. .

BibSonomy/PUMA CSL Update

Seit über einem Jahr habe ich nicht mehr an dem WordPress-Plugin für BibSonomy/PUMA (BibSonomy/PUMA CSL) gearbeitet. In den letzten Tagen habe ich mir dafür mal etwas Zeit genommen und einige Fehler korrigiert und viele nützliche Features implementiert. (mehr …)

  • Böttger, Sebastian: Konzept und Umsetzung eines Tag-Recommenders für Video-Ressourcen am Beispiel UniVideo. Kassel, Universität Kassel, Master thesis, 2012
    Abstract BibTeX EndNote Download URL

E-Mails am Mac verschlüsseln mit GPGTools

Wie unter Windows gibt es auch für einen Apple-Rechner eine umfangreiche Software-Kollektion, die alle notwendigen Tools zur Verschlüsselung von E-Mails beinhaltet. Nachdem im vorherigen Beitrag dokumentiert wurde, wie sich E-Mails unter Windows verschlüsseln lassen, wird im folgenden Artikel demonstriert, wie mit Hilfe von GPGTools das E-Mail-Verschlüsseln am Mac zum Kinderspiel wird. (mehr …)

E-Mails verschlüsseln unter Windows mit Thunderbird

Auch wenn der Einfluss der E-Mail in Zeiten von Facebook, Skype und Google Talk nachlässt, ist sie immer noch das wichtigste Kommunikationsmedium im Internet. Folgender Artikel erläutert, wie mit Hilfe von Open Source Software (frei verfügbar und kostenlos) E-Mails unter den Microsoft Windows Betriebssystemen verschlüsselt und entschlüsselt werden können.  (mehr …)

Verschlüsselungsverfahren – der Versuch einer allgemeinverständlichen Einführung

Um über das Internet verschickte Nachrichten vor ungewollten Mitlesern zu schützen, gibt es eigentlich nur eine Möglichkeit: die Verschlüsselung. Vorbehalte wegen vermeintlicher Umständlichkeit bestehen erstaunlicherweise auch bei technisch versierten Nutzern. Wie gezeigt werden soll, ist diese Ablehnung mittlerweile nur noch als Resultat mangelnder Auseinandersetzung mit dem Thema einzustufen. Denn das Verschlüsseln von E-Mails bedarf lediglich eines Klicks, den Rest übernimmt in der Regel vollautomatisch eine Software.

Um E-Mails verschlüsselt verschicken zu können, muss der Sender aber sicherstellen, dass der Empfänger in der Lage ist die E-Mail wieder zu entschlüsseln. Die Entscheidung Verschlüsselungsverfahren einzusetzen liegt demnach nicht allein bei mir, sondern auch bei den Menschen mit denen ich kommunizieren möchte. Aufgrund der von Edward Snowden aufgedeckten Spionage-Programme PRISM und Tempora, die eine flächendeckende Überwachung des Internets forcieren, ist es mir ein wichtiges Anliegen, meine E-Mail-Korrespondenz zu verschlüsseln.

Dieser Blog-Post klärt über die aktuell verwendeten Verschlüsselungsverfahren auf und versucht, deren Funktionsweise allgemeinverständlich zu erläutern. Dieses Wissen sollte eine ausreichende Grundlage für die Nutzung von Verschlüsselungsverfahren sein. In späteren Blog-Posts werde ich auf die praktische Anwendung eingehen und den Einsatz von Kryptosystemen konkret am Rechner erläutern.  (mehr …)