Bild von moerschy via pixabay / Lizenz: CC0 Public Domain

Bezahldienste im Internet

Bild von moerschy via pixabay / Lizenz: CC0 Public Domain

Bargeldlose Bezahldienste sind Zukunftsbereiche, in denen momentan alle Größen der IT-Welt engagiert sind. Apple Pay, Amazon Pay und Google Wallet sind aufgrund der hohen Marktanteile im Smartphonebereich und Internetshopping momentan die aussichtsreichsten Vertreter dieses Typus. Daneben existieren mit Diensten wie PayPal unabhängige Anbieter, die sich bereits jetzt hoher Beliebtheit erfreuen. Datenschützer raten oft von diesen Diensten ab und empfehlen andere Zahlungsmethoden. Doch ist das wirklich immer sinnvoll?

Bild von MichaelGaida via pixabay / Lizenz: CC0 Public Domain

Kommentar: Adblocker Verbote sind keine Lösung

Bild von MichaelGaida via pixabay / Lizenz: CC0 Public Domain

Den Anfang hat die BILD gemacht. Vorher gab es zwar schon vereinzelte Hinweise, man möge doch bitte seinen Werbeblocker deaktivieren, aber erst seitdem die BILD per technischer Lösung Leser mit aktiviertem Werbeblocker aussperrte, greift diese Methode um sich. Große Medienhäuser wie SPIEGEL ONLINE, die süddeutsche und zuletzt auch die FAZ beginnen ihre Seite nur für Leser mit deaktiviertem Werbeblocker zugänglich zu machen.

Bild von TeroVesalainen via pixabay / Lizenz: CC0 Public Domain

Daten preisgeben um Datensicherheit zu gewährleisten?

Bild von TeroVesalainen via pixabay / Lizenz: CC0 Public Domain

Es gibt Themen die gleichen einer Wahl zwischen Pest und Cholera. Die Frage ob eine "Gerät verloren" Funktion genutzt werden sollte gehört dazu. Die meisten großen Hersteller haben eine solche Funktion inzwischen in ihren Mobilgeräten eingebaut.

Bild: © Vlad Kochelaevskiy / Fotolia.com

Cloudspeicher mit Boxcryptor verschlüsseln

Bild: © Vlad Kochelaevskiy / Fotolia.com

Clientseitige Verschlüsselung unterstützen nur sehr wenige Cloudspeicheranbieter. Selbst die Eigenbaulösungen für die sicherheitsaffine Zielgruppe ownCloud/Nextcloud (Artikelserie: Eine eigene Wolke) haben diese immer noch nicht implementiert. Sofern man den Cloudspeicher nicht auf einem Heimserver in den eigenen vier Wänden betreibt und hier die Festplatten mit herkömmlichen Verschlüsselungsverfahren wie LUKS oder VeraCrypt (Verschlüsselung - Eine Übersicht) gegen Diebstahl schützt muss man auf Drittanbieterlösungen zurückgreifen.

Foto: © macrovector / Fotolia.com

ProtonVPN - Es ist ist halt doch nur ein VPN Dienst

Bild: © macrovector / Fotolia.com

ProtonVPN ist der neue angesagte Dienst.1 Endlich ein Dienst dem man vertrauen kann, sicher und auch noch aus der Schweiz - einem Land, dem man gerne Geheimnisschutz unterstellt, auch wenn man kaum Ahnung von der konkreten Rechtslage hat.

Tatsächlich macht ProtonVPN vieles richtig, aber es ist halt trotzdem "nur" ein VPN-Dienst - mit allen dazugehörenden Einschränkungen. Für viele Anwendungsfälle mag das interessant sein, Anonymisierung geht darüber aber nicht.

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

(Un-)Sicherheit per Fingerabdruck

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

Apple hat den Fingerabdrucksensor (Touch-ID) am Privatgerät nicht erfunden, aber ihm zu einer deutlich größeren Popularität verholfen. Seitdem das iPhone (und neuerdings auch MacBook) sich per Fingerabdruck entsperren lässt, hat diese Technologie Einzug in so ziemlich jedes Mittel- und Oberklasse-Smartphone Einzug gehalten. Im Notebook-Segment lässt sich ausgehend von der aktuellen MacBook-Generation eine ähnliche Entwicklung prognostizieren.

Vordergründig ist das eine verständliche Entwicklung. Ein Fingerabdruck ist schließlich individuell und sichere Passwörter kann sich fast kein Mensch mehr merken. Trotzdem verschafft einem das nur Scheinsicherheit und schwächt möglicherweise sogar die eigene Sicherheitsstrategie.

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

Tracking - Wenn dein eigener Browser dich verfolgt

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

Debatten über personenbezogene Daten und Anonymität im Internet reduzieren sich schnell auf die IP Adresse. Diese ist zwar zweifelsohne nicht falsch, zumal IP Adressen in der deutschen Rechtsprechung teilweise zu den personenbezogenen Daten gezählt wurden. Die Reduzierung auf IP Adressen vereinfacht die Debatte aber unzulässig und verleitet auch zu falschen Schutzmaßnahmen. IP Adressen mögen bei den staatlichen Ermittlungsbehörden immer noch eine wichtige Rolle spielen. In der IT-Wirtschaft ist man beim Nutzertracking jedoch schon einige Schritte weiter.

In diesem Artikel werden daher einige der bekanntesten Maßnahmen beschrieben und Schutzmechanismen vorstellt.

Foto: © Vladislav Kochelaevs / Fotolia.com

Cloud-Sicherheit: Open Source, Verschlüsselung, Heimserver und Dienstanbieter

Foto: © Vladislav Kochelaevs / Fotolia.com

Clouddienste basieren auf dem grundsätzlich erst einmal merkwürdigen Ansatz, dass Personen und Firmen bereit sind ihre Daten einem externen Dienstanbieter anzuvertrauen. Wenn einer dieser Dienstanbieter, dann das - eigentlich selbstverständliche - formuliert und zugibt, dass hierdurch thereotisch auch andere Personen Zugriff auf diese Daten haben ist das Geschrei groß.

Die Frage ist nur welche Optionen man hat, um seine Daten bestmöglich zu schützen.

© Matthias Enter / Fotolia.com

Videotipp: Daten verschlüsseln einfach erklärt

© Matthias Enter / Fotolia.com

Vor wenigen Tagen wurde erst das letzte Video der "Einfach-Erklärt"-Serie von Alexander Lehmann veröffentlicht und nun folgt bereits der 4. Teil. Dieses mal geht es um die Verschlüsselung von Daten. Das Video bezieht sich explizit auf TrueCrypt und erwähnt den, meiner Meinung nach inzwischen besser geeigneten, Nachfolger VeraCrypt nur im Nachsatz.

© Matthias Enter / Fotolia.com

Videotipp: Anonym surfen einfach erklärt

© Matthias Enter / Fotolia.com

Die Videos von Alexander Lehmann dürften hinlänglich bekannt sein. Insbesondere die Serie "Anonym surfen einfach erklät" bereit dieses sehr komplexe Thema einfach auf. Als dritter Teil der Serie wurde von ein Video zu Tor veröffentlicht.

Über

[Mer]Curius bietet Informationen zur technischen Dimension des Datenschutz im digitalen Bereich. Neben permanent aktualisierten Artikeln zu Betriebssystemen, Verschlüsselung und Kommunikationsabsicherung werden im Blog aktuelle Trends präsentiert und kommentiert.

Top