dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?Thomas Stiren
Wie finde ich den richtigen Datenraum-Anbieter? Der Vergleich lohnt sich. Virtuelle Datenräume wie https://www.dataroomx.de werden immer wichtiger beim revisionssicheren, firmenübergreifenden Dokumentenaustausch. Besonders im Rahmen von Mergers & Acquistions (M&A), Immobilienverkäufen und Börsengängen sind die Datarooms stark gefragt. Gegenüber physischen Datenräumen wird viel Zeit und Geld gespart. Bei der richtigen Wahl sollten mehrere Kriterien zur geeigneten Datenraum-Lösung führen.Hier haben wir Ihnen eine Checkliste zusammengestellt.
Die Network Extension API von iOS ist ein mächtiges Werkzeug für Netzwerkoperationen. Dieser Vortrag zeigt, wie man diese spärlich dokumentierte Bibliothek verwenden kann, um eine WLAN-Authentisierung mit verschiedenen Standards in eine App zu bauen.
Referenten: Klaus Rodewig und Mark Zimmermann erheitern die Welt durch ihre ständigen Veröffentlichungen zum Thema iOS und können es nach wie vor nicht lassen, unbedarfte Zuhörer mit ihren Vorträgen zu langweilen.
Tools wie JMeter, ab2, WebLOAD oder httperf kennt und nutzt jeder, aber man will nicht die Hand dafür ins Feuer halten, dass es dann auch mit den angestrebten Nutzern produktiv so funktioniert. Mit ein paar Tricks, clever gewählten Use Cases, etwas JMeter und etwas Excel kann man nicht nur eine Aussage über die Performance liefern, sondern auch dafür garantieren, dass es zu 99,99 Prozent so passieren wird.
hBOX: die Österreichische Antwort auf Dropbox & Co – Datenmanagement und Filetransfer unter Berücksichtigung der EU Datenschutzgrundverordnung (EU-DSGV). Wolfgang Mader (Huemer Data Center)
dataroomX: Wie finde ich den richtigen Datenraum-Anbieter?Thomas Stiren
Wie finde ich den richtigen Datenraum-Anbieter? Der Vergleich lohnt sich. Virtuelle Datenräume wie https://www.dataroomx.de werden immer wichtiger beim revisionssicheren, firmenübergreifenden Dokumentenaustausch. Besonders im Rahmen von Mergers & Acquistions (M&A), Immobilienverkäufen und Börsengängen sind die Datarooms stark gefragt. Gegenüber physischen Datenräumen wird viel Zeit und Geld gespart. Bei der richtigen Wahl sollten mehrere Kriterien zur geeigneten Datenraum-Lösung führen.Hier haben wir Ihnen eine Checkliste zusammengestellt.
Die Network Extension API von iOS ist ein mächtiges Werkzeug für Netzwerkoperationen. Dieser Vortrag zeigt, wie man diese spärlich dokumentierte Bibliothek verwenden kann, um eine WLAN-Authentisierung mit verschiedenen Standards in eine App zu bauen.
Referenten: Klaus Rodewig und Mark Zimmermann erheitern die Welt durch ihre ständigen Veröffentlichungen zum Thema iOS und können es nach wie vor nicht lassen, unbedarfte Zuhörer mit ihren Vorträgen zu langweilen.
Tools wie JMeter, ab2, WebLOAD oder httperf kennt und nutzt jeder, aber man will nicht die Hand dafür ins Feuer halten, dass es dann auch mit den angestrebten Nutzern produktiv so funktioniert. Mit ein paar Tricks, clever gewählten Use Cases, etwas JMeter und etwas Excel kann man nicht nur eine Aussage über die Performance liefern, sondern auch dafür garantieren, dass es zu 99,99 Prozent so passieren wird.
hBOX: die Österreichische Antwort auf Dropbox & Co – Datenmanagement und Filetransfer unter Berücksichtigung der EU Datenschutzgrundverordnung (EU-DSGV). Wolfgang Mader (Huemer Data Center)
HMA VPN | Hinweise fuer Tester | August 2020HMA VPN
Schneller, sicherer, ohne Logging:Vorstellung von HMA VPN. Dieses Reviewer-Handbuch befasst sich eingehend mit HMA VPN, seinen Funktionen und den Änderungen seit der letzten Version (Version 5).
