Direkt zum Hauptinhalt
Erweiterte Suche
Suchbegriffe
Inhaltstyp

Exakte Treffer
Schlagwort-Suchen
Datumsoptionen
Aktualisiert nach
Aktualisiert vor
Erstellt nach
Erstellt vor

Suchergebnisse

1072 Ergebnisse gesamt

2. Praxis

Nie mehr pleite und allein - Handbuch

3. Infos zum Nachschlagen

Nie mehr pleite und allein - Handbuch

4. Ausblick

Nie mehr pleite und allein - Handbuch

5. Anhang

Nie mehr pleite und allein - Handbuch

Plena

Protokolle

Dateien & Synchronisation

Digitale Tools (IT-Wissen) Nextcloud

Dateisynchronisation (WebDav)  Du kannst deine Dateien direkt auf dein Gerät synchronisieren, um sie über eine dedizierte Nextcloud-App auf deinem Handy oder deinen Computer-Datei-Explorer zu erreichen. Auf diese Weise musst du die Weboberfläche deines Webbrow...

Kalender

Digitale Tools (IT-Wissen) Nextcloud

Kalender In der Kalender-Sektion von Nextcloud können mehrere Kalender erstellt und ihnen individuelle Namen und Farben gegeben werden, aber sie werden alle gleichzeitig in der Kalender-Ansicht angezeigt. Ein Kalender kann einfach ein- und ausgeschaltet werden...

eSIM

Digitale Tools (IT-Wissen)

Anonym unterwegs mit eSIM-Karten Posted on 12. December 2023 by riederwaldbleibt Menschen haben das Bedürfnis anonym zu sein. Sei es im Alltag, Demos oder während Aktionen. Mit dem Smartphone in der Tasche ist das schwer bis unmöglich. Dieser Text soll besch...

Warum CryptPad?

Digitale Tools (IT-Wissen) CryptPad

CryptPad ist eine sichere, einfache Kollaborationsplattform. Sicher: CryptPad ist Ende zu Ende verschlüsselt. Das bedeutet, dass Dokumente, Chats und Dateien außerhalb der Sitzung, in der du angemeldet bist, nicht lesbar sind, es sei denn du teilst sie mit M...

Cryptpad beitreten

Digitale Tools (IT-Wissen) CryptPad

Einen Acccount anlegen CryptPad ist eine quelloffene Server-Software und kann auch auf einem eigenen Server betrieben werden. Einen Account auf cryptpad.fr kannst du  hier anlegen. Die folgenden Punkte findest du in deinem Benutzer*innenmenü (Avatar oben recht...

Crypt-Drive nutzen (Cloud Storage)

Digitale Tools (IT-Wissen) CryptPad

Deine Crypt-Drive ist deine persönliche Cloud. Hier werden alle Dateien die du erstellt oder gespeichert hast in Listen- oder Kachelform angezeigt. Mit mir geteilte Dateien hinzufügen Manuell hinzufügen:     > Die Datei öffnen > Datei (oben links) > In Crypt...

Zoom

Digitale Tools (IT-Wissen) Konferenztools

Vor- und Nachteile Be a cool kid - don't use Zoom! leitet Daten an Facebook und viele andere Firmen weiter ist zentralisiert, nicht Open Source und teilweise kostenpflichtig kann nicht ohne Zoom-Client benutzt werden, der sehr viele Rechte und Ressourcen brau...

Weitere Alternativen

Digitale Tools (IT-Wissen) Konferenztools

Diese Tools hab ich mir nicht näher angeschaut, weil sie nicht besonders verbreitet sind. https://galene.org/ http://opentalk.eu/

UnserAllerZirkuszelt (Comm e.V.)

Camp-Wiki (DE) Zelte

Unterstützung für den Aufbau von UnserAllerZirkuszelt des Comm e.V. Vorwort Diese Anleitung soll eine Unterstützung für den Aufbau des UnserAllerZirkuszeltes sein. Sie ist für Menschen gedacht, die den Zirkuszeltaufbau im Rahmen eines dafür gedachten Worksho...

