Datenschutz im digitalen Alltag

Damit Privates privat bleibt

iPhone gegen unbefugten Zugriff schützen

Bild von Przemyslaw Marczynski auf Unsplash

Das iPhone bzw. das Betriebssystem iOS ist ein hochgradig geschlossenes System, das mit ein paar Handgriffen und unter Berücksichtigung einiger Fallstricke sehr sicher gegen unbefugten Zugriff geschützt werden kann. Dazu sind kaum Einschränkungen im Bedienkomfort notwendig.

Weiterlesen

VeraCrypt für Linux installieren und nutzen

Bild von Tumisu via pixabay / Lizenz: CC0 Creative Commons

VeraCrypt ist der semi-offizielle Nachfolger von TrueCrypt. Alternative Ansätze des Projekt fortzuführen konnten sich nicht durchsetzen. TrueCrypt weiter zu verwenden ist bereits seit längerem nicht mehr empfehlenswert (siehe: TrueCrypt sollte ersetzt werden!). VeraCrypt steht leider bei keiner Distribution in den Paketquellen zur Verfügung und muss manuell installiert werden.

Weiterlesen

Kommentar: Rückzug aus den sozialen Netzen und journalistische Filterblasen

Bild von KevinKing via pixabay / Lizenz: CC0 Creative Commons

Robert Habeck hat vergangene Woche einen Rückzug von Facebook und Twitter verkündet. Anlass war die Doxing-Affäre, bei der persönliche Informationen über ihn im Netz publik wurden. Für diesen Schritt hat er in den vergangenen Tagen viel Kritik erhalten, die mehr über die Medien, als über den Politiker aussagen.

Weiterlesen

10 Punkte Liste für mehr Sicherheit veröffentlicht

Bild von TeroVesalainen via pixabay / Lizenz: CC0 Creative Commons

Wenn die Skriptkiddy-Affäre der vergangenen Tage eines gezeigt hat, dann dass Kenntnisse über IT-Sicherheit selbst bei gefährdeten Personen gering ausgeprägt sind. Bei einer kritischen Durchsicht des hiesigen Blogs muss ich mir deshalb eingestehen, dass das Einstiegsniveau streckenweise wohl viel zu hoch ist.

Weiterlesen

Zwischenruf: Was fehlt bei Linux

Bild von von Violinka via pixabay / Lizenz: CC0 Creative Commons

In regelmäßigen Abständen muss ich leider in den Kommentaren lesen ich würde Linux schlecht machen, umgangsprachlich formuliert also "bashen" etc. pp. Dieser Tage gibt es bei Pro Linux eine Umfrage was bei Linux alles fehlt. Die Diskussion dazu ist - Stand Samstag, 12.01.19 - noch nicht abgeglitten und bringt eine lange Liste an Produkten.

Weiterlesen

Verschlüsselten Container mit LUKS anlegen

Bild von von MasterTux via pixabay / Lizenz: CC0 Creative Commons

Gleich ob man sein System bereits vollständig verschlüsselt hat oder nicht. Manchmal benötigt man zusätzlich noch einen verschlüsselten Container. Was liegt unter Linux da näher als einen Container mit LUKS zu erstellen. Leider einfacher gesagt, als getan, denn keine grafische Oberfläche verfügt über eine entsprechende Möglichkeit. Bleibt also nur ein Ausweichen auf die Konsole.

Weiterlesen

Wie schütze ich meine Daten - Presseschau zum aktuellen Hack

Bild von von geralt via pixabay / Lizenz: CC0 Creative Commons

Tagtäglich erleben viele Menschen den Diebstahl ihrer digitalen Identität durch eine Accountübernahme. Trifft es aber mal Prominente aus Politik und Medien muss gleich das BSI daran glauben und der Innenminister eine Pressekonferenz abhalten. Dabei gelingen die meisten Hacks nur durch die fahrlässige Mitwirkung ihrer Opfer.

Weiterlesen

Warum Linux in einer vernetzten Welt einfach keinen Komfort bietet!

Bild von von geralt via pixabay / Lizenz: CC0 Creative Commons

Die meisten Menschen nutzen heute mindestens zwei Endgeräte, oft ein Notebook und ein Smartphone. Viele nutzen sogar noch deutlich mehr unterschiedliche Geräte, deren Zusammenarbeit eine stete Herausforderung darstellt. Linux ist dabei keine Hilfe! Nicht weil es keine Möglichkeiten gibt, sondern weil kein Projekt sich das Ziel setzt eine allumfassende Komfortösung zu bieten. Damit verliert Linux in einer vernetzten Welt den Anschluss!

Weiterlesen

openSUSE Leap im wartungsarmen Einsatz - Ein Zwischenstand

Bild von dariolafelicia via pixabay / Lizenz: CC0 Creative Commons

Seit Oktober 2017 läuft hier ein Experiment bei dem mehrere Notebooks mit openSUSE Leap quasi auf Autopilot laufen. Die Geräteanwender sollen keinerlei administrative Wartung an den Geräten vornehmen müssen, aber natürlich darf man sicherheitskritische Updates nicht ignorieren. Nach knapp einem Jahr muss man konstatieren, dass manches gut läuft und manches weniger optimal.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1