Verschlüsselung in der beruflichen und privaten Praxis

Здесь есть возможность читать онлайн «Verschlüsselung in der beruflichen und privaten Praxis» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Verschlüsselung in der beruflichen und privaten Praxis: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Verschlüsselung in der beruflichen und privaten Praxis»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Wer beruflich oder privat mit vertraulichen Daten umgeht, muss diese schützen. Das gilt zunächst für die Kommunikation über E-Mail, die für Geheimdienste oder staatliche Stellen sehr viel einfacher zu überwachen ist als etwa Telefonate. Geschäftsbedrohend kann aber auch die unverschlüsselte E-Mail mit einem Vertragsentwurf sein, die statt an einen Geschäftspartner versehentlich an einen Konkurrenten geschickt wird. Im Alltag gehen ohnehin die größten Gefahren von Unachtsamkeiten, wie dem Verlust eines Laptops oder dem Liegenlassen eines Mobiltelefons, aus. Dabei sind die Daten häufig wertvoller als die Geräte selbst und können in der Hand eines unehrlichen Finders erheblichen Schaden anrichten. Das betrifft nicht nur Berufsgruppen wie zum Beispiel Ärzte, Anwälte, Geistliche oder Journalisten. Betroffen ist auch der Handwerker, der sein Mobiltelefon mit sämtlichen Kundenkontakten verliert und nun fürchten muss, dass ein Mitbewerber Zugang zum Kundenstamm erhält. Abhilfe schafft die Verschlüsselung vertraulicher Daten.
Das Buch umfasst deshalb alle relevanten Gesichtspunkte bei der Verschlüsselung von Daten. Erläutert wird die Verschlüsselung sowohl von E-Mails (mittels PGP/GnuPG, S/MIME oder ZIP-Dateien) als auch von lokalen Daten auf USB-Sticks, PCs oder Laptops (mittels TrueCrypt, BitLocker oder FileVault). Das umfangreich bebilderte Buch führt Schritt für Schritt durch die Einrichtung und Nutzung der verschiedenen Systeme auf Windows- und Apple-Computern.
Abgerundet wird das Thema durch zahlreiche Anleitungen zur Nutzung von Verschlüsselungstechniken auf Smartphones und Tablets (von Apple oder aus der Android-Welt), Hinweise zur anonymisierten Internetnutzung und Anleitungen, um einen verschlüsselten Fernzugang zu Bürocomputern einzurichten.
Der Autor ist selbständiger Rechtsanwalt. Er beschreibt deshalb nicht, was technisch alles möglich ist, sondern was im beruflichen und privaten Alltag sinnvoll, praktikabel und bewährt ist.

Verschlüsselung in der beruflichen und privaten Praxis — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Verschlüsselung in der beruflichen und privaten Praxis», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

PTBX

LODM

JHVU

BMYT

JEAM

BJCZ

TCJG

JG

Über den Autor

Dr Alexander Koch ist Partner in der Kanzlei Koch Neumann externer - фото 1

Dr. Alexander Koch ist Partner in der Kanzlei Koch & Neumann [externer Verweis]in Bonn. Außerdem lehrt er an der Westfälischen Hochschule [ externer Verweis]Datenschutz & Ethik und IT-Recht sowie an der Philipps-Universität Marburg [externer Verweis]IT-Strafrecht.

Mit Verschlüsselungstechniken beschäftigt sich der Autor, seit er Anfang der 1990er Jahre seine erste Kopie von PGP aus einer Mailbox geladen hat. Seinen ersten Aufsatz hat er als Student zum Thema „Grundrecht auf Verschlüsselung“ (CR 1997, 106) veröffentlicht. Seine Frau hat er kennengelernt, weil beide über das Buch „Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeit des Internet“ von Simon Singh [externer Verweis]ins Gespräch gekommen sind. Eines seiner Kinder ist nach dem englischen Kryptologen Alan Turing benannt.