Im Jahr 2005, im Alter von 16 Jahren, versuchte Jack Cator, die Firewall seiner Schule zu umgehen und schrieb den allerersten HMA-Proxy-Client. Als er erkannte, dass er nicht der Einzige war, der ein solches Produkt gebrauchen konnte, begann er damit, sein
Datenschutzimperium auszubauen – mit einer Mission: Jedermann,egal, an welchem Ort, sollte der gewünschte Zugang gewährt werden, wobei er stets anonym bleiben würde.
Und so wurde HMA VPN geboren. Ein Jahrzehnt später war HMA eines der bekanntesten VPNs auf dem Markt, was dazu führte, dass das Unternehmen zweimal übernommen wurde: Erst 2015 von AVG und dann erneut, als AVG 2016 von Avast, einem weltweit führenden Unternehmen für digitale Sicherheit, übernommen wurde.
Und wir geben zu – das war eine recht schwere Zeit. Lassen Sie sich von niemandem etwas anderes erzählen. Übernommen zu werden ist nie leicht. Nach ein paar Jahren im Dornröschenschlaf befreite sich HMA allerdings vom Staub der Zeit und nahm seine Mission dort wieder auf, wo sie unterbrochen wurde: HMA sorgt für Online-Datenschutz und Freiheit auf allen wichtigen Plattformen: PC, Mac, iOS, Android, Linux, und sogar auf Routern.
In der Europäischen Union tritt ab sofort die neue Datenschutz-Grundverordnung (DSGVO) in Kraft! In einem Work-Shop haben wir gemeinsam mit Rechtsanwalt Lukas Bühlmann die Auswirkungen für Webauftritte/Digitalkanäle in der Schweiz diskutiert und das nötige Know-how vermittelt.
Cloud Deployment und (Auto)Scaling am Beispiel von AngrybirdAOE
Sep 08, 2012
Continuous Delivery und Autoscaling von Enterprise Web-Applicationen in der Amazon Cloud
In diesem Vortrag zeigen wir am Beispiel des neuen Angrybird-Onlineshops, der zu Spitzenzeiten bis zu 10 Bestellungen pro Sekunde aufnehmen kann und dabei hochverfügbar ist, wie eine automatisch skalierende Cloud Infrastruktur sowie die nötigen Konzepte aussehen können.
Wir beschreiben die Herausforderungen und unsere Lösungen, um den Shop für ein Multi-Server-Setup vorzubereiten und zu betreiben. Spezielle Anforderungen an eine solche Architektur sowie die Integration von Reverse Proxies (Varnish), die Nutzung eines CDNs, verschiedene Cache-Strategien und weitere Optimierung sind ebenfalls Bestandteil dieses Vortrags. Außerdem stellen wir unsere automatisierte Cloud-Deployment-Strategien vor, angefangen von den Entwicklungsumgebungen, über den continuous Integration Server und unser Testing Framework bis hin zum A/B-Deployment in der Cloud.
Vision 2008 | 10 Thesen zur künftigen Rolle von Content-Management-Systemen | PROJECT CONSULT | Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH | IDG Executive Programm ECM 2007: Mehr Daten effizienter managen | Frankfurt | 07. November 2007
ACHTUNG: die Animationen wurden von Slideshare nicht übernommen. Daher sind einige Folien unvollständig oder Texte erscheinen versetzt
Einführung
- Status Quo
- Definition
- Komponenten
- Analysten
- Akzeptanz
10 Thesen
Trends des kommenden Jahres
- 2.0 Prozessmanagement
- Konsolidierung Integration
- Segmentierung Compliance
- SOA Sicherheit
- SaaS Informationsmanagement
Ausblick
Wir sind nicht mehr Herr über die Information, die Information ist Herr über uns!
- Beschleunigung
- Abhängigkeit
- Selbstverständnis
- Ära
Xybermotive ERP aus der Cloud. Diese Präsentation soll den funktionalen Rahmen und die Prozess beschreiben, die durchlaufen werdn, um einen neuen Nutzer auf unserer Software as a Service Plattform zu registrieren und produktiv zu machen.
