Julius S. Schoor' Post

So einfach geht Datenschutz: E-Mail-Verschlüsselung unter macOS in nur vier Schritten

Das Rezept zu sehr viel mehr Sicherheit für die eigenen E-Mails klingt zunächst ziemlich simple: Eine E-Mail, zwei Schlüssel (einer beim Absender, der andere Key beim Empfänger) – fertig. Doch leider gibt es einen Grund warum sich dieses Verschlüsselungsverfahren, welches bereits seit mehr als 20 Jahren existiert, erst in den letzten Jahren durchsetzt. Bis vor einiger Zeit waren noch 40 Schritte nötig, bis eine sichere E-Mail Kommunikation über PGP möglich wurde. Gleichwohl ist es mittlerweile sehr viel einfacher geworden die E-Mail-Verschlüsselung in macOS Betriebssysteme zu integrieren. Hierfür anbei eine anschauliche Anleitung, die mit Bildschirmfotos durch die nötigten Schritte führt. (mehr …)

Lesen Sie mehr

Hacker erpressen Apple mit der Löschung von über 200 Millionen iCloud-Konten

Der wertvollste Konzern der Welt wird von einer Hacker-Gruppe erpresst. Diese gibt vor, Zugriff auf über 200 Millionen Apple-Konten (iCloud-Konten) zu haben. Die Kriminellen drohen mit der Lösung aller Daten und Einstellungen. Lesen Sie hier einige Hintergründe und vor allem wie Sie sich, Ihre Daten und Ihr iCloud-Konto vor den Erpressern schützen können. (mehr …)

Lesen Sie mehr

Das Landgericht Hamburg macht ernst und setzt mit seinem Beschluss vom 18.11.2016 die umstrittene „Playboy“-Entscheidung (GS Media BV) des EuGH vom 08.09.2016 um

Zugegeben, das Thema hat nicht wirklich was mit Datenschutz zu tun. Doch alle Webmaster, die sich auf Grund Ihrer Tätigkeit mit dem Datenschutz auseinandersetzen müssen, sollten sich auch mit diesen Urteilen beschäftigen. Es geht um nichts anderes als um die Linkhaftung. Konkret um die Haftung für die Linksetzung, die auf einen rechtswidrigen Inhalt im Netz verweist. Die EuGH-Entscheidung verschärft diese nun deutlich.

(mehr …)

Lesen Sie mehr

Die Kriminalstatistik für 2016 ist alarmierend: Anstieg der Cyberkriminalität um mehr als 80 Prozent

In der medialen Berichterstattung konnten wir in den vergangenen Monaten leider immer wieder von Hackerangriffen und anderen Cyberangriffen lesen. Die deutsche Polizeiliche Kriminalstatistik (PKS) für das Jahr 2016 zeigt nun deutlich, dass es sich nicht um Einzelfälle, sondern um einen rasanten und beunruhigenden Anstieg dieses Kriminalitätszweigs handelt.

Eine Analyse. (mehr …)

Lesen Sie mehr

Praxistipp: Die Play Store-Alternative F-Droid.

Smartphones mit dem Google-Betriebssystem „Android“ erfreuen sich großer Beliebtheit. Sie dominieren den Markanteil – auch gegenüber der iOS-Konkurrenz. Einerseits günstige Gerätepreise, aber auch eine breite Auswahl kostenloser Apps prägen den Erfolg. Doch „kostenlos“ steht in den meisten Fällen eher für „unentgeltlich“, denn Sie bezahlen indirekt durch Werbeeinblendungen oder die Nutzung (und Weitergabe) Ihrer Daten.

Es gibt eine Alternative. (mehr …)

Lesen Sie mehr

Google Locationhistory – Eine Reise durch längst vergessene Zeiten

Unser Smartphone ist aus dem Alltag nicht mehr wegzudenken und ist daher auch unser ständiger Begleiter.

Wo Sie sind, gesellen sich aber auch andere gerne dazu. Google ist einer dieser Freunde, der an Ihrem Leben teilhaben will.

Sofern Sie Ihren Standortverlauf aktiviert haben, verfolgt Sie Google auf Schritt und Tritt. (mehr …)

Lesen Sie mehr

Neue 2-Schritt-Authentifikationsprozesse versprechen mehr Sicherheit für Internet-Accounts. Sind diese aber wirklich immer die bessere Zugangskontrolle?

Wie funktioniert die 2-Schritt Authentifizierung?

Normalerweise gibt man bei der Anmeldung – beispielsweise beim E-Mail-Client GMX – seinen Benutzernamen und das dazugehörige Passwort ein.

Dieses Verfahren besteht nur aus einem Schritt (Eingabe von Benutzernamen und Passwort).

Bei der 2-Schritt Authentifizierung tritt noch eine weiterer Schritt dazu: Neben Benutzernamen und Passwort fragt das System nach einer Handynummer (auch Verifikationssnummer genannt). Anschließend erhält man eine SMS mit einem Zugangs- bzw. Bestätigungscode. Dieser wird nach Benutzernamen und Passwort als zusätzliche Authentifizierung eingegeben.
(mehr …)

Lesen Sie mehr