Kontakt:

Dr. Alexander Koch

Koch & Neumann

Rheinweg 67

53129 Bonn

http://KochNeumann.de [externer Verweis] ak@KochNeumann.de [externer Verweis]

Vorwort

Das ist ein Buch mit Verschlüsselungsanleitungen für Selbstständige und Heimanwender.

Verschlüsselung ist ein Thema, mit dem sich jeder auseinandersetzen sollte, der mit sensiblen Daten umgeht. Welche Daten man als sensibel betrachtet, ist allerdings eine höchst persönliche Frage. Der Fokus muss sich aber verschieben, wenn nicht nur eigene Daten betroffen sind, sondern auch die Daten von Dritten. Besonders dringlich sind solche Fragen im beruflichen Alltag. Das gilt insbesondere für die sogenannten Berufsgeheimnisträger – etwa Anwälte, Ärzte oder Pfarrer –, die nach ihrem jeweiligen Standesrecht verpflichtet sind, fremde Geheimnisse zu schützen. Aber auch über diesen Personenkreis hinaus kann es sinnvoll – bis essenziell – sein, die eigenen Daten zu schützen. Das beginnt im ganz Kleinen mit einem Tagebuch, von dem man nicht möchte, dass der Ehepartner es lesen kann, geht über Ausschreibungen, bei denen die Konkurrenz nicht erfahren darf, welchen Preis man bieten möchte und endet noch lange nicht bei Industriespionage, von der auch mittelständische Unternehmen betroffen sein können.

Im Folgenden werde ich im Detail erklären, wie man E-Mails und Daten absichern kann. Ich werde bei den Grundlagen Schritt für Schritt vorgehen. Allerdings werde ich Basiskenntnisse voraussetzen. Wie man ein Programm aus dem Internet lädt und installiert, werde ich nicht beschreiben.

Ich richte mich dabei ausdrücklich an Selbstständige bzw. Heimanwender – also all jene, die nicht auf eine IT-Abteilung zurückgreifen können, die sich auf Zuruf darum kümmert, dass ab morgen alle Daten verschlüsselt sind und jeder Mitarbeiter ein S/MIME-Zertifikat hat. Ich werde dabei auf meine eigenen beruflichen Erfahrungen als Anwalt in einer kleinen Sozietät zurückgreifen und nicht nur beschreiben, was technisch alles möglich ist, sondern auch, was im beruflichen Alltag nötig ist.

Auf den folgenden Seiten werde ich insbesondere beschreiben, wie man E-Mails mit GnuPG, S/MIME oder zur Not ZIP verschlüsselt. Einen weiteren Schwerpunkt bildet die Verschlüsselung lokaler Daten mit TrueCrypt bzw. den hauseigenen Systemen von Apple und Microsoft. Soweit es Unterschiede gibt, werde ich jeweils die Nutzung auf einem Mac und unter Windows beschreiben. Wo es sinnvoll und möglich ist, gehe ich außerdem darauf ein, wie Smartphones oder Tablets genutzt werden können. Schließlich werde ich einige Hinweise geben, wie man Daten zwischen dem Büro und zu Hause (oder zwischen zwei beliebigen anderen Orten …) austauschen kann. Hier beschreibe ich insbesondere SSH und VPN. In zwei Kapiteln behandele ich, wie man das WWW verschlüsselt bzw. anonym nutzen kann. Schließlich gehe ich noch (sehr knapp) auf verschiedene Möglichkeiten ein, Cloudspeicher verschlüsselt zu verwenden.

Ich danke Herrn Sebastian Lißek,der als wissenschaftlicher Mitarbeiter in der Kanzlei Koch & Neumann tätig ist. Er hat mich insbesondere bei den Teilen zu Windows und Android unterstützt und einen Teil der diesbezüglichen Texte beigesteuert. Dank gebührt außerdem meinem Sozius Andreas Neumann,der das Werk nicht nur gegengelesen hat, sondern mich auch während der Erstellung entlastet hat. Schließlich danke ich Herrn Volker Ohlvom designbuero 34 [externer Verweis]für die Gestaltung des Covers.

