Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Tipp: YouTube datenschutzfreundlich nutzen

Bild von GDJ via pixabay / Lizenz: CC0 Creative Commons

Sammelt ein Dienst zu viele Daten sucht man sich im Regelfall eine Alternative. Bis auf sehr wenige Ausnahmen ist das ohne große Komfort- und Funktionsverluste leicht möglich. Eine dieser Ausnahmen ist YouTube, das in seinem Umfang quasi alternativlos ist.

Weiterlesen

Zwischenruf: Kostenlos-Mentalität

Bild von mcmurryjulie via pixabay / Lizenz: CC0 Creative Commons

Die Kostenlos-Mentalität ist nicht nur der Tod für Linux auf dem Desktop (siehe: Folgen der Kostenlos-Mentalität), sondern die größte Bedrohung für den Datenschutz allgemein. Sehr anschaulich momentan zu beobachten am Beispiel von Enpass (siehe: Enpass - Ein Passwortmanager für alle Systeme), dessen Entwickler gestern ein lange angekündigtes Update veröffentlicht haben.

Weiterlesen

Tor und die lästigen Captcha-Abfragen

Bild von ulleo via pixabay / Lizenz: CC0 Creative Commons

Tor-Nutzer kennen das: Permanent stolpert man beim surfen über eine Seite mit Captcha-Abfragen, die sich teilweise nur aufwändig lösen lassen oder einen in eine Endlosschleife führen. Das Problem dahinter ist eine nicht gelöste Auseinandersetzung zwischen dem Tor Projekt und Cloudflare.

Weiterlesen

Facebook und Android - Eine unsichere Verbindung

Bild von Pexels via pixabay / Lizenz: CC0 Creative Commons

Facebook hat ein hartes Jahr hinter sich. Pünktlich zum Jahresabschluss kam nun auch noch heraus, dass die Facebook Entwickler das Android-Berechtigungssystem umgehen wollten um eine Rechteausweitung vor den Benutzern zu verschleiern. Details dazu waren bereits im März 2018 bekannt geworden. Während sich alles wieder über Facebook aufregt kommt Android gefährlich ungeschoren davon.

Weiterlesen

LUKS - "Wiederherstellungsschlüssel" erstellen

Bild von MasterTux via pixabay / Lizenz: CC0 Creative Commons

Lösungen zur Vollverschlüsselung von Betriebssystemen wie FileVault oder BitLocker bieten in der Regel die Möglichkeit einen so genannten Wiederherstellungsschlüssel während des Verschlüsselungsprozesses zu erzeugen. Denn auch wenn man es in dem Moment für unmöglich hält, Passwörter geraten immer mal wieder in Vergessenheit. LUKS bietet das standardmäßig nicht.

Weiterlesen

Apple und Datenschutz - Ernst gemeinte Alternative zu Open Source?

Bild von Kruegerfotografie via pixabay / Lizenz: CC0 Creative Commons

Der Fokus des Blogs hat sich in den vergangenen Jahren ein wenig in Richtung Apple verschoben, sowohl was die Dienste, als auch Betriebssystem und Hardware betrifft. Ingesamt erscheinen hier zwar immer noch mehr Artikel zu Open Source-Themen, aber dem eingefleischten OSS-Befürworter mag dies bereits zu viel sein. Denn kann ein Fokus auf Datenschutz wirklich mit dem Einsatz von Apple-Produkten harmonieren?

Weiterlesen

Sicherheit und Datenschutz - Expertendiskurse und die Gesellschaft

Bild von Christian_Birkholz via pixaybay / Lizenz: CC0 Creative Commons

IT-Sicherheit, Datenschutz und digitale Grundrechte sind kein neues Thema mehr und spätestens seit den Snowden-Veröffentlichungen dürfte die Brisanz jedem bewusst sein. Trotzdem dringen entsprechende Gesellschaften, Verbände und Experten nicht zur Bevölkerung durch. Neue Datenschutz-Skandale bei Unternehmen und staatliche Überwachung lösen einen kurzen Aufschrei aus und werden schnell vergessen.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1