Christoph BröxkesWG1316.03.2014 Kommunikation über das Internet Verschlüsselt Kommunizieren.

Slides:



Advertisements
Ähnliche Präsentationen
ONTABLES ONTABLES Einführung.
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
- IT-Intelligence for your Business -
Mündliche Fachprüfung
Sicherheit in Netzwerken
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Nachrichten! Klicken Sie auf Nachrichten und Sie kommen automatisch auf die Startseite von Busy-Com.de.
Internet-Sicherheit (2)
Compliance und D Von Hans Emunds Hauptseminar SS11 Schmitt/Müller.
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Soziale Netzwerke Anbieter: Facebook, MySpace, StudiVZ, MeinVZ, SchülerVZ, Wer-kennt-Wen?, Lokalisten, Xing, Feierabend, Platinnetz, Knuddels, Utopia,
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Grundlagen der Kryptologie
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
Datenschutz in der Social-Media-Nutzung durch öffentliche Verwaltungen
Public-Key-Infrastruktur
Tipps für den Umgang mit SCHÜLERVZ
HANDYGMA - kein Geheimnis - Lange Nacht der Wissenschaften 15. Juni 2002 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel.
Elektronische Signatur
Politische Öffentlichkeiten im digitalen Zeitalter - Wie wird der Obama-Wahlkampf unsere Kommunikation beeinflussen? Evangelische Trägergruppe für gesellschaftliche.
SSL - Verfahren Secure Socket Layer.
Anonymität contra Straftatverfolgung im Internet
Überblick über die Kryptographie
Signatur – Verschlüsselung - EGVP
Liquid Feedback LQFB f ü r d i e P i r a t e n p a r t e i ? W a s b e d e u t e t L i q u i d F e e d b a c k.
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
präsentiert von Ulli, Nina& Kerstin
Transportweg von Daten im Internet
Kryptograhie Wie funktioniert Electronic Banking?
Cloud-Computing Tomic Josip.
Sicherheit im Internet
Allgemeines 2004 von Marc Zuckerberg gegründet Soziale Plattform für Netzwerke und Austausch Ca. 400 Millionen Nutzer Ursprünglich als Studentenseite.
Agenda 1. Basisschutz Handy, Smartphones & Co Seite 2 2.
Chatten, aber sicher Von Monika Dölle.
Warum ist facebook für Jugendliche so wichtig?
Co-funded by the European Union Neue Chancen und neue Herausforderungen für alle Das Internet sicher nutzen!
Hs-soft.com H&S EUROPE Wien – Schwabach hs-soft.com | Datenmanagement hs-soft.com H&S EUROPE Wien – Schwabach hs-soft.com |
Internet und Mail Vorteile und Gefahren.
Medienpädagogik: Soziale Netzwerke & Cybermobbing Markus Lenk 2013
Digitale Signatur in s Antrag, Einrichtung und Verwendung in Outlook.
Von Sven Heise. Allgemeines der Die harten Fakten – Wer bietet was? Spezifisch GMX Spezifisch WEB Spezifisch Googl Fazit von Sven Heise.
Soziale Netzwerke Carina Wassertheurer.
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
1 Medienfachberatung Berner Straße Würzburg Tel.: / Fax: /
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Kommunikationsplattformen
Präsentation IT-Technik
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
JANIK BAUMANN | MANUEL LOPEZ | RYAN HILLHOUSE | LUKAS KAMBER
Social Network Sind Netzgemeinschaften und Webdienste.
WhatsApp und Facebook Überblick über Möglichkeiten, Gefahren und Tipps zum Umgang und der Kontrolle von sozialen Netzwerken Stefan Holländer Medienpädagogisch-informationstechnische.
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Jugendgemeinderat im Netz
Agenda 1. Definition Smartphone App Seite 2 2.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Per Mausklick in die Kirche
@m_klima TWITTER - MAG. MANFRED KLIMA. Nutzer 03/2015 – 288 Mio. TWITTER - MAG. MANFRED KLIMA.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Soziale Netzwerke Dein Vorname Zuname.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
 Präsentation transkript:

Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren

2 Christoph BröxkesWG Formen der Internetkommunikation 2.Vorteile der Kommunikation über das Internet 3.Nachteile der Kommunikation über das Internet 4.Verlust des Datenschutzes 5.Verschlüsselt Kommunizieren 6.Arten der Verschlüsselung 7.Was können wir tun? 8.Quellenangaben 9. Agenda