Cloud-Fieber in der Schweiz
Mittlerweile haben auch schweizer KMU's Cloudcomputing in Ihren Fokus aufgenommen. Nach Riniger, Roche, Holcim und ABB habem bekannte schweizer Firmen sich für den besseren Weg entschieden. Cloudcomputing mit einem zuverlässigen Partner.
#binfo www.binfo.ch ist Google Enterprise Partner
Analyse einer sinnvollen WCMS Auswahl und wie Plone sich in diesem Kontext präsentiert.
SWOT-Analyse und Marktanalyse, sowie relevante Web-Trends für WCMS.
Im Digital Marketing Alltag begegne ich vielen Tools und Apps, die uns das Leben und Arbeiten einfacher machen. Früher hat man sich ja Softwareprogramme gekauft und mittels CD auf den Computer geladen. Diese mussten regelmässig «updatet» werden, was wieder relativ teuer war.
Heute funktionieren alle Tools als Applikation für den Web-Browser oder das Smartphone und Daten werden beim Anbieter bzw. «in the cloud» gespeichert. Das bedeutet mehr Flexibilität und weniger benötigten Speicherplatz auf dem eigenen System. Es bedeutet aber auch, dass kein Tool mehr abschliessend gekauft wird, sondern nahezu alle Applikationen und Programme heute im Abonnement laufend bezahlt werden müssen. Dafür können sie auch meist jederzeit wieder gekündigt werden. Die meisten Tools und Apps gibt es auch als kostenlose Probe-, Einsteiger- oder Freemium-Version mit Basisfunktionen, die kostenpflichtig erweitert werden können.
Hier habe ich eine durchaus nicht abschliessende Liste meiner Favoriten zusammengestellt. Im ersten Teil geht es um allgemeine Tools und Applikationen für Ihren Marketingalltag. Im zweiten Teil stelle ich Ihnen Tools spezifisch für Social Media und Ihre Webseite vor.
Wie Sie mit Azure Information Protection Ihre Daten sicher verschlüsseln und damit zur Optimierung des Daten- und Dokumentenschutzes in Ihrem Unternehmen beitragen können.
WordPress CMS - WebMontag Chemnitz Oktober 2011David Decker
Kurzvorstellung des CMS WordPress auf dem WebMontag in Chemnitz am 17. Oktober 2011 - unter dem Motto "Internet-Basics für Unternehmer".
Webseite: http://deckerweb.de
Arbeiten Sie wo Sie wollen – Ihre Daten bleiben zentral und sicher verwahrtAWS Germany
Präsentation "Arbeiten Sie wo Sie wollen – Ihre Daten bleiben zentral und sicher verwahrt" von Rolf Kersten.
Diese Session gibt einen Überblick über Amazon WorkSpaces, den WorkSpaces Application Manager und Desktop Application Marketplace und zeigt Anwendungs-Szenarien sowie Kundenbeispiele unterschiedlicher Größe, von einer Handvoll WorkSpaces bis zu großen Installationen mit mehreren tausend WorkSpaces und weltweit verteiltem Zugriff.
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017TRILOS new media
Dieser kurze Vortrag soll einen allgemeinverständlichen Überblick für Nicht-Techniker zu wichtigen Grundsätzen und Hilfsmitteln geben, um eine Web-Anwendung wie WordPress sicher betreiben zu können.
HMA VPN | Hinweise fuer Tester | August 2020HMA VPN
Schneller, sicherer, ohne Logging:Vorstellung von HMA VPN. Dieses Reviewer-Handbuch befasst sich eingehend mit HMA VPN, seinen Funktionen und den Änderungen seit der letzten Version (Version 5).
Im Jahr 2005, im Alter von 16 Jahren, versuchte Jack Cator, die Firewall seiner Schule zu umgehen und schrieb den allerersten HMA-Proxy-Client. Als er erkannte, dass er nicht der Einzige war, der ein solches Produkt gebrauchen konnte, begann er damit, sein
Datenschutzimperium auszubauen – mit einer Mission: Jedermann,egal, an welchem Ort, sollte der gewünschte Zugang gewährt werden, wobei er stets anonym bleiben würde.