Unvollständigkeiten, Fehler und sonstige Unzulänglichkeiten habe alleine ich zu verantworten. Über diesbezügliche Hinweise an ak@KochNeumann.debin ich stets dankbar.

Bonn, April 2014

Dr. Alexander Koch

Disclaimer

JETZT ein Backup machen. Vor dem „richtigen“ Einsatz testen!

Als Anwalt weiß ich natürlich, dass die meisten Disclaimer unwirksam sind ... Dennoch möchte ich darauf hinweisen, dass die folgenden Anleitungen zwar nach bestem Wissen und Gewissen getestet wurden, Fehler sich aber nie ausschließen lassen. Deshalb ist ein Backupdes gesamten Systems auf jeden Fall erforderlich (das gilt allerdings ohnehin!). Außerdem würde ich sehr dazu raten, das Verschlüsseln von E-Mails zunächst ausführlich zu testen – etwa indem man sich selbst verschlüsselte E-Mails schickt oder solche mit einem Kollegen austauscht –, bevor man anfängt, sensible berufliche Daten zu verschicken.

Inhaltsverzeichnis

Über den Autor Über den Autor Dr. Alexander Koch ist Partner in der Kanzlei Koch & Neumann [externer Verweis] in Bonn. Außerdem lehrt er an der Westfälischen Hochschule [ externer Verweis] Datenschutz & Ethik und IT-Recht sowie an der Philipps-Universität Marburg [externer Verweis] IT-Strafrecht. Mit Verschlüsselungstechniken beschäftigt sich der Autor, seit er Anfang der 1990er Jahre seine erste Kopie von PGP aus einer Mailbox geladen hat. Seinen ersten Aufsatz hat er als Student zum Thema „Grundrecht auf Verschlüsselung“ (CR 1997, 106) veröffentlicht. Seine Frau hat er kennengelernt, weil beide über das Buch „Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeit des Internet“ von Simon Singh [externer Verweis] ins Gespräch gekommen sind. Eines seiner Kinder ist nach dem englischen Kryptologen Alan Turing benannt. Kontakt: Dr. Alexander Koch Koch & Neumann Rheinweg 67 53129 Bonn http://KochNeumann.de [externer Verweis] ak@KochNeumann.de [externer Verweis]

Vorwort

Disclaimer

Inhaltsverzeichnis

Grundlagen

Warum verschlüsseln?

Datensicherheit ./. Datenintegrität (und Vergesslichkeit)

Sichere Passwörter

Verschlüsselungstechniken

Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Hybride Verschlüsselungsverfahren

E-MailDichtung und Wahrheit

Technik

Recht

DE-Mail

GnuPG / PGP

Einführung

MacOS (GPGTools und Mail.app) Erstellen eines Schlüssels

Exkurs: Schlüssellänge

Schlüssel exportieren

Schlüssel importieren

Exkurs: Verwalten von Schlüsseln – „Web of trust“

Kryptopartys und Heise-Krypto-Kampagne

Fingerabdruck anzeigen und Vertrauen definieren

Beglaubigen eines Schlüssels

Verschlüsseln von E-Mails

Entschlüsseln von E-Mails

Signieren von Nachrichten

Sonstige Einstellungen

Exkurs: Verschlüsseln und Entschlüsseln einzelner Dateien

Windows Erstellen eines Schlüssels

Exkurs: Schlüssellänge

Schlüssel exportieren

Schlüssel importieren

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Verschlüsselung in der beruflichen und privaten Praxis»

Представляем Вашему вниманию похожие книги на «Verschlüsselung in der beruflichen und privaten Praxis» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Verschlüsselung in der beruflichen und privaten Praxis»

Обсуждение, отзывы о книге «Verschlüsselung in der beruflichen und privaten Praxis» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x