Posteo

Microblog

Posteo: Kritik unerwünscht?

Der E-Mail-Provider Posteo hat einen Weg eingeschlagen, der nach meiner Ansicht nicht zum Unternehmen passt: Posteo e.K. hat seine Anwälte losgeschickt, um die Kritik an…
Microblog

Posteo: 2-Faktor-Authentifizierung nicht verstanden?

Das Privacy-Handbuch nennt die Zwei-Faktor-Authentifizierung von Posteo einen »Placebo«. Ich zitiere mal die entscheidende Stelle: Das Passwort, welches man auf der ersten Login Seite eingibt, ist das…
Microblog

Update: Posteo und die unendliche Geschichte der RC4-Cipher

Es gab nochmal ein Update drei älterer Beiträge zum Thema Posteo und der unsicheren RC4-Cipher-Suite. Posteo: Klappe – Die Dritte (21. Januar 2017) Posteo und…
Microblog

Posteo: Klappe – Die Dritte

Mittlerweile hat mich Patrik Löhr, der Inhaber von Posteo aufgrund meines Beitrags zu den RC4-Cipher Suiten kontaktiert. Ich hatte darin tatsächlich die falsche Passage aus einem RFC…
Microblog

Posteo und die RC4-Cipher

Gestern erhielt ich zum Microblog-Beitrag »Nicht ganz nachvollziehbar: BSI zertifiziert Posteo« einige E-Mails von verunsicherten Lesern. Ich möchte meine persönliche Meinung, die diesem Artikel zugrunde…
Microblog

Nicht ganz nachvollziehbar: BSI zertifiziert Posteo

Anfang Dezember 2016 hat das BSI dem E-Mail Anbieter Posteo das Zertifikat »Sicherer E-Mail-Transport« verliehen. Diese Zertifikatsvergabe kann ich persönlich nicht ganz nachvollziehen: Posteo TLS SMTP-Check.…
Contentpass

Contentpass: Die trackingfreie Flatrate im ausführlichen Check

Für 1,99€ kann man mit Contentpass 172 Angebote werbe- und trackingfrei lesen – wir testen im Detail, was gut und was schlecht gemacht ist.
Kontakte- / Kalender-Sync

Android & Desktop: Kontakte und Kalender synchronisieren – DAVx⁵ | Thunderbird

Synchronisation von Kontakten und Kalender via CardDAV und CalDAV - erklärt anhand Thunderbird und DAVx⁵.
Vertraulichkeit aufgehoben

Spam statt Mülleimer: Öfter, als man denkt, landen vertrauliche E-Mails bei den Mitarbeitern von E-Mail-Anbietern

Wer E-Mails an Outlook verschickt, muss man damit rechnen, dass Fremde die E-Mail im Volltext lesen.
mailbox.org

mailbox.org: Verlässlich und vertrauenswürdig – E-Mails unter Kontrolle Teil2

Mit speziellen Funktionen (Sieve-Filter) könnt ihr mehr Kontrolle über eure E-Mails erhalten und gleichzeitig neuen Tracking-Methoden wie denen durch Identitätsprovider vorbeugen.
Grüne IT

Nachhaltige/Grüne IT: Was Datenschutz mit Umweltschutz zu tun hat

Wir streben nach nachhaltiger Kleidung, Bio-Lebensmittel, ökologischem Strom und alternativen Transportmitteln. Was wir allerdings vergessen: Eine nachhaltige IT.
Bye Gmail

Adieu Gmail, GMX, Outlook und Co. – E-Mails unter Kontrolle Teil1

Die Abkehr von einem FreeMailer wie Gmail, GMX, Outlook und Co. ist ein erster Schritt zu mehr digitaler Selbstbestimmung.
GMX Dereferer

GMX: Protokolliert der Anbieter alle angeklickten Links in E-Mails?

Im Beitrag »E-Mail-Anbieter: Verabschiedet euch von GMX, Web.de und weiteren FreeMail-Werbeplattformen« hatte ich aufgezeigt, wie werbe- und trackingverseucht die FreeMailer GMX und Web.de sind. Zu…
Microblog

E-Mail-Anbieter: Verabschiedet euch von GMX, Web.de und weiteren FreeMail-Werbeplattformen

Neben GMail nutzen in Deutschland viele Anwender noch immer die Werbeportale GMX und Web.de als E-Mail-Anbieter. Gerade um die Jahrtausendwende haben sich dort viele Nutzer…
Microsoft Mythen

Bildungswesen: Entlarvung der häufigsten Microsoft-Mythen

Die meisten Argumente, die den Einsatz von Microsoft im Bildungswesen befürworten, entstehen aus Unwissenheit bzw. der Angst vor Neuem.
Web Key Directory

GnuPG: Web Key Directory (WKD) einrichten

Mit Web Key Directory (WKD) wird der Schlüsselaustausch stark vereinfacht. Via HTTPS-Verzeichnis wird der öffentliche Schlüssel bereitgestellt.
Microblog

mailbox.org: GMail-Auto-Responder

Aktuell teste ich den E-Mail-Service von mailbox.org. Im Rahmen dieses Tests habe ich meinen GMail-Auto-Responder auf die mailbox.org-Umgebung angepasst. Sofern ihr dies nachbauen wollt benötigt…
Datensouveränität

Umgang mit Daten im Privatleben – Datensouveränität Teil3

Ihr könnt etwas für eure Datensouveränität tun, werdet euch dessen bewusst und handelt.
Datenkrake

Tschüss Datenkrake: Ein Leben ohne Google

Ein Leben ohne Google. Kann das funktionieren? Wer bereits einfache Tipps befolgt kann die krakenhafte Umklammerung lösen.
Arbeitsalltag

Umgang mit Daten im Arbeitsalltag – Datensouveränität Teil2

Wie ich in meinem Arbeitsalltag die größtmögliche Datensouveränität erreiche.