Und so wurde HMA VPN geboren. Ein Jahrzehnt später war HMA eines der bekanntesten VPNs auf dem Markt, was dazu führte, dass das Unternehmen zweimal übernommen wurde: Erst 2015 von AVG und dann erneut, als AVG 2016 von Avast, einem weltweit führenden Unternehmen für digitale Sicherheit, übernommen wurde.
Und wir geben zu – das war eine recht schwere Zeit. Lassen Sie sich von niemandem etwas anderes erzählen. Übernommen zu werden ist nie leicht. Nach ein paar Jahren im Dornröschenschlaf befreite sich HMA allerdings vom Staub der Zeit und nahm seine Mission dort wieder auf, wo sie unterbrochen wurde: HMA sorgt für Online-Datenschutz und Freiheit auf allen wichtigen Plattformen: PC, Mac, iOS, Android, Linux, und sogar auf Routern.
In der Europäischen Union tritt ab sofort die neue Datenschutz-Grundverordnung (DSGVO) in Kraft! In einem Work-Shop haben wir gemeinsam mit Rechtsanwalt Lukas Bühlmann die Auswirkungen für Webauftritte/Digitalkanäle in der Schweiz diskutiert und das nötige Know-how vermittelt.
Cloud Deployment und (Auto)Scaling am Beispiel von AngrybirdAOE
Sep 08, 2012
Continuous Delivery und Autoscaling von Enterprise Web-Applicationen in der Amazon Cloud
In diesem Vortrag zeigen wir am Beispiel des neuen Angrybird-Onlineshops, der zu Spitzenzeiten bis zu 10 Bestellungen pro Sekunde aufnehmen kann und dabei hochverfügbar ist, wie eine automatisch skalierende Cloud Infrastruktur sowie die nötigen Konzepte aussehen können.
Wir beschreiben die Herausforderungen und unsere Lösungen, um den Shop für ein Multi-Server-Setup vorzubereiten und zu betreiben. Spezielle Anforderungen an eine solche Architektur sowie die Integration von Reverse Proxies (Varnish), die Nutzung eines CDNs, verschiedene Cache-Strategien und weitere Optimierung sind ebenfalls Bestandteil dieses Vortrags. Außerdem stellen wir unsere automatisierte Cloud-Deployment-Strategien vor, angefangen von den Entwicklungsumgebungen, über den continuous Integration Server und unser Testing Framework bis hin zum A/B-Deployment in der Cloud.
Vision 2008 | 10 Thesen zur künftigen Rolle von Content-Management-Systemen | PROJECT CONSULT | Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH | IDG Executive Programm ECM 2007: Mehr Daten effizienter managen | Frankfurt | 07. November 2007
ACHTUNG: die Animationen wurden von Slideshare nicht übernommen. Daher sind einige Folien unvollständig oder Texte erscheinen versetzt
Einführung
- Status Quo
- Definition
- Komponenten
- Analysten
- Akzeptanz
10 Thesen
Trends des kommenden Jahres
- 2.0 Prozessmanagement
- Konsolidierung Integration
- Segmentierung Compliance
- SOA Sicherheit
- SaaS Informationsmanagement
Ausblick
Wir sind nicht mehr Herr über die Information, die Information ist Herr über uns!
- Beschleunigung
- Abhängigkeit
- Selbstverständnis
- Ära
Xybermotive ERP aus der Cloud. Diese Präsentation soll den funktionalen Rahmen und die Prozess beschreiben, die durchlaufen werdn, um einen neuen Nutzer auf unserer Software as a Service Plattform zu registrieren und produktiv zu machen.
Cloud-Fieber in der Schweiz
Mittlerweile haben auch schweizer KMU's Cloudcomputing in Ihren Fokus aufgenommen. Nach Riniger, Roche, Holcim und ABB habem bekannte schweizer Firmen sich für den besseren Weg entschieden. Cloudcomputing mit einem zuverlässigen Partner.
#binfo www.binfo.ch ist Google Enterprise Partner
Analyse einer sinnvollen WCMS Auswahl und wie Plone sich in diesem Kontext präsentiert.
SWOT-Analyse und Marktanalyse, sowie relevante Web-Trends für WCMS.
