Don’t be evil

“Don’t be evil” – so lautete einst das Motto von Google. Ein Chrome-Update zeigt, wie wenig sich Google heute um dieses Motto schert.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Nur wenige Leser werden von der Nachricht überrascht sein, dass Google unsere Daten sammelt und mit ihnen Geld verdient. Es hat sich inzwischen herumgesprochen, dass genau darauf Googles Geschäftsmodell basiert. Seine vielfältigen Dienste sind daher keineswegs kostenlos. Die Kosten werden nur in einer anderen Währung beglichen, als man es aus dem Supermarkt kennt – mit unseren Daten.

Aus diesem Grund sollte man es sich gut überlegen, ob man bestimmte “kostenlose” Google-Dienste nutzt. Ich selbst etwa habe mich schon lange von Diensten wie Gmail und Google Drive verabschiedet. Welche Alternativen zu ihnen zur Verfügung stehen, habe ich schon mehrfach auf diesem Blog thematisiert (vgl. z. B. hier, hier und hier). Man wusste bei Google aber bisher meistens ziemlich genau, woran man war – wenn man es denn wissen wollte. Weiterlesen

Wie man ein Android-Gerät mit einem Laptop synchronisiert (2)

In diesem Beitrag wird erklärt, wie man ein Android-Gerät mit einem Laptop synchronisiert – ohne dabei alle Daten an Google zu übertragen.

Geschätzte Lesezeit für diesen Artikel: 7 Minuten

Im ersten Beitrag dieser zweiteiligen Serie ging es um die grundlegende Frage, warum man möglichst wenige Daten an Firmen wie Google, Facebook & Co übertragen sollte (erfahre mehr). Dieser zweite Beitrag handelt nun davon, wie man das umsetzt, konkret, wie man ein Android-Gerät mit einem Laptop synchronisiert, ohne den vorinstallierten Dienst Google Drive zu verwenden. Wir wollen uns also ein klein wenig “de-Google-ifizieren”.

Die hier vorgestellte Lösung kann aber nicht nur das. Sie ist auch besser als alles, was man aktuell mit Android-Bordmitteln bewerkstelligen kann. Zu ihren Vorteilen zählt, dass sie die vollständige zwei-Wege-Synchronisation zwischen Smartphone und Laptop ermöglich. Das heißt unter anderem, dass synchronisierte Daten auch auf dem Android-Gerät in vollem Umfang offline verfügbar sein werden. Dies wünschen sich zahlreiche Nutzer seit langem, es wird jedoch weiterhin von keiner einzigen Cloud-App geboten. Weiterlesen

Wie man ein Android-Gerät mit einem Laptop synchronisiert (1)

Smartphones enthalten wertvolle Daten. Wie überträgt man diese auf ein anderes Gerät, ohne die Server von Google zu benutzen?

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Daten sind bekanntlich der Rohstoff, auf denen das Geschäftsmodell von Google, Facebook & Co. beruht. Deren Kunden sind andere Firmen. Diese bezahlen viel Geld dafür, dass ihre Werbeanzeigen auf den genannten Plattformen nicht an irgendwen, sondern an genau jene Nutzer ausgeliefert werden, die an dem beworbenen Produkt interessiert sein könnten. Wir Nutzer sind daher nicht die Kunden von Google, Facebook & Co. – sondern ihr Produkt. Weiterlesen

Was man von der stoischen Philosophie lernen kann (1)

„Stoische Ruhe“ und „stoische Gelassenheit“ sind Eigenschaften, die meist bewundert werden. Was aber sind die Grundlagen des Stoizismus, und was macht ihn auch im digitalen Zeitalter hoch aktuell?

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Historischer Hintergrund

Der Stoizismus entstand im 3. Jahrhundert v. Chr. in Griechenland und gelangte in der römischen Kaiserzeit zu voller Blüte. Seine Vertreter lebten somit in einer Epoche, die durch heftige außen- und innenpolitische Auseinandersetzungen geprägt war. Aus diesem Grund mussten sowohl in Griechenland als auch im römischen Reich selbst Angehörige des Hochadels jederzeit damit rechnen, durch äußere Umstände ihre Privilegien einzubüßen, in die Verbannung gezwungen zu werden oder ihr Leben zu verlieren.