3 Christoph BröxkesWG Formen der Internetkommunikation Ende 80er: 1997: Sixdegrees.com 1998: ICQ 2002: MSN Messenger 2003: Skype 2005: Myspace 2005: StudiVZ/SchülerVZ 2004/2007: Facebook 2009: WhatsApp 2011: iMessage

4 Christoph BröxkesWG Keine Grenzen von Raum und Zeit Kommunikationsdienste zu fast jedem Themengebiet, durch die große Zahl der Internetteilnehmer Gesamte Kommunikation kann archiviert und wieder abgerufen werden Freiere und ungezwungenere diskussionen über brisante Themen, dank der großen Anonymität Größtenteils kostenfrei (lediglich Internetverbindung muss vorhanden sein) Vorteile der Kommunikation über das Internet

5 Christoph BröxkesWG Nachteile der Kommunikation über das Internet Virengefahr Unpersönlicher Veränderung der Sprachkultur, durch Abkürzungen etc. Verlust des Datenschutzes

6 Christoph BröxkesWG Durch das Teilen und verschicken von Bildern, Videos, Dateien und Dokumente auf Facebook oder WhatsApp geben jegliche Urheberrechte ab. Facebook gibt jedoch persönliche Daten nicht einfach so an Dritte weiter. –Den Schatz der Nutzerprofile behält Facebook aus eigenem Interesse für sich. Facebook lebt von Werbung –Je besser Facebook seine Mitglieder kennt, desto besser kann es Firmen Anzeigen verkaufen, die zielgenau auf den Bildschirmen der potentiellen Kunden landen Zum Zwecke der Strafverfolgung kann Facebook infolge eines Gerichtsbeschlusses persönliche Daten an Dritte (Behörden) weitergeben. Verlust des Datenschutzes

7 Christoph BröxkesWG Verschlüsselt Kommunizieren

8 Christoph BröxkesWG Ziele der Verschlüsselung der Kommunikation Schutz der Vertraulichkeit: Die Nachricht ist nur für denjenigen lesbar sein, für den sie bestimmt ist. Schutz der Authentizität: Die Echtheit des Absenders wird gewahrt. Der Absender ist wirklich die Person, die als Absender angegeben wird. Schutz der Integrität: Die Nachricht wird auf dem Weg vom Absender zum Empfänger nicht verändert.

9 Christoph BröxkesWG Arten Der Verschlüsselung Symmetrische Verschlüsselung –Sender und Empfänger verfügen über einen geheimen Schlüssel, mit dessen Hilfe die Nachricht entschlüsselt werden kann. –Nachteil: Jeder der über diesen Schlüssel verfügt kann die Nachricht entschlüsseln. Asymmetrische Verschlüsselung –Hierfür werden 2 Schlüssel benötigt: –1. Public Key: Zum Verschlüsseln der Nachricht –2. Private Key: Zum Entschlüsseln der Nachricht –Nachteil: Aufwendiger einzurichten –Vorteil: Jeder kann Nachrichten Verschlüsseln, nur Leute die über den Private Key verfügen können sie Entschlüsseln

10 Christoph BröxkesWG Was können wir tun? Facebook Profil sollte nur für Freunde sichtbar sein Vorsicht bei jeglichen Statusupdates und öffentlichen Kommentaren: –Besonders Äußerungen und Kritiken über politische Themen und Einstellungen sollten gänzlich vermieden werden. WhatsApp ERSETZEN: Threema/Telegram, 2 WhatsApp Alternativen die besonderen Fokus auf Sicherheit legen Ende-zu-Ende Verschlüsselung: –Diese Apps verschlüsseln die Nachrichten automatisch asymmetrisch –Die Verschlüsselung geschieht direkt auf dem Gerät, die Nutzer kriegen davon also gar nichts mit, und die Apps garantieren, dass nur der vorgesehene Empfänger die Nachrichten lesen kann.

11 Christoph BröxkesWG Vielen Dank für eure Aufmerksamkeit

12 Christoph BröxkesWG Quellenangaben buerger.de/BSIFB/DE/SicherheitImNetz/KommunikationUeberInternet/kommunikationInternet _node.html buerger.de/BSIFB/DE/SicherheitImNetz/Verschluesseltkommunizieren/verschluesselt_kommu nizieren_node.html das-internet/