Sichere Daten

sichere Daten

Das Modul 8: „Sichere Daten“ (pdf) meiner Seminarreihe „Sicher Surfen im Internet“ steht jetzt – leicht gekürzt – öffentlich zur Verfügung.

image_pdfimage_print

Kommentare

11 Kommentare zu “Sichere Daten”

  1. blu_frisbee am Juni 27th, 2013 7:08 pm

    Wie kommt man an die anderen 7? Wo sind die?
    burks.de/pdf/ tuts offensichtlich nicht.

  2. ...der Trittbrettschreiber am Juni 27th, 2013 7:10 pm

    super, ich hab ganz viel verschlüsselt.
    nur für die vielen passwörter für all die dateien braucht’s einen schädel wie ein wolperdinger.

    gibt es dafür originelle ideen für vergessliche?

    also wenn ich im „ausland“ ausgequetscht werden sollte, keine chance: volle hose – leerer kopf.

    jaja – meine daten werden mir für immer ein rätsel bleiben.

    außer – ich hab’s!

    OBAMAS SCHLÜSSELDIENST! HEUREKA!

    ;-)… na bitte, geht doch.

  3. Jonas am Juni 27th, 2013 8:25 pm

    Schreibfehler: USM-Stick

  4. admin am Juni 27th, 2013 8:39 pm

    @bkue_frisbee: Ich veröffentliche nicht alle. Der Markt der „Internet“-Dozenten ist hart umkämpft und viele haben wenig Ahnung. Die sollen es nicht so einfach haben und alles abschreiben,

    @trittbrettschreiber: Keepass löst dein Problem.

  5. Jan-Malte am Juni 27th, 2013 9:34 pm

    Wie kommt man dazu von dir doziert zu werden?

  6. Jonas am Juni 28th, 2013 5:56 am

    @Trittbrettschreiber:
    Ein paar Merktricks gibt es schon.
    Nehmen wir mal an dein Passwort ist so ein Standartscheiß wie k1bz4!, dann behalte sowas auf keinen Fall!
    Mach dir doch einfach einen Satz!
    Zum Beispiel das Passwort „Ich bin 2 Berliner und nicht stolz drauf!“.
    Du hast hier Sonderzeichen, Groß- und Kleinschreibung und Zahlen. Die einzige wirkliche Methode unsere aktuellen Codes zu knacken (mal Sniffer und so außen vor, das ist ein komplett anderer Bereich bzw. da lässt sich auch nichts mehr seitens Passwortsicherheit machen) ist mit einem Großrechner und (vereinfacht gesagt) einem Bruteforceverfahren. Wenn jetzt dieser Satz 20 Zeichen hat musst du mal hochrechnen wieviel Möglichkeiten es gibt (A-Z, a-z, !-:,0-9). Pro Stelle geht das alles expotential hoch.
    Letztendlich kommts auf eines raus:
    Solange die milit. Forschung im Bereich Quantum Computing noch nicht großartig weiterkommt und die normalen NSA Großrechner immer noch ein paar Milliarden Jahre brauchen um deine Schlüssel zu knacken (rein theoretisch) ist dein Kram sicher (solange nicht deine Hardware irgendwie komprommittiert wurde).
    Ich hoffe mal ich habe jetzt das alles nicht zu kompliziert zusammengefasst, es ist noch recht früh und der Denkapparat läuft nicht wie er sollte.

  7. admin am Juni 28th, 2013 10:41 am

    Jan-Malte: Ich gebe zB Seminare an der Berliner Journalistenschule http://www.berliner-journalisten-schule.de/, die anderen sind meinstens „inhouse“, also nicht für externes Publikum.

  8. ...der Trittbrettschreiber am Juni 28th, 2013 12:03 pm

    @Jonas:

    :-)…danke.
    2 Berliner im Bruteforceverfahren – ist das auszuhalten?

    Ganze Sätze mit Leerzeichen als Passwort – das ist merkbar. Ab Heute gibt’s Lyrik für die NSA. Bildung schadet denen ja auch nicht.

  9. simple user am Juni 28th, 2013 12:25 pm

    Danke!
    Das hat schon mal viel geklärt.

  10. Rüdiger am Juni 28th, 2013 5:04 pm

    Das Problem bei Windows ist, dass Daten in der Auslagerungsdatei oder in irgendwelchen temporären Dateien landen können. Wenn man Windows 7 oder Vista benutzt, sollte man mit Truecrypt die gesamte Systempartition verschlüsseln, Stichwort pre boot encryption. Unter Windows 8 kann Truecrypt leider keine Verschlüsselung der Systempartition durchführen, da bleiben nur die Container. Generell gilt natürlich, dass die Sicherheit von Windows zweifelhaft ist, wer kann sollte auf Linux wechseln und dort sein Homeverzeichnis verschlüsseln.

  11. Jonas am Juni 29th, 2013 7:04 am

Schreibe einen Kommentar