Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Bedrohungszenarien II: (Ungewollte) Datenerhebung (Tracker)

Bild von kreatikar via pixabay / Lizenz: CC0 Creative Commons

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Weiterlesen

Datenstreuung für mehr Datenschutz?

Bild von Kruegerfotografie via pixabay / Lizenz: CC0 Creative Commons

Unter dem Prinzip der Datenstreuung oder auch der Datenverteilung versteht man eine Vorgehensweise, bei der man nicht alle Dienste eines einzelnen Anbieters nutzt, sondern seine Daten auf viele Dienstanbieter verteilt oder sogar mehrere Anbieter für die gleiche Dienstleistung, wie beispielsweise die Cloudspeicherung, nutzt. Diese Vorgehensweise wird immer wieder aus Datenschutzgründen empfohlen. Doch bringt das wirklich etwas?

Weiterlesen

Kommentar: Aktion und Reaktion

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Creative Commons

Nachdem die beiden einzigen ernst zu nehmenden Browser, Firefox und Safari, bereits seit einiger Zeit den professionellen Datensammlern das Leben schwerer machen, war es zu erwarten, dass diese reagieren würden.

Weiterlesen

Bedrohungszenarien I: Schadsoftware

Bild von Tumisu via pixaybay / Lizenz: CC0 Creative Commons

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Weiterlesen

Enigmail verschickt E-Mails versehentlich im Klartext

Bild von ribkhan via pixaybay / Lizenz: CC0 Creative Commons

Die E-Mail Verschlüsselung kommt zur Zeit nicht aus den Negativschlagzeilen. Erst die mögliche optische Täuschung der Signaturen (siehe: OpenPGP Signaturen lassen sich fälschen) und nun meldet Heise eine gravierende Sicherheitslücke in der Populären Thunderbird-Erweiterung Enigmail.  Durch einen fatalen Fehler erfolgt eine unverschlüsselte Übertragung, obwohl das Program dem Anwender gegenteiliges suggeriert.

Weiterlesen

Kein Datenschutz ohne Änderung der Bezahl-Mentalität

Bild von mohamed_hassan via pixabay / Lizenz: CC0 Creative Commons

Kürzlich machte mal wieder ein Aufschrei wegen einer neuen Funktion in Google Chrome und den Google Diensten die Runde. Man möchte gar nicht mehr mitzählen, der wievielte es alleine dieses Jahr gewesen ist. Ein PR-Skandal mag die Firma bewegen, diese eine Funktion zu ändern, aber er wird niemals einen grundsätzlichen Wandel in der Haltung zum Datenschutz bewirken, denn das Geschäftsmodell des Internets ist datenschutzfeindlich.

Weiterlesen

Kartendienste unter die Lupe genommen

Bild von TeroVesalainen via pixabay / Lizenz: CC0 Creative Commons

Kartendienste gehören zum Portfolio der meisten großen IT-Konzerne und fast jedes Betriebssystem hat eine entsprechende Anwendung vorinstalliert. Mit OpenStreetMap gibt es ein freies Kartenprojekt, das in Puncto Qualität zu den kommerziellen Produkten aufgeschlossen hat. Nicht jede App, die OpenStreetMap verwendet ist jedoch vertrauenswürdig.

Weiterlesen

Mythen V: KDE benötigt viele Ressourcen

Bild von von geralt via pixabay / Lizenz: CC0 Creative Commons

KDE bzw. heute Plasma braucht viele Ressourcen. Diese "Wahrheit" findet sich in jedem Artikel zu KDE-Produkten und Vergleichen von Desktopumgebungen. Auf Basis dieser "Erkenntnis" werden neben zig Neuentwicklungen auch das Festhalten an alten Versionen wie KDE 3.5 gerechtfertigt.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1