finish
This commit is contained in:
parent
62303fce9b
commit
d9692ee27a
BIN
img/opsec_xkcd.png
Normal file
BIN
img/opsec_xkcd.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 27 KiB |
BIN
img/thecloud.png
Normal file
BIN
img/thecloud.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 12 KiB |
BIN
presentation.pdf
BIN
presentation.pdf
Binary file not shown.
257
presentation.tex
257
presentation.tex
|
@ -1,6 +1,7 @@
|
||||||
\documentclass{beamer}
|
\documentclass{beamer}
|
||||||
\usepackage[utf8]{inputenc}
|
\usepackage[utf8]{inputenc}
|
||||||
\usepackage[T1]{fontenc}
|
\usepackage[T1]{fontenc}
|
||||||
|
\usepackage{xcolor}
|
||||||
\usepackage{comicneue}
|
\usepackage{comicneue}
|
||||||
\usepackage{graphbox}
|
\usepackage{graphbox}
|
||||||
|
|
||||||
|
@ -15,36 +16,24 @@
|
||||||
\titlepage
|
\titlepage
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\begin{frame}{Inhalt}
|
\begin{frame}{Verschlüsselung - Was?}
|
||||||
\tableofcontents
|
|
||||||
\end{frame}
|
|
||||||
|
|
||||||
\begin{frame}{Anmerkung}
|
|
||||||
Alles ist sehr sehr Basic und vereinfacht dargestellt, zum leichteren Verständnis.
|
|
||||||
\\
|
|
||||||
Im Anschluss helfen wir euch beim Installieren und Benutzen.
|
|
||||||
\end{frame}
|
|
||||||
|
|
||||||
\section{Was ist Verschlüsselung und warum sollte man verschlüsseln?}
|
|
||||||
|
|
||||||
\begin{frame}{Was ist Verschlüsselung und warum sollte man verschlüsseln?}
|
|
||||||
Verschlüsselung 101:
|
Verschlüsselung 101:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item für alle lesbaren Text so umwandeln, dass er nicht mehr lesbar ist, wenn man keine Berechtigung dazu hat
|
\item für alle lesbaren Text so umwandeln, dass er nicht mehr lesbar ist, wenn man keine Berechtigung dazu hat
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
\end{frame}
|
||||||
|
|
||||||
Warum verschlüsseln?
|
\begin{frame}{Verschlüsselung - Warum?}
|
||||||
|
\begin{center}
|
||||||
|
\includegraphics[height=0.6\textheight]{thecloud.png}
|
||||||
|
\end{center}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item Allgemein: mensch möchte nicht, dass alle wissen was es tut
|
\item Allgemein: mensch möchte nicht, dass alle wissen was es tut
|
||||||
\item Hier konkret: Repression umgehen, andere Menschen schützen
|
\item Hier konkret: Repression umgehen, andere Menschen schützen
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
|
||||||
%warum verschlüsseln?
|
|
||||||
%demo: menschen die nachrichten weiterreichen
|
|
||||||
%repressionsbeispiele?
|
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\begin{frame} {Beispiele, warum es sinnvoll ist zu verschlüsseln}
|
\begin{frame}{Verschlüsselung - Warum?}
|
||||||
Beispiel 1: Hausdurchsuchung\\
|
Beispiel 1: Hausdurchsuchung\\
|
||||||
Bei euch gibt es eine Hausdurchsuchung. Durch Verschlüsselung eurer Festplatten verhindert ihr, dass ihr Repression durch die Informationen, die auf eurer Festplatte sind, erhaltet.
|
Bei euch gibt es eine Hausdurchsuchung. Durch Verschlüsselung eurer Festplatten verhindert ihr, dass ihr Repression durch die Informationen, die auf eurer Festplatte sind, erhaltet.
|
||||||
\\\hspace{1cm}
|
\\\hspace{1cm}
|
||||||
|
@ -56,76 +45,53 @@
|
||||||
\textbf{Schützt eure Mitmenschen durch Verschlüsselung!}
|
\textbf{Schützt eure Mitmenschen durch Verschlüsselung!}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\begin{frame} {Was macht gute Verschlüsselung aus?}
|
\begin{frame} {Verschlüsselung - Wie?}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item Offen: Alle können nachlesen, wie die Verschlüsselung funktioniert und die Sicherheit liegt nur im Schlüssel
|
\item Offen: Alle können nachprüfen, wie die Verschlüsselung funktioniert und die Sicherheit liegt nur im Schlüssel.
