Ein Diceware-Generator für 10 Sprachen

Wäre es nicht toll, wenn man lange, sichere und leicht zu merkende Passwörter mit wenigen Mausklicks erzeugen könnte?

Passwörter bzw. „Passphrases“, die nach der so genannten Diceware-Methode
erstellt werden, gelten als extrem sicher – und man kann sie sich vergleichsweise leicht einprägen (erfahre mehr). Es dauert pro Passphrase aber leicht 10-15 Minuten, ausreichend viele Zahlenkombinationen zu erwürfeln und anschließend manuell in einer Liste die ihnen entsprechenden Wörter nachzuschlagen. Eine elfjährige Amerikanerin kam deswegen auf die Idee, interessierten Nutzern diese Arbeit abzunehmen und ihnen Passphrases für nur 2 Dollar pro Stück zu verkaufen (erfahre mehr).

Das ist pfiffig und äußerst sympathisch, aber man kann durchaus Sicherheitsbedenken anmelden. Vielleicht legt die NSA noch einmal 10 € pro
Stück drauf, wenn sie von jeder verkauften Passphrase eine Abschrift bekommt?

Das Problem lässt sich inzwischen auf anderem Wege elegant, sicher und blitzschnell lösen: Weiterlesen

Nutze Dein Adressbuch wie ein Profi

Große Institutionen führen meist zentrale Adressverzeichnisse. Im Beitrag steht, wie man sie im Alltag geschickt nutzt.

Die Adressverzeichnisse großer Institutionen, z. B. Universitäten, können in der Regel über eine öffentlich zugängliche Webseite abgefragt werden. Für
Angehörige dieser Institutionen kann es aber sehr komfortabel sein, das Adressbuch des eigenen E-Mail-Programms, z. B. Thunderbird, Apple Mail oder Outlook, so zu konfigurieren, dass es automatisch auf das passende zentrale Verzeichnis zugreifen kann.

Das hat mehrere Vorteile:

  1. Man muss die Kontaktdaten von Kolleginnen und Kollegen nicht mehr
    manuell nachschlagen.
  2. Man hat immer automatisch Zugriff auf die aktuellste Version der Daten.
  3. Wenn man Einträge in sein lokales Adressbuch übernehmen möchte,
    kann man dies durch einfaches Drag & Drop tun. So entfällt fehleranfälliges Abtippen oder umständliches Kopieren – Einfügen der einzelnen Felder (Vorname, Nachname, E-Mail-Adresse, Telefonnummer, etc.).
  4. Alle Empfänger von E-Mails werden mit – korrekt geschriebenem! – vollem Namen angezeigt, nicht nur mit ihrer E-Mail-Adresse.
  5. Falls diese Funktion unterstützt wird, hat man direkten Zugriff auf Zertifikate, die man für S/MIME-verschlüsselte E-Mails nutzen kann (am Beispiel der HU Berlin hier gut erklärt).

Weiterlesen

Wie man löchrige Texte vermeidet

In diesem Beitrag geht es um einen einfachen Trick, mit dem sich löchrige Texte vermeiden lassen.

Ich habe auf diesen Seiten schon mehrfach für eine gewisse Sorgfalt beim Thema Typografie plädiert. Man sollte beispielsweise Bindestriche von Gedankenstrichen unterscheiden (erfahre mehr). Man sollte auch darauf achten, dass man alle Anführungszeichen nach den Regeln der Kunst setzt
(erfahre mehr).

Ebenso wichtig ist es meiner Einschätzung nach, „Löcher“ im Text zu vermeiden. Weiterlesen

Wie nennen wir die neuen facebook-Reactions?

Mit Prognosen soll man vorsichtig sein, vor allem, wenn sie sich auf die Zukunft beziehen. Eines aber ist sicher: Schon bald werden wir fünf neue Verben benutzen. Welche könnten das sein?

Die Möglichkeiten, auf facebook mit einem Button Gefühle zu äußern, waren bisher, nun ja, etwas eindimensional. Bekanntlich konnte man auf „Like“ bzw. „Gefällt mir“ klicken – oder es bleiben lassen.

