Replik auf Jan Schweitzers „Uhrenvergleich“ in der ZEIT vom 23.04.2015

Zu „Uhrenvergleich!“, Beitrag von Jan Schweitzer, DIE ZEIT vom 23. April 2015, Seite 17.

„Apples neue Watch konnte mein Leben verändern. Konfliktfreier, sozialverträglicher und ruhiger wird es werden. […] seit ich ein iPhone besitze, habe ich ein Problem: Ich nerve andere Menschen, weil ich ständig auf mein Handy schaue. […] Mein iPhone wird häufiger in der Tasche bleiben, ein unschuldiger Blick zur Uhr ersetzt den schuldbewussten Griff zum Telefon. Und manchmal muss ich noch nicht mal schauen, weil die Apple Watch mir schon durch die Art des Klopfens signalisiert hat, was ansteht. Sie wird aus mir einen anderen Menschen machen, einen umfänglicheren, gesprächigeren – wenn erst mal die ersten zwei, drei Monate überstanden sind, in denen ich sicher so fasziniert von ihr bin, dass ich den Blick nicht von ihr werde lassen können.“

 

Lieber Herr Schweitzer,

 

bin ich „oldschool“, weil mich ihre Postitionsbeschreibung zur Apple-Watch völlig irritiert zurück lässt?

OK, Karten auf den Tisch, ich finde mit der smarten Uhr sieht der gängige Hipster einfach aus wie ein Playmobil-Männchen mit Bart. Das ist aber gar nicht der Ursprung meiner Verwirrtheit. An die zunehmende Präsenz grenzdebiler Gadgets, die einem beispielsweise sagen, wann man zu laufen und zu essen hat und wann man sich wohlfühlt, habe ich mich auch gewöhnt. Bin mittlerweile begeistert belustigter Beobachter der Lemminge.

Nein, mich haben zwei Dinge verwirrt. Zum Einen Ihr Anpreisen des unglaublichen Fortschrittes, dass man zukünftig seine Gegenüber nicht mehr durch das Herausziehen des Smartphones vor den Kopf stoßen muss, sondern das nun total innovativ durch regelmäßigen Blick auf seine Uhr tun kann … seinen Gegenüber vor den Kopf stoßen. Ich darf ganz offen mit Ihnen sein, dass für mich ein wiederholter Blick eines Gesprächspartners in Richtung seiner Uhr nicht unbedingt positiv besetzt ist, ganz und gar nicht „unschuldig“. Sondern eigentlich eine ein deutliches und herablassendes Zeichen von Desinteresse oder dass man eigentlich etwas anderes, viel wichtigeres zu tun hat. Das ist schon bei richtigen Uhren so, und ich kann nicht erkennen, warum sich das bei Smartwatches anders anfühlen sollte. Und ich weiß, dass ich mit dieser Wahrnehmung nicht alleine bin. Daher als kleiner Tipp, lassen Sie sich von ihrer neuen smarten Watch nicht zu häufigeren Blicken verführen. Mit gegebener Wahrscheinlichkeit kommt das weniger gut, als Ihnen vorschwebt.

Zum Zweiten – und das ist irritationstechnisch wesentlich gravierender – verstehe ich nicht, warum es so wichtig ist, ständig sein Gadget zu konsultieren, sei es das smarte Phone oder die smarte Watch. Was könnte man Angst haben zu verpassen, grüble ich. Was verursacht solch pathologisch zwanghaftes Verhalten, brüte ich. Bin ich daneben, weil ich nur selten auf mein Smartphone schaue, und ausschließlich, wann ich das will, und nicht wann das Gerät es mir sagt, dass ich gefälligst zu schauen habe? Gehört ferngesteuerten Lemming die Zukunft, weil die Uptodateness einen mir verborgenen Evolutionsvorteil verschafft? Verschwende ich mein Leben, weil vielleicht so unglaublich viel an mir vorbei geht? Verpasse ich den lebensveränderten Effekt der smarten Uhr?

Ich denke nicht.