|
||||||
\item Aktuelle Kryptographie: Die mathematische Methode, wie es verschlüsselt wird ist von vielen \textbf{unabhängigen} Mathemenschen bewiesen worden
|
\item Aktuelle \& geprüfte Kryptographie: Die Verschlüsselungs-Methode ist bereits länger in Crypto-Kreisen bekannt und es wurden keine Schwächen gefunden.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
|
||||||
|
\pause
|
||||||
Sinnvoll zu haben:
|
Sinnvoll zu haben:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item Ende-zu-Ende: Es sind nicht nur Teile verschlüsselt, sondern alles
|
\item Ende-zu-Ende (E2E): Die Verschlüsselung reicht vom Sender bis zum Empfänger.
|
||||||
\item Glaubhafte Abstreitbarkeit: Mensch kann glaubhaft abstreiten, dass es bei etwas involviert war
|
\item Glaubhafte Abstreitbarkeit (Deniability): Mensch kann glaubhaft abstreiten eine Nachricht gesendet zu haben.
|
||||||
\item Perfect forward secrecy: Auch in Zukunft kann man nicht mehr die Verschlüsselten Sachen entschlüsseln
|
\item Perfect forward secrecy: Auch wenn in Zukunft ein Schlüssel kompromitiert wird ist alte Kommunikation nicht entschlüsselbar.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
%\begin{frame}
|
\begin{frame}{Verschlüsselung - Womit? (Messenger)}
|
||||||
% transport-verschlüsselung
|
\begin{tabular}{c|ccccccccc}
|
||||||
%\end{frame}
|
& \includegraphics[height=1.5em]{whatsapp.png}
|
||||||
|
& \includegraphics[height=1.5em]{facebook.jpg}
|
||||||
%\begin{frame}{Ende-zu-Ende-Verschlüsselung}
|
& \includegraphics[height=1.5em]{threema.png}
|
||||||
% e2e-verschlüsselung
|
& \includegraphics[height=1.5em]{telegram.png}
|
||||||
% demo: nachrichten in versiegelten umschlag
|
& \includegraphics[height=1.5em]{signal.png}
|
||||||
%\end{frame}
|
& \includegraphics[height=1.5em]{wire.png}
|
||||||
|
& \includegraphics[height=1.5em]{conversations.png}
|
||||||
%\begin{frame}{Deniability}
|
& \includegraphics[height=1.5em]{briar.png}
|
||||||
% deniability
|
& \includegraphics[height=1.5em]{deltachat.png}
|
||||||
% demo: alice gibt versiegelten umschlag an polizist weiter
|
\\
|
||||||
%\end{frame}
|
{\small Offen} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} \\
|
||||||
%
|
{\small Crypto} & \textcolor{green}{\bf\Huge+} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} \\
|
||||||
%\begin{frame}{Perfect-Forward-Secrecy}
|
{\tiny Infrastruktur} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} \\
|
||||||
% pfs
|
{\small Desktop} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{red}{\bf\Huge-} & \textcolor{green}{\bf\Huge+} \\
|
||||||
% demo: polizist klaut bob die umschläge unter androhung von schlägen
|
{\small "Features"} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{green}{\bf\Huge+} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{green}{\bf\Huge+} & \textcolor{orange}{\bf\Huge\textasciitilde} & \textcolor{red}{\bf\Huge-} & \textcolor{orange}{\bf\Huge\textasciitilde} \\
|
||||||
%\end{frame}
|
\end{tabular}
|
||||||
|
|
||||||
\subsection{Verschlüsselung bei Messengern}
|
|
||||||
\begin{frame}{Messenger-Vergleich}
|
|
||||||
messanger-vergleich
|
|
||||||
tabelle: open source, crypto e2e/deniability/pfs, open infrastructure, desktop client
|
|
||||||
messanger: whatsapp, facebook, threema, telegram, signal, wire, conversations/gajim, briar, deltachat/email
|
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\subsection{Verschlüsselung von Geräten}
|
\begin{frame}{Verschlüsselung - Womit? (Messenger)}
|
||||||
\begin{frame} {Verschlüsselung von Geräten}
|
|
||||||
Problem: Je nach Gerät anders :(
|
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item Aber: Prinzip ist gleich
|
\item Signal - \url{https://www.signal.org}
|
||||||
\item Mensch nutzt ein Programm, dass das Gerät verschlüsselt
|
\item Wire - \url{https://app.wire.com}
|
||||||
\item Nur welches Programm?