Das dazu passende Verb findet man schon jetzt im Duden. Es dürfte bei Sprachpuristen regelmäßig Schnappatmung verursachen:

liken: schwaches Verb – [in einem sozialen Netzwerk] im Internet eine Schaltfläche anklicken, um eine positive Bewertung abzugeben

Neuerdings stehen auf facebook fünf weitere Buttons („Reactions“) zur Verfügung. Mit ihnen kann man die Gefühle, die eine Meldung auslöst, differenzierter als bisher ausdrücken: „love“, „haha“, „wow“, „sad“ und „angry“.

Wir können ab sofort also nicht mehr nur „liken“, sondern auch… ja, was eigentlich? Weiterlesen

So ändert man seine E-Mail-Adresse

Die persönliche E-Mail-Adresse ist eine Art Visitenkarte. Manchmal gibt es gute Gründe, sich eine neue zu besorgen.

Auch wenn die E-Mail schon oft totgesagt wurde – sie ist und bleibt der wichtigste digitale Kommunikationsweg. Dabei ist zu bedenken, dass wir unseren Kommunikationspartnern mit unserer E-Mail-Adresse eine Menge über uns mitteilen.

Das gilt für die Domänenteil, also den Teil nach dem @-Zeichen. Ein paar Beispiele:

  • name@t-online.de: Ich drucke E-Mails am liebsten aus. Behandle mich in digitalen Fragen bitte mit Nachsicht.
  • name@yahoo.com: Ja, es gab mal eine andere Suchmaschine als Google. Und einen Bundeskanzler namens Gerhard Schröder. Wie, das weißt Du nicht?
  • name@me.com: Ich habe einen Mac!

Und es gilt natürlich noch viel mehr für den  Benutzernamen, also den Teil vor dem @-Zeichen (E-Mail-Jargon: „Lokalteil“): Weiterlesen

Unerkannt surfen mit Cliqz

3330824321_f1001755c9_o

Wer im Internet surft, hinterlässt normalerweise eine ziemlich breite Datenspur. Das Münchner Startup Cliqz verspricht nicht nur robusten
Datenschutz, sondern gleichzeitig ein verbessertes Surf-Erlebnis.

Ist Dir schon einmal aufgefallen, dass Du nach einer Internetsuche plötzlich überall Werbeanzeigen eingeblendet bekommst, die genau zu dieser Suche passen? Dass Du, sagen wir, „Venedig Reisen“ in eine Suchmaschine eingibst und anschließend mit Werbung über das richtige Outfit für diese Gelegenheit bombardiert wirst?

Das liegt daran, dass Unternehmen wie Google ihr Geld unter anderem damit
verdienen, dass sie unser Surfverhalten protokollieren, um uns anschließend möglichst passende Anzeigen zu präsentieren. Je länger und ausführlicher dieses Protokoll ist, umso besser passen die Anzeigen zu unseren Interessen – und umso wahrscheinlicher ist es, dass wir eine von ihnen anklicken und Google Geld verdient.

Kritiker sehen diese Datensammlungen jedoch als erheblichen Eingriff in die Privatsphäre an. Wie kann man sich davor schützen? Weiterlesen

Wir wollen nur Dein Bestes

Bewegung verbessert die Studienleistungen. Eine amerikanische Privatuniversität sorgt jetzt mit einem Fitness-Armband dafür, dass wirklich alle Studierenden diesen Zusammenhang ernst nehmen.

Für uns Wissensarbeiter besteht die Gefahr, dass wir zu viel in unseren
Bürostühlen sitzen. Das hat negative Auswirkungen auf unsere allgemeine Gesundheit, aber auch auf unsere geistige Leistungsfähigkeit. Es gilt
mittlerweile als belegt, dass Bewegung Kognition fördert – ein Zusammenhang, der vielen schon bekannt sein dürfte (erfahre
mehr in dem sehr lesenswerten Buch von John Medina).