Ich schaue weiterhin lieber Menschen in die Augen und höre ihnen zu. Das finde ich erfüllend und erhellend und wirklich lebensverändernd. Bitte sehen Sie es mir daher nach, dass ich mich mit großer Freude aus dem ganzen Apfel-hihihy (hippen-hinterherrenn‘-Hype) ausklinke. Bei Uhren bleibe ich gerne erwachsen … so richtig cool oldschool eben.

 

Mit besten Grüßen

Christian Velten

Advertisements

Lernen von den Großen – 6 Tipps zum Schutz Ihrer Daten

Großunternehmen folgen beim Schutz Ihrer Daten und Systeme einigen einfachen Prinzipien. Warum sich diese nicht abschauen, und – angepasst – selber anwenden …

 

1. Es gibt keinen 100%igen Schutz

Es ist jedem IT-Verantwortlichen klar, dass selbst bei den besten und innovativsten Schutzmaßnahmen immer ein Restrisiko bleibt. Unternehmen müssen immer die Balance halten zwischen sinnvoller Nutzung moderner IT-Lösungen und nicht beeinträchtigender Abschottung.

Also gehen kluge IT-Strategen grundsätzlich davon aus, dass ein erfolgreiches Eindringen durch Hacker nur eine Frage der Zeit ist. Man kann es maximal erschweren, verzögern, die Wahrscheinlichkeit reduzieren.

Dabei passiert etwas spannendes, wenn man sich vom üblichen Schutzwall-Denken löst und sich mit der Tatsache anfreundet, dass irgendwann einmal jemand auf der eigenen Platte herumstöbern wird. Die Sichtweise ändert sich.

Tipp: Gehen Sie ganz selbstverständlich davon aus, dass Ihr Rechner früher oder später gehackt werden wird.


2. Daten und Dateien nach Schutzwürdigkeit klassifizieren

Wenn ich sage, dass sich die Sichtweise ändert, dann meine ich, dass man anfängt seinen Daten und Dateien mit anderen Augen zu betrachten. Was kann ein Hacker ruhig sehen, wenn er denn dann mal bei mir drin ist, und was darf er auf keinen Fall in die Finger kriegen?

Moderne Unternehmen ordnen daher ihre Daten in gestaffelten Klassen. Von „public“ bis streng geheim. Das spannende ist, dass man dabei ein ganz anderes Bewusstsein für die eigenen Daten und Informationen bekommt. Was ist denn wirklich wichtig? Was könnte schaden und was nicht? Und wann und warum?

Im Privatleben könnte es Klassen geben wie „nur für mich“, „nur für die Familie“, „Freunde und Vereine“, „für jeden“. Beim Finden der persönlichen Schutzklassen helfen ein paar Fragen:

  • Was kann ruhig jeder sein? Was dürfte im Dorfklatsch behandelt werden?
  • Was habe ich ohnehin schon öffentlich (z.B. bei Facebook, Xing, LinkedIn, etc.)?
  • Was sollte nur für meine Familie sehen bzw. lesen?
  • Was könnte mir schaden?
  • Was geht keinen(!) etwas an? Was sollte ausschließlich unter meiner Kontrolle bleiben?

Tipp: Klassifizieren Sie Ihre Daten in 3-4 Stufen von „kann ruhig jeder sehen“ bis „das darf außer mir nie irgendjemand sehen“.


3. Konzentrieren Sie sich auf den Schutz der wirklich sensiblen Dinge

Im nächsten Schritt behandeln Großunternehmen Ihre Daten unterschiedlich, je nach Klassifizierung. Man könnte auch sagen, statt einem Schutzwall um alles, gibt es mehrere Verteidigungslinien mit unterschiedlicher Schutzhöhe.

So können weniger geheime Informationen und Dateien ruhig in einer durchschnittlich geschützten Arbeitsumgebung liegen. Und andere wiederum in stärker geschützten Bereichen mit begrenztem Zugang für ausgewählte Mitarbeiter.