Im Digital Marketing Alltag begegne ich vielen Tools und Apps, die uns das Leben und Arbeiten einfacher machen. Früher hat man sich ja Softwareprogramme gekauft und mittels CD auf den Computer geladen. Diese mussten regelmässig «updatet» werden, was wieder relativ teuer war.
Heute funktionieren alle Tools als Applikation für den Web-Browser oder das Smartphone und Daten werden beim Anbieter bzw. «in the cloud» gespeichert. Das bedeutet mehr Flexibilität und weniger benötigten Speicherplatz auf dem eigenen System. Es bedeutet aber auch, dass kein Tool mehr abschliessend gekauft wird, sondern nahezu alle Applikationen und Programme heute im Abonnement laufend bezahlt werden müssen. Dafür können sie auch meist jederzeit wieder gekündigt werden. Die meisten Tools und Apps gibt es auch als kostenlose Probe-, Einsteiger- oder Freemium-Version mit Basisfunktionen, die kostenpflichtig erweitert werden können.
Hier habe ich eine durchaus nicht abschliessende Liste meiner Favoriten zusammengestellt. Im ersten Teil geht es um allgemeine Tools und Applikationen für Ihren Marketingalltag. Im zweiten Teil stelle ich Ihnen Tools spezifisch für Social Media und Ihre Webseite vor.
Wie Sie mit Azure Information Protection Ihre Daten sicher verschlüsseln und damit zur Optimierung des Daten- und Dokumentenschutzes in Ihrem Unternehmen beitragen können.
WordPress CMS - WebMontag Chemnitz Oktober 2011David Decker
Kurzvorstellung des CMS WordPress auf dem WebMontag in Chemnitz am 17. Oktober 2011 - unter dem Motto "Internet-Basics für Unternehmer".
Webseite: http://deckerweb.de
Arbeiten Sie wo Sie wollen – Ihre Daten bleiben zentral und sicher verwahrtAWS Germany
Präsentation "Arbeiten Sie wo Sie wollen – Ihre Daten bleiben zentral und sicher verwahrt" von Rolf Kersten.
Diese Session gibt einen Überblick über Amazon WorkSpaces, den WorkSpaces Application Manager und Desktop Application Marketplace und zeigt Anwendungs-Szenarien sowie Kundenbeispiele unterschiedlicher Größe, von einer Handvoll WorkSpaces bis zu großen Installationen mit mehreren tausend WorkSpaces und weltweit verteiltem Zugriff.
Vortrag WordPress absichern beim Webmontag Hannover am 16.01.2017TRILOS new media
Dieser kurze Vortrag soll einen allgemeinverständlichen Überblick für Nicht-Techniker zu wichtigen Grundsätzen und Hilfsmitteln geben, um eine Web-Anwendung wie WordPress sicher betreiben zu können.
3. Was ist eine digitale Identität?
Capitalize on low hanging fruit
to identify a ballpark
Collaboratively administrate empowered
markets via plug-and-play networks.
Mit einer digitalen Identität lassen sich Personen oder
Objekte durch Computer eindeutig identifizieren. Reale
Personen werden durch die digitale Identität in der virtuellen
Welt repräsentiert. Für die digitale Identität lassen sich
verschiedene Merkmale nutzen.
Missbrauchsszenarien: Identitätsdiebstahl, die unbefugte
Veränderung der Identität und der unerlaubte Zugriff auf
persönliche Daten.
Es geht noch weiter…: Anlegen von mehrfachen digitalen
Identitäten oder das unerlaubte Zuordnen einer digitalen
Identität zu eigentlich anonymen Nutzerdaten. So existieren
verschiedene Verfahren, mit deren Hilfe sich aus dem
Surfverhalten eines Users und den vom Browser
übermittelten Daten des Rechners Rückschlüsse auf die
digitale Identität ziehen lassen.
• „Reale“ Identität
• körperliche Merkmale
• persönliche Daten
• Beispiel: Fingerabdruck, ein Bild des Gesichts, die
Irismerkmale des Auges, die Körpergröße, der Name, die
Adresse oder der Geburtstag.
• Digitale Identität
• elektronisch prozessierbare Merkmale
• Beispiel: Benutzername und ein Passwort, Chipkarten
und Token oder biometrische Daten.
