Tag sicherheitsma_nahme
Martina mi dem Pagenkopf trug gerne einen falschen Zopf. Sie fand das sehr dekorativ, jedoch die Freundin lacht sich schief. „Die Mode ist schon längst passé. Wenn ich mit diesem Zopf dich seh‘ kann ich den Drang nicht stillen; ich … Weiterlesen →... mehr auf hildegardlewi.wordpress.com
1. Datensammelwut Die meisten Apps aus dem Google Play Store beinhalten Software-Bausteine von Drittanbietern, die dem Nutzer Werbung einblenden oder seine Aktivität auf Schritt und Tritt verfolgen. Als normaler Nutzer hat man allerdings keinen Einblick in die App bzw. sieht es ihr von »außen« nicht an, ob dadurch ein Risiko für die Sicherheit und ... mehr auf kuketz-blog.de
1. Eine Reise geht zu Ende Mit jedem Teil der Artikelserie »Android unter Kontrolle« haben wir uns näher an unser Ziel herangetastet, die größtmögliche Herrschaft und Kontrolle über unsere Daten zu erlangen – wohlgemerkt auf nicht gerooteten Geräten, was den Handlungsspielraum systembedingt einschränkt. Neben dem F-Droid Store übernimmt insbe... mehr auf kuketz-blog.de
1. Die lieben Daten Großkonzerne, Geheimdienste und auch staatliche Akteure haben im 21. Jahrhundert ein ganz besonderes Interesse an unseren Daten und damit (in-)direkt an unserer Privatsphäre. Diesem international anhaltenden Trend sind wir nicht hilflos ausgeliefert, denn es gibt Möglichkeiten, sich vor der Datensammelei zu schützen. Diese Schut... mehr auf kuketz-blog.de
1. Browser-Tipps Im ersten Teil der Artikelserie wurden die Bemühungen der Browserhersteller zur Verbesserung der Sicherheit und des Datenschutzes/der Privatsphäre aufgezeigt. Im zweiten Teil und dritten Teil wurden bereits die Browser Brave, Firefox, LibreWolf und der Tor-Browser vorgestellt. Vorliegend möchten wir uns nun auf einen weiteren Brows... mehr auf kuketz-blog.de
1. Der Schlüssel zum WWW Man könnte einen Browser als das Tor zur digitalen Welt bezeichnen. Denn dieser ist der »Schlüssel« zum Internet bzw. zum World Wide Web (WWW), mit dem wir sowohl private, als auch berufliche Aufgaben erledigen. Nach meiner Auffassung ist es daher essentiell, einen Browser zu verwenden, der die Sicherheit und Privatsphäre [... mehr auf kuketz-blog.de
1. Verantwortung teilen Im letzten Beitrag der Serie »Mein digitaler Schutzschild« habe ich das Konzept der Zero-Trust-Sicherheit vorgestellt. Mit Zero Trust können wir Daten bestmöglich schützen und das Risiko eines unberechtigten Zugriffs oder eines ungewollten Datenabflusses minimieren. Dies gilt allerdings nur für Daten, die unter unserer direk... mehr auf kuketz-blog.de
1. DNS over TLS (DoT) Anfragen zu DNS-Servern werden im Normalfall unverschlüsselt über den Port 53 (TCP | UDP) versendet. Das bedeutet: Selbst wenn ihr einen unzensierten und freien DNS-Server gewählt habt, besteht die Möglichkeit, dass jemand eure DNS-Anfragen mitliest und auswertet – DNS via Port 53 ist damit grundsätzlich anfällig fü... mehr auf kuketz-blog.de
1. Renovierung Das regelmäßige Einspielen von OpenWrt-Updates bzw. -Upgrades stellt eine der wichtigsten Maßnahmen gegen bekannte bzw. bekannt gewordene Sicherheitslücken dar. Bei einer zentralen Netzwerkkomponente wie einem OpenWrt-Router ist das zeitnahe Einspielen daher essenziell – immerhin ist ein Beinchen des Routers meist dauerhaft mit... mehr auf kuketz-blog.de
1. Es herrscht: Verunsicherung Die Möglichkeit, bequem von zu Hause aus eine Überweisung oder andere Bankgeschäfte erledigen zu können, ist für viele Anwender verlockend. Trojaner, Phishing-E-Mails oder andere Gemeinheiten versalzen Anwendern allerdings die Suppe. Viele Anwender fragen sich daher: Ist Online-Banking sicher? Die Antwort auf diese Fr... mehr auf kuketz-blog.de
