Bild von TeroVesalainen via pixabay / Lizenz: CC0 Public Domain

Daten preisgeben um Datensicherheit zu gewährleisten?

Bild von TeroVesalainen via pixabay / Lizenz: CC0 Public Domain

Es gibt Themen die gleichen einer Wahl zwischen Pest und Cholera. Die Frage ob eine "Gerät verloren" Funktion genutzt werden sollte gehört dazu. Die meisten großen Hersteller haben eine solche Funktion inzwischen in ihren Mobilgeräten eingebaut.

Bild: © Vlad Kochelaevskiy / Fotolia.com

Cloudspeicher mit Boxcryptor verschlüsseln

Bild: © Vlad Kochelaevskiy / Fotolia.com

Clientseitige Verschlüsselung unterstützen nur sehr wenige Cloudspeicheranbieter. Selbst die Eigenbaulösungen für die sicherheitsaffine Zielgruppe ownCloud/Nextcloud (Artikelserie: Eine eigene Wolke) haben diese immer noch nicht implementiert. Sofern man den Cloudspeicher nicht auf einem Heimserver in den eigenen vier Wänden betreibt und hier die Festplatten mit herkömmlichen Verschlüsselungsverfahren wie LUKS oder VeraCrypt (Verschlüsselung - Eine Übersicht) gegen Diebstahl schützt muss man auf Drittanbieterlösungen zurückgreifen.

Foto: © macrovector / Fotolia.com

ProtonVPN - Es ist ist halt doch nur ein VPN Dienst

Bild: © macrovector / Fotolia.com

ProtonVPN ist der neue angesagte Dienst.1 Endlich ein Dienst dem man vertrauen kann, sicher und auch noch aus der Schweiz - einem Land, dem man gerne Geheimnisschutz unterstellt, auch wenn man kaum Ahnung von der konkreten Rechtslage hat.

Tatsächlich macht ProtonVPN vieles richtig, aber es ist halt trotzdem "nur" ein VPN-Dienst - mit allen dazugehörenden Einschränkungen. Für viele Anwendungsfälle mag das interessant sein, Anonymisierung geht darüber aber nicht.

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

(Un-)Sicherheit per Fingerabdruck

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

Apple hat den Fingerabdrucksensor (Touch-ID) am Privatgerät nicht erfunden, aber ihm zu einer deutlich größeren Popularität verholfen. Seitdem das iPhone (und neuerdings auch MacBook) sich per Fingerabdruck entsperren lässt, hat diese Technologie Einzug in so ziemlich jedes Mittel- und Oberklasse-Smartphone Einzug gehalten. Im Notebook-Segment lässt sich ausgehend von der aktuellen MacBook-Generation eine ähnliche Entwicklung prognostizieren.

Vordergründig ist das eine verständliche Entwicklung. Ein Fingerabdruck ist schließlich individuell und sichere Passwörter kann sich fast kein Mensch mehr merken. Trotzdem verschafft einem das nur Scheinsicherheit und schwächt möglicherweise sogar die eigene Sicherheitsstrategie.

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

Tracking - Wenn dein eigener Browser dich verfolgt

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Public Domain

Debatten über personenbezogene Daten und Anonymität im Internet reduzieren sich schnell auf die IP Adresse. Diese ist zwar zweifelsohne nicht falsch, zumal IP Adressen in der deutschen Rechtsprechung teilweise zu den personenbezogenen Daten gezählt wurden. Die Reduzierung auf IP Adressen vereinfacht die Debatte aber unzulässig und verleitet auch zu falschen Schutzmaßnahmen. IP Adressen mögen bei den staatlichen Ermittlungsbehörden immer noch eine wichtige Rolle spielen. In der IT-Wirtschaft ist man beim Nutzertracking jedoch schon einige Schritte weiter.

In diesem Artikel werden daher einige der bekanntesten Maßnahmen beschrieben und Schutzmechanismen vorstellt.

Foto: © Vladislav Kochelaevs / Fotolia.com

Cloud-Sicherheit: Open Source, Verschlüsselung, Heimserver und Dienstanbieter

Foto: © Vladislav Kochelaevs / Fotolia.com

Clouddienste basieren auf dem grundsätzlich erst einmal merkwürdigen Ansatz, dass Personen und Firmen bereit sind ihre Daten einem externen Dienstanbieter anzuvertrauen. Wenn einer dieser Dienstanbieter, dann das - eigentlich selbstverständliche - formuliert und zugibt, dass hierdurch thereotisch auch andere Personen Zugriff auf diese Daten haben ist das Geschrei groß.

Die Frage ist nur welche Optionen man hat, um seine Daten bestmöglich zu schützen.

© Matthias Enter / Fotolia.com

Videotipp: Daten verschlüsseln einfach erklärt

© Matthias Enter / Fotolia.com

Vor wenigen Tagen wurde erst das letzte Video der "Einfach-Erklärt"-Serie von Alexander Lehmann veröffentlicht und nun folgt bereits der 4. Teil. Dieses mal geht es um die Verschlüsselung von Daten. Das Video bezieht sich explizit auf TrueCrypt und erwähnt den, meiner Meinung nach inzwischen besser geeigneten, Nachfolger VeraCrypt nur im Nachsatz.

© Matthias Enter / Fotolia.com

Videotipp: Anonym surfen einfach erklärt

© Matthias Enter / Fotolia.com

Die Videos von Alexander Lehmann dürften hinlänglich bekannt sein. Insbesondere die Serie "Anonym surfen einfach erklät" bereit dieses sehr komplexe Thema einfach auf. Als dritter Teil der Serie wurde von ein Video zu Tor veröffentlicht.

Foto: © Style-Photography / Fotolia.com

WhatsApp und Verschlüsselung

Foto: © Style-Photography / Fotolia.com

Es war die sicherlich eine der spektakulärsten Ankündigungen in diesem April: WhatsApp, der viel genutzt und viel geschmähte Quasi-Standard in der mobilen Nachrichtenübermittlung hat auf allen unterstützen Plattformen die Nachrichten-Verschlüsselung aktiviert. Die Kommunikation ist damit ab sofort Ende-zu-Ende verschlüsselt und lässt sich weder durch WhatsApp, noch durch andere Dritte nachträglich entschlüsseln.

Foto: © Scanrail / Fotolia.com

E-Mail Verschlüsselung im realen Einsatz

Foto: © Scanrail / Fotolia.com

E-Mail Verschlüsselung ist eine wunderbare Sache. In einem standardisierten Verfahren lassen sich die Inhalte von E-Mails verschlüsseln und an jeden Kommunikationsparter senden, egal welchen Mailanbieter er benutzt. Dazu muss man nur den öffentlichen Schlüssel desjenigen haben und wissen ob er S/MIME oder OpenPGP präferiert. Damit funktioniert die Mailverschlüsselung viel transparenter, als z.B. die von WhatsApp.

Über

[Mer]Curius bietet Informationen zur technischen Dimension des Datenschutz im digitalen Bereich. Neben permanent aktualisierten Artikeln zu Betriebssystemen, Verschlüsselung und Kommunikationsabsicherung werden im Blog aktuelle Trends präsentiert und kommentiert.

Top