Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Symbolbild "Überwachung"

Office 365 - Warum nicht gleich eine Standleitung?

Microsoft Office ist ein Standard in vielen Branchen, am dem man nicht vorbei kommt. Ein sehr langes Dokument und die Notwendigkeit mit der Änderungsprotokollierung arbeiten zu müssen führten mich kürzlich wieder dort hin. Microsoft Office steht glücklicherweise auch für den Mac zur Verfügung und das ohne Klimmzüge (siehe: Alternative Betriebssysteme - Die Bedeutung von Microsoft Office). Nutzen möchte man es aber nicht.

Meine macOS-Systeme laufen alle mit Little Snitch (siehe: Little Snitch 4 - macOS-Traffic im Blick). Dadurch kann man die notwendigen und nicht ganz so notwendigen Verbindungsversuche der unterschiedlichen Desktopprogramme überwachen. Normalerweise sind Mac-Programme nicht sehr kommunikativ, wenn man von dem immer exzessiveren Einsatz von Hockeyapp absieht. Die meisten Verbindungsversuche erklären sich aus dem konkreten Anwendungsfall, wenn man z. B. über ein Programm Daten online abruft.

Ganz anders aber Microsoft Word aus der Office 365 Suite. Nach dem ersten Start dachte ich Little Snitch würde Amok laufen. Es gab zahllose Verbindungsaufbauten zu Microsoft-Servern unter diversen Bezeichnungen: Windows, Live, Outlook, Microsoft etc. pp.

Das ist der schiere Wahnsinn! Zumal mir abgesehen von der Lizenzprüfung nicht klar ist, weshalb eine Office-Anwendung beim ersten Start so viele Verbindungen benötigt. In jedem Fall macht das Programm seinem Namen alle Ehre. Es liefert an 365 Tagen im Jahr Daten an den Konzern.

Microsoft Office wird bei mir ab sofort ausschließlich in einer VM ohne Internetzugriff genutzt. Das ist zwar nicht so komfortabel wie eine native Installation, aber diesen Entwicklung kann man nicht mehr mitmachen, wenn einem Datenschutz nur ein wenig bedeutet.


Bilder:
Einleitungs- und Beitragsbild von ChristophMeinersmann via pixabay

"

Tags: Datenschutz, Netzwerk, Microsoft, Office, Little Snitch, 365

Ergänzungen zum Artikel

Weitere Informationen können den Nutzungsbedingungen entnommen werden.

5000 Buchstaben übrig


  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1