Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Veraltete Pakete in openSUSE Leap identifizieren

Bild von dariolafelicia via pixabay / Lizenz: CC0 Creative Commons

OpenSUSE Leap verfügt im Gegensatz zu Ubuntu über gut gepflegte Paketquellen, die aber auch nicht so umfangreich sind. Innerhalb einer Leap-Version werden jedoch manchmal Pakete verfügbar gemacht, von denen sich das Projekt in naher Zukunft verabschieden möchte. Dies soll den Übergang für Anwender erleichtern.

Weiterlesen

Tracking - Open Source und alles gut? Eher nicht!

Entwickler, Webseitenbetreiber, Firmen & Co wollen über ihre Nutzer respektive Kunden gerne viel wissen. Nachdem man schnöde Internetaktivitäten schon lange nicht mehr ohne entsprechenden Blocker (Werbeblocker greift hier als Begriff viel zu kurz!) nutzen kann, geraten nun Apps und herkömmliche Programme in den Fokus. Wer glaubt, die Nutzung von Open Source-Apps schütze ihn ist auf dem Holzweg.

Weiterlesen

Time Machine Backup auf FreeNAS

Bild von FreePhotosART via pixabay / Lizenz: CC0 Creative Commons

Backups müssen leicht durchzuführen sein, ansonsten macht man sie zu selten. Apple hat dafür in sein Desktopbetriebssystem macOS Time Machine implementiert. Mit diesem kann man sowohl auf externen Speichermedien wie Festplatten sichern, als auch auf Netzwerkfreigaben. Das Ziel einer solchen Sicherung kann ein Linux Server sein (siehe: Time Machine Backups auf einen Linux Server sichern), aber auch FreeNAS eignet sich dafür.

Weiterlesen

openSUSE Leap - Upgrade ohne Probleme mit MATE Desktop

Bild von dariolafelicia via pixabay / Lizenz: CC0 Creative Commons

OpenSUSE Leap 15.0 ist nun seit einer Weile veröffentlicht (siehe: openSUSE Leap 15.0 im Test) und so langsam ist es an der Zeit die Systeme zu aktualisieren. Die bisherigen Upgrades waren nur Versionssprünge innerhalb des 42er-Leap-Zweiges und daher problemlos, umso gespannter konnte man daher sein, wie openSUSE sich bei einer Aktualisierung von einer Hauptversion zur nächsten schlägt.

Weiterlesen

Passwortmanager - Vielfältige und starke Kennwörter

Bild von MasterTux via pixabay / Lizenz: CC0 Creative Commons

Passwortmanager sollten zur Grundausstattung jedes digital tätigen Menschen gehören. Das Prinzip der meisten Passwortmanager ist einfach. Mittels eines zentralen Passworts, das man sich merken muss, lässt sich eine Datenbank entschlüsseln in der die individuellen Passwörter für zahllose Dienste hinterlegt sind. Dadurch kann man einerseits sehr komplexe Passwörter nutzen und andererseits für jeden Dienst ein eigenes anlegen.

Weiterlesen

FreeBSD - Ein Blick über den Tellerrand lohnt sich

Bild von stevepb via pixabay / Lizenz: CC0 Creative Commons

Linux ist heute vielen ein Begriff - selbst solchen, die es selbst nicht nutzen. Die zahlreichen BSD-Variationen sind hingegen nur unter Insidern ein Thema. Eigentlich zu unrecht, Varianten wie FreeBSD sind schon lange nicht mehr unbenutzbar oder funktional eingeschränkt. In vielerlei Hinsicht kann es auf dem Desktop mit Linux gleichziehen. Umsteiger sollten dennoch lernwillig sein, die oberflächliche Nähe zu Linux täuscht.

Weiterlesen

Ubuntu - Wenn eine Distribution überflüssig wird

Bild von JESHOOTScom via pixabay / Lizenz: CC0 Creative Commons

Ubuntu ist überflüssig! Bedingt durch den eigenen Erfolg und mangels Ideen und Engagement braucht man es eigentlich nicht mehr. Die hohen Marktanteile im Linux-Segment beruhen auf der verbreiteten Gleichsetzung Linux=Ubuntu und sichern aktuell noch die Verbreitung. Sich darauf auszuruhen ist gefährlich, der Linux Mint-Hype hat gezeigt, dass sich Marktanteile schnell verschieben können.

Weiterlesen

Warum Telemetrie-Daten notwendig sind

Bild von von geralt via pixabay / Lizenz: CC0 Public Domain

Anonymisierte Telemetrie-Daten sind eine wichtige Entscheidungsgrundlage für die Entwicklung und kein unmittelbarer Eingriff in die Privatsphäre der Anwender. Man sollte nicht zu vorschnell urteilen (siehe auch: Kommentar: Datenerhebung durch Linux-Distributionen) und vor allem nicht die Erhebung von anonymen Telemetrie-Daten mit der hemmungslosen personalisierten Datenauswertung vieler IT-Konzerne vermischen.

Weiterlesen

TrueCrypt sollte ersetzt werden!

Bild von Tumisu via pixabay / Lizenz: CC0 Creative Commons

Die verbreitete Verschlüsselungslösung TrueCrypt wurde in einer aufsehenerregenden Aktion 2014 eingestellt. Infolgedessen etablierten sich eine Reihe von Forks, unter denen VeraCrypt heute die populärste Lösung sein dürfte. Sehr viele Anwender nutzen aber immer noch die originale TrueCrypt-Lösung in Version 7.1a.

Weiterlesen

Ubuntu - Eine Distribution sucht ein System

Bild von 3dman_eu via pixabay / Lizenz: CC0 Creative Commons

Linux erfindet sich gerade neu. Nicht optisch oder durch große strukturelle Änderungen am Desktop, sondern unter der Oberfläche. Erst kam systemd, nun schränken viele Distributionen den Root-Zugriff massiv ein und setzen stattdessen auf PolicyKit und langsam aber sicher löst Wayland das alte X11 ab. Besonders sichtbar sind zudem die neuen Formate für Apps, die den klassischen Dualismus aus RPM und DEB durcheinander bringen.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1