Bekannt ist allerdings auch das furchteinflößende Tier, das uns daran hindert, diese einfachen Erkenntnisse im Alltag umzusetzen: der
innere Schweinehund. Was also liegt näher, als jenen Menschen, über die wir
Macht haben, dabei zu helfen ihn zu besiegen? Umso mehr, wenn wir ihnen damit zu besserer Fitness und gleichzeitig zu mehr Grips verhelfen? Haben
wir nicht geradezu die Pflicht, ihnen immer wieder einen wohlwollenden Schubs in die richtige Richtung zu geben, ja ihnen notfalls selbst die Laufschuhe umzuschnüren und sie über die Tartanbahn zu scheuchen? Weiterlesen

Lesetechniken für Wissensarbeiter

2483951916_6847ddcebc_o

Als Wissenarbeiter müssen wir im Alltag meist große Textmengen
bewältigen. Wenn wir nicht in der Textflut untergehen möchten, die
gedruckt oder auf dem Bildschirm auf uns einströmt, lohnt es sich,
verschiedene Lesetechniken zu kennen. Der Gastbeitrag bietet einen
sehr guten Überblick. Er erschien ursprünglich auf e-fellows.net,
der Webseite eines von verschiedenen Unternehmen unterstützten
Karrierenetzwerks, das auch Online-Stipendien vergibt. Der Autor
dieses Blogs ist selbst ehemaliger Stipendiat.

Gastbeitrag:

Lesen leicht gemacht

Die Menge an Informationen, die der Menschheit zur Verfügung steht, wächst unaufhörlich – Schätzungen zufolge verdoppelt sich das Wissen der Welt inzwischen etwa alle zwölf Jahre. Ein Großteil dieser Informationen wird uns in schriftlicher Form präsentiert: in Büchern, in Zeitungen, (Fach-)Zeitschriften und natürlich zunehmend im Internet. Wir müssen also immer mehr lesen, wenn wir in der Informationsgesellschaft mithalten wollen.

In besonderem Maße gilt das für jeden, der heutzutage studiert und dabei eine immer größere Menge an Fachliteratur bewältigen muss. Und nachdem der so genannte „Nürnberger Trichter“ – ein großer Trichter, den man am Kopf ansetzt, damit mühelos Wissen hineinfließt – auch nach 500 Jahren leider noch nicht erfunden ist, müssen wir dieser Flut an Texten anders Herr werden. Zum Beispiel mit Hilfe der richtigen Lesetechnik. Weiterlesen

Adventskalender

Der in Bielefeld ansässige Verein digitalcourage betreibt eine sehr informative Webseite zu den Themen Grundrechte und Datenschutz. Dieses Jahr hat er einen digitalen Adventskalender veröffentlicht.

Wer gängige Programme und Dienste benutzt und ihre Standardeinstellungen übernimmt, kann davon ausgehen, dass er im Internet eine Datenspur hinterlässt, die ungefähr so breit wie der Amazonas ist. Wissensarbeiter, die ihre Daten in digitalen Umgebungen schützen möchten, müssen diesem Thema daher bedauerlicherweise immer wieder ein wenig Aufmerksamkeit schenken.

Der Verein digitalcourage hat es sich zur Aufgabe gemacht, auf diesen Umstand hinzuweisen und Wege aufzuzeigen, wie man mit seinen Daten sorgsam umgeht (erfahre mehr). Aktuell kann man sich auf der Seite von digitalcourage mit einem Adventskalender einen Überblick über die vielen Möglichkeiten der „digitalen Selbstverteidigung“ verschaffen. Schon 23 Türchen sind geöffnet – morgen werden wir erfahren, was sich hinter dem letzten verbirgt!

Wer die Beiträge hier auf wissensarbeiter regelmäßig liest, wird mit einigen Themen schon vertraut sein: Weiterlesen

Entführung einmal anders

5111561896_a244cb72f3_o
So genannte „Ransomware“ erfreut sich in Hackerkreisen zunehmender Beliebtheit. Dabei geht es um nichts weniger als um die Erpressung von Lösegeld.

Verschlüsselung ist eine tolle Sache. Dank ihr können wir unsere Daten vor unbefugten Zugriffen schützen. Inzwischen ist das kinderleicht, egal, ob die Daten auf einem lokalen Datenträger gespeichert sind oder ob sie durch das Internet geschickt werden (erfahre mehr).

Verschlüsselungstechnologie wird aber auch immer häufiger von kriminellen Hackern eingesetzt („Black-Hats“). Diese schmuggeln mit einem Trick ein Schadprogramm auf den Rechner des Opfers, einen so genannten „Verschlüsselungs-Trojaner“. Dieses Programm macht sich dann daran, die Daten auf der lokalen Festplatte und oft auch auf angeschlossenen externen Datenträgern zu verschlüsseln. Das Opfer wird anschließend aufgefordert, Weiterlesen