Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Enigmail verschickt E-Mails versehentlich im Klartext

Bild von ribkhan via pixaybay / Lizenz: CC0 Creative Commons

Die E-Mail Verschlüsselung kommt zur Zeit nicht aus den Negativschlagzeilen. Erst die mögliche optische Täuschung der Signaturen (siehe: OpenPGP Signaturen lassen sich fälschen) und nun meldet Heise eine gravierende Sicherheitslücke in der Populären Thunderbird-Erweiterung Enigmail.  Durch einen fatalen Fehler erfolgt eine unverschlüsselte Übertragung, obwohl das Program dem Anwender gegenteiliges suggeriert.

Weiterlesen

Kartendienste unter die Lupe genommen

Bild von TeroVesalainen via pixabay / Lizenz: CC0 Creative Commons

Kartendienste gehören zum Portfolio der meisten großen IT-Konzerne und fast jedes Betriebssystem hat eine entsprechende Anwendung vorinstalliert. Mit OpenStreetMap gibt es ein freies Kartenprojekt, das in Puncto Qualität zu den kommerziellen Produkten aufgeschlossen hat. Nicht jede App, die OpenStreetMap verwendet ist jedoch vertrauenswürdig.

Weiterlesen

Mythen V: KDE benötigt viele Ressourcen

Bild von von geralt via pixabay / Lizenz: CC0 Creative Commons

KDE bzw. heute Plasma braucht viele Ressourcen. Diese "Wahrheit" findet sich in jedem Artikel zu KDE-Produkten und Vergleichen von Desktopumgebungen. Auf Basis dieser "Erkenntnis" werden neben zig Neuentwicklungen auch das Festhalten an alten Versionen wie KDE 3.5 gerechtfertigt.

Weiterlesen

Wenn Lizenzen zur Hürde werden - macOS und die GPL

Bild von annemazo via pixabay / Lizenz: CC0 Creative Commons

Am 24. September erscheint das jährliche Update von macOS. Dieses Jahr nach der Mojave Wüste benannt. Während sich die Medien auf die Neuerungen an der Oberfläche konzentrieren wird es mit Sicherheit auch wieder Stimmen geben, die veraltete Versionsstände der wichtigen Kommandozeilenwerkzeuge bemängeln. Der Grund dafür liegt in den ungelösten Konflikten zwischen Apple und den FSF-Lizenzen.

Weiterlesen

Kommentar: Open Source Realitäten - Fallbeispiel EncFS

Bild von 3dman_eu via pixabay / Lizenz: CC0 Creative Commons

Wenn man eine Diskussion über die Vorteile von Open Source diskutiert kommt zuverlässig ein Beitrag, der die Möglichkeit zur Mitarbeit preist. Wenn man einen Vorschlag hat oder der ursprüngliche Autor keine Lust/Zeit mehr hat, kann einfach jemand anderes übernehmen. Faktisch entstehen aber viele Open Source Projekte in Gutsherrenmanier und in der Realität entstehen eher neue Projekte oder ein Forks.

Weiterlesen

Kontakte und Kalender synchronisieren

Bild von krzysztof-m via pixabay / Lizenz: CC0 Creative Commons

Die meisten Anwender besitzen heute eine Vielzahl an Endgeräten. Smartphones, Tablets, Notebooks und manchmal auch noch einen klassischen Rechner. Insbesondere im klassischen PIM (Personal Information Management) Bereich möchte man synchrone Datenbestände haben.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1