|
\item Conversiations (Jabber, Android) - \url{https://conversations.im}
|
||||||
|
\item Gajim (Jabber, Desktop) - \url{https://gajim.org}
|
||||||
|
\item Briar - \url{https://briarproject.org}
|
||||||
|
\item Deltachat (E-Mail, Android) - \url{https://delta.chat}
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\begin{frame} {Aktuelle Programme zur Festplattenverschlüsselung}
|
\begin{frame}{Verschlüsselung - Womit? (E-Mail)}
|
||||||
|
|
||||||
\begin{tabular}{ l | l | l }
|
|
||||||
System & Programm & Anmerkung \\\hline
|
|
||||||
Windows & Veracrypt* & muss extra installiert werden \\
|
|
||||||
Mac & FireVault & nicht offenes Verfahren! \\
|
|
||||||
Linux & LUKS & \\
|
|
||||||
Android & Device Encryption& \\
|
|
||||||
iOS & Device Encryption & \\
|
|
||||||
Festplatte (ext) & Veracrypt* & muss extra installiert werden \\
|
|
||||||
\end{tabular}
|
|
||||||
|
|
||||||
\hspace{2cm}
|
|
||||||
|
|
||||||
*\small{\url{https://www.veracrypt.fr}}
|
|
||||||
|
|
||||||
\end{frame}
|
|
||||||
|
|
||||||
\subsection{Verschlüsselung von E-Mails}
|
|
||||||
\begin{frame} {Verschlüsselung von E-Mails}
|
|
||||||
Wer benutzt denn noch E-Mails? \\\pause
|
Wer benutzt denn noch E-Mails? \\\pause
|
||||||
\hspace{1cm}
|
\hspace{1cm}
|
||||||
|
|
||||||
|
@ -140,23 +106,9 @@
|
||||||
E-Mail-Verschlüsselung mit PGP kurzgesagt:\\
|
E-Mail-Verschlüsselung mit PGP kurzgesagt:\\
|
||||||
\includegraphics[width=10cm]{phil.png}
|
\includegraphics[width=10cm]{phil.png}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
\begin{frame} {Autocrypt}
|
|
||||||
Soll PGP einfach machen.\\
|
|
||||||
Wie funktioniert PGP nochmal?\\
|
|
||||||
\begin{itemize}
|
|
||||||
\item PGP ist asymmetrische Veschlüsselung
|
|
||||||
\item das heißt es wird ein geheimer und ein öffentlicher Schlüssel von einem Programm generiert (Mathemagic)
|
|
||||||
\item der öffentliche Schlüssel wird weitergegeben an alle
|
|
||||||
\item der private Schlüssel wird bei sich selbst geheim gehalten
|
|
||||||
\item Menschen die an dich verschlüsselt eine E-Mail schicken wollen, verschlüsseln diese mit dem öffentlichen Schlüssel
|
|
||||||
\item du kannst diese verschlüsselte Nachricht dann entschlüsseln mithilfe deines privaten Schlüssels
|
|
||||||
\end{itemize}
|
|
||||||
Klingt kompliziert?
|
|
||||||
|
|
||||||
\end{frame}
|
\begin{frame}{Verschlüsselung - Womit? (E-Mail)}
|
||||||
|
Autocrypt (\url{https://autocrypt.org/}) ist ein Standard, der Menschen PGP einfacher macht, indem es die Programme "automatisch" verschlüsseln lässt.\\
|
||||||
\begin{frame} {Autocrypt hilft}
|
|
||||||
Autocrypt (\url{https://autocrypt.org/}) ist ein Standard, der Menschen PGP einfacher macht, indem es die Programme automatisch von Beginn an alles mit PGP verschlüsseln lässt.\\
|
|
||||||
\hspace{1cm}
|
\hspace{1cm}
|
||||||
|
|
||||||
Welche E-Mail-Programme unterstützen das gerade?
|
Welche E-Mail-Programme unterstützen das gerade?
|
||||||
|
@ -173,8 +125,64 @@
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\section{Was ist Anonymität im Internet?}
|
\begin{frame}{Verschlüsselung - Womit? (Daten)}
|
||||||
\begin{frame}{Anonymität \& Sicherheit im Internet}
|
Problem: Je nach Gerät anders :(
|
||||||
|
\begin{itemize}
|
||||||
|
\item Aber: Prinzip ist gleich
|
||||||
|
\item Mensch nutzt ein Programm, dass das Gerät verschlüsselt
|
||||||
|
\item Nur welches Programm?
