Sicherheit: Unterschied zwischen den Versionen
T-m (Diskussion | Beiträge) |
T-m (Diskussion | Beiträge) |
||
Zeile 3: | Zeile 3: | ||
==Allgemeines== | ==Allgemeines== | ||
... | Niemand, der noch bei Trost ist, erlaubt sich heute Sex mit Unbekannten ohne Kondom. Gleiches gilt heute in Bezug auf Daten im Umgang mit praktisch immer vernetzten Computern und Mobiltelefonen. Ziel muss sein, dass unabhängig von staatlichen Maßnahmen und Garantien Daten nur von denjenigen Personen gesehen und geändert werden können, die dafür authorisiert sind. Ein Staat kann durch Definition von Grundrechten und Bereitstellung einer entsprechenden Gesetzeslage zwar dafür sorgen, daß Datenklau eine Straftat ist, das Schloß an der Tür muß man aber dennoch selbst bereitstellen, ganz wie im realen Leben. | ||
==Verhaltensweisen== | ==Verhaltensweisen== |
Version vom 9. September 2013, 13:45 Uhr
Dieser Artikel dient als Einstiegspunkt und Zusammenfassung von Themen wie Computersicherheit, Anonymisierung und Verschlüsselung.
Allgemeines
Niemand, der noch bei Trost ist, erlaubt sich heute Sex mit Unbekannten ohne Kondom. Gleiches gilt heute in Bezug auf Daten im Umgang mit praktisch immer vernetzten Computern und Mobiltelefonen. Ziel muss sein, dass unabhängig von staatlichen Maßnahmen und Garantien Daten nur von denjenigen Personen gesehen und geändert werden können, die dafür authorisiert sind. Ein Staat kann durch Definition von Grundrechten und Bereitstellung einer entsprechenden Gesetzeslage zwar dafür sorgen, daß Datenklau eine Straftat ist, das Schloß an der Tür muß man aber dennoch selbst bereitstellen, ganz wie im realen Leben.
Verhaltensweisen
- grosse Netzwerkanbieter meiden
- sensible Daten grundsätzlich nicht im Netz ablegen
- Anzahl der Accounts begrenzen, Accounts aufschreiben
- mehrere Mail-Adressen verwenden
- wichtige Zugangsdaten nicht unverschlüsselt speichern
- Cache leeren
- Browserdaten aufräumen
- HTML-Mails vermeiden
- webbasierte Mail-Clients vermeiden
- PCs rundherum absichern
- Mobiltelefone besser (!) absichern als PCs
Passworte und private Schlüssel
- mehrere Passworte für verschiedene Zwecke verwenden
- Passworte regelmässig wechseln
- kompliziertere Passworte bilden
- Passworte nicht weitergeben
Sicher unterwegs im Netz
Browser
Technologien
HTTPS verwenden
Cookies
JavaScript
Browser Tracking
versteckte Zugriffe
Google umgehen!
Header in HTTP-Anfragen
Anonymisierungsnetzwerke
Firefox, SeaMonkey
Chromium
Opera
andere
Technologien
Authentifizierung am Mail-Server
SSL/TLS beim Senden und Empfangen
Mails signieren und verschlüsseln
PGP/GnuPG
S/MIME
Mail-Server
- runbox.com (kostenpflichtig)
- kolab.org
- secure-mail.biz (kostenpflichtig)
Thunderbird
Emacs/Gnus
Claws Mail
Evolution
mutt
Chatten
...
Messenger
...
FTP
...
Sicher auf lokalen Datenträgern
Festplattenpartitionen
...
Verzeichnisse
...
einzelne Dateien
...