Startseite » Internet » Internet-Portale » Nichts zu verbergen-

Nichts zu verbergen-

Es ist ein Grundrecht, vertraulich mit anderen kommunizieren zu können. Nicht nur Ärzte, Journalisten oder Whistleblower müssen auf die Vertraulichkeit ihrer Kommunikation achten. Auch jeder Normalbürger hat eine Menge zu verlieren, wenn Kriminelle oder Staaten private oder geschäftliche E-Mails, Chats oder Telefonate mitschneiden. Europas größtes IT- und Tech-Magazin c?t zeigt in Ausgabe 3/21, wie man vertraulich mit anderen kommuniziert.

?Spätestens, wenn man mit Kollegen oder Kunden über dienstliche Inhalte spricht oder schreibt, ist Vertraulichkeit entscheidend?, gibt c?t-Redakteur Sylvester Tremmel zu bedenken. ?Wer meint, er habe nichts zu verbergen, kann statt eines Messengers auch Twitter nutzen, um sich mit Freunden zu verabreden.? Mit der Wahl des richtigen Kanals lässt sich in allen Fällen komfortabel und verschlüsselt kommunizieren. Gerade in Zeiten, in denen Apps das persönliche Treffen ersetzen, ist es wichtig, dass diese Apps ordentlich verschlüsseln.

Moderne Kommunikationsmittel wie Microsoft Teams oder Telegram sind zwar allesamt bequem, aber nicht alle gleich sicher. ?Wer Wert auf Datenschutz legt, kann zum Beispiel Signal nutzen?, empfiehlt Tremmel. ?Die App funktioniert wie WhatsApp, lässt aber weit weniger Metadaten anfallen, ist Vorreiter bei moderner Ende-zu-Ende-Verschlüsselung und vollständig Open Source.? Viele weitere Chat-Apps eignen sich ebenfalls für verschlüsselte Anrufe, darunter etwa Threema und Wire. Im beruflichen Umfeld muss eine Videochat-Lösung für virtuelle Meetings gruppentauglich und am Rechner nutzbar sein. Bei Zoom befindet sich die Verschlüsselung noch im Testbetrieb, kann aber von jedem Gastgeber aktiviert werden. ?Gute Fortschritte macht auch die quelloffene Videokonferenz-Lösung Jitsi?, erklärt Tremmel. Wer eine Nextcloud betreibt, der kann mit Nextcloud Talk ebenfalls Ende-zu-Ende-verschlüsselt in Echtzeit kommunizieren.

Die gute alte E-Mail wird seit Jahrzehnten meist unverschlüsselt verschickt. ?Die wichtigsten Sicherungen lassen sich jedoch nachrüsten?, betont Tremmel. Nutzt man eine Ende-zu-Ende-Verschlüsselung per S/MIME oder OpenPGP kann niemand mehr mitlesen, auch nicht die Mail-Provider. Wie all das im Detail funktioniert, beschreibt c?t.

Für die Redaktionen: Gerne stellen wir Ihnen die Artikelstrecke kostenlos zur Rezension zur Verfügung.

Die Computerzeitschrift c?t steht seit 1983 für eine anspruchsvolle, redaktionell unabhängige und fachlich fundierte Berichterstattung. Als Europas größtes IT- und Tech-Magazin greift c?t im vierzehntäglichen Rhythmus vielfältige Themen auf ? praxisnah und stets auf Augenhöhe mit den Lesern.

Mit herstellerunabhängigen und plattformübergreifenden Produkttests, Praxis-Berichten, Hintergrundinformationen und Grundlagenartikeln legt das 78-köpfige Team um Chefredakteur Dr. Jürgen Rink die Basis für vielfältige Kaufentscheidungen im privaten und professionellen Umfeld. Das Themenspektrum bewegt sich zwischen Mobile Computing, IT-Sicherheit, Social Media, Internet-Technologien, Software- und App-Entwicklung, Internet of Things, Wearable User Interfaces, IT-Netze, Betriebssysteme, Hardware-Technologien, bis hin zu IT im Unternehmen, IT-Markt, Ausbildung & Beruf.

Mehrmals im Jahr gibt c?t Sonderpublikationen zu bestimmten Themen heraus. In der Reihe c?t Wissen sind z. B. Ausgaben zu den Themen Bloggen, Virtual Reality und Windows erschienen. Die ebenfalls mehrmals jährlich erscheinenden Hefte der Reihe c?t Special bündeln mit Tests, Praxisartikeln und Reportagen relevante Inhalte zu einem Thema.

Posted by on 15. Januar 2021. Filed under Internet-Portale. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Sie müssen angemeldet sein um Kommentare zu schreiben Anmelden


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis