Leistungspunkte) erfolgreiche Teilnahme an Übungen (45% der Punkte) Klausur: Montag, 5.2, 16:15 18:15 Uhr Gesamtnote ist Klausurnote Nachklausur zu Beginn des Sommersemesters Informatiker können keinen Schein erwerben 3

Ziele Grundbegriffe der Informatik vermitteln: Was ist ein Computer? Ein Algorithmus? Sind alle Computer gleich? Können Computer alles? Mit welchem Aufwand? Intelligenz? Wichtige Informatiksysteme: Suchmaschinen, WWW, Navigationssysteme. Grundlage für fundierte Diskussionen über die enormen gesellschaftlichen Konsequenzen der Informatik (positiv und negativ). 4

Ziele der Vorlesung Grundbegriffe der Informatik: Was ist ein Computer (Hardware, Software)? Sind alle Computer gleich? Was ist ein Algorithmus? Können Computer alles? Mit welchem Aufwand? Lernen? Intelligenz? Wichtige Informatiksysteme: Suchmaschinen, Datenbanksysteme, WWW, Electronic Banking, Navigationsysteme, Autonome Maschinen, Lernende Systeme Algorithmisches Denken Grundlage für Diskussionen über die enormen gesellschaftlichen Konsequenzen der Informatik 5

Informatik verändert die Welt Internet, Suchmaschinen, Mobiltelefonie, Electronic Banking, Einkaufen im Internet, Entzifferung des menschlichen Genoms, Klimavorhersage, Navigationssysteme, soziale Netzwerke, Wikipedia, Digitale Kameras, Roboter, Soziale Netzwerke, Wissenschaft (Rechts-, Bio-, Wirtschafts-,, Medizininformatik), Simulation. Viele dieser Errungenschaften sind recht neu; nicht mehr wegdenkbar; wirtschaftlich bedeutend; verändern Verhalten Einzelner und der Gesellschaft 6

KM benutzt E-Mail seit 1985 Textverarbeitung seit 1986 Vorträge mit dem Rechner seit 1992 Hat eine Homepage seit 1996 Rechner auch für private Zwecke (Electronic Banking, Reisen planen, Informationssuche, Navi, Digitale Kamera, email, Whatsapp, Online Einkaufen) nach 2000 7

Ein Rechnerraum (1910) Auch die Bedeutung von Worten ändert sich. 8

Fließband 9

Warum diese Vorlesung? Jeder sollte Informatikwissen haben. Um die neue Welt mit ihren positiven und negativen Konsequenzen besser zu verstehen. Dazu genügt nicht: Umgang mit Windows, Word, Browser, Google, Facebook,. Konzepte und nicht nur Errungenschaften. 10

Themen der Vorlesung Was ist ein Computer? Was ist ein Programm? Moderne Computer Können Computer alles? Das Internet Kürzeste Wege und Navis Suchen und Sortieren Bitcoins Suchmaschinen Kryptographie und Sicherheit Maschinelles Lernen Komplexität, Entscheidbarkeit, P und NP Rechnen und Zufall Optimierung Einführung / Privatheit & Sicherheit 16.10.2017 11

Moore's Law (1965) Anzahl der Transistoren pro Chip verdoppelt sich alle zwei Jahre. 1965 2015 = 50 Jahre, 2 25 = 32 Mio ähnlich: Prozessorgeschwindigkeit, Speicherkapazität, Rechnerleistung pro Watt oder pro Euro Kaufpreis, Bandbreite von Netzwerken Leistung der Physik und Ingenieurwissenschaften. 12

Moore's Law (1965) Anzahl der Transistoren pro Chip verdoppelt sich alle zwei Jahre. 1965 2015 = 50 Jahre, 2 25 = 32 Mio ähnlich: Prozessorgeschwindigkeit, Speicherkapazität, Rechnerleistung pro Watt oder pro Euro Kaufpreis, Bandbreite von Netzwerken Leistung der Physik und Ingenieurwissenschaften. 13

Große Trends Automatisierung und Optimierung Kommunikation Datenanalyse Autonome Systeme Informatik schafft Geräte zur Intelligenzverstärkung, davor nur Kraftverstärkung 14

Automatisierung: Post Werfe Brief in den Postkasten Kasten à Zentrale Sortieren Transport nächste Zentrale Sortieren Brief austragen Ein Click auf Wegschicken INFORMATIK Brief im Posteingang Zustellung überall Aber: Postgeheimnis Einführung / Einführung Privatheit & Sicherheit 16.10.2017 15

Automatisierung: Industrie Ford Model T (1912) You can have any color as long as it is black BMW 2016 Man kann zwischen Millionen von Varianten wählen Entwurfsprozess stark rechnergestützt Gesamtsteuerung einer Fabrikation einschl. Zulieferer Losgröße eins ist das Ziel. 16

Optimierung: Navigation Bis etwa 2005 Studium von Karten Häufiges Verfahren und Verlaufen Suboptimale Lösungen heute Schnellste Wege mit einem Mausklick Auto, Fußgänger, Bahn, Bus, Flugzeug. Integration der verschiedenen Transportarten Nebenbedingungen 17

Automatisierung: Reise Katalog studieren Ins Reisebüro gehen und Wünsche formulieren Reisebüro kontaktiert Hotels, Fluggesellschaft Im Internet informieren (mit Videos, Empfehlungen) Online buchen Mehrere Stunden oder Tage warten 18

Kommunikation E-Mail Soziale Netzwerke Facebook, Xing, ResearchGate Mobiltelefonie und Skype Internetbanking, sichere Kommunikation Geschwindigkeit und Verfügbarkeit Kosten 19

