Was ist hier los?

Wir haben eine neue Website.

Das hat leider zur Folge, dass wir zugunsten der Übersicht etwas entschlacken mussten, was wiederum zu Lasten der Privat- und Schulkundensektion geht.

Das heißt selbstverständlich nicht, dass wir Sie nicht mehr bedienen würden - ganz im Gegenteil. Es hat sich nur gezeigt, dass über unsere Website kein Privatkunde zu uns findet und die an diese gerichtete Ansprache andere Interessenten verwirrt.

Es gilt weiterhin: alles, was wir tun ist freies Wissen und alles, was wir produzieren, steht unter einer Creative-Common-Lizenz (wikipedia.org). Sprechen Sie uns einfach an - unsere Mitarbeiter sind jederzeit für Sie da.

Außerdem werden wir in Kürze an dieser Stelle ein Blog und eine Informationssammlung für Privatkunden und Schulen veröffentlichen, um Ihnen weitere Informationsmaterialien an die Hand zu geben. Schauen Sie gerne bald wieder vorbei!

Bis dahin finden Sie unten als Vorgeschmack bereits einige Informationen.

Selbstdatenschutz

Ein Einstieg für Sie

Für die Verbraucherzentrale Niedersachsen erstellten wir die Inhalte für die Broschüre “Es sind MEINE DATEN!“. Auf 26 Seiten bietet die Lektüre grundlegende Tipps und Hintergrundinformationen zum persönlichen Datenschutz. Leser erhalten Hinweise, was bei freiwilliger Datenabgabe, z.B. in Sozialen Netzwerken, bei Rabatt- und Kundenkarten zu beachten ist oder welche Fallen bei Gratisdiensten im Internet und (online)-Bezahlsystemen lauern können und wie man diesen entgehen kann.

Natürlich kann solch eine Broschüre nicht ansatzweise alles Wissenswerte und Wichtige zum Thema Selbstdatenschutz abdecken, aber sie kann für den täglichen Gebrauch als Unterlage extrem hilfreich sein.

Sie können das Dokument hier vollständig herunterladen (PDF, 2,4 MB).

Da vermehrt Fragen danach aufkamen, finden Sie hier auch einen Artikel zum Thema Leben ohne Google.

Datenschutzrelevante und empfehlenswerte Internetseiten

Unsere Angebote basieren im Wesentlichen auf frei verfügbarem Wissen – wir geben lediglich auch Nicht-Informatikern die Möglichkeit, die notwendigen Hintergründe und Prinzipien ohne jahrelanges Studium zu verstehen, um ihre Privatsphäre effektiv schützen zu können.

Die Mittel dazu kommen aber von anderen – sie setzen sich sowohl auf juristischer als auch technischer Ebene für Möglichkeiten ein, unsere Grundrechte gegenüber Kriminellen, Unternehmen und auch Staat zu bewahren und sie wahrnehmen zu können. Auf dieser Seite finden Sie Links zu solchen Organisationen und weiterführenden Informationsquellen für Ihre Recherche.

Was wir Ihnen zusätzlich bieten ist ein verlässlicher Ansprechpartner, der Ihnen alle Details, Tricks und Kniffe verständlich erklärt – und Ihnen die auf Datenschutz optimierte Einrichtung verschiedener technischer Geräte wie PCs, Mobiltelefone oder Smartphones/PDAs abnimmt. Nehmen Sie doch einfach unsere kostenlose und unverbindliche Erstberatung wahr – Sie gehen kein Risiko ein und bekommen in jedem Fall viele nützliche Informationen zu Ihrem Schutz.

Hinweis: die nachfolgende Liste erhebt in keiner Weise den Anspruch auf Vollständigkeit – im Gegenteil stellt sie eine kleine Auswahl dar, um den Überblick wahren zu können. Wenn Sie Vorschläge haben, was noch aufgenommen werden sollte, freuen wir uns über eine E-Mail.

Juristische Aspekte und Gesamtüberblicksseiten

  • Wikipedia Selbstdatenschutz: Lexikoneintrag des Wortes “Selbstdatenschutz“. Nützliche Informationen zur Definition, zu möglichen Konsequenzen bei Nichtbeachtung und zur tatsächlichen Durchführung. Im Wesentlichen genau das Themengebiet, für das praemandatum Hilfe anbietet. (mehr…)
  • Das Datenschutz-Projekt: “Das Datenschutz-Projekt von Benjamin Bark widmet sich dem Umgang mit personenbezogenen Daten im Alltag allgemein und im Umgang mit Medien wie dem Internet im Speziellen.“ (mehr…)
  • Das Datenschutz-Blog: Ein sehr interessantes und informatives Blog von Jens Ferner. Die Intention dieser Seite ist: “Es geht mir um Aufklärung und die Schaffung eines Bewusstseins für Datensicherheit und Datenschutz bei Firmen, Freiberuflern und Privatpersonen.“ (mehr…)
  • Wer nichts zu verbergen hat…: Ebenfalls von Jens Ferner sind hier einige Gedanken zu diesem Lieblingsargument von Überwachungsbefürwortern zu finden. (mehr…)

