mirror of
https://github.com/privacyguides/i18n.git
synced 2026-03-14 19:10:34 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -4,40 +4,40 @@ icon: simple/qubesos
|
||||
description: Qubes ist ein Betriebssystem, das auf der Isolierung von Anwendungen innerhalb von *qubes* (früher "VMs") basiert, um die Sicherheit zu erhöhen.
|
||||
---
|
||||
|
||||
[**Qubes OS**](../desktop.md#qubes-os) ist ein Open-Source-Betriebssystem, das den [Xen-Hypervisor](https://en.wikipedia.org/wiki/Xen) nutzt, um durch isolierte *Qubes*(virtuelle Maschinen) starke Sicherheit für Desktop-Computing zu bieten. Du kannst jeden *qube* eine Vertrauensstufe zuweisen, die auf seinem Zweck basiert. Qubes OS bietet Sicherheit durch Isolation. It only permits actions on a per-case basis and therefore is the opposite of [badness enumeration](https://ranum.com/security/computer_security/editorials/dumb).
|
||||
[**Qubes OS**](../desktop.md#qubes-os) ist ein Open-Source-Betriebssystem, das den [Xen-Hypervisor](https://en.wikipedia.org/wiki/Xen) nutzt, um durch isolierte *Qubes*(virtuelle Maschinen) starke Sicherheit für Desktop-Computing zu bieten. Du kannst jeden *qube* eine Vertrauensstufe zuweisen, die auf seinem Zweck basiert. Qubes OS bietet Sicherheit durch Isolation. Es erlaubt nur Aktionen auf einer Fall-zu-Fall-Basis und ist das Umkehrte von [Schlechtigkeitsaufzählung](https://ranum.com/security/computer_security/editorials/dumb).
|
||||
|
||||
## Wie funktioniert Qubes OS?
|
||||
|
||||
Qubes uses [compartmentalization](https://qubes-os.org/intro) to keep the system secure. Qubes are created from templates, the defaults being for Fedora, Debian and [Whonix](../desktop.md#whonix). Qubes OS also allows you to create once-use [disposable](https://qubes-os.org/doc/how-to-use-disposables) *qubes*.
|
||||
Qubes benutzt [Kompartimentierung](https://qubes-os.org/intro) um das System sicher zu halten. Qubes werden von Vorlagen erstellt, Es gibt Fedora, Debian und [Whonix](../desktop.md#whonix) als Standardeinstellungen. Qubes OS erlaubt dir [wegwerf](https://qubes-os.org/doc/how-to-use-disposables) *Qubes* für Einmalnutzung zu erstellen.
|
||||
|
||||
<details class="note" markdown>
|
||||
<summary>Der Begriff <em>qubes</em> wird nach und nach aktualisiert, um die Bezeichnung "virtuelle Maschinen" zu vermeiden.</summary>
|
||||
|
||||
Some of the information here and on the Qubes OS documentation may contain conflicting language as the "appVM" term is gradually being changed to "qube". Qubes are not entire virtual machines, but maintain similar functionalities to VMs.
|
||||
Manche Informationen hier und in der Dokumentation von Qubes OS beinhalten wiedersprüchliche Sprache, da der Begriff "appVM" langsam zu "Qube" geändert wird. Qubes sind nicht ganze virtuelle Maschinen, aber beinhalten ähnliche Funktionen wie VMs.
|
||||
|
||||
</details>
|
||||
|
||||

|
||||
<figcaption>Qubes Architecture, Credit: What is Qubes OS Intro</figcaption>
|
||||

|
||||
<figcaption>Qubes Architektur Quelle: What is Qubes OS Intro</figcaption>
|
||||
|
||||
Each qube has a [colored border](https://qubes-os.org/screenshots) that can help you keep track of the domain in which it runs. You could, for example, use a specific color for your banking browser, while using a different color for a general untrusted browser.
|
||||
Each qube has a [colored border](https://qubes-os.org/screenshots) that can help you keep track of the domain in which it runs. Du könntest zum Beispiel, eine bestimmte Farbe für einen Browser verwenden, wo du Onlinebanking führst, und eine andere Farbe für einen Browser fürs allgemeine browsen.
|
||||
|
||||

|
||||
<figcaption>Qubes window borders, Credit: Qubes Screenshots</figcaption>
|
||||

