Datenschutz im digitalen Alltag

Damit Privates privat bleibt

LUKS - "Wiederherstellungsschlüssel" erstellen

Bild von MasterTux via pixabay / Lizenz: CC0 Creative Commons

Lösungen zur Vollverschlüsselung von Betriebssystemen wie FileVault oder BitLocker bieten in der Regel die Möglichkeit einen so genannten Wiederherstellungsschlüssel während des Verschlüsselungsprozesses zu erzeugen. Denn auch wenn man es in dem Moment für unmöglich hält, Passwörter geraten immer mal wieder in Vergessenheit. LUKS bietet das standardmäßig nicht.

Weiterlesen

Apple und Datenschutz - Ernst gemeinte Alternative zu Open Source?

Bild von Kruegerfotografie via pixabay / Lizenz: CC0 Creative Commons

Der Fokus des Blogs hat sich in den vergangenen Jahren ein wenig in Richtung Apple verschoben, sowohl was die Dienste, als auch Betriebssystem und Hardware betrifft. Ingesamt erscheinen hier zwar immer noch mehr Artikel zu Open Source-Themen, aber dem eingefleischten OSS-Befürworter mag dies bereits zu viel sein. Denn kann ein Fokus auf Datenschutz wirklich mit dem Einsatz von Apple-Produkten harmonieren?

Weiterlesen

Sicherheit und Datenschutz - Expertendiskurse und die Gesellschaft

Bild von Christian_Birkholz via pixaybay / Lizenz: CC0 Creative Commons

IT-Sicherheit, Datenschutz und digitale Grundrechte sind kein neues Thema mehr und spätestens seit den Snowden-Veröffentlichungen dürfte die Brisanz jedem bewusst sein. Trotzdem dringen entsprechende Gesellschaften, Verbände und Experten nicht zur Bevölkerung durch. Neue Datenschutz-Skandale bei Unternehmen und staatliche Überwachung lösen einen kurzen Aufschrei aus und werden schnell vergessen.

Weiterlesen

Die E-Mail wird niemals sicher sein!

Bild von KRiemer via pixaybay / Lizenz: CC0 Creative Commons

Die E-Mail ist vermutlich immer noch die am weitesten verbreitete Kommunikationsmöglichkeit. Jedes Endgerät, egal wie alt, kann E-Mails verschicken und fast jeder Mensch hat eine (oder mehrere) E-Mail Adressen. Gleichzeitig ist die E-Mail auch die unsicherste Kommunikationsform. Die Zahl der potenziellen Mitleser ist nahezu unbegrenzt. Das wird sich auch niemals ändern!

Weiterlesen

iMessage - Sichere Kommunikation mit Schwachstellen

Bild von ribkhan via pixaybay / Lizenz: CC0 Creative Commons

Apple bewirbt seine Produkte seit längerem mit dem Verweis auf die eigenen Bemühungen für mehr Sicherheit und Datenschutz. Der Konzern aus Cupertino möchte sich ganz offensichtlich hierdurch von den Konkurrenten Google, Microsoft & Co abgrenzen. Bei einigen Diensten funktioniert das ganz gut (sehe: Kartendienste unter die Lupe genommen), andere Dienste geben ein durchwachseneres Bild ab, so auch iMessage.

Weiterlesen

Kommentar: Regierungspläne zu Hintertüren in der Software

Bild von ChristophMeinersmann via pixabay / Lizenz: CC0 Creative Commons

Die globale Spionage- und Überwachungsaffäre im Zusammenhang mit den Snowden-Veröffentlichungen hat zu einer verstärkten Verbreitung von starken Verschlüsselungslösungen in allen möglichen Diensten geführt. Die Sicherheitsbehörden äußern daher bereits seit längerem den Wunsch nach einem Zugriff auf diese Daten. Australien hat dies nun umgesetzt.

Weiterlesen

Debian - Eine Kritik

Bild von 3dman_eu via pixabay / Lizenz: CC0 Creative Commons

Debian GNU/Linux ist eine der ältesten noch aktiv entwickelten Linux-Distributionen und mit Sicherheit das wichtigste und größte Community-Projekt unter den Linux-Varianten. Ohne Debian wären zahllose Derivate - nicht zuletzt das immer noch sehr populäre Ubuntu - schwer vorstellbar. Trotzdem hat sich die Distribution ins Abseits manövriert.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1