Analysen bestimmter, datenschutzrelevanter Aspekte

  • Ubiquitäres Computing: “Ubiquitous Computing – allgegenwärtige Datenverarbeitung – wird zunehmend Realität und greift in alle Lebensbereiche ein. Gesellschaftliche und wirtschaftliche Veränderungen, verursacht durch Technik und Anwendungen des Ubiquitous Computing, bahnen sich an und werden die Informationsgesellschaft massiv beeinflussen.“ Eine Technikfolgenabschätzung der Bundesregierung: (mehr…)
  • Arbeitskreis Vorratsdatenspeicherung: “Der Arbeitskreis Vorratsdatenspeicherung (AK Vorrat) ist ein bundesweiter Zusammenschluss von Bürgerrechtlern, Datenschützern und Internet-Nutzern, der die Arbeit gegen die Vollprotokollierung der Telekommunikation koordiniert. Der Arbeitskreis Vorratsdatenspeicherung ist politisch unabhängig und überparteilich.“ (mehr…)
  • Gesundheitskarte – Stoppt die e-Card: “Ein breites Bündnis von Bürgerrechtsorganisationen, Datenschützern, Patienten und Ärzteverbänden erklärt dem Bundesministerium für Gesundheit und der Betreiberorganisation Gematik, dass die zukünftige elektronische Gesundheitskarte (eGK) von Versicherten und Ärzten mit aller Entschiedenheit abgelehnt werden wird.“ (mehr…)

Technische Informationsquellen

  • c’t-Hintergrund zur Anti-Terror-Gesetzgebung und -Datei: Deutschlands renommierteste Technik-Magazine erscheinen beim Heise Zeitschriften Verlag – so beispielsweise die c’t und iX. In diesem c’t-Hintergrund zum Thema Anti-Terror-Maßnahmen, Anti-Terror-Datei und dem sog. “Schäuble-Katalog“ finden Sie neben einer entsprechenden Sammlung zugehöriger Heise-Artikel viele nützliche Informationen zum aktuellen Stand. (mehr…)
  • Überblick über aktuelle c’t-Hintergründe: Heise-Online bietet zahlreiche weitere Hintergrund-Informationen zu verschiedenen, Datenschutzrelevanten Themen. Hier finden Sie eine Auflistung. (mehr…)
  • Telepolis-Anleitungen und Tipps zum technischen Datenschutz: Das ebenfalls vom Heise-Verlag erstellte Online-Magazin Telepolis bietet einen relativ umfangreichen Tipp-Katalog zum Thema technischer Datenschutz. Teil 1 finden Sie hier: (mehr…)
  • Chaos Computer Club e.V.: Entgegen der von manchen Medien kolportierten Ansichten ist der Chaos Computer Club eine sehr wichtige Instanz in der Informationsgesellschaft. Die Mitglieder zeigen Sicherheitslücken und Missbrauchsmöglichkeiten moderner technischer Systeme auf und regen so gesellschaftliche Diskussionen an, die anderenfalls niemals stattgefunden hätten. Im gegensatz zu sog. “Crackern“ nutzen Hacker solche Sicherheitslücken allerdings nicht zu ihrem persönlichen Vorteil aus – sie veröffentlichen sie nur. (mehr…)

Spezifische, technische Werkzeuge zum Schutz Ihrer Privatsphäre und freien Gedankenaustausch

  • The Free Network Project: “Die Freenet-Software wurde entworfen um den freien Austausch von Informationen über das Internet zu ermöglichen ohne Zensur oder Vergeltungsschläge befürchten zu müssen. Um dies zu erreichen, macht Freenet es Angreifern sehr schwer die Identität der Person, die den Inhalt veröffentlicht hat oder derjenigen die ihn herunterlädt, aufzudecken. Das Freenet-Projekt wurde 1999 gegründet, veröffentlichte im Mai 2000 Freenet 0.1 und ist seitdem in aktiver Entwicklung.“ (mehr…)
  • TOR – The Onion Router: Ein Anonymisierungsnetzwerk: “Tor ist ein Netzwerk virtueller Tunnel, das es Menschen und Gruppen ermöglicht, den Schutz ihrer Privatsphäre und ihre Sicherheit im Internet zu verbessern.“ (mehr…)
  • Einmal-E-Mails: Von vielen Webseiten wird beispielsweise zur Registrierung eine E-Mail-Adresse vom Nutzer verlangt. Um die unter Anderem daraus resultierende Spamflut zu vermeiden, kann die Nutzung einer Einmal-E-Mail-Adresse nützlich sein. Ein Beispiel für solche Dienste ist Jetable: (mehr…)
  • Die CryptoCD: Eine Möglichkeit, das Internet etwas anonymer nutzen zu können, ohne das bereits vorhandene Betriebssystem komplett löschen und erneut aufsetzen zu müssen, ist die sog. CryptoCD. Eine sehr schöne und übersichtliche Anleitung finden Sie hier: (mehr…)
  • Nahezu vollständig verschlüsselte Betriebssysteme: Selbst wenn man Datenverzeichnisse verschlüsselt, legt ein modernes Betriebssystem ständig verschiedene Informationen unverschlüsselt in temporäre Ordner ab – häufig eben auch kritische und bietet somit Angriffsfläche. Zudem ist ein Betriebssystem bei Hardwarezugriff immer kompromittierbar. Abhilfe kann an dieser Stelle ein komplett verschlüsseltes System schaffen. Hier finden Sie eine Beispielanleitung für ein Linux-System (Englisch, Achtung: Expertenkenntnisse erforderlich): (mehr…)
  • Verschlüsselte E-Mail-Kommunikation: Im Bereich der E-Mail-Verschlüsselung hat sich PGP (Pretty Good Privacy) weitestgehend durchgesetzt. Eine freie Implementierung (GPG – GNU Privacy Guard) finden Sie hier: (mehr…)
  • Offene RFID-Scanner: In Kürze werden die auf nahezu allen Produkten befindlichen Barcodes von sog. RFIDs abgelöst werden (wie sie jetzt bereits im Reisepass und Personalausweis verwendet werden). Das Problem daran ist, dass für den normalen Konsumenten kaum noch ersichtlich ist, welches Objekt was genau an wen sendet. Für Interessierte findet sich hier ein offener RFID-Scanner: (mehr…)