Hauptvertreter der jüngeren Stoa

Die bis in die heutige Zeit bekanntesten Vertreter der stoischen Philosophie sind Seneca, Epiktet und Kaiser Mark Aurel, der „Philosophenkaiser“. Sie bilden die so genannte „jüngere Stoa“. Weiterlesen

EU-Datenschutzgrundverordnung erfordert erneutes Abonnieren von E-Mail-Benachrichtigungen

Liebe Leserinnen und Leser des Blogs https://jochen-plikat.com/ (“wissensarbeiter”),

am 25. Mai 2018 tritt die EU-Datenschutz-Grundverordnung (EU-DSGVO) in Kraft. In diesem Zusammenhang habe ich die Datenschutzerklärung für https://jochen-plikat.com/ aktualisiert. Sie ist ab sofort unter https://jochen-plikat.com/datenschutzerklarung/ einsehbar.

Die DSGVO macht es notwendig, dass ich Ihr bisheriges Abonnement lösche – dies ist die letzte auf diesem Weg verschickte Nachricht.

Sie können jedoch leicht den E-Mail-Benachrichtigungen über neue Beiträge erneut zustimmen. Hierfür einfach unter https://jochen-plikat.com/ unter “Folge diesem Blog über E-Mail” die eigene E-Mail-Adresse erneut eintragen und auf “Folgen” klicken. Anschließend im eigenen Posteingang den Bestätigungslink anklicken – fertig. Mit dem Abonnement erklären Sie sich mit der Datenschutzerklärung einverstanden.

Falls Sie beim Besuch der Seite bereits in wordpress.com eingeloggt sind, erfolgt das Abonnement automatisch über Ihre bei wordpress.com hinterlegte E-Mail-Adresse. Diese muss daher nicht eingegeben werden.

Die E-Mail-Benachrichtigungen über neue Beiträge werden wie bisher so auch in Zukunft am Ende jeder Nachricht Links enthalten, über die das Abonnement jederzeit verwaltet oder beendet werden kann.

Ich würde mich freuen, Sie/Dich auch in Zukunft über neue Blog-Beiträge per E-Mail informieren zu dürfen.

Herzliche Grüße, Jochen Plikat

Nein, PGP ist nicht unsicher geworden

Die E-Mail-Verschlüsselung mit PGP oder S/MIME hat aktuell eine mögliche Schwachstelle. Grundsätzlich ist E-Mail-Verschlüsselung aber weiterhin sicher.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Seit Mitte Mai 2018 kursieren Meldungen über eine Schwachstelle in E-Mails, die nach dem PGP- oder dem S/MIME-Standard verschlüsselt worden sind. Auch ein eingängiger Name für den Fehler war schnell gefunden: Efail.

Unter bestimmten Bedingungen könnten Angreifer, so die Warnung, über manipulierte E-Mails an den Klartext von verschlüsselten E-Mails gelangen (erfahre mehr). Es wurden sogar Empfehlungen laut, man solle aus diesem Grund ganz auf verschlüsselte E-Mails verzichten. Weiterlesen

Die Windows-Falle

In einer sehenswerten aktuellen ARD-Doku geht es um die Abhängigkeit öffentlicher Einrichtungen von Microsoft. Fazit: Wir sitzen in der Windows-Falle.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Der gerade bekannt gewordene Hacker-Angriff auf die Netzwerke deutscher Bundesbehörden (“Bundeshack”) ist nur der jüngste in einer langen Serie von IT-Pannen. Ein ums andere Mal machen solche Angriffe deutlich, wie verletzlich unsere Rechner und somit unsere Daten sind. Das gilt in gleichem Maße für Privatpersonen wie für Firmen, Behörden und andere öffentliche Einrichtungen.

Besonders häufig sind die Produkte aus dem Hause Microsoft das Ziel von Angriffen, im aktuellen Fall anscheinend das E-Mail-Programm Outlook (erfahre mehr). Ob diese besonders unsicher sind steht hier nicht zur Diskussion, auch wenn viele Experten genau das befürchten. Tatsache ist, dass sich Angriffe auf Microsoft-Produkte wegen ihrer enormen Verbreitung besonders lohnen. Schadsoftware kann in einer solchen digitalen Monokultur eine enorme Wucht entfalten. Erinnern wir uns beispielsweise an den WannaCry-Verschlüsselungstrojaner, der sich im Mai 2017 in atemberaubender Geschwindigkeit um den Globus verbreitete (erfahre mehr).

