Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Kommentar: Rückzug aus den sozialen Netzen und journalistische Filterblasen

Bild von KevinKing via pixabay / Lizenz: CC0 Creative Commons

Robert Habeck hat vergangene Woche einen Rückzug von Facebook und Twitter verkündet. Anlass war die Doxing-Affäre, bei der persönliche Informationen über ihn im Netz publik wurden. Für diesen Schritt hat er in den vergangenen Tagen viel Kritik erhalten, die mehr über die Medien, als über den Politiker aussagen.

Weiterlesen

Wie schütze ich meine Daten - Presseschau zum aktuellen Hack

Bild von von geralt via pixabay / Lizenz: CC0 Creative Commons

Tagtäglich erleben viele Menschen den Diebstahl ihrer digitalen Identität durch eine Accountübernahme. Trifft es aber mal Prominente aus Politik und Medien muss gleich das BSI daran glauben und der Innenminister eine Pressekonferenz abhalten. Dabei gelingen die meisten Hacks nur durch die fahrlässige Mitwirkung ihrer Opfer.

Weiterlesen

Sicherheit und Datenschutz - Expertendiskurse und die Gesellschaft

Bild von Christian_Birkholz via pixaybay / Lizenz: CC0 Creative Commons

IT-Sicherheit, Datenschutz und digitale Grundrechte sind kein neues Thema mehr und spätestens seit den Snowden-Veröffentlichungen dürfte die Brisanz jedem bewusst sein. Trotzdem dringen entsprechende Gesellschaften, Verbände und Experten nicht zur Bevölkerung durch. Neue Datenschutz-Skandale bei Unternehmen und staatliche Überwachung lösen einen kurzen Aufschrei aus und werden schnell vergessen.

Weiterlesen

Kommentar: Regierungspläne zu Hintertüren in der Software

Bild von ChristophMeinersmann via pixabay / Lizenz: CC0 Creative Commons

Die globale Spionage- und Überwachungsaffäre im Zusammenhang mit den Snowden-Veröffentlichungen hat zu einer verstärkten Verbreitung von starken Verschlüsselungslösungen in allen möglichen Diensten geführt. Die Sicherheitsbehörden äußern daher bereits seit längerem den Wunsch nach einem Zugriff auf diese Daten. Australien hat dies nun umgesetzt.

Weiterlesen

Kommentar: Sicherheit ist kein Datenschutz!

Bild von TeroVesalainen via pixabay / Lizenz: CC0 Creative Commons

Der Ruf der großen IT-Konzerne hat in vergangenen Jahren in Europa und insbesondere in Deutschland gelitten. Deshalb fahren die Konzerne in regelmäßigen Abständen PR-Kampagnen in Print und Fernsehen um für ihre "sicheren" Produkte zu werben. Doch definieren sie "Sicherheit" auf eine sehr individuelle Weise.

Weiterlesen

Von Terrorangst zum Ausnahmezustand - eine Buchempfehlung

Bild von ToNic-Pics via pixabay / Lizenz: CC0 Creative Commons

Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar hat bereits im vergangenen Jahr ein Buch vorgelegt, in dem er sehr gekonnt die Verbindungslinien von internationalem Terrorismus bzw. der omnipräsenten Furcht vor Anschlägen zu veränderten Sicherheitsgesetzen und eingeschränkten Bürgerrechten in den westlichen Demokratien zieht.

Weiterlesen

Bedrohungsszenarien III: Staatliche Überwachung

Bild von MichaelGaida via pixabay / Lizenz: CC0 Creative Commons

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Weiterlesen

Bedrohungszenarien II: (Ungewollte) Datenerhebung (Tracker)

Bild von kreatikar via pixabay / Lizenz: CC0 Creative Commons

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Weiterlesen

Bedrohungszenarien I: Schadsoftware

Bild von Tumisu via pixaybay / Lizenz: CC0 Creative Commons

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1