|
||||
<figcaption>Qubes Fensterumrandungen, Quelle: Qubes Screenshots</figcaption>
|
||||
|
||||
## Warum sollte ich Qubes verwenden?
|
||||
|
||||
Qubes OS is useful if your [threat model](../basics/threat-modeling.md) requires strong security and isolation, such as if you think you'll be opening untrusted files from untrusted sources. A typical reason for using Qubes OS is to open documents from unknown sources, but the idea is that if a single qube is compromised it won't affect the rest of the system.
|
||||
Qubes OS is useful if your [threat model](../basics/threat-modeling.md) requires strong security and isolation, such as if you think you'll be opening untrusted files from untrusted sources. Ein typischer Grund um Qubes OS zu benutzen ist, Dokumenten von unbekannten Quellen zu öffnen, aber die Idee ist, wenn ein Qube bedroht ist, wird es nicht das restliche System beeinträchtigen.
|
||||
|
||||
Qubes OS utilizes [dom0](https://wiki.xenproject.org/wiki/Dom0) Xen VM for controlling other *qubes* on the host OS, all of which display individual application windows within dom0's desktop environment. There are many uses for this type of architecture. Here are some tasks you can perform. You can see just how much more secure these processes are made by incorporating multiple steps.
|
||||
Qubes OS benutzt [dom0](https://wiki.xenproject.org/wiki/Dom0) Xen VM um *Qubes* im host OS zu steuern. Diese werden als Fenster innerhalb dom0s Desktopumgebung angezeigt. Es gibt viele Nutzen für diese Architektur. Hier sind paar Aufgaben die du durchführen kannst. Du kannst sehen, wie sicherer diese Prozesse sind, indem man mehrere Schritte einbaut.
|
||||
|
||||
### Kopieren und Einfügen von Text
|
||||
|
||||
You can [copy and paste text](https://qubes-os.org/doc/how-to-copy-and-paste-text) using `qvm-copy-to-vm` or the below instructions:
|
||||
Du kannst [Text kopieren und einfügen](https://qubes-os.org/doc/how-to-copy-and-paste-text) mit `qvm-copy-to-vm` oder mit den folgenden Angaben:
|
||||
|
||||
1. Press **Ctrl+C** to tell the *qube* you're in that you want to copy something.
|
||||
2. Press **Ctrl+Shift+C** to tell the *qube* to make this buffer available to the global clipboard.
|
||||
3. Press **Ctrl+Shift+V** in the destination *qube* to make the global clipboard available.
|
||||
1. Drücke **Strg+C** um einen *Qube* zu sagen, dass du etwas kopieren möchtest.
|
||||
2. Drücke **Strg+Shift+C** um den *Qube* zu sagen, dass er in die globale Zwischenablage kopieren soll.
|
||||
3. Drücke **Strg+Shift+V** im *Qube*, damit die globale Zwischenablage verfügar wird.
|
||||
4. Press **Ctrl+V** in the destination *qube* to paste the contents in the buffer.
|
||||
|
||||
### File Exchange
|
||||
@@ -61,21 +61,21 @@ We [recommend](../advanced/tor-overview.md) connecting to the Tor network via a
|
||||
|
||||
After [creating a new ProxyVM](https://forum.qubes-os.org/t/configuring-a-proxyvm-vpn-gateway/19061) which connects to the VPN of your choice, you can chain your Whonix qubes to that ProxyVM **before** they connect to the Tor network, by setting the NetVM of your Whonix **Gateway** (`sys-whonix`) to the newly-created ProxyVM.
|
||||
|
||||
Your qubes should be configured in a manner similar to this:
|
||||
Deine Qubes sollten so ähnlich wie hier konfiguriert sein:
|
||||
|
||||
| Qube name | Qube description | NetVM |
|
||||
| --------------- | --------------------------------------------------------------------------------------------------- | --------------- |
|
||||
| sys-net | *Your default network qube (pre-installed)* | *n/a* |
|
||||
| sys-firewall | *Your default firewall qube (pre-installed)* | sys-net |
|
||||
| ==sys-proxyvm== | The VPN ProxyVM you [created](https://forum.qubes-os.org/t/configuring-a-proxyvm-vpn-gateway/19061) | sys-firewall |
|
||||
| sys-whonix | Your Whonix Gateway VM | ==sys-proxyvm== |
|
||||
| anon-whonix | Your Whonix Workstation VM | sys-whonix |
|
||||
| Name | Beschreibung | NetVM |
|
||||
| --------------- | -------------------------------------------------------------------------------------------------------- | --------------- |
|
||||
| sys-net | *Dein standard Netzwerkqube (vorinstalliert)* | *n/a* |
|
||||
| sys-firewall | *Dein standard Firewallqube (vorinstalliert)* | sys-net |
|
||||
| ==sys-proxyvm== | Die VPN ProxyVM die du [erstellst](https://forum.qubes-os.org/t/configuring-a-proxyvm-vpn-gateway/19061) | sys-firewall |
|
||||
| sys-whonix | Dein Whonix-Gateway-VM | ==sys-proxyvm== |
|
||||
| anon-whonix | Dein Whonix-Workstation-VM | sys-whonix |
|
||||
|
||||
## Zusätzliche Ressourcen
|
||||
|
||||
Für zusätzliche Informationen empfehlen wir dir, die umfangreichen Qubes OS-Dokumentation auf der [Qubes OS-Website](https://qubes-os.org/doc) zu konsultieren. Offline-Kopien können aus dem Qubes OS [Dokumentations-Repository](https://github.com/QubesOS/qubes-doc) heruntergeladen werden.
|
||||
|
||||
- [Arguably the world's most secure operating system](https://opentech.fund/news/qubes-os-arguably-the-worlds-most-secure-operating-system-motherboard) (Open Technology Fund)
|
||||
- [Software compartmentalization vs. physical separation](https://invisiblethingslab.com/resources/2014/Software_compartmentalization_vs_physical_separation.pdf) (J. Rutkowska)
|
||||
- [Möglicherweise Sicherstes Betriebssystem der Welt](https://opentech.fund/news/qubes-os-arguably-the-worlds-most-secure-operating-system-motherboard) (Open Technology Fund)
|
||||
- [Software compartmentalization vs. physical seperation](https://invisiblethingslab.com/resources/2014/Software_compartmentalization_vs_physical_separation.pdf)(J. Rutkowska)
|
||||
- [Partitioning my digital life into security domains](https://blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html) (J. Rutkowska)
|
||||
- [Related Articles](https://qubes-os.org/news/categories/#articles) (Qubes OS)
|
||||
- [Ähnliche Artikel](https://qubes-os.org/news/categories/#articles) (Qubes OS)
|
||||
|
||||
Reference in New Issue
Block a user