mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-19 09:14:22 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -33,7 +33,7 @@ robots: nofollow, max-snippet:-1, max-image-preview:large
|
||||
<small>Protects against the following threat(s):</small>
|
||||
|
||||
- [:material-target-account: Targeted Attacks](../basics/common-threats.md#attacks-against-specific-individuals){ .pg-red }
|
||||
- [:material-bug-outline: Passive Attacks](../basics/common-threats.md#security-and-privacy){ .pg-orange }
|
||||
- [:material-bug-outline: Passive Angriffe](../basics/common-threats.md#security-and-privacy){ .pg-orange }
|
||||
|
||||
A **custom Android-based operating system** (often known as a **custom ROM**) is a popular way to achieve higher levels of privacy and security on your device. This is in contrast to the "stock" version of Android which comes with your phone from the factory, and is often deeply integrated with Google Play Services.
|
||||
|
||||
|
@ -1,9 +1,9 @@
|
||||
---
|
||||
title: General Apps
|
||||
title: Allgemeine Apps
|
||||
schema:
|
||||
- "@context": http://schema.org
|
||||
"@type": WebPage
|
||||
name: General Android Apps
|
||||
name: Allgemeine Android-Apps
|
||||
url: ./
|
||||
- "@context": http://schema.org
|
||||
"@type": MobileApplication
|
||||
@ -23,17 +23,17 @@ schema:
|
||||
robots: nofollow, max-snippet:-1, max-image-preview:large
|
||||
---
|
||||
|
||||
We recommend a wide variety of Android apps throughout this site. The apps listed here are Android-exclusive and specifically enhance or replace key system functionality.
|
||||
Wir empfehlen auf dieser Website eine Vielzahl von Android-Apps. Die hier aufgeführten Apps sind Android-exklusiv und verbessern oder ersetzen wichtige Systemfunktionen.
|
||||
|
||||
### Shelter
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
{ align=right }
|
||||
{ align=right }
|
||||
|
||||
**Shelter** is an app that helps you leverage Android's Work Profile functionality to isolate or duplicate apps on your device.
|
||||
**Shelter** ist eine App, die dir hilft, die Arbeitsprofilfunktion von Android ausnutzen, um Anwendungen auf deinem Gerät zu isolieren oder zu duplizieren.
|
||||
|
||||
Shelter supports blocking contact search cross profiles and sharing files across profiles via the default file manager ([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui)).
|
||||
Shelter unterstützt die profilübergreifende Kontaktsuche und Freigabe von Dateien über den Standard-Dateimanager ([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui)).
|
||||
|
||||
[:octicons-repo-16: Repository](https://gitea.angry.im/PeterCxy/Shelter#shelter){ .md-button .md-button--primary }
|
||||
[:octicons-code-16:](https://gitea.angry.im/PeterCxy/Shelter){ .card-link title="Source Code" }
|
||||
@ -44,9 +44,9 @@ Shelter supports blocking contact search cross profiles and sharing files across
|
||||
<div class="admonition warning" markdown>
|
||||
<p class="admonition-title">Warnung</p>
|
||||
|
||||
Shelter is recommended over [Insular](https://secure-system.gitlab.io/Insular) and [Island](https://github.com/oasisfeng/island) as it supports [contact search blocking](https://secure-system.gitlab.io/Insular/faq.html).
|
||||
Shelter wird gegenüber [Insular](https://secure-system.gitlab.io/Insular) und [Island](https://github.com/oasisfeng/island) empfohlen, da es das [Blockieren der Kontaktsuche](https://secure-system.gitlab.io/Insular/faq.html) unterstützt.
|
||||
|
||||
When using Shelter, you are placing complete trust in its developer, as Shelter acts as a [Device Admin](https://developer.android.com/guide/topics/admin/device-admin) to create the Work Profile, and it has extensive access to the data stored within the Work Profile.
|
||||
Bei der Verwendung von Shelter vertraust du vollständig dem Entwickler, da Shelter als [Geräteadministrator](https://developer.android.com/guide/topics/admin/device-admin) fungiert, um das Arbeitsprofil zu erstellen, und es hat umfassenden Zugriff auf die Daten, die im Arbeitsprofil gespeichert sind.
|
||||
|
||||
</div>
|
||||
|
||||
@ -57,7 +57,7 @@ When using Shelter, you are placing complete trust in its developer, as Shelter
|
||||
{ align=right }
|
||||
{ align=right }
|
||||
|
||||
**Secure Camera** ist eine Kamera-App, die sich auf Datenschutz und Sicherheit konzentriert und Bilder, Videos und QR-Codes aufnehmen kann. CameraX vendor extensions (Portrait, HDR, Night Sight, Face Retouch, and Auto) are also supported on available devices.