• Oft werden sowohl in der digitalen als auch in der
realen Welt mehrere Merkmale miteinander kombiniert,
um die eindeutige Identifizierung besser abzusichern.
https://www.security-insider.de/was-ist-eine-digitale-identitaet-a-604019/
4. Lesen bildet
• Google Data Collection
• Und ewig grüßt das Murmeltier
• Daten-Selbst-Check – All das haben Google & Facebook
über dich gespeichert
• Datenschutz.org (Hier werden viele Vorsichtsmaßnahmen
einfach und verbindlich erklärt)
Digitale Identität
6. Was ist (k)ein sicheres
Passwort?
1. 123456
2. 12345
3. 123456789
4. ficken
5. 12345678
6. hallo123
7. hallo
8. 123
9. passwort
10. master
Das Hasso-Plattner-Institut (HPI) in Potsdam ist Deutschlands universitäres Exzellenz-Zentrum für Digital Engineering (https://hpi.de).
Top Ten deutscher Passwörter
(HPI-Institut)
7. Was ist ein sicheres Passwort?
• Lange Passwörter (> 15 Zeichen)
• Alle Zeichenklassen verwenden (Groß-, Kleinbuchstaben,
Zahlen, Sonderzeichen)
• Keine Wörter aus dem Wörterbuch
• Keine Wiederverwendung von gleichen oder ähnlichen
Passwörtern bei unterschiedlichen Diensten
• Verwendung eines Passwort Generator
• Passwortwechsel bei Sicherheitsvorfällen und bei
Passwörtern, die die obigen Regeln nicht erfüllen
(Datenleak-Checker)
• Verwendung von Passwortmanagern
• Zwei-Faktor-Authentifizierung aktivieren
Tipps zur
Passwortwahl
8. KeePass. LastPass.
Offline-Lösung (mit der Möglichkeit auch
hier eine Online-Lösung einzurichten)
Online-Lösung
Was ist ein Passwort-Manager?
Passwortmanager: So verwalten Sie Ihre Passwörter
10. Brave. DuckDuckGo. Cliqz.
Chromium-basiert. Standard-Suchmaschine
Qwant. Kann auch durch bspw. Startpage
ergänzt werden.
Eher als Suchmaschine bekannt für Nutzer,
die Wert auf Datenschutz legen.
Deutscher Browser mit dem
Schwerpunkt Datenschutz.
„Sichere“ Browser
12. Tipp:
Browser-Einstellungen: So
schützen Sie sich in
Chrome, Firefox und Edge!
Chrome sichern
Praxisbeispiel: Chrome Einstellungen - Den Browser nicht mit Google-Konto verknüpfen!
13. PC
• Nutzen Sie ein Antivirus Programm
• Updates aktuell halten
• WLAN:
• WPA2–Verschlüsselung
• Verbergen Sie die Netzwerkkennung (SSID) Ihres WLAN
• Richten Sie einen MAC-Filter ein
• Werbeblocker
• Gespeicherte Cookies löschen
• Verlauf löschen
• Privater Surfmodus
• Verschlüsselung durch VPN (Beispiel Windows 10)
Wie surfe ich sicher?
14. Mobil
• Halten Sie ihre Apps und Betriebssystem aktuell
• Laden Sie nur verifizierte Apps herunter
• Schalten Sie GPS, Bluetooth, NFC und WLAN nur bei
Bedarf ein
• Nutzen Sie eine Displaysperre (PIN/Fingerabdruck)
• SIM-Kartensperre aktivieren
• VPN APP in öffentlichen WLAN nutzen (Alternativ: Nur
LTE nutzen)
• Setzen Sie Zugriffsrechte bei Apps vorsichtig ein
• Passwortabfrage für alle Käufe einstellen
• Sperrbildschirm konfigurieren
Wie surfe ich sicher?
20. Nicht vergessen: Zwischenablage
löschen
Zwischenablage löschen per Befehl
• Drücken Sie die Tastenkombination [Windows] + [R].
• Es öffnet sich nun ein kleines Fenster. Geben Sie dort
den folgenden Befehl ein: cmd /c "echo off | clip".
Klicken Sie zum Bestätigen auf „OK“. Daraufhin wird die
Zwischenablage automatisch geleert.
