EU-Datenschutzgrundverordnung erfordert erneutes Abonnieren von E-Mail-Benachrichtigungen

Liebe Leserinnen und Leser des Blogs https://jochen-plikat.com/ („wissensarbeiter“),

am 25. Mai 2018 tritt die EU-Datenschutz-Grundverordnung (EU-DSGVO) in Kraft. In diesem Zusammenhang habe ich die Datenschutzerklärung für https://jochen-plikat.com/ aktualisiert. Sie ist ab sofort unter https://jochen-plikat.com/datenschutzerklarung/ einsehbar.

Die DSGVO macht es notwendig, dass ich Ihr bisheriges Abonnement lösche – dies ist die letzte auf diesem Weg verschickte Nachricht.

Sie können jedoch leicht den E-Mail-Benachrichtigungen über neue Beiträge erneut zustimmen. Hierfür einfach unter https://jochen-plikat.com/ unter „Folge diesem Blog über E-Mail“ die eigene E-Mail-Adresse erneut eintragen und auf „Folgen“ klicken. Anschließend im eigenen Posteingang den Bestätigungslink anklicken – fertig. Mit dem Abonnement erklären Sie sich mit der Datenschutzerklärung einverstanden.

Falls Sie beim Besuch der Seite bereits in wordpress.com eingeloggt sind, erfolgt das Abonnement automatisch über Ihre bei wordpress.com hinterlegte E-Mail-Adresse. Diese muss daher nicht eingegeben werden.

Die E-Mail-Benachrichtigungen über neue Beiträge werden wie bisher so auch in Zukunft am Ende jeder Nachricht Links enthalten, über die das Abonnement jederzeit verwaltet oder beendet werden kann.

Ich würde mich freuen, Sie/Dich auch in Zukunft über neue Blog-Beiträge per E-Mail informieren zu dürfen.

Herzliche Grüße, Jochen Plikat

Nein, PGP ist nicht unsicher geworden

Die E-Mail-Verschlüsselung mit PGP oder S/MIME hat aktuell eine mögliche Schwachstelle. Grundsätzlich ist E-Mail-Verschlüsselung aber weiterhin sicher.

Geschätzte Lesezeit für diesen Artikel: 2 Minuten

Seit Mitte Mai 2018 kursieren Meldungen über eine Schwachstelle in E-Mails, die nach dem PGP- oder dem S/MIME-Standard verschlüsselt worden sind. Auch ein eingängiger Name für den Fehler war schnell gefunden: Efail.

Unter bestimmten Bedingungen könnten Angreifer, so die Warnung, über manipulierte E-Mails an den Klartext von verschlüsselten E-Mails gelangen (erfahre mehr). Es wurden sogar Empfehlungen laut, man solle aus diesem Grund ganz auf verschlüsselte E-Mails verzichten. Weiterlesen

Die Windows-Falle

In einer sehenswerten aktuellen ARD-Doku geht es um die Abhängigkeit öffentlicher Einrichtungen von Microsoft. Fazit: Wir sitzen in der Windows-Falle.

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Der gerade bekannt gewordene Hacker-Angriff auf die Netzwerke deutscher Bundesbehörden („Bundeshack“) ist nur der jüngste in einer langen Serie von IT-Pannen. Ein ums andere Mal machen solche Angriffe deutlich, wie verletzlich unsere Rechner und somit unsere Daten sind. Das gilt in gleichem Maße für Privatpersonen wie für Firmen, Behörden und andere öffentliche Einrichtungen.

Besonders häufig sind die Produkte aus dem Hause Microsoft das Ziel von Angriffen, im aktuellen Fall anscheinend das E-Mail-Programm Outlook (erfahre mehr). Ob diese besonders unsicher sind steht hier nicht zur Diskussion, auch wenn viele Experten genau das befürchten. Tatsache ist, dass sich Angriffe auf Microsoft-Produkte wegen ihrer enormen Verbreitung besonders lohnen. Schadsoftware kann in einer solchen digitalen Monokultur eine enorme Wucht entfalten. Erinnern wir uns beispielsweise an den WannaCry-Verschlüsselungstrojaner, der sich im Mai 2017 in atemberaubender Geschwindigkeit um den Globus verbreitete (erfahre mehr).

Dieses (1.) Sicherheitsargument wäre alleine schon Grund genug, um den unreflektierten Einsatz von Microsoft-Software ernsthaft zu überdenken. Daneben gibt es aber noch einige weitere, mindestens ebenso gewichtige Argumente: Weiterlesen

So synchronisiert man einen Cloud-Speicher mit einem Android-Tablet

Tablets und Smartphones spielen im Alltag eine immer größere Rolle. Im Beitrag wird beschrieben, wie man einen ganzen Ordner eines herkömmlichen Rechners mit einem Android-Gerät synchronisieren kann.

Geschätzte Lesezeit für diesen Artikel: 3 Minuten

Die meisten Wissensarbeiter verwenden im Alltag mehrere elektronische Geräte, beispielsweise einen Laptop, ein Tablet und ein Smartphone. Dabei nutzen sie bestimmte Anwendungen in der Regel auf mehreren Geräten. Sie möchten daher sowohl die Anwendungen als auch ggf. die mit ihnen bearbeiteten Daten zwischen den Geräten synchronisieren.

Das ist bei Anwendungen, die ohnehin Cloud-basiert funktionieren, kein Problem. Ein Beispiel hierfür ist der Musik-Streaming-Dienst Spotify. Wenn man auf einem Gerät eine Playlist anlegt, erscheint diese automatisch auch auf jedem anderen Gerät, das mit dem selben Nutzerkonto verbunden ist. Weiterlesen

Mein Weg von Mac zu Linux und wieder zurück

Wie ein einziges Softwarepaket dafür sorgt, dass Linux-Desktops weiterhin keine Chance haben.

Geschätzte Lesezeit für diesen Artikel: 6-7 Minuten

Die gute Nachricht gleich zu Beginn: Der Anteil an Linux-Desktops hat sich in den letzten fünf Jahren weltweit verdoppelt. Die schlechte Nachricht lautet allerdings, dass diese Verdopplung sich lediglich von vorher 0,8 auf jetzt 1,6 Prozent Marktanteil abgespielt hat. Zum Vergleich: Windows ist auf ca. 75 Prozent der Desktops weltweit installiert – vom veralteten XP bis hin zum aktuellen Windows 10. Das Mac-Betriebssystem kommt auf einen Marktanteil von ca. 10 Prozent (erfahre mehr).

Auch wenn sich die Gerüchte hartnäckig halten, ein Linux-Rechner sei nur etwas für Computerexperten: Davon kann inzwischen keine Rede mehr sein. Wer einen Windows-Rechner oder einen Mac bedienen kann, wird mit einem Linux-Desktop ebenso gut klarkommen. Hier hat sich in Sachen Benutzerfreundlichkeit in den letzten Jahren eine Menge getan. So ist z. B. die auf Ubuntu basierende Distribution Linux Mint gerade für Windows-Umsteiger weitgehend intuitiv zu bedienen.

Für einen Linux-Desktop sprechen mehrere gute Gründe: Weiterlesen