Blog

(In)Transparenz von Open Source Entwicklung – Das Beispiel EncFS

EncFS ist im übertragenen Sinne die Mutter der Cloudverschlüsselung. Obwohl nicht unbedingt dafür gemacht, bot sich die dateibasierte Verschlüsselung für die Cloud geradezu an. Die erste...

Datenschützer empfehlen Linux – Die Gründe sind zweifelhaft

Linux hat im Desktopbereich einen verschwindend geringen Marktanteil, egal welche Statistik man zu Grunde legt. Wenn man sich durch die Blogs und Foren der...

Kommentar: Paketverwaltung vs. moderne Lösungen

Bild von harshahars via Pixabay / Lizenz: CC0 Creative Commons Snaps, Flatpaks und andere vergleichbare Systeme sind momentan eine der wenigen spannenden Entwicklungen am Linux-Desktop....

Verschwörungstheorien – Eine Buchempfehlung

Verschwörungstheorien sind kein neues Phänomen, aber haben durch das Internet eine neue Plattform gewonnen. Wer sich viel mit Möglichkeiten zur digitalen Selbstverteidigung beschäftigt stolpert...

Die Wahl zwischen Cloudzwang und Purismus

Literaturverwaltungen sind ein recht spezielles Softwarefeld, da sie nur für verhältnismäßig wenige Menschen interessant sind. Vornehmlich Wissenschaftler und Leute, die beruflich viel lesen, daher...

Minimale Installation in Ubuntu 18.04

In die Ubuntu Installationsroutine, die auch alle Derivate nutzen, wurde für 18.04 eine interessante Änderung eingepflegt. Es ist ab sofort möglich eine minimale Desktopumgebung...

Android – Keine sichere Alternative Teil IV – Google-Dienste in Custom Roms

Die Serie zur Sicherheit und Vertrauenswürdigkeit von Android erhält eine weitere Folge. Android steht im Fokus der Öffentlichkeit. Das System hat einen sehr hohen,...

SoftMaker Office 2018 – Proprietäre Officelösung für Linux, macOS und Windows

Office ist immer noch eine Schwachstelle des Linux-Desktops. Es gibt nur eine leistungsstarke Open Source-Lösung und das ist LibreOffice. Diese kann zwar funktional mit...

elementary OS – Verschlüsselung als Standard

Alle Linux-Distributionen haben mit eCryptFS und LUKS/dm-crypt sowohl dateibasierte, als auch containerbasierte Verschlüsselungslösungen in ihren Paketquellen (siehe: Verschlüsselung - Eine Übersicht). Keine der Lösungen...

Kommentar: Schutzziele definieren – Erste Schritte sind oft banal

Viele Menschen stehen meiner Meinung nach der weitgehenden technischen Überwachung tatenlos gegenüber weil sie derart abstrakt und vielschichtig ist, dass man kaum überblickt, welche...

10 Punkte

Ein schneller Einstieg gelingt mit den 10 Punkten für mehr Sicherheit.
Weiterlesen

Kategorien

Cruiz
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.