|
||||||
|
\end{itemize}
|
||||||
|
\end{frame}
|
||||||
|
|
||||||
|
\begin{frame}{Verschlüsselung - Womit? (Daten)}
|
||||||
|
\begin{tabular}{ l | l }
|
||||||
|
System & Programm \\\hline
|
||||||
|
Windows/Linux & Veracrypt* \\
|
||||||
|
Linux & LUKS \\
|
||||||
|
Android & Device Encryption \\
|
||||||
|
iOS & Device Encryption \\
|
||||||
|
\end{tabular}
|
||||||
|
|
||||||
|
\hspace{2cm}
|
||||||
|
|
||||||
|
*\small{\url{https://www.veracrypt.fr}}
|
||||||
|
|
||||||
|
\end{frame}
|
||||||
|
|
||||||
|
\begin{frame} {Sicherheit - Softwareupdates}
|
||||||
|
Euer System wird euch (hoffentlich) sagen, wenn es Updates gibt. Und wenn es sie gibt, installiert sie.
|
||||||
|
\\\hspace{1cm}
|
||||||
|
|
||||||
|
FAQ:
|
||||||
|
\begin{itemize}
|
||||||
|
\item Muss ich wirklich alle installieren? \pause
|
||||||
|
\\ Ja. \pause
|
||||||
|
\item Wie häufig ist es, dass das System nicht mehr funktioniert nach einem Softwareupdate? \pause
|
||||||
|
\\ Das ist nicht vorhersagbar, aber selten. \pause
|
||||||
|
\item Soll ich es trotzdem installieren? \pause
|
||||||
|
\\ Ja. \pause
|
||||||
|
\item Wieso? \pause
|
||||||
|
\\ Wenn dein System kompromitiert ist bringt dir sämtliche Verschlüsselung nichts?
|
||||||
|
\end{itemize}
|
||||||
|
\end{frame}
|
||||||
|
|
||||||
|
\begin{frame}{Sicherheit - Passwörter}
|
||||||
|
\begin{itemize}
|
||||||
|
\item Benutzt nie, nie, nie 2x dasselbe Passwort
|
||||||
|
\item Benutzt einen Passwortmanager (KeePass, \dots)
|
||||||
|
\item Wählt Passwörter zufällig (d.h. verwendet ein Programm)
|
||||||
|
\end{itemize}
|
||||||
|
\end{frame}
|
||||||
|
|
||||||
|
\begin{frame}{Sicherheit - Passwörter}
|
||||||
|
\includegraphics[width=10cm]{password_strength.png}
|
||||||
|
\end{frame}
|
||||||
|
|
||||||
|
\begin{frame}{Sicherheit - Datensparsamkeit}
|
||||||
|
\centering\includegraphics[height=0.7\textheight]{opsec_xkcd.png}
|
||||||
|
\end{frame}
|
||||||
|
|
||||||
|
\begin{frame}{Anonymität}
|
||||||
Ist an sich keine Verschlüsselung, sondern wie man sich anonym im Internet verhält.
|
Ist an sich keine Verschlüsselung, sondern wie man sich anonym im Internet verhält.
|
||||||
\\\hspace{1cm}
|
\\\hspace{1cm}
|
||||||
|
|
||||||
|
@ -190,85 +198,46 @@
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
|
||||||
\textbf{Ich meine es ernst, es ist sehr sehr einfach!}
|
\textbf{Ich meine es ernst, es ist sehr sehr einfach!}
|
||||||
%anonymität <-> tracking
|
|
||||||
%demo: panopticlick.eff.org
|
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\subsection{Anonymes Browsen}
|
\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
||||||
\begin{frame} {Anonymes Browsen mit TOR}
|
Was ist Tor?
|
||||||
Was ist TOR?
|
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item kurz für The Onion Router
|
\item Kurz für "The Onion Router"
|
||||||
\item ein Browser (wie Firefox/Chrome/...) der euch hilft anonym zu sein
|
\item Tor-Browser (wie Firefox/Chrome/...) hilft anonym zu sein
|
||||||
\item (außerdem gibt es Websiten, die man nur mit diesem Browser erreichen kann)
|
\item (außerdem gibt es Websiten, die man nur mit diesem Browser erreichen kann)
|
||||||
\item kann man herunterladen auf \url{https://www.torproject.org/} und einfach starten
|
\item Kann man herunterladen auf \url{https://www.torproject.org/} und einfach starten
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\hspace{1cm}
|
\hspace{1cm}
|
||||||
|
|
||||||
Wie funktioniert es?
|
Wie funktioniert es?
