Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:programmempfehlungen_und_erklaerungen

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
howto:programmempfehlungen_und_erklaerungen [2016/01/05 16:50]
joe_dreifinger [8. Was es sonst noch gibt:]
howto:programmempfehlungen_und_erklaerungen [2019/05/19 22:15]
daniel321 keepassx wird seit 2016 nicht mehr weiter eintwickelt. keepassxc ist ein fork davon. Siehe: https://www.keepassx.org/news/2016/10/609
Zeile 6: Zeile 6:
  
  
-===== 2.eMail =====+===== 2.E-Mail ​=====
  
 ==== a.Thunderbird ==== ==== a.Thunderbird ====
  
 {{:​howto:​thunderbird.png?​100 |}} {{:​howto:​thunderbird.png?​100 |}}
-Thunderbird ist ein OpenSource ​Emailprogramm. Mit der Erweiterung Enigmail ist es sehr einfach möglich ​Emails ​zu ver- und entschlüsseln oder zu signieren.+Thunderbird ist ein OpenSource ​E-Mail-Programm. Mit der Erweiterung Enigmail ist es sehr einfach möglich ​E-Mails ​zu ver- und entschlüsseln oder zu signieren.
  
 [[ https://​www.mozilla.org/​en-US/​thunderbird/​ | Zum Download ]] [[ https://​www.mozilla.org/​en-US/​thunderbird/​ | Zum Download ]]
Zeile 71: Zeile 71:
  
 Tor (ehemals "The onion router"​) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Das bedeutet, alle Daten, die du durch das Tor-Netzwerk schickst, werden willkürlich und verschlüsselt über drei Computer (sogenannte Nodes) zu ihrem Ziel geleitet. Dabei weiß der letzte Computer in der Kette (der sogenannte Exit-Node) nicht mehr, woher die Daten ursprünglich stammen. Somit erfährt das Ziel (z.B. eine Webseite) nicht, wer dessen Inhalte abruft. Um anonym im Internet surfen zu können, sollte man das Tor-Browser Bundle verwenden.\\ ​ Tor (ehemals "The onion router"​) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. Das bedeutet, alle Daten, die du durch das Tor-Netzwerk schickst, werden willkürlich und verschlüsselt über drei Computer (sogenannte Nodes) zu ihrem Ziel geleitet. Dabei weiß der letzte Computer in der Kette (der sogenannte Exit-Node) nicht mehr, woher die Daten ursprünglich stammen. Somit erfährt das Ziel (z.B. eine Webseite) nicht, wer dessen Inhalte abruft. Um anonym im Internet surfen zu können, sollte man das Tor-Browser Bundle verwenden.\\ ​
-Weitere Informationen darüber, wie Tor funktioniert findest du [[http://​www.tomsguide.com/​us/​what-is-tor-faq,​news-17754.html| hier]] und [[https://​www.torproject.org/​about/​overview| hier]] 
- 
-[[ https://​www.torproject.org/​| Zum Download ]] 
  
 +Der Tor Browser ist ein Bündel aus der Anonymisierungssoftware Tor und einem angepassten Firefox Browser. Lies [[howto:​torbrowser|hier]],​ wie du den Tor Browser installieren kannst.
  
 +Weitere Informationen darüber, wie Tor funktioniert findest du [[http://​www.tomsguide.com/​us/​what-is-tor-faq,​news-17754.html| hier]] und [[https://​www.torproject.org/​about/​overview| hier]]
 ==== b. Browser Plugins ==== ==== b. Browser Plugins ====
  
Zeile 88: Zeile 87:
 ===== 5. Passwörter ===== ===== 5. Passwörter =====
  
-==== a. KeepassX ​/ Passwortmanager ====+==== a. KeePassXC ​/ Passwortmanager ====
  
 {{:​howto:​keepassx.png?​140 |}} {{:​howto:​keepassx.png?​140 |}}
-Bei der Verwendung von Passwörtern gilt zum Einem, dass ein Passwort aus einer Kombination von mindestens 12 Zeichen, Ziffern sowie Sonderzeichen bestehen sollte. Zum Anderen soll man jedes Passwort nur ein einziges Mal verwenden! Bei der Fülle von verschiedenen Passwörtern (Festplattenverschlüsselung , Email, Ebay, Bank ... ) kann man sehr schnell den Überblick verlieren.+Bei der Verwendung von Passwörtern gilt zum Einem, dass ein Passwort aus einer Kombination von mindestens 12 Zeichen, Ziffern sowie Sonderzeichen bestehen sollte. Zum Anderen soll man jedes Passwort nur ein einziges Mal verwenden! Bei der Fülle von verschiedenen Passwörtern (Festplattenverschlüsselung , E-Mail, Ebay, Bank ... ) kann man sehr schnell den Überblick verlieren
 + 
 +Deswegen bietet sich die Nutzung eines Passwortmanagers an. Mit diesem ist es möglich, seine Passwörter in einer verschlüsselten Datenbank auf seinem Computer zu speichern und sich zum Beispiel Passwörter automatisch generieren zu lassen. Um die Passwortdatenbank zu öffnen benötigt man lediglich das dazugehörige "​Master-Passwort"​. Verwendet man solch einen Passwortmanager muss man sich lediglich ein Passwort merken. Bekannte Passwortmanager sind zum Beispiel KeePass**XC** oder 1Password.
  
-Deswegen bietet sich die Nutzung eines Passwortmanagers an. Mit diesem ist es möglich, seine Passwörter in einer verschlüsselten Datenbank auf seinem Computer zu speichern und sich zum Beispiel Passwörter automatisch generieren zu lassen. Um die Passwortdatenbank zu öffnen benötigt man lediglich das dazugehörige "​Master-Passwort"​. Verwendet man solch einen Passwortmanager muss man sich lediglich ein Passwort merken. Bekannte Passwortmanager sind zum Beispiel keepass oder 1Password.+<note tip>​Hinweis zu KeePass**X**:​ Seit 2016 wurde Projekt nicht mehr aktuallisiert. Mit KeePass**XC** gibt es jedoch eine aktive Weiterentwicklung (Fork) des alten Passwortmanagers.</​note>​
  
-[[http://www.keepassx.org/| Zum Download]]+[[https://keepassxc.org/| Zum Download]]
  
  
howto/programmempfehlungen_und_erklaerungen.txt · Zuletzt geändert: 2019/05/19 22:15 von daniel321