Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Synology NAS VI: Adressbuch synchronisieren

Symbolbild "NAS Cloud"

Der Abgleich der gespeicherten Kontakte ist ebenso sensibel wie bei Kalenderdaten. Zahllose kostenlose und kostenpflichtige Anbieter tummeln sich auf dem Gebiet. Nur wenige machen sich Gedanken, ob das überhaupt legal ist. Immerhin übertragt man die gespeicherten Informationen über unbeteiligte Dritte an einen fremden Dienst. Besser man nimmt dafür ein NAS!

Weiterlesen

Synology NAS V: WebDAV Zugriff

Symbolbild "NAS Cloud"

WebDAV ist das Datei-Pendant für CalDAV und CardDAV. Es ermöglicht Zugriff auf die gespeicherten Dateien ohne diese auf das jeweilige Gerät zu synchronisieren. Im eigentlichen Betrieb ist das nicht sonderlich praktisch, weil die Verbindungen nicht sehr stabil sind und die Zugriffszeiten flüssiges Arbeiten verhindern. Manche Programme gleichen darüber aber Daten ab.

Weiterlesen

Telefonnummern - Warum so ein Aufhebens?

Symbolbild "Smartphone"

Immer wenn es um Vergleiche von Messenger vs. XMPP bzw. E-Mail oder andere Nischenprotokolle geht kommt zuverlässig jemand, der die Bindung vieler Messenger-Accounts an eine Mobilfunknummer thematisiert. Warum erklärt man eigentlich eine Nummernfolge zum Heiligen Gral des Datenschutzes?

Weiterlesen

Onlinebanking - HBCI/FinTS einfordern

Symbolbild "Geld"

Manchmal ist Deutschland Vorreiter in IT-Sachen und niemand merkt es. HBCI (Homebanking Computer Interface) bwz. FinTS ist so ein Fall. In quasi keinem anderen Land der Welt gibt es eine vergleichbar standardisierte Schnittstelle zum Onlinebanking ohne Browser und Banken-Homepage. Nun wollen die ersten Banken diese loswerden und die Kunden sollten sich dagegen wehren.

Weiterlesen

Forderungen nach Hintertüren - Wie ein steter Tropfen

Symbolbild "Überwachung"

Alle paar Monate zeigen die Sicherheitsbehörden ihre hässliche Fratze. Irgendwo auf der Welt fordert ein Geheimdienstchef, Staatssekretär oder Minister Zugang zu verschlüsselten Daten und Kommunikationsinhalten. IT-Konzerne und Öffentlichkeit reagieren entsetzt und liefern das ganze Arsenal an Argumenten, die dagegen stehen. Doch darum geht es den Sicherheitsbehörden nicht: Sie wollen die Bevölkerung abstumpfen.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1