|
||||
**Secure Camera** ist eine Kamera-App, die sich auf Datenschutz und Sicherheit konzentriert und Bilder, Videos und QR-Codes aufnehmen kann. CameraX Herstellererweiterungen (Porträt, HDR, Nachtsicht, Gesichtsretusche und Auto) sind auf unterstützten Geräten ebenfalls verfügbar.
|
||||
|
||||
[:octicons-repo-16: Repository](https://github.com/GrapheneOS/Camera){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://grapheneos.org/usage#camera){ .card-link title=Documentation}
|
||||
@ -75,11 +75,11 @@ When using Shelter, you are placing complete trust in its developer, as Shelter
|
||||
|
||||
</div>
|
||||
|
||||
Main privacy features include:
|
||||
Zu den wichtigsten Privatsphäre-Funktionen gehören:
|
||||
|
||||
- Auto removal of [Exif](https://en.wikipedia.org/wiki/Exif) metadata (enabled by default)
|
||||
- Use of the new [Media](https://developer.android.com/training/data-storage/shared/media) API, therefore [storage permissions](https://developer.android.com/training/data-storage) are not required
|
||||
- Microphone permission not required unless you want to record sound
|
||||
- Automatisches Entfernen von [Exif](https://de.wikipedia.org/wiki/Exchangeable_Image_File_Format) Metadaten (standardmäßig aktiviert)
|
||||
- Verwendung der neuen [Medien](https://developer.android.com/training/data-storage/shared/media) API, daher sind [Speicherberechtigungen](https://developer.android.com/training/data-storage) nicht erforderlich
|
||||
- Mikrofonberechtigung nicht erforderlich, es sei denn, du möchtest Ton aufnehmen
|
||||
|
||||
<div class="admonition note" markdown>
|
||||
<p class="admonition-title">Anmerkung</p>
|
||||
@ -95,7 +95,7 @@ Die Metadaten zur Bildausrichtung werden nicht gelöscht. Wenn du den Standort (
|
||||
<small>Schützt vor der/den folgenden Bedrohung(en):</small>
|
||||
|
||||
- [:material-target-account: Targeted Attacks](../basics/common-threats.md#attacks-against-specific-individuals){ .pg-red }
|
||||
- [:material-bug-outline: Passive Attacks](../basics/common-threats.md#security-and-privacy){ .pg-orange }
|
||||
- [:material-bug-outline: Passive Angriffe](../basics/common-threats.md#security-and-privacy){ .pg-orange }
|
||||
|
||||
<div class="admonition recommendation" markdown>
|
||||
|
||||
|
@ -6,7 +6,7 @@ description: Deine persönliche Bedrohungsanalyse kannst nur du selber durchfüh
|
||||
|
||||
Wir ordnen unsere Empfehlungen nach [Bedrohungen](threat-modeling.md) beziehungsweise Zielen, die für die meisten Menschen gelten. ==Dich können keine, eine, einige oder alle dieser Themen betreffen==, und du solltest die von dir eingesetzten Werkzeuge und Dienste von deinen Zielen abhängig machen. Du kannst auch spezifische Bedrohungen außerhalb dieser Kategorien haben, das ist völlig in Ordnung! Wichtig ist, dass du die Vorteile und Schwächen der von dir gewählten Werkzeuge kennst, denn praktisch keines davon schützt dich vor jeder Bedrohung.
|
||||
|
||||
<span class="pg-purple">:material-incognito: **Anonymity**</span>
|
||||
<span class="pg-purple">:material-incognito: **Anonymität**</span>
|
||||
:
|
||||
|
||||
Shielding your online activity from your real identity, protecting you from people who are trying to uncover *your* identity specifically.
|
||||
@ -21,7 +21,7 @@ Being protected from hackers or other malicious actors who are trying to gain ac
|
||||
|
||||
Typically a form of <span class="pg-red">:material-target-account: Targeted Attack</span> that centers around a vulnerability or exploit introduced into otherwise good software either directly or through a dependency from a third party.
|
||||
|
||||
<span class="pg-orange">:material-bug-outline: **Passive Attacks**</span>
|
||||
<span class="pg-orange">:material-bug-outline: **Passive Angriffe**</span>
|
||||
:
|
||||
|
||||
Being protected from things like malware, data breaches, and other attacks that are made against many people at once.