Das können Sie privat auch mit einfachen Mitteln umsetzen. Zum Beispiel. Dateien, die eigentlich jeder sehen dürfte, können in einen Cloudspeicher. Daten mit Zugang für die Familie auf den PC oder in ein Heimnetzwerk. Schutzwürdige Dateien beispielsweise in ein Truecrypt-Volume, das nur bei Bedarf eingehängt wird. Und die ganz geheimen Sachen auf einen verschlüsselte, kennwortgeschützte externe Festplatte, die nur angeschlossen wird, wenn die Daten wirklich gebraucht werden..

Tipp: Schaffen Sie unterschiedliche Ablageplätze für Daten unterschiedlicher Schutzwürdigkeit, und gehen Sie da sehr konsequent mit um.


4. Vertrauliche Dateien nicht ständig verfügbar haben

Eine ganz einfache und in vielen Großunternehmen fest etablierte Strategie lautet, dass man besonders schutzwürdige und vertrauliche Daten nicht durchgängig verfügbar macht. Was nicht verfügbar ist, kann keiner klauen.

Warum müssen zum Beispiel Ihre Kontoauszüge oder Gesundheitsunterlagen permanent verfügbar auf Ihrer Festplatte herumlungern, wenn Sie diese ohnehin nur alle paar Monate einmal brauchen?

In der vorangegangenen Auflistung hatte ich schon Ablageplätze für besondere Daten aufgezählt, Truecrypt-Volumes und externe Festplatten, dazu kann man natürlich auch noch kennwortgeschützt USB-Sticks und andere Tools ergänzen, auf die man sensible Daten auslagern kann, bis man sie tatsächlich einmal braucht.

Tipp: Lagern Sie besonders schutzwürdige und vertrauliche Daten und Dateien auf externe oder quasi-externe Medien aus.


5. Keine sensiblen Daten in Clouddienste

Großunternehmen sind an diesem Punkt sehr restriktiv. Oft sind die Nutzung von Dropbox und Co. ausdrücklich untersagt und die entsprechenden Zugangsseiten in den Firewalls der Firmennetzwerke gesperrt. Aus guten Gründen.

Auch hierbei geht es um Bewusstsein. Wo man im privaten Alltag manchmal nachlässig seine Daten in einer bequemen Cloudlösung speichert („wird schon nichts passieren“), haben Unternehmen im geschäftlichen Einsatz ein geschärftes Bewusstsein. Das Problem ist, wenn etwas passiert, ist es nicht mehr rückgängig zu machen. Unternehmen wissen das. Davon kann man lernen.

Denn über in irgendeine Cloud ausgelagerte Daten gibt man seine informationelle Selbstbestimmung ab. Man hat faktisch keine umfassende Kontrolle mehr über diese Daten und Dateien. Nein, das ist nicht paranoid, sondern ist eine ganz reale Gefahr, wie diverse Ereignisse der letzten Zeit zeigen, bei denen Dummköpfe Nacktbilder von sich oder Kennwörter in Cloudlösungen ablegten und sich wunderten, als diese auf einmal ganz woanders auftauchten.

Tipp: Wenn Sie sich nicht schützen, macht es keiner. Niemals gehören sensiblen Daten in die Cloud.


6. Arbeiten Sie nur mit eingeschränkten Nutzerkonten

Ich hatte weiter oben schon erwähnt, dass Unternehmen sehr gerne mit unterschiedlichsten Nutzerrechten und -einschränkungen arbeiten. Klar macht das in diesem Umfeld Sinn, werden Sie denken, aber bei mir wäre das doch mit Kanonen auf Spatzen geschossen.

Ja … und Nein. Natürlich brauchen Sie keine exzessive Nutzerverwaltung wie die Großen. Aber etwas können Sie sich trotzdem abgucken.

