Andreas Erle - Spurlos im Internet

Здесь есть возможность читать онлайн «Andreas Erle - Spurlos im Internet» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Spurlos im Internet: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Spurlos im Internet»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Sie haben nichts zu verbergen? Wer im Internet surft, hinterlässt Spuren. Wenn Sie eine Internetseite aufrufen, wenn Sie online einkaufen, wenn Sie soziale Netzwerke nutzen oder wenn Sie Ihre Lieblingsserie streamen: All das hinterlässt Daten über Sie. Je mehr jemand von Ihnen weiß, desto mehr kann er zielgerichtet für Sie tun – oder gegen Sie. Grund genug also, sich ausführlich mit Ihren Daten da draußen auseinanderzusetzen und ihre Verbreitung einzugrenzen. Dieser Ratgeber der Stiftung Warentest zeigt Ihnen Schritt für Schritt und mithilfe vieler Screenshots, wie Sie sicher surfen und Ihre Privatsphäre schützen. Sie erfahren, wie Sie starke Passwörter generieren, Ihre privaten Daten löschen, wie Sie Webseiten-Tracking verhindern und wo datensparsamere Geräte Sinn machen. Denn Sie haben etwas zu verbergen – und das ist auch gut so.

Spurlos im Internet — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Spurlos im Internet», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Inhaltsverzeichnis

Sie haben etwas zu verbergen! Sie haben etwas zu verbergen! Das Internet – unendliche Weiten. Und auch unendliche Mengen von Daten. Wenn Sie eine Seite aufrufen, hinterlassen Sie Spuren. Wenn Sie online etwas kaufen, geben Sie Daten ein. Wenn Sie eine E-Mail verschicken: Daten. Soziale Netzwerke? Daten, Daten, Daten. Es lohnt sich, etwas genauer hinzuschauen: Welche Daten schwirren da draußen herum und was ist deren Nutzen oder Risiko?

Anonymität schafft Privatsphäre Anonymität schafft Privatsphäre Es gibt nahezu endlos viele Geräte, die miteinander vernetzt sind. Nicht nur PC, Tablet und Smartphone, sondern auch Ihr Fernseher, der Sprachassistent, Ihre Webcam im Ferienhaus und der intelligente Rauchmelder – sie alle sammeln Informationen, oder anders genannt: Daten. Diese Geräte stehen nicht allein da, sondern sie verbinden sich. Über das Internet, im heimischen Netzwerk, durch eigene sogenannte Mesh-Netzwerke. Damit befinden sich Ihre Daten nicht nur an einem Ort, sondern wandern von Gerät zu Gerät, von Speicher zu Speicher. Eines sollten Sie dabei nicht vergessen: Diese Daten gehören Ihnen. Die klassische Aussage „Ich habe nichts zu verbergen“ nehmen viele zurück, sobald ihnen klar wird, wie viel vermeintlich harmlose Daten verraten und für welche Zwecke sie sich verwenden lassen. Sie sollten selbst entscheiden (können), wer welche Daten von Ihnen sieht und nutzt.

Private Daten: Währung und Risiko Private Daten: Währung und Risiko Wenn die vorangegangenen Ausführungen den Eindruck erweckt haben, dass die Preisgabe Ihrer Daten immer ein Risiko und das Internet deshalb „böse“ ist, dann ist das nur ein Teil der Wahrheit. Das Internet funktioniert nun mal nur mit Daten und mit dem Bezug zu Personen. Wenn Sie in Ihrem Browser eine Internetseite aufrufen, indem Sie deren Adresse eingeben, dann muss ja in irgendeiner Form hinterlegt sein, wohin die aufgerufene Webseite „geliefert“ werden soll. Das funktioniert über die IP-Adresse, die von Ihrem Internetanbieter automatisch vergeben wird, wenn Ihr Router eine Verbindung zum Internet aufbaut. Diese IP-Adresse ist über eine gewisse Zeit gültig und über den Anbieter Ihrem Anschluss – und damit Ihnen – zuordenbar. Die seit Jahren schwelende Diskussion um die Vorratsdatenspeicherung dreht sich genau um diesen Punkt: Wie lange muss der Bezug zwischen IP-Adresse und Anschlussinhaber gespeichert bleiben und wer hat unter welchen Bedingungen Zugriff darauf?

Der Super-GAU Datenleck Der Super-GAU Datenleck Genau diese Situation will jeder Anwender, gleich wie er das Internet nutzt, vermeiden: dass seine Daten in falsche Hände gelangen. Es ist vollkommen egal, ob es sich dabei um die Art der Bücher, die Sie lesen, oder gleich die Liste der Medikamente, die Sie bei einer Onlineapotheke bestellen, handelt. Aus all diesen Daten lassen sich mit wenig Aufwand Rückschlüsse ziehen. Je mehr Daten jemand zur Verfügung hat, desto genauer ist das Bild, das er von Ihnen zeichnen kann. Und je genauer er Sie kennt, desto besser kann er Ihr Verhalten vorhersagen und Ihnen Dinge vorgaukeln, die Sie gerne glauben wollen. Noch schlimmer: Kommen Angreifer an Ihre Daten, dann können sie im schlimmsten Fall sogar Ihre Identität übernehmen, also im Internet so agieren, als seien sie Sie. Das führt dann nicht nur zu einem Reputationsschaden, sondern kann auch immense finanzielle Schäden mit sich bringen. Bestellungen, die mit Ihrem Kundenkonto und damit Ihren Zahlungsdaten getätigt und an eine fremde Adresse geliefert werden, abstruse Meinungen, die in Ihrem Namen geäußert werden und vieles mehr. Das sind nicht nur Schreckgespenster, sondern so etwas kommt immer wieder vor. Es ist unmöglich, alle ernst zu nehmenden Hacks aufzulisten, die bisher stattgefunden haben. Hier finden Sie einige derer, die besonders viel Aufsehen erregt haben. Info Sind Sie betroffen? In regelmäßigen Abständen gibt es Nachrichten über gehackte Benutzerkonten, frei im Internet auffindbare persönliche Daten oder Angriffe auf Netzwerke. Es lässt sich nicht mit Sicherheit sagen, ob Sie schon einmal betroffen waren. Sie können aber unter der Adresse https://haveibeenpwned.com/ nachsehen, ob Ihre E-Mail-Adresse (die in den meisten Fällen gleichzeitig Ihr Benutzername bei der Anmeldung auf einer Webseite ist) schon einmal in einer im Internet zum Kauf angebotenen Datenbank gefunden wurde. Falls ja, sollten Sie schnellstmöglich Ihr Passwort ändern. Die Webseite wird regelmäßig erweitert, wenn es ein neues größeres Datenleck gab.

