Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Kommentar: Aktion und Reaktion

Bild von TheDigitalWay via pixabay / Lizenz: CC0 Creative Commons

Nachdem die beiden einzigen ernst zu nehmenden Browser, Firefox und Safari, bereits seit einiger Zeit den professionellen Datensammlern das Leben schwerer machen, war es zu erwarten, dass diese reagieren würden.

Weiterlesen

Bedrohungszenarien I: Schadsoftware

Bild von Tumisu via pixaybay / Lizenz: CC0 Creative Commons

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Weiterlesen

Enigmail verschickt E-Mails versehentlich im Klartext

Bild von ribkhan via pixaybay / Lizenz: CC0 Creative Commons

Die E-Mail Verschlüsselung kommt zur Zeit nicht aus den Negativschlagzeilen. Erst die mögliche optische Täuschung der Signaturen (siehe: OpenPGP Signaturen lassen sich fälschen) und nun meldet Heise eine gravierende Sicherheitslücke in der Populären Thunderbird-Erweiterung Enigmail.  Durch einen fatalen Fehler erfolgt eine unverschlüsselte Übertragung, obwohl das Program dem Anwender gegenteiliges suggeriert.

Weiterlesen

Kein Datenschutz ohne Änderung der Bezahl-Mentalität

Bild von mohamed_hassan via pixabay / Lizenz: CC0 Creative Commons

Kürzlich machte mal wieder ein Aufschrei wegen einer neuen Funktion in Google Chrome und den Google Diensten die Runde. Man möchte gar nicht mehr mitzählen, der wievielte es alleine dieses Jahr gewesen ist. Ein PR-Skandal mag die Firma bewegen, diese eine Funktion zu ändern, aber er wird niemals einen grundsätzlichen Wandel in der Haltung zum Datenschutz bewirken, denn das Geschäftsmodell des Internets ist datenschutzfeindlich.

Weiterlesen

Kartendienste unter die Lupe genommen

Bild von TeroVesalainen via pixabay / Lizenz: CC0 Creative Commons

Kartendienste gehören zum Portfolio der meisten großen IT-Konzerne und fast jedes Betriebssystem hat eine entsprechende Anwendung vorinstalliert. Mit OpenStreetMap gibt es ein freies Kartenprojekt, das in Puncto Qualität zu den kommerziellen Produkten aufgeschlossen hat. Nicht jede App, die OpenStreetMap verwendet ist jedoch vertrauenswürdig.

Weiterlesen

Mythen V: KDE benötigt viele Ressourcen

Bild von von geralt via pixabay / Lizenz: CC0 Creative Commons

KDE bzw. heute Plasma braucht viele Ressourcen. Diese "Wahrheit" findet sich in jedem Artikel zu KDE-Produkten und Vergleichen von Desktopumgebungen. Auf Basis dieser "Erkenntnis" werden neben zig Neuentwicklungen auch das Festhalten an alten Versionen wie KDE 3.5 gerechtfertigt.

Weiterlesen

Wenn Lizenzen zur Hürde werden - macOS und die GPL

Bild von annemazo via pixabay / Lizenz: CC0 Creative Commons

Am 24. September erscheint das jährliche Update von macOS. Dieses Jahr nach der Mojave Wüste benannt. Während sich die Medien auf die Neuerungen an der Oberfläche konzentrieren wird es mit Sicherheit auch wieder Stimmen geben, die veraltete Versionsstände der wichtigen Kommandozeilenwerkzeuge bemängeln. Der Grund dafür liegt in den ungelösten Konflikten zwischen Apple und den FSF-Lizenzen.

Weiterlesen

  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1