Zelte trocknen

Camp-Wiki (DE) Zelte

Inhaltsliste Awareness-Kiste 2

Camp-Wiki (DE) Awareness-Kisten & Kinderbetreuung

Awareness Kiste 2/3 (nur Basics, für kurze Camps) Bücher, Broschüren, Texte Kontaktmöglichkeit Ansprechgruppe für sexualisierte Gewalt Klarsichtfolien Block Logbuch Mal-/Schmierpapier Plakate zum Beschreiben Moderation...

Inhaltsliste Awareness-Kiste 3

Camp-Wiki (DE) Awareness-Kisten & Kinderbetreuung

Awareness Kiste 3/3 (wenig Material, für Tagesveranstaltungen) Es fehlen: FFP2-Masken Vorhanden: Wenig Infomaterial Plakate zum Beschreiben Moderationskarten Kullis (2x) Eddings (2x) Buntstifte Kreide Awareness-Weste...

Diceware

IT-Sicherheit (ESC-IT) Anleitungen

Diceware ist ein Verfahren um mit Würfeln und einer Wortliste, Passphrases / Passwörter zu generieren. Diese enthalten echten Zufall und sind bei ausreichender Länge als sicher zu betrachten. In diesem Tutorial wird kurz beschrieben, wie du in wenigen Schritt...

Datenspeicherspürhunde

IT-Sicherheit (ESC-IT) Bedrohungen

Im folgenden wird dieser Artikel unter der Creative Commons BY-NC-SA 4.0 von Netzpolitik.org wörtlich zitiert, da dieser das Thema ziemlich gut erklärt: Der unwiderstehliche Geruch von Festplatten Bei Hausdurchsuchungen kommen immer öfter auch „Datenspeicher-S...

Phishing

IT-Sicherheit (ESC-IT) Bedrohungen

Das Phishing mit E-Mails oder SMS ist zwar im Allgemeinen eher im Kontext von Enkeltricks oder anderem Scam bekannt, doch auch staatliche Akteure nutzen gerne Phishing, um Zielpersonen mit Malware zu infizieren. Hierbei sind ein paar Sachen zu bedenken. One-Cl...

Funkzellenabfrage

IT-Sicherheit (ESC-IT) Bedrohungen

Um dieses Kapitel zu verstehen ist es notwendig die grundlegenden Konzepte von Mobilfunkzellen (im Folgenden MFZ abgekürzt), insbesondere den Verbindungs- bzw Authentifizierungsprozess zwischen Handy und Mobilfunkzelle, zu verstehen. Wir haben versucht, das im...

Verkehrsdatenüberwachung

IT-Sicherheit (ESC-IT) Bedrohungen

Überwachung von Verkehrsdaten Das ist meistens gemeint, wenn allgemein von TKÜ gesprochen wird. Hier zwingen die Behörden die Serviceanbieter dazu, eure Anschlüsse explizit zu überwachen und den Behörden sämtliche mitgeschnittenen Verkehrsdaten zu kommen zu la...

Forensik

IT-Sicherheit (ESC-IT) Bedrohungen

Einführung Forensik ist ein Sammelbegriff für Arbeitsgebiete, in denen "kriminelle Handlungen" systematisch untersucht werden. Zusammengefasst: Wenn Cops versuchen Beweise zu finden. Relevante Untergebiete Viele forensische Maßnahmen stellen relevante Bedrohun...

Persönliche-Überwachung

IT-Sicherheit (ESC-IT) Bedrohungen

Hilfe gesucht Zu den verschiedenen Arten von verdeckten Ermittler*innen suchen wir nach weiteren Informationen sowie nach Statistiken zu deren Einsätzen. Falls du hierzu etwas beitragen kannst, schau doch gerne mal in die verlinkten Issues rein. ...

Public-Charger

IT-Sicherheit (ESC-IT) Bedrohungen

Öffentliche "Ladegeräte" finden sich beispielsweise in öffentlichen Verkehrsmitteln, Cafés, Bibliotheken, Flughäfen, Einkaufshäusern und co. Unterschieden werden sollen hier natürlich zwischen einfache Steckdosen und USB-Ladebuchsen. Das Schlimmste, was bei no...