Nutze Dein Adressbuch wie ein Profi

Große Institutionen führen meist zentrale Adressverzeichnisse. Im Beitrag steht, wie man sie im Alltag geschickt nutzt.

Die Adressverzeichnisse großer Institutionen, z. B. Universitäten, können in der Regel über eine öffentlich zugängliche Webseite abgefragt werden. Für
Angehörige dieser Institutionen kann es aber sehr komfortabel sein, das Adressbuch des eigenen E-Mail-Programms, z. B. Thunderbird, Apple Mail oder Outlook, so zu konfigurieren, dass es automatisch auf das passende zentrale Verzeichnis zugreifen kann.

Das hat mehrere Vorteile:

  1. Man muss die Kontaktdaten von Kolleginnen und Kollegen nicht mehr
    manuell nachschlagen.
  2. Man hat immer automatisch Zugriff auf die aktuellste Version der Daten.
  3. Wenn man Einträge in sein lokales Adressbuch übernehmen möchte,
    kann man dies durch einfaches Drag & Drop tun. So entfällt fehleranfälliges Abtippen oder umständliches Kopieren – Einfügen der einzelnen Felder (Vorname, Nachname, E-Mail-Adresse, Telefonnummer, etc.).
  4. Alle Empfänger von E-Mails werden mit – korrekt geschriebenem! – vollem Namen angezeigt, nicht nur mit ihrer E-Mail-Adresse.
  5. Falls diese Funktion unterstützt wird, hat man direkten Zugriff auf Zertifikate, die man für S/MIME-verschlüsselte E-Mails nutzen kann (am Beispiel der HU Berlin hier gut erklärt).

Weiterlesen

So ändert man seine E-Mail-Adresse

Die persönliche E-Mail-Adresse ist eine Art Visitenkarte. Manchmal gibt es gute Gründe, sich eine neue zu besorgen.

Auch wenn die E-Mail schon oft totgesagt wurde – sie ist und bleibt der wichtigste digitale Kommunikationsweg. Dabei ist zu bedenken, dass wir unseren Kommunikationspartnern mit unserer E-Mail-Adresse eine Menge über uns mitteilen.

Das gilt für die Domänenteil, also den Teil nach dem @-Zeichen. Ein paar Beispiele:

  • name@t-online.de: Ich drucke E-Mails am liebsten aus. Behandle mich in digitalen Fragen bitte mit Nachsicht.
  • name@yahoo.com: Ja, es gab mal eine andere Suchmaschine als Google. Und einen Bundeskanzler namens Gerhard Schröder. Wie, das weißt Du nicht?
  • name@me.com: Ich habe einen Mac!

Und es gilt natürlich noch viel mehr für den  Benutzernamen, also den Teil vor dem @-Zeichen (E-Mail-Jargon: „Lokalteil“): Weiterlesen

Unerkannt surfen mit Cliqz

3330824321_f1001755c9_o

Wer im Internet surft, hinterlässt normalerweise eine ziemlich breite Datenspur. Das Münchner Startup Cliqz verspricht nicht nur robusten
Datenschutz, sondern gleichzeitig ein verbessertes Surf-Erlebnis.

Ist Dir schon einmal aufgefallen, dass Du nach einer Internetsuche plötzlich überall Werbeanzeigen eingeblendet bekommst, die genau zu dieser Suche passen? Dass Du, sagen wir, „Venedig Reisen“ in eine Suchmaschine eingibst und anschließend mit Werbung über das richtige Outfit für diese Gelegenheit bombardiert wirst?

Das liegt daran, dass Unternehmen wie Google ihr Geld unter anderem damit
verdienen, dass sie unser Surfverhalten protokollieren, um uns anschließend möglichst passende Anzeigen zu präsentieren. Je länger und ausführlicher dieses Protokoll ist, umso besser passen die Anzeigen zu unseren Interessen – und umso wahrscheinlicher ist es, dass wir eine von ihnen anklicken und Google Geld verdient.

Kritiker sehen diese Datensammlungen jedoch als erheblichen Eingriff in die Privatsphäre an. Wie kann man sich davor schützen? Weiterlesen

Adventskalender

Der in Bielefeld ansässige Verein digitalcourage betreibt eine sehr informative Webseite zu den Themen Grundrechte und Datenschutz. Dieses Jahr hat er einen digitalen Adventskalender veröffentlicht.