Zwischenablage regelmäßig per Verknüpfung löschen
• Machen Sie einen Rechtsklick auf eine freie Stelle auf
deinem Desktop und erstellen über „Neu“ und
„Verknüpfung“ eine neue Verknüpfung.
• Es erscheint ein neues Fenster. Geben Sie in das
vorhandene Leerfeld den folgenden Befehl ein: cmd /c
"echo off | clip". Klicken Sie anschließend auf „Weiter“.
• Geben Sie Ihrer Verknüpfung einen Namen und gehen
Sie auf „Fertig stellen“.
• Die Verknüpfung erscheint jetzt auf Ihrem Desktop. Mit
einem Doppelklick leert sich die Zwischenablage nun
ganz automatisch.
• https://www.heise.de/tipps-tricks/Zwischenablage-leeren-so-klappt-s-3932579.html
Zusätzliche Maßnahmen
22. Die „Wegwerf“ E-Mail Adresse
• Einweg-E-Mail - ist ein Service, der es ermöglicht, E-Mails
an einer temporären Adresse zu empfangen, die sich nach
einer gewissen Zeit selbst zerstört.
• Es ist auch bekannt durch Namen wie: tempmail,
10minutemail, Wegwerf-E-Mail, gefälschte Post oder
Müll-Mail.
• Hier ist eine Auswahl mehrerer Anbieter
Temporäre E-Mail
24. GMX WEB.DE Mailvelope
„GMX und WEB.DE setzen als deutscher E-Mail-Anbieter und Gründungsmitglieder des Sicherheitsverbunds E-Mail made in Germany höchste
Maßstäbe bei den Sicherheits- und Datenschutzstandards: Innerhalb des Verbunds sind die Übertragungswege automatisch verschlüsselt und
Ihre E-Mails werden garantiert nur in sicheren deutschen Rechenzentren gespeichert.“
25. Lese-Hinweis!
Informativer Artikel mit allen wesentlichen
Informationen und Anleitungen.
Insbesondere als Outlook-Alternative zu verstehen.
E-Mails signieren
und verschlüsseln -
mit PGP, S/MIME,
ProtonMail und
Tutanota
E-Mail verschlüsseln
mit Thunderbird
27. Konfigurieren Sie Ihre Einstellungen im Bereich
Datenschutz/Privatsphäre/Sicherheit.
Einstellungen Account Datenschutz
Einstellungen Account Sicherheit
Grundlegende Tipps für interessante Funktionen in
WhatsApp.
#Tipps
WhatsApp
28. WhatsApp
Kein WhatsApp im Job, das gilt seit 5. Juni beim
Autozulieferer Continental. Rund 36.000 Mitarbeiter
mussten den Messenger vom Diensthandy löschen –
aus Datenschutzgründen.
Quelle
#Datenschutz
29. #DSGVO
WhatsApp
Problem 1: WhatsApp verarbeitet unerlaubt Daten
Problem 2: WhatsApp gibt Daten an Facebook weiter
Telefonnummer des Nutzers
Geräteinformationen (zum Beispiel: Gerätekennung und
Betriebssystem)
wann sich der Nutzer registriert hat
wann Whatsapp zuletzt benutzt wurde
welche Funktionen häufig genutzt werden
Quelle
30. How to Threema?
Hierbei handelt es sich um eine empfohlene Messenger-
Variante für Nutzer die besonderen Wert auf Datenschutz
legen. Genau wie Protonmail hat der Anbieter seinen Sitz in
der Schweiz.
Der sichere
Messenger
FAQ
32. Was ist ein Cloud
Speicher?
Der Cloud Speicher ist eine besondere Art des
Datenspeichers. Der Speicherplatz wird dabei nicht direkt vor
Ort zur Verfügung gestellt, sondern man greift über Internet
darauf zu. Sobald Sie Dateien in der Cloud gespeichert
haben, können Sie diese ganz flexibel abrufen,
beispielsweise per App oder direkt über den Browser.
