Installieren Sie die genialokal App auf Ihrem Startbildschirm für einen schnellen Zugriff und eine komfortable Nutzung.
Tippen Sie einfach auf Teilen:
Und dann auf "Zum Home-Bildschirm [+]".
Bei genialokal.de kaufen Sie online bei Ihrer lokalen, inhabergeführten Buchhandlung!
Im diesjährigen Sonderheft "c't Daten schützen" erfahren Sie, wie Sie Ihre Metadaten in Mails, Browsern und Messengern erfolgreich schützen. Neben der vertraulichen Kommunikation durchleuchten wir Grundlagen zur Kryptografie und klären über die wichtigsten Begriffe im Datenschutz-Dschungel auf, damit Sie Trackinganfragen mit der passenden Verschlüsselung abwehren können. Mehr Sicherheit für Ihre Passwörter bietet entsprechende Soft- und Hardware.
c't magazin für computertechnik ist der meistabonnierte Computertitel Europas. Seit über 30 Jahren zeichnet sich c't durch thematisch vielfältigen, fachlich fundierten und redaktionell unabhängigen Journalismus aus. Über 80 Experten berichten regelmäßig über aktuelle Entwicklungen im IT-Bereich und nehmen im c't-Testlabor die neueste Hard- und Software unter die Lupe. Online bietet c't Computerprofis und anspruchsvollen Anwendern unter anderem eine umfassende Sammlung von Tipps und Tricks für den PC-Einsatz, Leseproben aus Magazinartikeln, umfassende Serviceleistungen sowie Informationen rund um das Magazin (z. B. Recherche im Heftarchiv). Abgerundet wird auch dieses Angebot durch ein eigenes Forum.
Vertraulich kommunizieren Damit Konversation sicher privat bleibt, muss sie Ende-zu-Ende verschlüsselt werden. Außerdem sollten so wenig verräterische Metadaten wie möglich anfallen. Lesen Sie hier, welche Messenger in Frage kommen, wie sie funktionieren und wie Sie Mail-Kommunikation absichern. 6 Verbindungen absichern 10 Sichere Messenger im Test 18 Instant Messages ohne Datenlecks 22 Abhörsicher telefonieren 26 E-Mails bestmöglich absichern 30 Messenger auf Metadaten-Diät 34 Telefonnummern als Messenger-IDs Passwörter im Griff Wirklich sichere Passwörter kann man sich kaum merken. Zum Glück hilft Software wie Keepass, die vielen Zugangsdaten auch über mehrere Geräte hinweg einfach zu verwalten. Wir zeigen, wie das funktioniert und stellen Hardware vor, die zusätzliche Sicherheit schafft. 38 Wie Sie Ihre digitale Identität schützen 46 Passwörter sicher und bequem verwalten 54 So wechseln Sie zu KeePassXC 60 2FA-Generator Reiner SCT Authenticator 64 Universal-Sicherheitsschlüssel TrustKey Überwachung verhindern Wer sich im Web bewegt hinterlässt Spuren. Erfahren Sie, welche Browser besonders gut Ihre Privatsphäre schützen und wie man sie dafür optimal konfiguriert. Außerdem zeigen wir, wie man dem allgegenwärtigen Microsoft das Telefonieren nach Hause abgewöhnt. 66 Tracking und Cookie-Hinweise loswerden 72 Sieben Browser im Privacy-Check 78 Surfen ohne Cookies, Tracking und Reklame 86 Die Zukunft des Tracking 90 Microsoft Office ohne Cloud 96 Windows ohne Microsoft-Konto nutzen 104 Zeiterfassung per Fingerscan? 107 Spionageschutz mit Access Dots 108 Lauschangriff mit optischem Teleskop Verschlüsseln statt vertrauen Technischer Datenschutz beruht wesentlich auf starker Verschlüsselung. Wer die Grundlagen dazu kennt, kann besser einschätzen, welche Verfahren sicher und praktikabel sind - insbesondere für vertrauliche Kommunikation. 114 Was Sie über Kryptografie wissen müssen 116 (A-)symmetrische Verschlüsselung 122 Sicher durch Falltürfunktionen 126 Wie kryptografische Hashes funktionieren 132 Sichere Kommunikation Kleingedrucktes verstehen Im Web und auf dem Smartphone überfluten Anbieter ihre Kunden mit Einwilligungsaufforderungen und Datenschutzerklärungen. Allzu oft nehmen sie sich allzu viele Rechte heraus. Da hilft es, derlei Texte schnell verstehen zu können. Unsere leicht verständliche Einführung in die juristische Sprache unterstützt Sie dabei. 138 Privacy statt Buzzwords 142 Datenschutz-ABC 148 Onlinewerbung und Datenschutz 156 Zwischen Datenschutz und -nutz 164 Datenschutz-Fragezeichen bei Apps Zum Heft 3 Editorial 155 Impressum 170 Aktion Reiner SCT Authenticator