mini-moz | Berlin
— Einfach, Sicher, Effektiv —
Sicherheit: Wissen
Anleitungen & Definitionen
Im Internet kursieren hunderte, je nach Interesse teilweise tausende Anleitungen, sog. Tutorials, wie man was am besten erledigt. Um es kurz zu halten: hier finden Sie qualitativ hochwertige und überwiegend einfache Anleitungen wie sie auf einem von mini-moz eingerichteten System individuell auf ihre Bedürfnisse konfigurieren, bzw. Programme anwenden können.
Anwendungen – Anleitungen von Entwicklern und Communities
-
Enigmail – E-Mail Verschlüsselung mit GnuPG
»Enigmail integriert OpenPGP-Verschlüsselung und Authentifizierung in Thunderbird und andere Mozilla-basierten E-Mail-Programme (wie SeaMonkey und Postbox). Dabei stellt Enigmail die Benutzeroberfläche zur Verfügung, während die Verschlüsselung selbst von GnuPG im Hintergrund vorgenommen wird.« -
OnionShare – Dokumente anonym verteilen (en)
OnionShare ist eine sehr einfach und sichere Möglichkeit sensible Dokumente mit anderen zu Teilen. Der Empfäger braucht zum herunter laden der Dokumente nichts weiter als den Tor Browser. Da OnionShare intuitiv bedienbar ist kaum einer Erklärung bedarf gibt es in dieser Anleitung auch keine Bilder. -
Ricochet – Anonym Chatten ohne Meta-Daten (en)
Eine bekannte, jedoch kaum verbreitete Alternative zum XMPP-Chat, ist das Ricochet-Projekt. Das besondere hieran: Datensparsamkeit. Laut Entwickler fallen keinerlei Metadaten an. -
VeraCrypt – Verschlüsselte Container erstellen (en)
Das VeraCrypt-Projekt selbst hat eine einfache Schritt-für-Schritt-Anleitung veröffentlicht, wie Verschlüsselte Datein, sogenannte Container, erstellt und genutzt werden können. Am Ende finden Sie einen Hinweis, wie verschlüsselte Datenträger erstellt werden (siehe auch PDF der Juristische Fakultät Uni Tübingen).
Begriffs-Definitionen nach Wikipedia
- Authentifizierung
- Authentizität (im Sinne der Informatik)
- Brute-Force-Methode
- Canvas Fingerprinting
- Cross-Site-Scripting / XSS
- Cyberattacke
- Datendiebstahl
- Datenleck / Datenpanne
- Datenschutz im Internet
- Datensicherung
- Datenvernichtung
- Derivat / Abspaltung / Fork
- Diceware
- Differential Privacy
- DNS-Hijacking
- Ende-zu-Ende-Verschlüsselung
- Exploit
- Filterblase
- Firewall
- Firewall-Regelwerk
- Freie Software
- Gläserner Mensch (Datenschutz)
- Gutmann-Methode
- Hacker (Computersicherheit)
- Härten (Computer)
- HTTP-Cookie
- Informationelle Selbstbestimmung
- Informationssicherheit
- Integrität (Informationssicherheit)
- Integritätsprüfung
- IT-Sicherheitsverfahren
- Keylogger
- Kryptographie
- Logging
- Malvertising
- MAC-Adresse
- MAC-Filter
- Malicious Code
- Man-in-the-Middle-Angriff
- Man-on-the-Side-Angriff
- Mandatory Access Control
- Minimalitätsprinzip (Webanwendungen)
- Network Access Control
- Netzwerksicherheit
- Online-Durchsuchung
- Online-Durchsuchung (Deutschland)
- Onion-Routing
- Open Source / quelloffen
- OWASP / Open Web Application Security Project
- Perfect Forward Secrecy
- Ressourcen (im Sinne der Informatik)
- Schadprogramm
- Sicherheit durch Verschleierung
- User Tracking / Nutzerverfolgung
- Verfügbarkeit
- Verschlüsselung
- Verschlüsselungsverfahren
- Vertraulichkeit
- Zugriffskontrolle
- Zugriffsrecht