Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Von Terrorangst zum Ausnahmezustand - eine Buchempfehlung

Bild von ToNic-Pics via pixabay / Lizenz: CC0 Creative Commons

Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar hat bereits im vergangenen Jahr ein Buch vorgelegt, in dem er sehr gekonnt die Verbindungslinien von internationalem Terrorismus bzw. der omnipräsenten Furcht vor Anschlägen zu veränderten Sicherheitsgesetzen und eingeschränkten Bürgerrechten in den westlichen Demokratien zieht.

Weiterlesen

Bedrohungsszenarien III: Staatliche Überwachung

Bild von MichaelGaida via pixabay / Lizenz: CC0 Creative Commons

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Weiterlesen

Bedrohungszenarien II: (Ungewollte) Datenerhebung (Tracker)

Bild von kreatikar via pixabay / Lizenz: CC0 Creative Commons

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Weiterlesen

Bedrohungszenarien I: Schadsoftware

Bild von Tumisu via pixaybay / Lizenz: CC0 Creative Commons

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Weiterlesen

Kein Datenschutz ohne Änderung der Bezahl-Mentalität

Bild von mohamed_hassan via pixabay / Lizenz: CC0 Creative Commons

Kürzlich machte mal wieder ein Aufschrei wegen einer neuen Funktion in Google Chrome und den Google Diensten die Runde. Man möchte gar nicht mehr mitzählen, der wievielte es alleine dieses Jahr gewesen ist. Ein PR-Skandal mag die Firma bewegen, diese eine Funktion zu ändern, aber er wird niemals einen grundsätzlichen Wandel in der Haltung zum Datenschutz bewirken, denn das Geschäftsmodell des Internets ist datenschutzfeindlich.

Weiterlesen

Tracking - Entwickler müssen lernen Maß zu halten

Bild von kreatikar via pixabay / Lizenz: CC0 Creative Commons

Tracking ist ein Phänomen, das meistens mit der Werbeindustrie und dem Internet in Verbindung gebracht wird. Das Phänomen betrifft jedoch auf Apps auf Mobilplattformen und immer mehr auch den Desktop. Litte Snitch zeigt das wahre Ausmaß auf dem Mac.

Weiterlesen

Kommentar: Sicherheit versus Alltagstauglichkeit

Bild von pixelcreatures via pixabay / Lizenz: CC0 Creative Commons

Sicherheit steht in einem permanenten Spannungsverhältnis zur Alltagstauglichkeit. Das darf weder zu Sicherheitsnihilismus führen, aber man sollte auch nicht den Fehler machen und Alltagstauglichkeit mit schnöder Bequemlichkeit zu verwechseln.

Weiterlesen

Kommentar: Stockholm Syndrom unter Bloggern

Bild von Yomare via pixabay / Lizenz: CC0 Public Domain

Die DSGVO ist seit einiger Zeit ein Dauerbrenner in vielen Blogs, immerhin betrifft sie auch viele Anbieter. Teilweise darf man da interessanten Gedankengängen folgen, die direkt aus der Presseabteilung einer Silicon Valley-Firma kommen könnte.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1