Direkt zum Hauptinhalt
Erweiterte Suche
Suchbegriffe
Inhaltstyp

Exakte Treffer
Schlagwort-Suchen
Datumsoptionen
Aktualisiert nach
Aktualisiert vor
Erstellt nach
Erstellt vor

Suchergebnisse

1061 Ergebnisse gesamt

Shoulder-Surfing

IT-Sicherheit (ESC-IT) Bedrohungen

Shoulder Surfing meint, wenn dir jemand heimlich über die Schulter schaut, um zu sehen, was du so auf deinem Handy, Laptop, Din A4 Block oder was auch immer tust bzw. tippst. Achtung Besonders beim Passwörter eintippen gilt besondere Vorsicht! De...

Stille-Sms

IT-Sicherheit (ESC-IT) Bedrohungen

Die Stille SMS ist nach GSM-Spezifikation 03.40 aus dem Jahr 1996 definiert: „Ein Kurzmitteilungstyp 0 bedeutet, dass das Endgerät (ME) den Empfang der Kurzmitteilung bestätigen muss, aber ihren Inhalt verwerfen kann.“ Das bedeutet, dass diese "leere" SMS an d...

Mobilfunk

IT-Sicherheit (ESC-IT) Bedrohungen

Für die Bedrohungen im Bereich Mobilfunk müssen zunächst einige Grundlagen erklärt werden. In diesem Artikel dreht es sich um die Frage, wie die Kommunikation eines einzelnen Handys mit dem Mobilfunknetz, in Form der Mobilfunkzelle [ugs.: Antennenmast]. Dabei ...

Freundinnen

IT-Sicherheit (ESC-IT) Über-Uns

Hier sind einige andere tolle Kollektive, Initiativen und Gruppen. IT-Sicherheit für Aktivisti Diese Gruppen geben Workshops zu IT-Sicherheit für Aktivisti oder bieten offene Sprechstunden an. Einige davon bieten auch Workshops zu anderen Themen an. Skills fo...

Mitwirkende

IT-Sicherheit (ESC-IT) Über-Uns

Hier eine Liste von Menschen, welche dabei geholfen haben diese Inhalte zu verbessern. Vielen Dank an sie! Wenn du das Gefühl hast auf der Liste zu fehlen, füge dich gerne in einem Pull Request hinzu.

Lizenz

IT-Sicherheit (ESC-IT) Über-Uns

Sämtlicher Inhalt ist über die CC0 Lizenz in der Public Domain, soweit keine externe Quelle verlinkt oder abweichendes angegeben wurde. Weitergabe und Druck ausdrücklich erwünscht. Wir freuen uns, wenn ihr "esc-it" als Quelle nennst und verlinkst: https://es...

Kontakt

IT-Sicherheit (ESC-IT) Über-Uns

E-Mail: esc-it@systemli.org (PGP-Key) Fingerprint: 0BDB 1EB8 2477 0874 9876 DAE0 B923 BEA9 EAAF 0B15 Social Media Alle unsere Profile sind hier verlinkt, was nicht hier steht gehört auch nicht zu uns. Aktuell sind wir ausschließlich auf Mastodon aktiv. Mastod...

Weiteres-Material

IT-Sicherheit (ESC-IT) Über-Uns

Hier sind einige weitere Materialien zum Thema verlinkt, welche wir teilweise auch als Quelle verwendet haben. Vielen Dank an die Ersteller*innen. Einige der Quellen enthalten teilweise veraltete oder unvollständige Informationen. Bitte bedenkt das, schaut euc...

Esc-It

IT-Sicherheit (ESC-IT) Über-Uns

esc-it (gesprochen escape it oder escape IT) ist ein Kollektiv welches Inhalte für IT-Sicherheitstrainings für Aktivist*innen erstellt. Zielgruppe sind Aktivist*innen und Trainer*innen im Kontext des politischen Aktivismus. Warum es uns gibt In der linken Sze...

Overprovisioning-Deletion

IT-Sicherheit (ESC-IT) Empfehlungen

Unter Besonderheiten in der Datenhygiene habt ihr schon gesehen, dass zum sicheren Löschen von Daten auf SSD's auch die Reserveblöcke gelöscht werden müssen, die aber für herkömmliche Software nicht zu erreichen sind. Die meisten Hersteller liefern verschieden...

Passwort-Manager

IT-Sicherheit (ESC-IT) Empfehlungen

Info Der Passwortmanager ist das essenzielle Tool, um den nötigen Sicherheitsvorkehrungen bezüglich sicherer Passwörter gerecht zu werden. Hier kannst du dir anschauen, was gute Passwörter sind und wie wir damit umgehen sollten: Gegenmaßname Passwört...

Messenger

IT-Sicherheit (ESC-IT) Empfehlungen

Um verschlüsselt zu kommunizieren, eignen sich neben verschlüsselten Mails einige Messenger. Vorteilhaft gegenüber Mails sind (gute) Messenger, weil bei ihnen Verschlüsselung und sichere Kommunikation von vornherein mit gedacht wurden. Dafür sind sie, vor alle...

Rollenspiel-Netzwerkverkehr

IT-Sicherheit (ESC-IT) Module

Dieses Spiel soll versuchen Menschen den Ablauf, nicht aber die Funktionsweise von Netzwerkkommunikation am Beispiel von E-Mails ohne Verschlüsselung, mit Transportverschlüsselung und mit Ende-zu-Ende (und Transportverschlüsselung) zu veranschaulichen. Dabei i...

Passwörter

IT-Sicherheit (ESC-IT) Gegenmassnahmen

Prinzipiell sind gute Passwörter natürlich unvermeidbar. Was ein gutes Passwort ist, behandeln wir weiter unten. Es soll aber schon darauf hingewiesen sein: Passwörter hindern Behörden fast nie davor, in ungesicherte Social-Media Accounts wie Instagram, Twitte...

Datenhygiene

IT-Sicherheit (ESC-IT) Gegenmassnahmen

Egal ob bei TKÜ, digitaler Forensik oder Hausdurchsuchungen: Es geht immer um Daten, aus denen euch potentiell ein Strick gedreht werden soll. Deshalb gehört es dazu, sich die Frage, welche Daten wirklich notwendig sind, regelmäßig zu stellen. Natürlich bereit...

Kommunikations-Verschlüsselung

IT-Sicherheit (ESC-IT) Gegenmassnahmen

Die Verschlüsselung jeglicher Kommunikation spielt in unseren Anwendungsfällen eine essentielle Rolle. In diesem Artikel wollen wir erklären, was mit Kommunikationsverschlüsselung gemeint ist, welche Arten es davon gibt und welche Vor- bzw. Nachteile sie haben...

Keepass

Digitale Tools (IT-Wissen) Passwortmanager

Im folgenden stellen wir das KeePass Ökosystem vor. Alle folgenden Programme verwenden die .kdbx-Endung für Passwort-Datenbanken und sind deshalb kompatibel miteinander, ihr könnt also die gleiche Datenbank auf allen Geräten nutzen. Dafür müsst ihr sie synchro...

Ansprachegespräch

End Fossil: Occupy Organizing an Schulen

Mit einem 5- bzw. 6-Punkte-Ansprachegespräch kannst du überzeugende 1-zu-1-Gespräche führen. Es hat eine klare Struktur, ein klares Ziel und ein klares Ende. Dabei gibt es kein festes Gesprächsskript. Nur mit vielen 1-zu-1-Gesprächen lassen sich echte Mehrheit...