Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

[2019-05-28] Digitale Selbstverteidigung

1-tägiger Workshop für die Gewerkschaft PRO-GE

  • Be the first to comment

  • Be the first to like this

[2019-05-28] Digitale Selbstverteidigung

  1. 1. Digitale Selbstverteidigung Daniel Lohninger, BEd.
  2. 2. Daniel Lohninger • Informations- und Kommunikationspädagogik • Höhere Graphische Bundes Lehr- und Versuchsanstalt – Multimedia • Trainer/Vortragender/Lehrer • Datenschutzbeauftragter • Regional Koordinator Steiermark für NGO epicenter.works
  3. 3. Übersicht: • Vereinsvorstellung • Warum Datenschutz? Was ist IT-Sicherheit? • Wie funktioniert Verschlüsselung oder „Warum Mathematik unsere Freundin ist“ • USB-Sticks: Verschlüsselte Tresore erstellen • Abhörsichere Kurznachrichten und Telefonie (Signal): Einrichtung am Smartphone • Was macht ein Passwort sicher? Passwortmanager nutzen • E-Mail-Verschlüsselung (PGP): Funktionsweise und praktische Anwendung • Geräte sicherer machen • Orientierung hinsichtlich Datenschutz bei Software • Weiterführende Quellen und Material
  4. 4. 2009 #unibrennt
  5. 5. VORRATSDATENSPEICHERUNG VERHINDERT
  6. 6. WIDERSTAND GEGEN DIE EINRICHTUNG EINES INLANDGSGEHEIMDIENSTES
  7. 7. NETZNEUTRALITÄT IN EUROPA GESICHERT
  8. 8. 4. April 2018, ab 17 Uhr Start: Mariahilferplatz
  9. 9. Überwachungspaket.at
  10. 10. 16. Dezember 2017
  11. 11. Erwähnungen in Medien:
  12. 12. 2019
  13. 13. Wer interessiert sich für meine Daten?
  14. 14. Was wird gesammelt und wie?
  15. 15. Die Post verrät allen was!
  16. 16. http://rebecca-ricks.com/paypal-data/
  17. 17. Panoptikum
  18. 18. Bild: https://ec.europa.eu/commission/news/charter-fundamental-rights-eu-2017-2018-jun-06_de Art. 8 Das Recht auf Achtung des Privat- und Familienlebens.
  19. 19. Wovor will ich mich schützen?
  20. 20. IT-Schutzziele: • Vertraulichkeit • Unverkettbarkeit (unlinkability) • Unbeobachtbarkeit (unobservability) • Nicht-Verfolgbarkeit (untraceability) • Verfügbarkeit • Integrität • Datenintegrität • Systemintegrität • Schutz vor Manipulation
  21. 21. Verschlüsselung?
  22. 22. Caesar-Verschlüsselung
  23. 23. -> Schlüssel C Wir verschlüsseln um sicherzustellen, dass unsere Daten vertraulich bleiben. Zlu yhuvfkoüvvhoq xp vlfkhuCxvwhoohq, gdvv xqvhuh Gdwhq yhuwudxolfk eohlehq.
  24. 24. Symmetrische Verschlüsselung
  25. 25. USB-Verschlüsselung: • Plattformübergreifend • OpenSource • muss installiert sein oder Adminrechte Windows BitLocker • nur für Windows • Proprietär (Backdoor?) • geht ohne Installation und Adminrechte
  26. 26. Asymetrische Verschlüsselung
  27. 27. Kurznachrichten und (Video)telefonie: unsicher sicher
  28. 28. Jetzt testen wir…
  29. 29. E-Mail
  30. 30. Unterschiedliche Anbieter: unsicher sicher
  31. 31. PGP Pretty Good Privacy
  32. 32. PlugIns für:
  33. 33. https://haveibeenpwned.com/
  34. 34. KeePass: • https://keepass.info/download.html • https://keepass.info/plugins.html • Portable • Erweiterung für Browser • DB in der Cloud
  35. 35. Geräte sicherer machen • Bildschirmsperre • Festplattenverschlüsselung (VeraCrypt, Bitlocker, …) • Vorsicht bei Clouddiensten (OneDrive, Dropbox, HUAWEI, etc.)
  36. 36. Orientierung bei Software: • Datenschutzerklärung lesen • Smartphone Appberechtigungen • Open Source Software • Pseudonyme nutzen
  37. 37. Die Browserwahl
  38. 38. HTTPS
  39. 39. Browser Add-Ons
  40. 40. Suchmaschinen:
  41. 41. Accounts sicherer machen
  42. 42. TOR – The Onion Router
  43. 43. TOR-Browser
  44. 44. Digitale Selbstverteidigung
  45. 45. Wien – Graz – Steyr - Salzburg - Dornbirn - Innsbruck https://cryptoparty.at/
  46. 46. • Videos von Alexander Lehmann: https://www.youtube.com/user/alexanderlehmann • Videos der Vorträge vom Chaos Communication Congress: https://media.ccc.de/b/congress • Spiel von Humanrightswatch: https://www.hrw.org/everyday- encryption • Spiel von CrackedLabs: https://datadealer.com/de • Me and My shadow: https://myshadow.org/ • https://cryptoparty.at/
  47. 47. 1 ) Verschlüsseltes Smartphone 2) Verschlüsselte Internetverbindung 3) Verschlüsselte Nachrichten
  48. 48. https://www.hrw.org/everyday-encryption

    Be the first to comment

    Login to see the comments

1-tägiger Workshop für die Gewerkschaft PRO-GE

Views

Total views

18

On Slideshare

0

From embeds

0

Number of embeds

0

Actions

Downloads

0

Shares

0

Comments

0

Likes

0

×