Direkt zum Hauptinhalt

IT-Sicherheit (ESC-IT)

Willkommen im WIki von ESC-IT :)
ESC-IT
(gesprochen escape it oder escape IT) ist ein Kollektiv welches Inhalte für IT-Sicherheitstrainings für Aktivist*innen erstellt. Zielgruppe sind Aktivist*innen und Trainer*innen im Kontext des politischen Aktivismus.

Zur Aktualität und Qualität des Inhalts:
"Auch wir wissen natürlich nicht alles. Um Fehler in unserem Material zu vermeiden, gehen alle Inhalte vor der Veröffentlichung durch einen Review-Prozess. Für die Veröffentlichung muss mindestens eine zweite Person zustimmen. 
Dennoch können Fehler passieren. Falls euch etwas auffällt, freuen wir uns über Hinweise. Am besten erstellst du hierfür einen Issue in unserem git-Repository oder schreibst uns eine Mail."

Dieses Wiki wird hier automatisch durch einen Bot eingebunden und aktuell gehalten. 
Es kann nur durch den oben beschriebenen Prozess im Git-Repo bearbeitet werden.

Instructions

Backups

[!toc] Table of Contents In the article on backups in the countermeasures section, we describ...

Auto-Reboot

[!toc] Table of Contents Because all encrypted devices store their encryption keys in their RA...

Nextcloud-App-Passwords

[!toc] Table of Contents Nextcloud allows you to create app passwords. This allows you to assi...

Diceware

[!toc] Table of Contents Diceware is a method for generating passphrases/passwords using dice ...

Signal

[!toc] Table of Contents Credit: The article is a translation of the LG Wiki Signal section. ...

System-Updates

[!toc] Table of Contents One of the first answers to questions about IT security is always: In...

Graphene-Os

[!toc] Table of Contents Recommended Apps Install Accrescend Download the Accrescend App Store...

Keepassxc

[!toc] Table of Contents [!info] Getting Started {static} The official English-language KeePa...

Nextcloud-Webdav

[!toc] Table of Contents Nextcloud Sync Client The Nextcloud Sync Client is Nextcloud's own so...

Nextcloud

[!toc] Table of Contents Nextcloud is often used as a privacy-preserving alternative to Google...

Vera-Crypt-Encryption: Vera-Crypt-Encryption

[!toc] Table of Contents The software VeraCrypt is required for all methods mentioned here. Th...

Vera-Crypt-Installation: Vera-Crypt-Installation

[!toc] Table of Contents Downloading the installer file To install VeraCrypt, you must first d...

Cryptomator

In this article we will describe how to set up Cryptomator. We highly recommend Cryptomator if yo...

Countermeasures

Recommendations

Modules

Threats