|
||||
@ -31,7 +31,7 @@ Being protected from things like malware, data breaches, and other attacks that
|
||||
|
||||
Protecting your data from service providers (e.g. with E2EE, which renders your data unreadable to the server).
|
||||
|
||||
<span class="pg-blue">:material-eye-outline: **Mass Surveillance**</span>
|
||||
<span class="pg-blue">:material-eye-outline: **Massenüberwachung**</span>
|
||||
:
|
||||
|
||||
Protection from government agencies, organizations, websites, and services which work together to track your activities.
|
||||
@ -46,7 +46,7 @@ Protecting yourself from big advertising networks, like Google and Facebook, as
|
||||
|
||||
Limiting the information about you that is accessible online—to search engines or the general public.
|
||||
|
||||
<span class="pg-blue-gray">:material-close-outline: **Censorship**</span>
|
||||
<span class="pg-blue-gray">:material-close-outline: **Zensur**</span>
|
||||
:
|
||||
|
||||
Avoiding censored access to information or being censored yourself when speaking online.
|
||||
|
@ -2,12 +2,12 @@
|
||||
meta_title: "Modellierung von Bedrohungen: Der erste Schritt auf Ihrem Weg zum Datenschutz - Privacy Guides"
|
||||
title: "Threat Modeling"
|
||||
icon: 'material/target-account'
|
||||
description: Balancing security, privacy, and usability is one of the first and most difficult tasks you'll face on your privacy journey.
|
||||
description: Das Gleichgewicht zwischen Sicherheit, Datenschutz und Benutzerfreundlichkeit ist eine der ersten und schwierigsten Aufgaben, die du auf deinem Weg zu Privatsphäre bewältigen musst.
|
||||
---
|
||||
|
||||
Balancing security, privacy, and usability is one of the first and most difficult tasks you'll face on your privacy journey. Everything is a trade-off: The more secure something is, the more restricting or inconvenient it generally is, etc. Often, people find that the problem with the tools they see recommended is that they're just too hard to start using!
|
||||
Das Gleichgewicht zwischen Sicherheit, Datenschutz und Benutzerfreundlichkeit ist eine der ersten und schwierigsten Aufgaben, die du auf deinem Weg zu Privatsphäre bewältigen musst. Alles ist ein Kompromiss: Je sicherer etwas ist, desto einschränkender oder unbequemer ist es in der Regel, usw. Oft stellen Menschen fest, dass das Problem mit den empfohlenen Werkzeugen darin besteht, dass sie einfach zu schwer zu verwenden sind!
|
||||
|
||||
If you wanted to use the **most** secure tools available, you'd have to sacrifice *a lot* of usability. And, even then, ==nothing is ever fully secure.== There's **high** security, but never **full** security. That's why threat models are important.
|
||||
Wenn du die **aller sichersten** verfügbaren Werkzeuge nutzen möchtest, müsstest du *viel* an Benutzerfreundlichkeit opfern. Und selbst dann gilt: ==Nichts ist jemals völlig sicher.== Es gibt **hohe** Sicherheit, aber niemals **vollständige** Sicherheit. Deshalb sind Threat Models (bzw. Bedrohungsmodelle) so wichtig.
|
||||
|
||||
**So, what are these threat models, anyway?**
|
||||
|
||||
@ -67,11 +67,11 @@ For example, an attorney representing a client in a national security case may b
|
||||
|
||||
*Write down what options you have available to you to help mitigate your unique threats. Note if you have any financial constraints, technical constraints, or social constraints.*
|
||||
|
||||
### Try it yourself: Protecting Your Belongings
|
||||
### Probiere es selbst: Schütze dein Hab und Gut
|
||||
|
||||
These questions can apply to a wide variety of situations, online and offline. As a generic demonstration of how these questions work, let's build a plan to keep your house and possessions safe.
|
||||
Diese Fragen lassen sich auf eine Vielzahl von Situationen anwenden, online und offline. Als allgemeine Demonstration, wie diese Fragen funktionieren, lass uns einen Plan erstellen, um dein Haus und deine Besitztümer sicher zu halten.
|
||||
|
||||
**What do you want to protect? (Or, *what do you have that is worth protecting?*)**
|
||||
**Was möchtest du schützen? (Oder: *Was hast du, das es wert ist, geschützt zu werden?*)**
|
||||
:
|
||||
|
||||
Your assets might include jewelry, electronics, important documents, or photos.
|
||||
|
Reference in New Issue
Block a user