1. Digitale Hilflosigkeit Jeder Datenleak hinterlässt Spuren und sorgt bei den meisten Anwendern für eine stetig wachsende Verunsicherung, gefolgt von einem Gefühl der Hilflosigkeit. Das ist gefährlich, weil Hilflosigkeit oftmals in Resignation endet. Es sieht daher beinahe so aus, als würde die Digitalisierung irgendwann zu einem gesellschaftliche... mehr auf kuketz-blog.de
1. Follower-Power Über das Fediverse (Mastodon) habe ich euch gebeten, mir eure ungewöhnlichen IT-Sicherheits- und Datenschutztipps zu nennen. Es sind eine Menge an Tipps eingegangen, die das komplette Spektrum abdecken. Von sinnvoll über skurril bis hin zu gefährlich ist alles dabei. Es kamen so viele Tipps rein, dass ich diese in zwei Artikel auf... mehr auf kuketz-blog.de
1. Eine Herausforderung Ausgangslage: Man hat eine tolle Idee und steht als Anbieter/Betreiber nun von der Herausforderung eine App zu entwickeln, die personenbezogene Daten verarbeitet. Um die Daten der Nutzer/Kunden bestmöglich zu schützen, sollte man sich als Verantwortlicher bereits vor der Entwicklung einer App mit wichtigen Sicherheitsfragen ... mehr auf kuketz-blog.de
1. Sicher und datenschutzfreundlich Von unterwegs auf das eigene Bankkonto zugreifen, eine dringende Rechnung überweisen oder einfach nur den Kontostand im Blick behalten. Mit Banking-Apps auf dem Smartphone ist das schon seit Jahren möglich. Sicherheits- und Datenschutzbedenken werden dabei gerne beiseite geschoben – es ist eben so schön beq... mehr auf kuketz-blog.de
1. E-Mail-Weiterleitung Habt ihr das auch schon erlebt? Ihr wollt euch für einen Dienst oder einen Newsletter anmelden, aber möchtet eure persönliche oder private E-Mail-Adresse nicht preisgeben? Es gibt verschiedene Gründe dafür: Ihr wollt eure Anonymität wahren oder einfach unnötige E-Mails und Spam vermeiden, die oft mit einer Registrierung bei ... mehr auf kuketz-blog.de
1. Werbe- und trackerfrei Mittlerweile dürfte jeder den Einplatinencomputer Raspberry Pi kennen. Mit dem kleinen Computer im Scheckkartenformat lassen sich verschiedene Projekte realisieren. Eines davon ist der Pi-hole, mit dem sich Werbung und Tracker auf allen Geräten im (Heim-)Netzwerk ausblenden/blockieren lassen. Der vorliegende Artikel bildet... mehr auf kuketz-blog.de
1. Desktop-Browser-Tipps Im ersten Teil der Artikelserie wurden die Bemühungen der Browserhersteller zur Verbesserung der Sicherheit und des Datenschutzes/der Privatsphäre aufgezeigt. Im zweiten Teil wurden bereits die Browser Brave und Firefox vorgestellt. Vorliegend möchten wir uns nun auf zwei weitere Browser konzentrieren, die vor allem für for... mehr auf kuketz-blog.de
1. Schlüssel zum Internet Ein Webbrowser ist der »Schlüssel« zum Internet bzw. zum World Wide Web, mit dem wir unsere privaten und beruflichen Aufgaben erledigen. Daher ist es wichtig, einen Browser zu wählen, der unsere Privatsphäre und Sicherheit im Internet wirksam schützen kann. Dies erfordert eine sachliche und fundierte Beurteilung des aktuel... mehr auf kuketz-blog.de
1. Besonders schützenswerte Daten Meine Kritik an der Gesundheits-App Vivy hat für einigen Wirbel gesorgt und wird aktuell in diversen Medien aufgegriffen: Neue Gesundheits-App Vivy „Ich kann von einer Nutzung nur abraten“ (Spiegel Online, September 2018) Datenschutzdebatte um neue Gesundheits-App Vivy (heise online, September 2018) [... mehr auf kuketz-blog.de
1. Content Delivery Network Die Grundlage des WWWs ist die Hyper-Text Markup Language (HTML), die es erlaubt, digitale Dokumente (logisch) zu strukturieren. Sofern eine Webseite einmal im Browser geladen wurde, ist sie durch die verwendete HTML-Technik grundsätzlich nicht mehr veränderbar und somit rein statisch. Um ein wenig mehr Flexibilität zu e... mehr auf kuketz-blog.de