Bei einer üblichen PC-Standardinstallation richtet Windows Ihnen automatisch ein Benutzerkonto mit recht umfangreichen Rechten ein. Ein (Quasi-)Administratorenkonto. Das bedeutet aber auch, dass jeder Hacker, jedes Virus und jedes Schadprogramm, die unbeachtet im Hintergrund unterwegs sind während Sie am Rechner arbeiten, dieselben Administratorenrechten haben. (ich bitte die Poweruser unter Ihnen um Nachsicht, dass ich hier stark vereinfache … mir geht es um das Grundprinzip)

Schlauer ist es unter Umständen, zwei Benutzerkonten zu haben, eines weiterhin als Administratorenkonto und ein zweites z.B. als „Hauptbenutzer“ mit weniger Rechten, welches Sie standardmäßig verwenden. Bei Bedarf – z.B. für die Installation einer neuen Software – kann man dann kurz in das Administratorenkonto gehen. Es macht jedenfalls keinen Sinn und ist ein unnötiges Risiko, im Alltag permanent als Admin unterwegs zu sein.

Tipp: Verwenden Sie zum Surfen und Arbeiten ein eingeschränktes Nutzerkonto, und nur bei Bedarf Administratorenrechte.

 

Sie sehen, 6 sehr einfache Wege, um die eigenen Daten sofort besser zu sichern. Großunternehmen machen uns vor, dass der beste Schutz ein bewusster Umgang mit den eigenen Daten und Dateien ist.

Sie haben es selbst in der Hand!

Good-bye Google! – Die Liste

Auf besonderen Wunsch poste ich diesen Nachtrag zum meinem „Good-bye Google!“ Artikel. Eine Liste von Quasi-Monopolisten, und wie ich sie bei mir ersetzt habe …

 

was wofür ersetzt mit …
Gmail mobile Email (IMAP) IMAP-Mailserver und Roundcube *
Gmail-Kontakte Kontakte auf mobilen Geräten nutzen und synchronisieren ownCloud *
Gmail-Kalender Termine auf mobilen Geräten nutzen und synchronisieren ownCloud *
Gmail-Aufgaben Aufgaben auf mobilen Geräten nutzen und synchronisieren ownCloud *
Bookmarks meine Bookmarks mobil nutzen und synchronisieren ownCloud (oder LimboMedia) *
OneNote, Evernote meine Notizen mobil nutzen und synchronisieren ownCloud (oder LimboMedia) *
Feedly Newsfeeds lesen Tiny Tiny RSS *
Drobbox, Google Drive Dateiablage in der Cloud, Dateien mit Freunden teilen ownCloud *
Picasa Online-Fotos, Fotos mit Freunden teilen ownCloud (oder LimboMedia) *
meine Musiksammlung mobil hören LimboMedia (oder ownCloud) *
meine Videos mobil sehen LimboMedia (oder ownCloud) *
mein eigenes Wiki mobil pflegen MediaWiki *
Google-Suche Internetsuche ixquick und Startpage
Amazon Bücher und eBooks online bestellen, Wunschzettel osiander.de
meine Passwörter unterwegs dabei securesafe.com (Schweiz)
Cloud-Backup regelmäßige Sicherungskopien meiner Daten rsync und BackInTime *
Android Smartphone Smartphone Blackberry mit IMAP-Mailzugriff, Whatsapp, Skype, ownCloud App, Limbomedia App, Tiny Tiny RSS App, Osiander App sowie allen von mir benötigten Android Apps via Snap

 * = auf meinem eigenen Cloudserver

 

To be continued …

Good-bye Google!

Es ist ein echtes Dilemma!G1314160

Einerseits traue ich Google & Co. nicht über den Weg (siehe beispielsweise früheren Blogbeitrag). Ich fühle mich nicht wohl, meine Termine, Adressen und Mails auf Servern abzulegen, die dann irgendwo auf der Welt liegen, wo irgendjemand damit machen kann, was er oder sie will, ohne dass ich das mitbekomme. Und selbst wenn ich Daten aus meinem Google- oder Facebook- oder Dropbox-Account lösche, und selber nicht mehr angezeigt bekomme, heißt dies nicht, dass sie wirklich gelöscht sind, und nicht doch noch als Kopie auf irgendeinem Server liegen. Was einmal raus ist in die Cloud, ist nicht wieder rückholbar. Faktisch gebe ich bei Nutzung von Gmail, Facebook, Dropbox, Picasa, etc. meine informationelle Selbstbestimmung auf.

