Diese Webseite speichert "Cookies" zur Reichweitenmessung (VG Wort) und zur statistische Auswertungen (Matomo). Diese Einwilligung ist freiwillig, für die Nutzung dieser Website nicht notwendig und kann jederzeit widerrufen werden. Mehr Informationen hierzu entnehmen Sie bitte den Datenschutzbestimmungen.

Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Kommentar: Facebook - Datenschutz als PR

Datenkrake

Facebook hat auf seiner Hauskonferenz F8 die Privatsphäre für sich entdeckt. Man möchte den Datenzugriff beschränken und die Privatsphäre der Nutzer schützen. Trotz immer noch rosiger Zahlen fürchtet man wohl den Zusammenbruch des Netzwerks und möchte radikal gegensteuern. Besserung sollten Nutzer trotzdem nicht erwarten.

Weiterlesen

Selbstdatenschutz - Die Überwachung im öffentlichen Raum

Überwachungskamera

Die Debatte um Datenschutz und Überwachung beschränkt sich zu oft aus die klassischen Betriebssysteme, den zugehörigen kleinen Endgeräten und ihre Verbindung zum Internet. Computer, Notebooks und Smartphones. Neuerdings ergänzt durch IoT-Geräte und das Smart Home. Dies macht aber nur einen Bruchteil des Phänomens aus. Ein unterschätztes Problem ist das Überwachungspotenzial im Alltag.

Weiterlesen

Sicherheit und Datenschutz - Expertendiskurse und die Gesellschaft

Bild von Christian_Birkholz via pixaybay / Lizenz: CC0 Creative Commons

IT-Sicherheit, Datenschutz und digitale Grundrechte sind kein neues Thema mehr und spätestens seit den Snowden-Veröffentlichungen dürfte die Brisanz jedem bewusst sein. Trotzdem dringen entsprechende Gesellschaften, Verbände und Experten nicht zur Bevölkerung durch. Neue Datenschutz-Skandale bei Unternehmen und staatliche Überwachung lösen einen kurzen Aufschrei aus und werden schnell vergessen.

Weiterlesen

Kommentar: Regierungspläne zu Hintertüren in der Software

Bild von ChristophMeinersmann via pixabay / Lizenz: CC0 Creative Commons

Die globale Spionage- und Überwachungsaffäre im Zusammenhang mit den Snowden-Veröffentlichungen hat zu einer verstärkten Verbreitung von starken Verschlüsselungslösungen in allen möglichen Diensten geführt. Die Sicherheitsbehörden äußern daher bereits seit längerem den Wunsch nach einem Zugriff auf diese Daten. Australien hat dies nun umgesetzt.

Weiterlesen

Kommentar: Sicherheit ist kein Datenschutz!

Bild von TeroVesalainen via pixabay / Lizenz: CC0 Creative Commons

Der Ruf der großen IT-Konzerne hat in vergangenen Jahren in Europa und insbesondere in Deutschland gelitten. Deshalb fahren die Konzerne in regelmäßigen Abständen PR-Kampagnen in Print und Fernsehen um für ihre "sicheren" Produkte zu werben. Doch definieren sie "Sicherheit" auf eine sehr individuelle Weise.

Weiterlesen

Bedrohungsszenarien III: Staatliche Überwachung

Bild von MichaelGaida via pixabay / Lizenz: CC0 Creative Commons

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Weiterlesen

Bedrohungszenarien II: (Ungewollte) Datenerhebung (Tracker)

Bild von kreatikar via pixabay / Lizenz: CC0 Creative Commons

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Weiterlesen

Bedrohungszenarien I: Schadsoftware

Bild von Tumisu via pixaybay / Lizenz: CC0 Creative Commons

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1