1. Surf-Container In Cookies (kleine Textdateien) speichern Browser Daten, die beim Besuch einer Webseite angelegt werden. Cookies dienen unter anderem dem Zweck, den Besucher wiederzuerkennen. So speichern Cookies bspw. etwaige Anmeldeinformationen, damit der Nutzer sich bei einem Webseitenbesuch nicht erneut anmelden muss. Im Normalfall speichert... mehr auf kuketz-blog.de
1. Paketfilter Eine Firewall kontrolliert und filtert Datenpakete zwischen Netzen. Sie stellt sozusagen einen kontrollierten Übergang dar und soll die Weiterleitung von Paketen verhindern, die eine mögliche Bedrohung für die Daten und Komponenten eines Netzwerks bedeuten könnten. Anhand eines Regelwerks wird der Datenverkehr überwacht und entschied... mehr auf kuketz-blog.de
1. Verschlüsseln / Entschlüsseln Sowohl der GPG-Hauptschlüssel (Signieren / Zertifizieren) als auch die beiden Unterschlüssel für die Verschlüsselung und Authentisierung wurden im zweiten Teil der Serie sicher auf dem Nitrokey abgelegt. Damit sind nun alle Voraussetzungen erfüllt, um euch weitere Anwendungsszenarien vorzustellen. Zur Erinnerung: Ei... mehr auf kuketz-blog.de
1. Feintuning Jitsi Meet ist ein quelloffenes Open-Source-Videokonferenzsystem, das als datenschutzfreundlicher Ersatz für proprietäre Dienste wie Zoom, MS Teams, Skype, Cisco Webex etc. verwendet werden kann. Sowohl der Betrieb als auch die Nutzung sind unkompliziert und ermöglichen anonyme, werbe- und trackingfreie Videokonferenzen. Für die Nutzu... mehr auf kuketz-blog.de
1. Datensammelwut Die meisten Apps aus dem Apple App Store beinhalten Software-Bausteine von Drittanbietern, die dem Nutzer Werbung einblenden oder seine Aktivität auf Schritt und Tritt verfolgen. Als Nutzer hat man allerdings keinen Einblick in die App bzw. sieht ihr von »außen« nicht an, wie sehr die Werbe- und Trackingbausteine die Sicherheit un... mehr auf kuketz-blog.de
1. Pistole auf der Brust Seit Facebook WhatsApp-Nutzer dazu zwingt, bestimmten Datenweitergaben zuzustimmen, verzeichnen Messenger wie Signal, Threema und Co. einen hohen Zulauf. Kein Wunder, denn es gibt Messenger, die WhatsApp hinsichtlich Komfort und Benutzerfreundlichkeit in nichts nachstehen und gleichzeitig deutlich datenschutzfreundlicher, t... mehr auf kuketz-blog.de
1. Irreführende Meldungen/Statistiken Regelmäßig machen Meldungen zu Trojanern, Viren und anderer Schadsoftware (engl. Malware) die Runde. Befeuert durch Statistiken, die aufzeigen, wie bedroht mobile Plattformen wie Android und iOS sind, lassen sich die meisten Nutzer verunsichern und installieren Virenscanner-Apps, die einen Schutz vor Schadsoftw... mehr auf kuketz-blog.de
1. E-Mail-Weiterleitung Habt ihr das auch schon erlebt? Ihr wollt euch für einen Dienst oder einen Newsletter anmelden, aber möchtet eure persönliche oder private E-Mail-Adresse nicht preisgeben? Es gibt verschiedene Gründe dafür: Ihr wollt eure Anonymität wahren oder einfach unnötige E-Mails und Spam vermeiden, die oft mit einer Registrierung bei ... mehr auf kuketz-blog.de
1. Browser-Tipps Im ersten Beitrag der Artikelserie wurden die Bemühungen der Browserhersteller zur Verbesserung der Sicherheit und des Datenschutzes/der Privatsphäre aufgezeigt. Tatsächlich wurden in den vergangenen Jahren erhebliche Fortschritte in diesen Bereichen erzielt. Vorliegend tauchen wir tiefer in die Materie ein und stellen empfehlenswe... mehr auf kuketz-blog.de
1. Browser-Tipps Im ersten Teil der Artikelserie wurden die Bemühungen der Browserhersteller zur Verbesserung der Sicherheit und des Datenschutzes/der Privatsphäre aufgezeigt. Im zweiten, dritten und vierten Teil wurden bereits die Browser Brave, Firefox, LibreWolf, Tor-Browser und der Mullvad-Browser vorgestellt. Vorliegend möchten wir die Browser... mehr auf kuketz-blog.de