Andererseits ist es so schön bequem mit den mobilen, überall synchronen Cloud-Daten. Ich habe Kalender und Adressen immer in der aktuellsten Version dabei, und kann mit jedem Gerät  Termine abgleichen oder neue Kontakte hinzufügen. Falls notwendig habe ich auch unterwegs Zugriff auf Mails und Feeds. Meine Urlaubsfotos sind immer mit dabei. Die aktuellste Geschäftspräsentation sowieso. Und ich lese meine abonnierten Medien wo ich gerade bin. Das ist schon schön und angenehm.

Ein Teufelskreis!

Also habe ich eine Lösung gesucht, die Bequemlichkeit weiter zu haben, ohne Anderen meine Daten zu schenken … und gefunden.

Ein eigener kleiner Cloudserver. Der kann genau dasselbe wie Gmail, Dropbox und Co., aber die Daten liegen bei mir zuhause und nicht bei Google auf Offshore-Servern in der rechtsfreien Zone internationaler Gewässer.

Linux-basiert – Ich habe einen alten Rechner genommen und Ubuntu LTS aufgespielt. Linux bringt von Hause aus bereits umfangreiche Sicherheitsfunktionen, wie Firewall oder Fail2ban mit. Der Server hat eine dynamische IP, wobei die jeweils aktuelle IP-Adresse vom Linuxtool ddclient zum Anbieter übertragen wird. Ports für Mail, HTTP und HTTPS habe ich im DSL-Router frei gegeben. SSL/HTTPS war schnell eingerichtet und aktiviert.

IMAP-Mailserver – Ich synchronisiere meine Mails per IMAP mit Android, Blackberry und Windows. Die freien Serveranwendungen Postfix und Dovecot bringen alles mit, was es braucht. Spamassassin, Amavisd, ClamAv und Postgrey sorgen für (lernfähigen) Spam- und Virenschutz. Fetchmail sammelt automatisch Mails aus verschiedenen Postfächern ein. ManageSieve sorgt für die automatische Sortierung von Mails in Themenordner (Thunderbird-Plugin verfügbar). Ich bin auch noch über eine alternative Gesamtlösung gestolpert – klar, nachdem ich meinen Mailserver von Hand eingerichtet hatte: iRedMail, kostet etwas, aber dafür hat man alles im Paket.

Webmail – Zusätzlich zu meinen Geräten habe ich weltweit Web-Zugriff auf meine Mails zuhause mit Hilfe des freien und ebenfalls mit Plugins erweiterbaren Webmailers Roundcube.

File-Cloud – Mobilen Zugriff auf meine Dateien und Dokumente habe ich mit ownCloud. Für ownCloud gibt es zahlreiche Plugins, um den Funktionsumfang individuell zu erweitern. Eine spannende Alternative und auf jeden Fall einen Versuch wert (v.a. als Einstieg) ist der Java-basierte LimboMedia Homeserver. Beide, ownCloud und LimboMedia, erlauben nutzeranhängigen Zugriff auf freigegebene Server-Verzeichnisse.

Sharen – ownCloud bietet zahlreiche Features zum Sharen mit der Welt oder mit bestimmten Gruppen (z.B. Familie).

Kontakte, Aufgaben und Kalender – … synchronisiere ich mit meinen Android-Geräten ebenfalls per ownCloud. Mein Blackberry dito. Thunderbird und Outlook ebenfalls. Im Prinzip können ownCloud Adressbücher und Kalender von jedem Tool oder Gerät genutzt werden, das CalDav/CardDav oder Webdav kann … und das sind immer mehr.

Groupware – Das freie Group-Office war auch schnell installiert. Group-Office erlaubt virtuelles Zusammenarbeiten im Team, bietet ebenfalls Filesharing, Kalender und Kontakte in der eigenen Cloud, und lässt sich nahtlos mit ownCloud verbinden. Alternativ lohnt sich ein Blick auf Citadel.

