Firewall of Love: Unterschied zwischen den Versionen
Daniel (Diskussion | Beiträge) |
Keine Bearbeitungszusammenfassung |
||
Zeile 4: | Zeile 4: | ||
** [http://hp.kairaven.de/pgp/gpg/index.html GnuPG] | ** [http://hp.kairaven.de/pgp/gpg/index.html GnuPG] | ||
* Step-by-Step Anleitung für GNnuPG | * Step-by-Step Anleitung für GNnuPG | ||
** [http://hp.kairaven.de/pgp/gpg/gpg3.html Installation von GnuPG - | ** [http://hp.kairaven.de/pgp/gpg/gpg3.html Installation von GnuPG - Windows] | ||
** [http://hp.kairaven.de/pgp/gpg/gpg3.html#a4 Installation von GnuPG - Linux] | ** [http://hp.kairaven.de/pgp/gpg/gpg3.html#a4 Installation von GnuPG - Linux] | ||
** [http://www.web-blog.net/comments/P171_0_1_0/ Installation von GnuPG - MacOs] | ** [http://www.web-blog.net/comments/P171_0_1_0/ Installation von GnuPG - MacOs] | ||
===Anonymisierung=== | ===Anonymisierung=== | ||
* Tor | * Tor verschleiert die eigene IP-Adresse, verschlüsselt aber nicht den Inhalt der Kommunikation | ||
==Viren, Trojaner und | ==Viren, Trojaner und Co== | ||
===Personal Firewalls - und warum man sie nicht braucht=== | ===Personal Firewalls - und warum man sie nicht braucht=== | ||
Firewalls gelten als Inbegriff der Computersicherheit. Deshalb haben sich clevere Marketingstrategen gedacht man könnte doch für jeden Rechner eine verkaufen. | Firewalls gelten als Inbegriff der Computersicherheit. Deshalb haben sich clevere Marketingstrategen gedacht man könnte doch für jeden Rechner eine verkaufen. | ||
Zeile 23: | Zeile 22: | ||
===Virenscanner - und warum man ihnen nicht trauen kann=== | ===Virenscanner - und warum man ihnen nicht trauen kann=== | ||
Virenscanner können niemals alle Schädlinge kennen, deswegen kann man ihnen nicht vertrauen. D.h. zeigt der Virenscanner an, daß das System | Virenscanner können niemals alle Schädlinge kennen, deswegen kann man ihnen nicht vertrauen. D.h. zeigt der Virenscanner an, daß das System nicht kompromittiert ist, kann das stimmen oder nicht. | ||
Zudem muss einem bewusst werden, dass Virenscanner mittlerweile beliebte Angriffsziele sind. Virenscanner bringen viel zusätzliche Komplexität ins System, was der Sicherheit grundsätzlich abträglich ist. | Zudem muss einem bewusst werden, dass Virenscanner mittlerweile beliebte Angriffsziele sind. Virenscanner bringen viel zusätzliche Komplexität ins System, was der Sicherheit grundsätzlich abträglich ist. | ||
Zeile 29: | Zeile 28: | ||
* [http://www.oschad.de/wiki/index.php/Virenscanner Braucht man Virenscanner?] | * [http://www.oschad.de/wiki/index.php/Virenscanner Braucht man Virenscanner?] | ||
* [http://www.oschad.de/wiki/index.php/Kompromittierung Was tun bei Kompromittierung des Systems?] | * [http://www.oschad.de/wiki/index.php/Kompromittierung Was tun bei Kompromittierung des Systems?] | ||
===Festplattenverschlüsselung=== | |||
* hilft bei Diebstahl und Verlust, aber nicht bei Angriffen im laufenden Betrieb | |||
==Und wenn ich mich doch mal bei einem Web-Dienst anmelden muss / will?== | |||
* Nicht überall die selbe Identität (Email, Username, Passwort) verwenden | |||
* Datensparsamkeit: Gibt es auch Alternativen ohne Anmeldezwang oder Proxies, die das Anmelden für mich übernehmen? | |||
* Einweg-Emails verwenden, z.B. von [http://www.mailinator.com/ Mailinator] | |||
* Die Online-Dienste haben, wie alle Unternehmen und Behörden, eine Auskunftspflicht über die gespeicherten Daten. | |||
** allgemeines Formschreiben: [http://www.schnappmatik.de/TFFFFF T5F] | |||
** [http://www.datenschutz-bremen.de/scheckheft.php Datenschutzscheckheft] mit speziellen Auskunfts- und Löschungsschreiben |
Version vom 20. September 2007, 22:03 Uhr
Kommunikation in Netzwerken
Verschlüsselung
- Weitere Informationen über Verschlüsselungstechniken
- Step-by-Step Anleitung für GNnuPG
Anonymisierung
- Tor verschleiert die eigene IP-Adresse, verschlüsselt aber nicht den Inhalt der Kommunikation
Viren, Trojaner und Co
Personal Firewalls - und warum man sie nicht braucht
Firewalls gelten als Inbegriff der Computersicherheit. Deshalb haben sich clevere Marketingstrategen gedacht man könnte doch für jeden Rechner eine verkaufen.
Dabei werden die Benutzer bezüglich der Funktionalität getäuscht. Es wird eine Sicherheit versprochen, die eine Personal Firewall prinzipbedingt nicht bringen kann. Statt dessen ermöglichen sich durch das Vorhandensein einer Personal Firewall ganz neue Angriffsmöglichkeiten auf ein System.
- Weitere Informationen über Personall Firewalls
- Was muss man sich eigentlich unter einem Port vorstellen?
- Windows-Dienste sicherer konfigurieren
Virenscanner - und warum man ihnen nicht trauen kann
Virenscanner können niemals alle Schädlinge kennen, deswegen kann man ihnen nicht vertrauen. D.h. zeigt der Virenscanner an, daß das System nicht kompromittiert ist, kann das stimmen oder nicht.
Zudem muss einem bewusst werden, dass Virenscanner mittlerweile beliebte Angriffsziele sind. Virenscanner bringen viel zusätzliche Komplexität ins System, was der Sicherheit grundsätzlich abträglich ist.
Festplattenverschlüsselung
- hilft bei Diebstahl und Verlust, aber nicht bei Angriffen im laufenden Betrieb
Und wenn ich mich doch mal bei einem Web-Dienst anmelden muss / will?
- Nicht überall die selbe Identität (Email, Username, Passwort) verwenden
- Datensparsamkeit: Gibt es auch Alternativen ohne Anmeldezwang oder Proxies, die das Anmelden für mich übernehmen?
- Einweg-Emails verwenden, z.B. von Mailinator
- Die Online-Dienste haben, wie alle Unternehmen und Behörden, eine Auskunftspflicht über die gespeicherten Daten.
- allgemeines Formschreiben: T5F
- Datenschutzscheckheft mit speziellen Auskunfts- und Löschungsschreiben