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\begin{frame}{\includegraphics[align=c,height=1.5em]{tor.jpg} - The Onion Router}
|
\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
||||||
\centering\includegraphics[height=0.7\textheight]{tor1.png}
|
\centering\includegraphics[height=0.7\textheight]{tor1.png}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\begin{frame}{\includegraphics[align=c,height=1.5em]{tor.jpg} - The Onion Router}
|
\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
||||||
\centering\includegraphics[height=0.7\textheight]{tor2.png}
|
\centering\includegraphics[height=0.7\textheight]{tor2.png}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\begin{frame}{\includegraphics[align=c,height=1.5em]{tor.jpg} - The Onion Router}
|
\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
||||||
\centering\includegraphics[height=0.7\textheight]{tor3.png}
|
\centering\includegraphics[height=0.7\textheight]{tor3.png}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\begin{frame}{\includegraphics[align=c,height=1.5em]{tor.jpg} - The Onion Router}
|
\begin{frame}{Anonymität - \includegraphics[align=c,height=1.5em]{tor.jpg}}
|
||||||
\centering\includegraphics[height=0.7\textheight]{tor4.png}
|
\centering\includegraphics[height=0.7\textheight]{tor4.png}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\begin{frame}{\includegraphics[align=c,height=1.5em]{tor.jpg} - The Onion Router}
|
\begin{frame}{Anonymität - \includegraphics[align=c,height=2.3em]{tails.png}}
|
||||||
demo: panopticlick
|
|
||||||
\end{frame}
|
|
||||||
|
|
||||||
\begin{frame}{\includegraphics[align=c,height=2.3em]{tails.png} - The amnesic incognito live system}
|
|
||||||
Was ist das?
|
Was ist das?
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item TAILS ist ein Betriebssystem, das zum Ziel hat, anonymes Verhalten im Internet sicher und einfach zu machen.
|
\item TAILS ist ein Betriebssystem, das zum Ziel hat, anonymes Verhalten im Internet sicher und einfach zu machen.
|
||||||
\item
|
\item Tor und andere Werkzeuge vorinstalliert
|
||||||
|
\item Speichert keinerlei Daten!
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\end{frame}
|
\end{frame}
|
||||||
|
|
||||||
\section{Allgemeine Umgangsformen mit Technik}
|
|
||||||
\begin{frame} {Allgemeine Umgangsformen mit Technik}
|
|
||||||
Technikdingse sind neue Lebensformen mit denen mensch speziell ungehen muss, damit das Zusammenleben harmonisch stattfindet.
|
|
||||||
\end{frame}
|
|
||||||
|
|
||||||
\begin{frame} {Softwareupdates installieren}
|
|
||||||
Euer System wird euch (hoffentlich) sagen, wenn es Updates gibt. Und wenn es sie gibt, installiert sie.
|
|
||||||
\\\hspace{1cm}
|
|
||||||
|
|
||||||
FAQ:
|
|
||||||
\begin{itemize}
|
|
||||||
\item Muss ich wirklich alle installieren? \pause
|
|
||||||
\\ Ja. \pause
|
|
||||||
\item Wie häufig ist es, dass das System nicht mehr funktioniert nach einem Softwareupdate? \pause
|
|
||||||
\\ Das ist nicht vorhersagbar, aber selten. \pause
|
|
||||||
\item Soll ich es trotzdem installieren? \pause
|
|
||||||
\\ Ja. \pause
|
|
||||||
\item Wieso? \pause
|
|
||||||
\\ Was nützt dir ein funktionierendes System mit all deinen wichtigen Dingen, wenn sie einfach dir genommen und gegen dich verwendet werden können?
|
|
||||||
\end{itemize}
|
|
||||||
\end{frame}
|
|
||||||
\begin{frame} {Passwortlänge}
|
|
||||||
\begin{itemize}
|
|
||||||
\item benutzt nie 2x dasselbe Passwort
|
|
||||||
\item benutzt ein Passwort das länger als 20 Zeichen lang ist
|
|
||||||
\item benutzt einen Passwortmanager
|
|
||||||
\item wenn ihr keinen benutzen könnt, dann tut wenigstens das:
|
|
||||||
\end{itemize}
|
|
||||||
\end{frame}
|
|
||||||
\begin{frame}
|
|
||||||
\includegraphics[width=10cm]{password_strength.png}
|
|
||||||
\end{frame}
|
|
||||||
|
|
||||||
\section{Workshop!}
|
\section{Workshop!}
|
||||||
\begin{frame} {Workshop!}
|
\begin{frame} {Workshop!}
|
||||||
Jetzt seid ihr dran!\\
|
Jetzt seid ihr dran!\\
|
||||||
|
|
Loading…
Reference in a new issue