Wer gängige Programme und Dienste benutzt und ihre Standardeinstellungen übernimmt, kann davon ausgehen, dass er im Internet eine Datenspur hinterlässt, die ungefähr so breit wie der Amazonas ist. Wissensarbeiter, die ihre Daten in digitalen Umgebungen schützen möchten, müssen diesem Thema daher bedauerlicherweise immer wieder ein wenig Aufmerksamkeit schenken.

Der Verein digitalcourage hat es sich zur Aufgabe gemacht, auf diesen Umstand hinzuweisen und Wege aufzuzeigen, wie man mit seinen Daten sorgsam umgeht (erfahre mehr). Aktuell kann man sich auf der Seite von digitalcourage mit einem Adventskalender einen Überblick über die vielen Möglichkeiten der „digitalen Selbstverteidigung“ verschaffen. Schon 23 Türchen sind geöffnet – morgen werden wir erfahren, was sich hinter dem letzten verbirgt!

Wer die Beiträge hier auf wissensarbeiter regelmäßig liest, wird mit einigen Themen schon vertraut sein: Weiterlesen

PGP – endlich massentauglich?

10595809575_09d127d718_o

Drei große deutsche E-Mail-Anbieter haben im August 2015 eine Möglichkeit zur Verschlüsselung von Nachrichten mit PGP implementiert. In diesem 100. Beitrag auf Wissensarbeiter geht es um dieses Thema.

Die drei großen deutschen E-Mail-Anbieter gmx.de, web.de und 1&1 (alle drei
gehören zu United Internet) haben im August 2015 die Verschlüsselung
mit PGP in ihr Angebot integriert. Das ist sehr erfreulich, weil es sicher dazu beitragen wird, PGP bekannter zu machen. Ein ausführlicher Artikel auf Zeit Online beschreibt die Details (erfahre mehr).

Schon jetzt ist die Wirkung dieser Entscheidung beeindruckend: Seit August sind in den drei genannten Diensten 250.000 neue PGP-Schlüssel angelegt worden. Diese Zahl übertrifft die im gleichen Zeitraum weltweit veröffentlichte Zahl der Schlüssel fast um das Dreifache (erfahre
mehr
).

Trotzdem entbehrt es nicht einer gewissen Komik, wenn nun in vielen Pressemeldungen behauptet wird, PGP sei damit endlich „massentauglich“ geworden. Das ist es schon lange.

Für die verschlüsselte Kommunikation mit PGP brauchst Du – nicht erst seit
diesem Sommer – genau drei Dinge: Weiterlesen

It takes two to encrypt

Houston International Festival 2012

Viele Nutzer denken, sie brauchen keine Verschlüsselung, weil sie „nichts
zu verbergen“ haben. Damit zwingen sie jedoch ihr eigenes niedriges Datenschutzniveau auch ihren Kommunikationspartnern auf.

Viele Nutzer digitaler Medien kümmern sich nicht um Verschlüsselung im
Internet, weil sie sich selbst für ein uninteressantes Angriffsziel oder ihre privaten Daten für nicht besonders schützenswert halten. Ich würde in vielen Fällen bezweifeln, dass sie diese Haltung wirklich zu Ende gedacht haben. So wurden in letzter Zeit immer häufiger Daten-Raubzüge durchgeführt, die sich nicht gegen einzelne, sondern gegen alle Nutzer eines Dienstes richteten (erfahre mehr). Inzwischen ist daher klar: Man muss nicht CIA-Chef sein, um zum Opfer eines E-Mail-Hacks zu werden (erfahre mehr).

Entsprechend wären wir alle gut beraten, unsere Daten möglichst wirksam zu schützen. Das erfordert ein wenig Zeit und Gehirnschmalz – weit weniger, als man denkt! – und passiert aus diesem Grund oft nicht: Wer zwischen einer Standardlösung mit niedrigem Datenschutz und einer anderen Lösung mit hohem Datenschutz abwägen muss, entscheidet sich in der Regel für die Standardlösung.

Das ist menschlich allzu verständlich, denn der Mehrwert starker Verschlüsselung ist zunächst abstrakt. Außerdem: Sind wir nicht alle sehr beschäftigt? Kein Wunder also, dass wir das Thema Datenschutz auf die lange Bank schieben.

