Datenschutz im digitalen Alltag

Damit Privates privat bleibt

openSUSE Leap - Problemloses Upgrade eines schlanken Systems

Bild von dariolafelicia via pixabay / Lizenz: CC0 Creative Commons

OpenSUSE Leap 15.0 ist nun seit einer Weile veröffentlicht (siehe: openSUSE Leap 15.0 im Test) und so langsam ist es an der Zeit die Systeme zu aktualisieren. Die bisherigen Upgrades waren nur Versionssprünge innerhalb des 42er-Leap-Zweiges und daher problemlos, umso gespannter konnte man daher sein, wie openSUSE sich bei einer Aktualisierung von einer Hauptversion zur nächsten schlägt.

Weiterlesen

Passwortmanager - Vielfältige und starke Kennwörter

Bild von MasterTux via pixabay / Lizenz: CC0 Creative Commons

Passwortmanager sollten zur Grundausstattung jedes digital tätigen Menschen gehören. Das Prinzip der meisten Passwortmanager ist einfach. Mittels eines zentralen Passworts, das man sich merken muss, lässt sich eine Datenbank entschlüsseln in der die individuellen Passwörter für zahllose Dienste hinterlegt sind. Dadurch kann man einerseits sehr komplexe Passwörter nutzen und andererseits für jeden Dienst ein eigenes anlegen.

Weiterlesen

Kommentar: Von E-Mails und Ethikmangel großer Konzerne

Bild von ribkhan via pixaybay / Lizenz: CC0 Creative Commons

Vergangene Woche stand wieder die gute alte E-Mail im Fokus der Sicherheitsdebatte. Schon wieder möchte man sagen, nachdem im Zuge der EFAIL-Geschichte (siehe: Kommentar: EFAIL - Nebelkerzen und was ist eigentliche eine Lücke?) die E-Mail mal wieder gestorben ist - zumindest für private Kommunikation. Nun ist nun auch klar, dass manch großer Maildienstleister auf die Privatsphäre der Anwender pfeift und andere der systematischen Überwachung den Weg bereiten.

Weiterlesen

FreeBSD - Ein Blick über den Tellerrand lohnt sich

Bild von stevepb via pixabay / Lizenz: CC0 Creative Commons

Linux ist heute vielen ein Begriff - selbst solchen, die es selbst nicht nutzen. Die zahlreichen BSD-Variationen sind hingegen nur unter Insidern ein Thema. Eigentlich zu unrecht, Varianten wie FreeBSD sind schon lange nicht mehr unbenutzbar oder funktional eingeschränkt. In vielerlei Hinsicht kann es auf dem Desktop mit Linux gleichziehen. Umsteiger sollten dennoch lernwillig sein, die oberflächliche Nähe zu Linux täuscht.

Weiterlesen

Ubuntu - Wenn eine Distribution überflüssig wird

Bild von JESHOOTScom via pixabay / Lizenz: CC0 Creative Commons

Ubuntu ist überflüssig! Bedingt durch den eigenen Erfolg und mangels Ideen und Engagement braucht man es eigentlich nicht mehr. Die hohen Marktanteile im Linux-Segment beruhen auf der verbreiteten Gleichsetzung Linux=Ubuntu und sichern aktuell noch die Verbreitung. Sich darauf auszuruhen ist gefährlich, der Linux Mint-Hype hat gezeigt, dass sich Marktanteile schnell verschieben können.

Weiterlesen

Apples Schlüsselbund als Passwortverwaltung?

Bild von MasterTux via pixabay / Lizenz: CC0 Creative Commons

Passwortverwaltungen sind gegenwärtig das am besten geeignete Mittel um individuelle und komplexe Passwörter zu verwalten (siehe: Passwortmanager). Angebote gibt es zahlreiche für alle Plattformen und einige verlangen viel Geld für ein Abonnement oder eine Lizenz. MacMark hat kürzlich in den Raum gestellt, dass man auch einfach den integrierten Schlüsselbund von macOS verwenden könnte.

Weiterlesen

Warum Telemetrie-Daten notwendig sind

Bild von von geralt via pixabay / Lizenz: CC0 Public Domain

Anonymisierte Telemetrie-Daten sind eine wichtige Entscheidungsgrundlage für die Entwicklung und kein unmittelbarer Eingriff in die Privatsphäre der Anwender. Man sollte nicht zu vorschnell urteilen (siehe auch: Kommentar: Datenerhebung durch Linux-Distributionen) und vor allem nicht die Erhebung von anonymen Telemetrie-Daten mit der hemmungslosen personalisierten Datenauswertung vieler IT-Konzerne vermischen.

Weiterlesen

TrueCrypt sollte ersetzt werden!

Bild von Tumisu via pixabay / Lizenz: CC0 Creative Commons

Die verbreitete Verschlüsselungslösung TrueCrypt wurde in einer aufsehenerregenden Aktion 2014 eingestellt. Infolgedessen etablierten sich eine Reihe von Forks, unter denen VeraCrypt heute die populärste Lösung sein dürfte. Sehr viele Anwender nutzen aber immer noch die originale TrueCrypt-Lösung in Version 7.1a.

Weiterlesen

Ubuntu - Eine Distribution sucht ein System

Bild von 3dman_eu via pixabay / Lizenz: CC0 Creative Commons

Linux erfindet sich gerade neu. Nicht optisch oder durch große strukturelle Änderungen am Desktop, sondern unter der Oberfläche. Erst kam systemd, nun schränken viele Distributionen den Root-Zugriff massiv ein und setzen stattdessen auf PolicyKit und langsam aber sicher löst Wayland das alte X11 ab. Besonders sichtbar sind zudem die neuen Formate für Apps, die den klassischen Dualismus aus RPM und DEB durcheinander bringen.

Weiterlesen

Kommentar: Datenerhebung durch Linux-Distributionen

Bild von geralt via pixabay / Lizenz: CC0 Public Domain

Die leicht erregbare Internetöffentlichkeit hat mal wieder ihr nächstes Thema gefunden: Auch Linux ist böse! Konkret geht es um die Erhebung von Telemetriedaten durch Ubuntu seit Version 18.04 und - wie nun bekannt wurde - auch openSUSE. Bei genauerer Betrachtung sieht man, dass das gar kein Problem ist. Aber was nützen schon Fakten und Recherche, wenn paranoide Wutkommentatoren in die Tasten hauen.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1