IT Sicherheit

Mit diesem Artikel soll nun eine Serie starten, die ich eigentlich im letzten Juli bereits begonnen habe. In den nächsten Wochen werden Artikel folgen, in denen nach und nach erklärt wird, warum es wichtig ist sich um die Sicherheit seiner Daten zu kümmern, was dabei zu beachten ist und wie man sich im Einzelnen schützt.

Das geht von Tipps im Umgang mit Passwörtern über das Nutzen von Diensten bis hin zu Schritt-für-Schritt-Anleitungen für verschlüsselte Datenträger und Kommunikationswege. Keine Sorge, alles wird bis ins Detail dargestellt, sodass es für niemanden ein Problem sein wird, die Schritte nachzuvollziehen.

Hier in diesem Artikel werden dann nach und nach die entsprechenden Kapitel verlinkt, sodass man hier später ein Inhaltsverzeichnis über die unterschiedlichen Schritte vorfindet.

Im laufe des Februar wird es in Saarbrücken wieder eine Kryptoparty der Piratenpartei geben, wo ich zu einem der unten stehenden Themen als Referent vor Ort sein werde, den Termin für die Party werde ich aber noch hier im Blog veröffentlichen.

Falls es Fragen oder weitere Anregungen für das Ausführen des Themas gibt, kann gerne die Kommentarfunktion genutzt werden, ich werde versuchen auf die Kommentare einzugehen und sie, wenn möglich, in die Texte einfließen zu lassen.

Übersicht

  1. IT Sicherheit
    Inhaltsverzeichnis über die gesamte Serie.
  2. Warum IT Sicherheit und Kryptographie?
    Eine kurze Einleitung zum Thema IT Sicherheit, warum wird das Thema betrachtet und was ist die Idee dahinter.
  3. Sicherer Umgang mit Passwörtern
    Nicht jedes Passwort ist sicher, doch vor allem der Umgang mit den Sicherheitsphrasen ist ein Risikofaktor.
  4. Wie nutzte ich meinen PC und meine Software sicher?
    Umgang mit Updates und Virenscannern sowie mit mobilen Geräten.
  5. Freie Software.
    Warum man proprietären Produkten nicht vertrauen kann und ein paar Alternativen.
  6. Fremddienste nutzen – Was dürfen Google und die iCloud wissen?
    Was sind die Risiken, worauf sollte man achten und was sind die Alternativen? # Danke Dominic
  7. Schritt für Schritt zur sicheren Dateiablage.
    Mit TrueCrypt, LUKS und EncFS zum sicheren Datenspeicher.
  8. Schritt für Schritt zur sicheren E-Mail.
    GnuPG und Enigmail, was das ist und wie man es nutzt.
  9. Schritt für Schritt zum sicheren Chatten.
    Pidgin und OTR als Werkzeuge für eine tatsächlich private Kommunikation.
Die Reihenfolge und die genaue Gliederung der Inhalte kann sich noch ändern, aber das hier sollte als grobe Übersicht zeigen, was inhaltlich kommen soll.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.