Diese Webseite speichert "Cookies" zur Reichweitenmessung (VG Wort) und zur statistische Auswertungen (Matomo). Diese Einwilligung ist freiwillig, für die Nutzung dieser Website nicht notwendig und kann jederzeit widerrufen werden. Mehr Informationen hierzu entnehmen Sie bitte den Datenschutzbestimmungen.

Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Kommentar: Linux ist nicht die Rettung

Symbolbild Überwachungskamera

Bekanntermaßen nutze ich relativ viel Apple-Hardware und Linux nur noch auf ausgewählten Systemen, insbesondere natürlich dem Homeserver. Mindestens einmal die Woche darf ich mir deshalb über verschiedene Kanäle einen Kommentar durchlesen, nach denen sinngemäß all meine Artikel wertlos seien, weil man keine Ahnung haben kann, wenn man proprietäre Software nutzt.

Weiterlesen

Ethisches Tracking - Nicht alles ist illegitim

Symbolbild Statistik

Unter Datenschutz- und Sicherheitsinteressierten herrscht oft die undifferenzierte Meinung vor, dass Tracking und Analyse per se illegitim und falsch ist. In einer Informationsbroschüre zu Cookies und Tracking nimmt der Landesbeauftragte für Datenschutz des Landes Baden-Württemberg notwendige Differenzierungen vor.

Weiterlesen

Abhängig aber glücklich - Gerätenutzung bis zu 10 Jahre

Arbeitsplatz mit MacBook

Dieses Jahr habe ich vor der WWDC etwas gezittert. Hier im Haushalt waren mit einem iPhone SE und einem MacBook Air von 2012 zwei Wackelkandidaten, bei denen nicht ganz klar war, ob sie nochmal ein Update des Betriebssystems bekommen. Ohne Sicherheitsaktualisierungen betreibt man schließlich kein System (siehe auch: Kommentar: Upgradeverweigerer und der Infektionskreislauf).

Weiterlesen

Apple und die GPL - Ein absehbares Ende

Symbolbild Lizenz

Apples Desktopbetriebssystem macOS hat den Ruf als goldener Käfig. Unter der Haube nutzt das System aber eine Vielzahl an Open Source-Werkzeugen. Allerdings immer weniger GPL-lizensierte Software. In macOS 10.15 "Catalina" bereitet man nun die Abkehr von der Bash vor.

Weiterlesen

Facebook trackt unseren Nachrichtenkonsum

Symbolbild Krake

Facebook liest mit. Nicht nur im sozialen Netzwerk sondern über die Einbindung in normale Webseiten (und Apps) auch außerhalb. Durch Tracking-Tools können selbst solche Nutzer erfasst werden, die gar nicht im sozialen Netzwerk selbst unterwegs sind. Der Sachverhalt ist nicht neu, das Ausmaß hat Matthias Eberl aber nun sehr anschaulich dargestellt.

Weiterlesen

Geteilte Mobilität - Geteilte Daten?

Symbolbild Bikesharing

Carsharing-Anbieter gehören in deutschen Städten schon lange fest zum Stadtbild. In jüngster Zeit kamen dazu noch andere Formen geteilter Mobilität wie Velosharing-Anbieter. Der Trend nimmt sicherlich noch zu, weil immer mehr Menschen nicht das Bedürfnis haben (oder den Platz) alles zu besitzen, sondern eine Mietoption ausreicht.

Weiterlesen

Verschwörungstheorien schaden deiner digitalen Sicherheit

Symbolbild Fragezeichen

Verschwörungstheorien gehörten lange zum legitimen Wissen bis sie im 20. Jahrhundert in vielen westlichen Ländern an den Rand gedrängt wurden. In den letzten Jahren gewinnen diese Theorien wieder an Bedeutung und über das Internet finden sie viele Anhänger. Insbesondere im Bereich der digitalen Selbstverteidigung finden sich viele kleine Mythen und große Verschwörungstheorien.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1