Dieses (1.) Sicherheitsargument wäre alleine schon Grund genug, um den unreflektierten Einsatz von Microsoft-Software ernsthaft zu überdenken. Daneben gibt es aber noch einige weitere, mindestens ebenso gewichtige Argumente: Weiterlesen

So synchronisiert man einen Cloud-Speicher mit einem Android-Tablet

Tablets und Smartphones spielen im Alltag eine immer größere Rolle. Im Beitrag wird beschrieben, wie man einen ganzen Ordner eines herkömmlichen Rechners mit einem Android-Gerät synchronisieren kann.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

***

Update Juli 2019: Ich empfehle inzwischen die App FolderSync, um beliebige Ordner auf Android-Geräten mit einem Laptop oder Desktop-Rechner zu synchronisieren. FolderSync unterstützt nicht nur gängige proprietäre Cloud-Dienste, sondern auch quelloffene Lösungen wie z. B. Nextcloud. Hier findest Du weitere Informationen.

***

Die meisten Wissensarbeiter verwenden im Alltag mehrere elektronische Geräte, beispielsweise einen Laptop, ein Tablet und ein Smartphone. Dabei nutzen sie bestimmte Anwendungen in der Regel auf mehreren Geräten. Sie möchten daher sowohl die Anwendungen als auch ggf. die mit ihnen bearbeiteten Daten zwischen den Geräten synchronisieren.

Das ist bei Anwendungen, die ohnehin Cloud-basiert funktionieren, kein Problem. Ein Beispiel hierfür ist der Musik-Streaming-Dienst Spotify. Wenn man auf einem Gerät eine Playlist anlegt, erscheint diese automatisch auch auf jedem anderen Gerät, das mit dem selben Nutzerkonto verbunden ist. Weiterlesen

Mein Weg von Mac zu Linux und wieder zurück

Wie ein einziges Softwarepaket dafür sorgt, dass Linux-Desktops weiterhin keine Chance haben.

Geschätzte Lesezeit für diesen Artikel: 6-7 Minuten

Die gute Nachricht gleich zu Beginn: Der Anteil an Linux-Desktops hat sich in den letzten fünf Jahren weltweit verdoppelt. Die schlechte Nachricht lautet allerdings, dass diese Verdopplung sich lediglich von vorher 0,8 auf jetzt 1,6 Prozent Marktanteil abgespielt hat. Zum Vergleich: Windows ist auf ca. 75 Prozent der Desktops weltweit installiert – vom veralteten XP bis hin zum aktuellen Windows 10. Das Mac-Betriebssystem kommt auf einen Marktanteil von ca. 10 Prozent (erfahre mehr).

Auch wenn sich die Gerüchte hartnäckig halten, ein Linux-Rechner sei nur etwas für Computerexperten: Davon kann inzwischen keine Rede mehr sein. Wer einen Windows-Rechner oder einen Mac bedienen kann, wird mit einem Linux-Desktop ebenso gut klarkommen. Hier hat sich in Sachen Benutzerfreundlichkeit in den letzten Jahren eine Menge getan. So ist z. B. die auf Ubuntu basierende Distribution Linux Mint gerade für Windows-Umsteiger weitgehend intuitiv zu bedienen.

Für einen Linux-Desktop sprechen mehrere gute Gründe: Weiterlesen

Riesige Sicherheitslücke im aktuellen Mac-Betriebssystem entdeckt

Im aktuellen Mac-Betreibssystem High Sierra können sich Angreifer Administratorrechte verschaffen, ohne das Passwort zu kennen.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Heutzutage hat man sehr gute Möglichkeiten, seine Daten vor unbefugtem Zugriff zu schützen. Man kann – und sollte – zumindest Folgendes tun:

  1. alle internen und externen Laufwerke verschlüsseln (erfahre mehr)
  2. starke Passwörter bzw. Passphrases verwenden (erfahre mehr)
  3. einen Passwort-Manager verwenden, um diese Passphrases zu speichern (erfahre mehr)
  4. Daten nur verschlüsselt in die Cloud laden (erfahre mehr)

Das alles ist jedoch zwecklos, wenn ein Angreifer sich auf einem Rechner Administratorrechte verschaffen kann. Zu Recht gilt ein Programmierfehler, der dies erlaubt, als eine der schlimmsten Sicherheitslücken. Genau eine solche Sicherheitslücke liegt bei der aktuellen Version des Apple-Betriebssystems OS X 10.13 “High Sierra” vor (erfahre hier und hier mehr). Weiterlesen