Dahinter steckt ein Zusammenschluss mehrerer Webserver,
die ständig miteinander synchronisiert werden. So können
Ihre Cloud-Dateien von verschiedenen Servern abgerufen
werden und sind rund um die Uhr erreichbar. Das macht die
Cloud zum idealen Aufbewahrungsort für Ihre Dateien.
aka Filehosting
33. Mobile Geräte und Cloud-Speicher haben die Art
und Weise, wie wir mit Dateien arbeiten,
grundlegend verändert. Dateien müssen auf allen
Geräten und für alle, die Zugang benötigen,
verfügbar sein. Anbieter wie Dropbox, Box.com,
OneDrive oder Google Drive, erfüllen diese
Voraussetzung und kümmern sich für Sie um die
Speicherung Ihrer Dateien. Sie speichern Ihre
Dateien auf deren Servern und synchronisieren sie
auf jedes verbundene Gerät.
Weitere Infos
#Video
Beispiel
35. Datenzugriff.
Während die Cloud viele
Vorteile bietet, wie
automatische Backups oder
eine Verringerung der Kosten
für Hardware, bezahlen Sie mit
dem Verlust der Kontrolle über
Ihre Daten. Jeder, der Zugriff auf
den Server des Cloud-Anbieters
hat, kann Ihre Daten lesen.
Passwort.
Der Zugang zu Cloud-Diensten
muss besonders geschützt
werden: Ein fehlender oder
schwacher Passwortschutz
öffnet Datendieben Tür und Tor.
Denn ist die Zugangshürde
genommen, steht der Zugriff
auf alle Daten offen, sofern sie
nicht zusätzlich verschlüsselt
sind. (siehe auch 2-Faktor-
Verifizierung)
Verschlüsselung.
Besonderes Augenmerk sollten
Sie auf die Sicherung Ihrer
Daten auf den Servern des
Cloud-Anbieters legen. Am
sichersten ist es, wenn Sie die
Verschlüsselung der Daten
übernehmen und den Schlüssel
bei sich speichern.
Risiken erkennen
Weitere Infos
36. Viele
Wege…
Boxcryptor verschlüsselt Dateien sowie Ordner in
der Cloud. Boxcryptor ist in der Basisversion, in der
eine Cloud auf zwei Geräten verschlüsselt werden
kann, kostenlos. Wer auf seine verschlüsselten
Dateien mobil zugreifen möchte, kann sich die
kostenlosen Apps für iOS sowie für Android
herunterladen. Die Integration der
Zusatzanwendung Whisply erlaubt es außerdem,
verschlüsselte Dateien direkt aus dem Boxcryptor-
Laufwerk an Personen, die weder die Cloud noch
Boxcryptor nutzen, zu verschicken.
#MOCKUP #Boxcryptor
37. Viele
Wege…
Der WEB.de/GMX Tresor ist eine Anwendung zur
Ende-zu-Ende-Verschlüsselung von sensiblen
Cloud-Dateien. Dabei werden Dateiname und -
inhalt schon auf dem Smartphone oder PC in nicht
entzifferbare Zeichenfolgen umgewandelt und dann
in die Cloud übertragen. Beide deutsche Anbieter
kooperieren hierbei mit dem Experten-Dienst
Cryptomator.
#MOCKUP #Cryptomator
38. Viele
Wege…
Bei Tresorit handelt es sich um einen Filehosting-
Anbieter, der 2011 ins Leben gerufen wurde. Drei
Programmierer aus Ungarn taten sich zusammen,
um das Unternehmen zu gründen. Der Fokus von
Tresorit liegt auf einer hohen Sicherheit, also auf
einer bestmöglichen Verschlüsselung. Dieser Cloud
Speicher ist ausschließlich kostenpflichtig erhältlich.
Es gibt eine Business-Version, die vor allem auf die
Ansprüche der Technologiebranche ausgerichtet ist.
#MOCKUP #Tresorit
39. Viele
Wege…
Nextcloud bietet Technologie für eine DSGVO-
konforme Dateisynchronisation und Speicherung
auf deutschen Rechenzentren. Die Expertise liegt in
der Kombination von Komfort und
Benutzerfreundlichkeit von Consumer-Grade-
Lösungen wie Dropbox und Google Drive mit den
Anforderungen an Sicherheit, Datenschutz und
Kontrolle. Nextcloud kann selber „gehosted“ werden
oder via Anbieter wie z.B. Wolkesicher.de.
#MOCKUP #Nextcloud