You can not select more than 25 topics
Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
68 lines
4.6 KiB
68 lines
4.6 KiB
\part{Datenschutz und Privatsphäre}
|
|
|
|
\title{Alles Compi - Teil X}
|
|
\section*{Teaser: Teil X}
|
|
\begin{frame}[plain,squeeze]\frametitle{Teaser: Teil X} %[...,allowframebreaks]
|
|
%\note{
|
|
\begin{abstract}
|
|
Alle beteiligen sich Tag für Tag am allgemeinen Daten-Striptease. Und das obwohl nur wenige von uns einen Strip an der Kasse des Drogeriemarktes riskieren würden. Ob über sogenannte Rabatt- oder Kundenkarten, bargeldlosen Zahlungsverkehr oder oft nur zum Teil bewusst hinterlassenen Spuren auf der Datenautobahn.
|
|
|
|
Wir können uns bewusst entscheiden, ob wir daran teilnehmen. Beim Einkauf im Lebensmittelladen um die Ecke ist Anonymität leicht herzustellen. Doch wie funktioniert das im Internet, und wie die Voratsdatenspeicherung? Und was bedeutet es eigentlich, wenn private oder vertrauliche Daten via E-Mail quasi als elektronische Postkarte verschickt werden?
|
|
|
|
Wir möchten diskutieren und Möglichkeiten aufzeigen, wie man sich anonym, pseudonym und unter Achtung der Privatsphäre im Netz bewegen kann.
|
|
|
|
Aus: Handzettel CryptoParty ( {\small\texttt{http://procube.com/datendepot/HandzettelCryptoParty.pdf}} )
|
|
\end{abstract}
|
|
%}
|
|
\end{frame}
|
|
|
|
\subtitle[Datenschutz]{Datenschutz und Privatsphäre}
|
|
\author[H. Langer]{Hendrik Langer}
|
|
\institute{emo-essen.de}
|
|
%\logo{\pgfimage[width=2cm,height=2cm]{hulogo}}
|
|
\date[??.09.13]{??. Sep 2013} %\today
|
|
|
|
\begin{frame}[c,label=titlepage,plain]
|
|
\titlepage
|
|
\end{frame}
|
|
|
|
\begin{frame}
|
|
\frametitle{Inhaltsverzeichnis}\tableofcontents[currentsection]
|
|
\begin{block}{Inhalte}
|
|
\begin{itemize}
|
|
\item Wo und Wie Datenspuren anfallen (im Internet)
|
|
\item Wer diese Daten haben will
|
|
\item Wie diese Daten gesammelt werden
|
|
\item Wie man verhindern kann, dass die eigenen Daten gesammelt werden
|
|
\end{itemize}
|
|
\end{block}
|
|
\end{frame}
|
|
|
|
%\section[Datenschutz]{Datenschutz und Privatsphäre}
|
|
|
|
\section{Tipps}
|
|
\begin{frame}[plain,squeeze,allowframebreaks]\frametitle{So kurz wie möglich: Worauf sollte ich beim Surfen achten?}
|
|
\begin{itemize}
|
|
\item Lange und komplizierte Passwörter: Je länger, desto weniger wirr brauchen sie zu sein. Kürzer als 12, eher 14 Zeichen sollten sie auf keinen Fall sein. Generell sollten Sie Dinge wie Telefonnummern, Geburtstage, Namen des Haustiers oder ähnliche leicht zu ratenden Daten vermeiden. Denken Sie sich am besten einen Satz aus, nehmen Sie dessen Anfangsbuchstaben und streuen Sie noch etwas Zahlen und Interpunktionszeichen ein. Literaturzitate oder Liedanfänge sollten Sie dabei auch vermeiden. Wechseln Sie Ihre Passworte häufig. Verwenden Sie möglichst viele unterschiedliche Passwörter für Ihre verschiedenen Konten. Versuchen Sie, dabei nicht wahnsinnig zu werden.
|
|
\item Überlegen Sie bei Webformularen, ob Sie wirklich alle abgefragten Daten einfüllen müssen. Rechtlich müssen Sie nur die Angaben nennen, welche die Gegenseite unbedingt zur Erfüllung der gewünschten Dienstleistung braucht. Fragt ein Formular penetrant nach Ihrer Telefonnummer, ohne dass Ihnen klar ist, wozu das gut sein soll, könnte Ihnen möglicherweise eine Fehleingabe unterlaufen. Wenn Sie Ihre Mailadresse angeben sollen, aber absehen können, dass Sie nicht lang mit der Gegenseite zu tun haben wollen, verwenden Sie Wegwerf-Mailadressen.
|
|
\item Verschlüsseln Sie, so oft es geht. Versuchen Sie, ob sich Seiten statt mit http: nicht auch mit https: aufrufen lassen. Das Add-On „Https Everywhere“ unterstützt Sie hierbei.
|
|
\item Halten Sie Ihren Rechner und die darauf installierte Software auf dem aktuellen Stand. Auf Betriebssystemseite sollte das automatisch gehen. Für die anderen Programme gibt es unter Windows Hilfswerkzeuge, welche das Aktuellhalten erleichtern.
|
|
\item Verwenden Sie unter Windows einen Virenscanner und lassen Sie die lokale Firewall eingeschaltet.
|
|
\item Installieren Sie nur Software aus vertrauenswürdigen Quellen. Die neueste MS-Office-Version von irgendeiner obskuren Warez-Site ist nicht nur illegal sondern auch mit einiger Wahrscheinlichkeit verseucht.
|
|
\item Vorsicht beim Öffnen von Mailanhängen. Unerwartete Zustellbescheinigungen eines Paketlieferdienstes, angebliche Softwareupdates Ihrer Bank oder wirre Rechnungen, zu denen sich weitere Informationen im Anhang befinden sollen, haben normalerweise nur ein Ziel: Sie sollen verleitet werden, den Anhang auszuführen und damit Ihr System zu verseuchen.
|
|
\end{itemize}
|
|
\end{frame}
|
|
|
|
\section[Fragen]{Fragen}
|
|
\begin{frame}[<+->]\frametitle{Fragen}
|
|
\Huge ?
|
|
\end{frame}
|
|
|
|
%\section[Ausblick]{Zusammenfassung und Ausblick}
|
|
|
|
%\section[Links]{Weiterführende Informationen}
|
|
%\begin{frame}\frametitle{Weiterführende Informationen}
|
|
%\begin{thebibliography}{9}
|
|
%
|
|
%\end{thebibliography}
|
|
%\end{frame}
|
|
|