Datenschutz im digitalen Alltag

Damit Privates privat bleibt

iPhone gegen unbefugten Zugriff schützen

Bild von Przemyslaw Marczynski auf Unsplash

Das iPhone bzw. das Betriebssystem iOS ist ein hochgradig geschlossenes System, das mit ein paar Handgriffen und unter Berücksichtigung einiger Fallstricke sehr sicher gegen unbefugten Zugriff geschützt werden kann. Dazu sind kaum Einschränkungen im Bedienkomfort notwendig.

Weiterlesen

VeraCrypt für Linux installieren und nutzen

Bild von Tumisu via pixabay / Lizenz: CC0 Creative Commons

VeraCrypt ist der semi-offizielle Nachfolger von TrueCrypt. Alternative Ansätze des Projekt fortzuführen konnten sich nicht durchsetzen. TrueCrypt weiter zu verwenden ist bereits seit längerem nicht mehr empfehlenswert (siehe: TrueCrypt sollte ersetzt werden!). VeraCrypt steht leider bei keiner Distribution in den Paketquellen zur Verfügung und muss manuell installiert werden.

Weiterlesen

Zwischenruf: Was fehlt bei Linux

Bild von von Violinka via pixabay / Lizenz: CC0 Creative Commons

In regelmäßigen Abständen muss ich leider in den Kommentaren lesen ich würde Linux schlecht machen, umgangsprachlich formuliert also "bashen" etc. pp. Dieser Tage gibt es bei Pro Linux eine Umfrage was bei Linux alles fehlt. Die Diskussion dazu ist - Stand Samstag, 12.01.19 - noch nicht abgeglitten und bringt eine lange Liste an Produkten.

Weiterlesen

Verschlüsselten Container mit LUKS anlegen

Bild von von MasterTux via pixabay / Lizenz: CC0 Creative Commons

Gleich ob man sein System bereits vollständig verschlüsselt hat oder nicht. Manchmal benötigt man zusätzlich noch einen verschlüsselten Container. Was liegt unter Linux da näher als einen Container mit LUKS zu erstellen. Leider einfacher gesagt, als getan, denn keine grafische Oberfläche verfügt über eine entsprechende Möglichkeit. Bleibt also nur ein Ausweichen auf die Konsole.

Weiterlesen

Warum Linux in einer vernetzten Welt einfach keinen Komfort bietet!

Bild von von geralt via pixabay / Lizenz: CC0 Creative Commons

Die meisten Menschen nutzen heute mindestens zwei Endgeräte, oft ein Notebook und ein Smartphone. Viele nutzen sogar noch deutlich mehr unterschiedliche Geräte, deren Zusammenarbeit eine stete Herausforderung darstellt. Linux ist dabei keine Hilfe! Nicht weil es keine Möglichkeiten gibt, sondern weil kein Projekt sich das Ziel setzt eine allumfassende Komfortösung zu bieten. Damit verliert Linux in einer vernetzten Welt den Anschluss!

Weiterlesen

openSUSE Leap im wartungsarmen Einsatz - Ein Zwischenstand

Bild von dariolafelicia via pixabay / Lizenz: CC0 Creative Commons

Seit Oktober 2017 läuft hier ein Experiment bei dem mehrere Notebooks mit openSUSE Leap quasi auf Autopilot laufen. Die Geräteanwender sollen keinerlei administrative Wartung an den Geräten vornehmen müssen, aber natürlich darf man sicherheitskritische Updates nicht ignorieren. Nach knapp einem Jahr muss man konstatieren, dass manches gut läuft und manches weniger optimal.

Weiterlesen

Zwischenruf: Kostenlos-Mentalität

Bild von mcmurryjulie via pixabay / Lizenz: CC0 Creative Commons

Die Kostenlos-Mentalität ist nicht nur der Tod für Linux auf dem Desktop (siehe: Folgen der Kostenlos-Mentalität), sondern die größte Bedrohung für den Datenschutz allgemein. Sehr anschaulich momentan zu beobachten am Beispiel von Enpass (siehe: Enpass - Ein Passwortmanager für alle Systeme), dessen Entwickler gestern ein lange angekündigtes Update veröffentlicht haben.

Weiterlesen

Facebook und Android - Eine unsichere Verbindung

Bild von Pexels via pixabay / Lizenz: CC0 Creative Commons

Facebook hat ein hartes Jahr hinter sich. Pünktlich zum Jahresabschluss kam nun auch noch heraus, dass die Facebook Entwickler das Android-Berechtigungssystem umgehen wollten um eine Rechteausweitung vor den Benutzern zu verschleiern. Details dazu waren bereits im März 2018 bekannt geworden. Während sich alles wieder über Facebook aufregt kommt Android gefährlich ungeschoren davon.

Weiterlesen

LUKS - "Wiederherstellungsschlüssel" erstellen

Bild von MasterTux via pixabay / Lizenz: CC0 Creative Commons

Lösungen zur Vollverschlüsselung von Betriebssystemen wie FileVault oder BitLocker bieten in der Regel die Möglichkeit einen so genannten Wiederherstellungsschlüssel während des Verschlüsselungsprozesses zu erzeugen. Denn auch wenn man es in dem Moment für unmöglich hält, Passwörter geraten immer mal wieder in Vergessenheit. LUKS bietet das standardmäßig nicht.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1