Wir putzen uns täglich die Zähne, wir waschen Haare, wir reinigen unser zu Hause – oder zumindest die meisten von uns. Um putzen, wohlfühlen, minimalistisch Leben sind regelrechte Hypes entstanden. Doch betreiben wir diese Form der Hygiene auch im Digitalen? Eher selten. Dabei kann auch eine falsche oder nicht vorhandene digitale Hygiene ungeahnte ... mehr auf kuketz-blog.de
1. Einleitung Seit vielen Jahren setze ich auf das alternative Betriebssystem LineageOS, um meine Android-Geräte von Google zu befreien. Das Ziel ist seit jeher, die Herrschaft und Kontrolle über meine Daten zu behalten. Das funktioniert in der Praxis auch ganz prima, wie in der Artikelserie »Take back control!« aufgezeigt. Meine Datenschutzbedürfn... mehr auf kuketz-blog.de
1. JavaScript Im Begleitartikel zum vorliegenden Beitrag hatte ich euch die (dringende) Notwendigkeit für einen JavaScript-Blocker aufgezeigt. Der ursprüngliche Zweck von JavaScript (die dynamische Inhaltsveränderung) spielt heute nur noch eine untergeordnete Rolle auf Webseiten. Hauptsächlich wird JavaScript von vielen Protagonisten für Zwecke »mi... mehr auf kuketz-blog.de
1. Schlüsselmaterial Ein Nitrokey unterstützt je nach Version unterschiedliche Anwendungsszenarien. Im vorliegenden Beitrag der Artikelserie »Nitrokey« beschreibe ich die Inbetriebnahme eines Nitrokeys unter GNU/Linux und die anschließende GnuPG-Schlüsselerstellung. Ein (RSA-)Schlüsselpärchen ist eine grundlegende Voraussetzung für die beiden Anwen... mehr auf kuketz-blog.de
1. Erhöhte Sicherheitsanforderungen Der Schutz der digitalen Identität ist heute wichtiger denn je. Gestohlene Online-Accounts können in den falschen Händen erheblichen Schaden bei betroffenen Personen verursachen. Gleichzeitig steigt die Anzahl der Datenpannen (engl. Data-Breaches) stetig an – es vergeht kaum eine Woche, in der nicht mindest... mehr auf kuketz-blog.de
1. Public-Key-Authentifizierung Sowohl der GPG-Hauptschlüssel (Signieren / Zertifizieren) als auch die beiden Unterschlüssel für die Verschlüsselung und Authentisierung wurden im letzten Teil der Serie sicher auf dem Nitrokey abgelegt. Damit sind nun alle Voraussetzungen erfüllt, um die Anwendungsszenarien vorzustellen. Zur Erinnerung: Ein Schlüsse... mehr auf kuketz-blog.de
1. No more Google! Mit jedem Teil der Artikelserie »Take back control!« haben wir uns näher an das Ziel herangetastet, die Herrschaft und Kontrolle über unsere Daten zurückzugewinnen und die Datenkrake Google von unserem Smartphone zu verbannen. Trotz aller Bemühungen hat sich Google allerdings noch immer an der ein oder anderen Stelle im System ei... mehr auf kuketz-blog.de
1. Datenschutz nicht überflüssig Wie wichtig die Privatsphäre eines jeden Einzelnen ist, muss ich den Lesern dieses Blogs nicht erklären. Dennoch haben es diverse Protagonisten – allen voran den großen Tech-Konzernen – über die Jahre geschafft, dem Nutzer zu suggerieren, dass (übermäßiger) Datenschutz bzw. Gesetze zum Schutz der Privats... mehr auf kuketz-blog.de
1. Materialauswahl Die Herstellung eines Schildes ist ein handwerklicher Vorgang, der mehrere Schritte umfasst. Ein konventioneller Schild besteht in der Regel aus einem Metallkern, der von einer Hülle aus Holz, Leder oder anderen Materialien umgeben ist. Der Metallkern verleiht dem Schild Stabilität und Schutz. Vorliegend möchte ich nun den »Metal... mehr auf kuketz-blog.de
1. Was ist drin? Apps bieten uns verschiedenste Funktionalitäten. Wir nutzen Apps, weil wir diese Funktionalitäten benötigen. Nicht immer ist jedoch klar, welches „Beiwerk“ wir uns gegebenenfalls mit „einfangen“. Aufmerksame Leser des Kuketz-Blogs kennen natürlich bereits einige Möglichkeiten, sich diesbezüglich zu informieren, bzw. entsprechende V... mehr auf kuketz-blog.de