Eigene Bookmarks und Notizen – … managed und synchronisiert ownCloud (oder LimboMedia, oder Group-Office).

Eigene Bilder und Fotos unterwegs dabei – … managed und synchronisiert ownCloud (oder LimboMedia). Geschossene Fotos kann ich direkt in ownCloud hochladen, d.h. sie liegen kurz danach schon bei mir zuhause.

Eigene Musik unterwegs dabei – … managed und synchronisiert ownCloud (oder LimboMedia).

Eigene Videos unterwegs dabei – … managed und synchronisiert ownCloud (oder LimboMedia).

FeedsTiny Tiny RSS (auf meinen Server) hat bei mir Feedly abgelöst. Funktioniert absolut super, ich kann meine RSS-Feeds filtern, bündeln, neue individuelle erzeugen, etc.pp. Und Apps für Android und Blackberry gibt es auch. Zusätzlich feeded ein kleines Script den Inhalt bestimmter Mailboxen als RSS in Tiny Tiny RSS.

Wiki – Mein eigenes Wiki managed das installierte MediaWiki.

Sicherung/Backup – Mein kleiner aber feiner Cloud-Server macht jeden Abend bei mir zuhause ein Backup aller Daten, Mails, Kontakte, Termine, Aufgaben, Fotos, Dateien, etc.pp. … nur für mich.

 

Summa summarum habe ich mittlerweile völlig stressfrei Gmail, Dropbox, Google Drive, Picasa und Feedly abgelöst. Ich genieße denselben bequemen Funktionsumfang, aber meine Daten gehören weiter mir und liegen nur auf meinem Rechner. Selbst zum Suchen verwende ich mittlerweile Google immer weniger. Stattdessen ixquick oder die anonymisierte Googledaten-Suche Startpage. So kann ich stolz sagen: „mission accomplished“, good-bye Google!

Paranoiker könnten nun – nicht ganz unberechtigt – einwenden, dass jetzt bei mir alle Daten schön nett und mir zuordenbar auf einem großen Haufen liegen. Während sich die bösen Buben vorher die Daten erst einmal aus verschiedenen Quellen zusammensuchen und mit mir verknüpfen mussten, liegt jetzt alles brav gebündelt auf dem Präsentierteller … sollten sie meinen kleinen Cloud-Server hacken.

Nun, dem sei dann so. Letztendlich gibt es keinen hundertprozentigen Schutz. Und auch bei verstreuten Diensten ist alles automatisch verknüpft, wenn man beispielsweise überall seinen Google- oder Facebook-Account verwendet, um sich anzumelden („ups!“). Es ist für mich außerdem noch etwas anderes, ob jemand bei mir einbricht und stielt, oder ob ich der Panzerknackerbande meine Wertsachen zu treuen Händen selber frei Haus liefere.

Ich stelle mir gar nicht mehr die Frage, ob man Goggle oder Facebook vertrauen kann. Ich gehe davon aus, dass das, was technisch möglich ist, früher oder später offiziell oder inoffiziell auch getan werden wird. Was hippe innovative US-Unternehmen von gesetzlichen Einschränkungen und Verbraucherschutz halten, kann man aktuell im Fall Uber ganz lebendig verfolgen.

Die einzige Lösung ist, bewusst und sorgfältig mit den eigenen Daten und Dateien umzugehen. Das kann mir niemand abnehmen, auch kein Gesetzgeber. Selbst auf meinen eigenen Cloud-Server lade ich keine sensiblen Daten oder Dateien. Und Daten, die ich nicht mehr brauche, verschiebe ich regelmäßig von dort in mein Archiv ohne Internetzugang.

Bequemlichkeit ist verführerisch und sehr gefährlich. Der Schutz der eigenen Selbstbestimmung, Datenhoheit und letztlich Freiheit wiederum verlangen einen gewissen Aufwand und Mühe. Und manchmal eben auch, auf Bequemlichkeit zu verzichten.

Ein echtes Dilemma!

 


Zum weiterlesen …