Datenanalyse Wer dieses Buch gekauft hat, hat auch Entzifferung des menschlichen Genoms Länge, 6 Milliarden Buchstaben Personalisierte Werbung, Personalisierte Nachrichten Personalisierte Medizin Usw. 20

Neue Dienste Airbnb, Uber Carsharing MOOCS (Massive Online Courses) Einkaufen im Internet Maschinelle Übersetzung Autonome Maschinen 21

Maschinelle Übersetzung (Google Translate) Mehlhorn graduated in 1971 from the Technical University of Munich, where he studied computer science and mathematics, and earned his Ph.D. in 1974 from Cornell University under the supervision of Robert Constable. Mehlhorn studierte 1971 an der Technischen Universität München, wo er studierte Informatik und Mathematik und promovierte im Jahr 1974 von der Cornell University unter der Leitung von Robert Constable. Einführung / Privatheit & Sicherheit 16.10.2017 22

Autonome Maschinen Mähroboter Selbstfahrendes Auto 23

Negative Auswirkungen Wegfallende oder stark reduzierte Berufe: Schriftsetzer, Reisebüro, Bandarbeit, Büroarbeit, Taxifahrer, Was weiß Google über Sie? Geschlecht, Altersgruppe, Krankheiten. Wer weiß mehr über Sie als Google? Personalisierte Nachrichten: Algorithmen bestimmen, welche Information Sie bekommen. Winner takes it all (Google vs. Yahoo, Facebook vs..) Das Internet vergisst nichts. Neue Formen von Sucht. 24

Zusammenfassung Informatik hat die Welt revolutioniert und wird sie weiter verändern Große Chancen für eine bessere Welt, aber auch Gefahren für Privatheit, Sicherheit, Jeder sollte Informatikwissen haben. 25

Teil II Privatheit und Sicherheit Praktische Tipps 26

Überblick Sicherheit: Absperren von Geräten Back-Ups (Datensicherung) Passwörter Soziale Attacken, Phishing, Privatheit Man sollte nicht paranoid bezüglich Sicherheit und Privatheit sein. 27

Sicherheit Eine Kette ist nur so stark wie ihr schwächstes Glied. 28

Passwörter I Für meine Anwendungen (Banken, Internetstores, Zeitungen, E-Mails, Benutzerkonto am MPII.) benutze ich Passwörter unterschiedlicher Qualität. Für wichtige Dienste (hoher Schaden) jeweils ein eigenes Passwort Für unwichtige Dienste (kleiner Schaden) einige wenige Passwörter. Fast alle Passwörter sind 8 Zeichen oder länger. Wichtige Passwörter sind 12 und mehr Zeichen. 29

Passwörter II Lieber Längere Passwörter als kurze mit mehr Sonderzeichen Wichtig: Passwort sollte nicht 1 zu 1 im Internet (z.b. Wörterbuch, Literatur usw.) zu finden sein. 30

Passwörter III Ich benutze einen Passwortsafe (Keepassx, Keychain), den ich zwischen meinen verschiedenen Geräten automatisch synchronisiere. Dafür benutze ich ein langes Passwort (14 Zeichen). Den Passwortsafe in meinem Browser benutze ich nur für unwichtige Passwörter. 31

Absperren von Geräten Meine Geräte werden gesperrt, wenn ich sie 60 Sekunden nicht benutze Iphone, Ipad: 4stelliger Code, 3mal falscher Code führt zum Löschen aller Inhalte Notebook: Passwort mit 12 Zeichen WLAN zu Hause: Passwort mit 12 Zeichen 32

Datensicherung (Back-Up) Machen sie regelmäßig eine Datensicherung auf ein Medium, das getrennt von ihrem Rechner ist KM auf der Arbeit: automatisch, wenn immer er mehrere Stunden im Büro ist KM zu Hause: wöchentlich oder öfter bei Bedarf auf Festplatte, die er nur dazu mit dem Rechner verbindet. Telefon und Ipad regelmäßig auf Rechner zu Hause 33

Weitere Maßnahmen HTTPS Everywhere Vorsicht beim Öffnen von Attachments und Verfolgen von Links. Besondere Vorsicht, wenn Absender oder Webseite unbekannt. Aktuelle Version des Betriebssystems und aller Programme (automatische Updates). Virenscanner Vor- aber auch Nachteile Nicht mit Administratorrechten arbeiten. Uni Bielefeld: 10 goldene Regeln für Computersicherheit. 34

Phishing NICHT WIRKLICH SPARKASSE! 35

Privatheit Es gibt wenig umsonst im Internet. In der Regel zahlen wir mit Daten, die eine gezieltere Werbung erlauben oder für Angriffe benutzt werden können oder direkt mit höherer Verwundbarkeit. Das Internet vergisst nicht. Was wir heute lustig finden, finden wir in 10 Jahren vielleicht peinlich. 36

Dienste Ich benutze Browser, Google, WhatsApp, Threema, Signal, email (immer weniger gmail), Dropbox. Browser: maximale Sicherheits- und Privatheitseinstellungen. Browsererweiterungen Adblock, HTTPS Everywhere, Privacy Badger (protection against trackers), Google Analytics Opt- Out, NoScript. Google Privatsphärecheck: habe die Rechte von Google zur Auswertung meines Browserverhaltens weitmöglichst eingeschränkt. 37

Email KM signiert seine emails (Elektronische Unterschrift) Manche emails verschlüsselt er (wenn der Empfänger es so eingerichtet hat) 38