Wo sind Ihre Daten? Wo sind Ihre Daten? Daten von sich preiszugeben, erscheint risikoreich. Doch es geht nicht anders. Ohne Adresse kein Versand von Ware, ohne Kontoverbindung keine Zahlung, ohne Suchmaschine keine Suchergebnisse. Sie werden es nicht schaffen, das Internet komplett anonym zu nutzen, aber es hilft schon mal zu wissen, wo überhaupt welche Daten vorhanden sind und wer diese Daten sammelt. Denn dann können Sie bewusster mit Ihren Daten umgehen.

Windows und Mac anonymer machen Windows und Mac anonymer machen Ihr Rechner ist schon allein aufgrund seiner Speicherkapazität und Rechenleistung das Gerät, das im Mittelpunkt steht, wenn es um Ihre Daten geht. Je mehr Sie hier an Konfigurationsaufwand investieren, desto sicherer ist die Computernutzung und desto anonymer können Sie sich bewegen. Einmal eingerichtet, merken Sie davon so gut wie nichts.

Nutzen und Risiko abwägen Nutzen und Risiko abwägen Windows wie auch macOS sind über Jahrzehnte mit Ihnen als Anwender gewachsen. Das beinhaltet einerseits, dass gewohnte Funktionen an neue Hardware und mit dem Rechner verbundene Geräte angepasst wurden. Im Wettstreit um die Gunst der Anwender sind aber andererseits auch viele Funktionen neu hinzugefügt worden, die bequem sind oder Spaß machen, aber nicht unbedingt nötig sind. Hier ist es an Ihnen, zu hinterfragen, ob der Nutzen der Funktionen tatsächlich so groß ist, dass Sie dafür mit Ihren Daten bezahlen möchten. Viele Features der Betriebssysteme sind nice to have, können aber durch andere, datensparsamere Funktionen ersetzt werden. Die Entscheidung fällt oft nicht leicht. Wenn Sie sich über Ihre Daten, Ihre Anonymität, Privatsphäre und Sicherheit Gedanken machen, dann ist das immer ein schmaler Grat zwischen Paranoia und Vernunft. Denn niemand kann Ihnen eine eindeutige Vorgabe machen, was die besten Einstellungen sind. Im Folgenden werden Ihnen aber Möglichkeiten aufgezeigt, an welchen Stellschrauben Sie drehen können.

Ein Benutzerkonto anlegen Ein Benutzerkonto anlegen Bei der ersten Einrichtung Ihres Rechners legen Sie automatisch ein Konto an, das Sie mit einem Passwort schützen. Beim Mac ist das immer ein lokales Benutzerkonto, dem Sie später eine Apple ID (und damit den zugehörigen iCloud-Speicher) zuweisen können. Bei einem Windows-Rechner schlägt das System automatisch die Verwendung eines Microsoft-Kontos vor. Auf expliziten Wunsch können Sie stattdessen ein lokales Konto anlegen.

Wo liegen Ihre Dateien? Wo liegen Ihre Dateien? Wissen Sie genau, wo sich Ihre Dateien befinden? Falls die Antwort Nein lautet, ist das nicht ungewöhnlich. In Windows ist es seit vielen Versionen Standard, dass die Dateien des Benutzers kanalisiert werden. Die Idee dahinter: Sie sollen sich keine Gedanken darüber machen müssen, wo Ihre Dateien liegen. Jedes Programm kennt den Typ der Dateien, die es verarbeitet, und kann diese Dateien automatisiert im richtigen Verzeichnis ablegen. Dazu gibt es die sogenannten Bibliotheken. So wie eine echte Bücherei in Lesesäle und Regale aufgeteilt ist, wird auch hier eine grobe Vorsortierung der Dateien vorgenommen, und zwar in Dokumente, Bilder, Musik und Videos. Erzeugen Sie beispielsweise in einer Office-App ein Dokument oder eine Tabelle, dann bietet Ihnen das Programm im Standard die Bibliothek Dokumente als Ziel an. Darin können Sie frei Unterordner anlegen. Auf Wunsch lässt sich ein beliebiges anderes Verzeichnis auf einem Datenträger anwählen. Da Benutzer jedoch meist faul sind, findet sich oft ein Großteil der Dateien in den Bibliotheken. Sie sehen die Bibliotheken nicht? Die Bibliotheken sind zwar immer vorhanden, werden aber nicht im Standard im Explorer angezeigt. Wenn Sie diese im Ordnerbaum nicht sehen, klicken Sie auf Ansicht, Navigationsbereich, Bibliotheken anzeigen. Danach werden diese links im Ordnerbaum mit angezeigt.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Spurlos im Internet»

Представляем Вашему вниманию похожие книги на «Spurlos im Internet» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Spurlos im Internet»

Обсуждение, отзывы о книге «Spurlos im Internet» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x