Bei dieser Abwägung wird aber oft ein wichtiger Faktor vergessen: Weiterlesen

Wie man große Dateien verschickt

5539906840_93606d8b5b_o

Manchmal muss man als Wissensarbeiter große Dateien verschicken. Der Beitrag beschreibt, wie das geht, ohne dass man dabei das E-Mail-Konto
verstopft.

Fast jeder kennt die Situation: Man bekommt eine E-Mail mit einem mehrere
Megabyte großen Anhang. Das hat ein paar handfeste Nachteile:

  • Man kann die Nachricht meistens nicht öffnen, ohne dabei auch gleich den Anhang herunterzuladen.
  • Man muss meistens lange warten, um die Nachricht zu öffnen (besonders
    auf einem Smartphone).
  • Wenn man die Nachricht in einem IMAP-Konto archiviert, belegt sie dort
    wertvollen Speicherplatz.

Ab einer bestimmten Größe der Datei (je nach Anbieter in der Regel ab
10–15 MB) ist der Versand als E-Mail-Anhang ohnehin nicht mehr möglich. Aber schon für Dateien ab 0,5–1 MB empfiehlt es sich, sie auf anderem Weg zu verschicken. Das geht so: Weiterlesen

Warum „Organizational doxing“ uns alle interessieren sollte

393488228_ae37ea525e_o

Die vergangenen Monate haben gezeigt, dass zunehmend Firmen und Organisationen gehackt werden. Nutzer sind dabei oft collateral damage. Was können sie dafür tun, dass ihre Daten trotzdem geschützt werden?

In den vergangenen Monaten hat es mehrere spektakuläre Hackerangriffe auf Firmen und Organisationen gegeben:

  • …auf die Seitensprung-Plattform Ashley Madison (Beute: 60 GB Daten, erfahre mehr)
  • …auf den Hersteller von Spionage-Software Hacking Team (Beute: 400 GB Daten, erfahre mehr)
  • …auf Sony Pictures Entertainment (Beute: 100.000 GB = 100 TB Daten, erfahre mehr)

Alle diese Angriffe verbindet das Merkmal, dass die Täter sie ausführten, um anschließend so viele Daten wie möglich ins Internet zu stellen. Ihr Ziel war dabei jeweils, der ins Visier genommenen Firma möglichst wirksam zu schaden. Die eventuellen Konsequenzen für die betroffenen Einzelpersonen spielten keine Rolle, sie wurden als collateral damage in Kauf genommen. Der amerikanische IT-Experte und Autor Bruce Schneier nennt solche Angriffe Weiterlesen

Seafile – Cloud-Software mit eingebautem Datenschutz

15349375264_978777af61_o

Die Nutzung von Cloud-Software hat einige Vorteile. Viele Nutzer haben jedoch Bedenken, ob ihre Daten in der Cloud vor fremden Blicken sicher sind. Eine neue Software bietet Schutz durch starke Verschlüsselung.

Viele Wissensarbeiter sind an die Nutzung von Cloud-Diensten wie Dropbox oder Google Drive gewöhnt. Deren Vorteile liegen auf der Hand:

  • Installation und Nutzung sind einfach
  • die Daten können auf mehreren Geräten synchron gehalten werden
  • die Daten gehen bei Diebstahl oder Defekt eines Geräts nicht verloren
  • man hat die Möglichkeit, Dateien oder Ordner mit anderen Nutzern zu teilen

Inzwischen ist es aber mehr als fragwürdig, inwiefern Daten, die unverschlüsselt in der Cloud gespeichert werden, vor unberechtigtem Zugriff geschützt sind (erfahre mehr). Aus diesem Grund gibt es immer mehr Cloud-Angebote, bei denen die Daten ausschließlich auf Servern in Europa gespeichert werden. Manche dieser Angebote erlauben es sogar, Weiterlesen

Warum lange Passwörter so wichtig sind

OLYMPUS DIGITAL CAMERA

Viele halten Passwörter nach dem Muster uWc8XSv! für sicher. In einem kurzen Video wird sehr anschaulich erklärt, warum das nicht der Fall ist.

Passwörter, die aus zufälligen Kombinationen aus Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen zusammengesetzt sind, werden oft auch dann für sicher gehalten, wenn sie nur aus 8 Zeichen bestehen. Wahr ist, dass man sie sich nur schwer einprägen kann. Wahr ist aber auch, Weiterlesen