Datenschutz im digitalen Alltag

Damit Privates privat bleibt

VeraCrypt für Linux installieren und nutzen

Bild von Tumisu via pixabay / Lizenz: CC0 Creative Commons

VeraCrypt ist der semi-offizielle Nachfolger von TrueCrypt. Alternative Ansätze des Projekt fortzuführen konnten sich nicht durchsetzen. TrueCrypt weiter zu verwenden ist bereits seit längerem nicht mehr empfehlenswert (siehe: TrueCrypt sollte ersetzt werden!). VeraCrypt steht leider bei keiner Distribution in den Paketquellen zur Verfügung und muss manuell installiert werden.

Weiterlesen

eCryptFS - Unsicher und nicht mehr gepflegt?

Bild von KRiemer via pixaybay / Lizenz: CC0 Creative Commons

eCrpytFS (siehe auch: eCryptFS - Benutzerdaten verschlüsseln) war neben LUKS/dm-crypt lange Zeit die Lösung um Daten unter Linux zu verschlüsseln. Es eignete sich zwar nicht zur vollständigen Verschlüsselung des Betriebssystems, wohl aber der Benutzerdaten. Zudem bot es eine probate Ergänzung zu LUKS um die Benutzer gegeneinander zu schützen.

Weiterlesen

Verschlüsselten Container mit LUKS anlegen

Bild von von MasterTux via pixabay / Lizenz: CC0 Creative Commons

Gleich ob man sein System bereits vollständig verschlüsselt hat oder nicht. Manchmal benötigt man zusätzlich noch einen verschlüsselten Container. Was liegt unter Linux da näher als einen Container mit LUKS zu erstellen. Leider einfacher gesagt, als getan, denn keine grafische Oberfläche verfügt über eine entsprechende Möglichkeit. Bleibt also nur ein Ausweichen auf die Konsole.

Weiterlesen

Warum Linux in einer vernetzten Welt einfach keinen Komfort bietet!

Bild von von geralt via pixabay / Lizenz: CC0 Creative Commons

Die meisten Menschen nutzen heute mindestens zwei Endgeräte, oft ein Notebook und ein Smartphone. Viele nutzen sogar noch deutlich mehr unterschiedliche Geräte, deren Zusammenarbeit eine stete Herausforderung darstellt. Linux ist dabei keine Hilfe! Nicht weil es keine Möglichkeiten gibt, sondern weil kein Projekt sich das Ziel setzt eine allumfassende Komfortösung zu bieten. Damit verliert Linux in einer vernetzten Welt den Anschluss!

Weiterlesen

openSUSE Leap im wartungsarmen Einsatz - Ein Zwischenstand

Bild von dariolafelicia via pixabay / Lizenz: CC0 Creative Commons

Seit Oktober 2017 läuft hier ein Experiment bei dem mehrere Notebooks mit openSUSE Leap quasi auf Autopilot laufen. Die Geräteanwender sollen keinerlei administrative Wartung an den Geräten vornehmen müssen, aber natürlich darf man sicherheitskritische Updates nicht ignorieren. Nach knapp einem Jahr muss man konstatieren, dass manches gut läuft und manches weniger optimal.

Weiterlesen

Zwischenruf: Kostenlos-Mentalität

Bild von mcmurryjulie via pixabay / Lizenz: CC0 Creative Commons

Die Kostenlos-Mentalität ist nicht nur der Tod für Linux auf dem Desktop (siehe: Folgen der Kostenlos-Mentalität), sondern die größte Bedrohung für den Datenschutz allgemein. Sehr anschaulich momentan zu beobachten am Beispiel von Enpass (siehe: Enpass - Ein Passwortmanager für alle Systeme), dessen Entwickler gestern ein lange angekündigtes Update veröffentlicht haben.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1

Um die volle Funktionalität zu gewährleisten, speichert diese Webseite Daten, sog. "Cookies", auf ihrem Computer und nutzt Analyseprogramme für statistische Auswertungen