mirror of
https://github.com/privacyguides/i18n.git
synced 2025-09-01 10:58:46 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -495,8 +495,8 @@ Es darf kein Marketing geben, das unverantwortlich ist:
|
||||
- Behauptung einer "unknackbaren Verschlüsselung". Die Verschlüsselung sollte in der Voraussicht eingesetzt werden, dass sie in Zukunft möglicherweise nicht mehr geheim ist, wenn die Technologie vorhanden ist, um sie zu knacken.
|
||||
- Gewährleistung eines 100%igen Schutzes der Anonymität. Wenn jemand behauptet, etwas sei zu 100% sicher, bedeutet das, dass es keine Sicherheit für ein Scheitern gibt. Wir wissen, dass Menschen sich auf verschiedene Weise recht einfach deanonymisieren können, z. B.:
|
||||
|
||||
- Wiederverwendung persönlicher Informationen (z. B. E-Mail-Konten, eindeutige Pseudonyme usw.), auf die sie ohne Anonymisierungssoftware (Tor, VPN usw.) zugegriffen haben
|
||||
- [Browser-Fingerprinting](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
|
||||
- Reusing personal information e.g. (email accounts, unique pseudonyms, etc.) that they accessed without anonymity software (Tor, VPN, etc.)
|
||||
- [Browser-Fingerprinting](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
|
||||
|
||||
**Im Besten Fall:**
|
||||
|
||||
|
@@ -80,7 +80,7 @@ Die Optionen von Shields können je nach Bedarf für jede Website heruntergestuf
|
||||
|
||||
<div class="annotate" markdown>
|
||||
|
||||
- [x] Select **Aggressive** under **Block trackers & ads**
|
||||
- [x] Wähle **Tracker und Werbung blockieren (aggressiv)** unter **Tracker & Werbung blockieren**
|
||||
|
||||
??? warning "Standard-Filterlisten verwenden"
|
||||
Brave ermöglicht die Auswahl zusätzlicher Inhaltsfilter auf der internen Seite `brave://adblock`. Wir raten davon ab diese Funktion zu verwenden. Verwende stattdessen die voreingestellten Filterlisten. Die Verwendung zusätzlicher Listen hebt dich von anderen Brave-Benutzern ab, kann die Angriffsfläche vergrößern, wenn es eine Sicherheitslücke in Brave gibt und eine bösartige Regel zu einer von dir verwendeten Listen hinzugefügt wird.
|
||||
@@ -131,7 +131,7 @@ Unter iOS [muss](https://developer.apple.com/app-store/review/guidelines) jede A
|
||||
|
||||
{ align=right }
|
||||
|
||||
**Safari** ist der Standard-Browser in iOS. It includes [privacy features](https://support.apple.com/guide/iphone/browse-the-web-privately-iphb01fc3c85/15.0/ios/15.0) such as [Intelligent Tracking Prevention](https://webkit.org/blog/7675/intelligent-tracking-prevention/), Privacy Report, isolated and ephemeral Private Browsing tabs, iCloud Private Relay, and fingerprinting reduction by presenting a simplified version of the system configuration to websites so more devices look identical.
|
||||
**Safari** ist der Standard-Browser in iOS. Es umfasst [Datenschutzfunktionen](https://support.apple.com/guide/iphone/browse-the-web-privately-iphb01fc3c85/15.0/ios/15.0) wie [Intelligent Tracking Prevention](https://webkit.org/blog/7675/intelligent-tracking-prevention/), Privacy Report, isolierte und ephemere private Browser-Tabs, iCloud Private Relay und Maßnahmen gegen Fingerprinting, die Websites eine vereinfachte Version der Systemkonfiguration angezeigen wird, sodass mehr Geräte identisch aussehen.
|
||||
|
||||
[:octicons-home-16: Webseite](https://www.apple.com/safari/){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://www.apple.com/legal/privacy/data/en/safari/){ .card-link title="Safari & Datenschutz" }
|
||||
@@ -143,7 +143,7 @@ Diese Optionen finden Sie unter :gear: **Einstellungen** → **Safari** → **Da
|
||||
|
||||
##### Verhindern von seitenübergreifendem Tracking
|
||||
|
||||
- [x] Enable **Prevent Cross-Site Tracking**
|
||||
- [x] Aktivieren Sie **Cross-Sitetracking verhindern**
|
||||
|
||||
Dies ermöglicht WebKit's [Intelligent Tracking Protection](https://webkit.org/tracking-prevention/#intelligent-tracking-prevention-itp). Die Funktion schützt vor unerwünschtem Tracking, indem sie maschinelles Lernen auf dem Gerät nutzt, um Tracker zu stoppen. Der verbesserte Schutz vor Aktivitätenverfolgung schützt vor vielen gängigen Bedrohungen, aber er blockiert nicht alle Tracking-Möglichkeiten, da er so konzipiert ist, dass die Benutzung der Webseite nicht oder nur minimal beeinträchtigt wird.
|
||||
|
||||
@@ -151,7 +151,7 @@ Dies ermöglicht WebKit's [Intelligent Tracking Protection](https://webkit.org/t
|
||||
|
||||
Der Datenschutzbericht bietet eine Momentaufnahme der Cross-Site-Tracker, die derzeit daran gehindert werden, auf der von Ihnen besuchten Website ein Profil zu erstellen. Es kann auch einen wöchentlichen Bericht anzeigen, aus dem hervorgeht, welche Tracker im Laufe der Zeit blockiert wurden.
|
||||
|
||||
Privacy Report is accessible via the Page Settings menu.
|
||||
Der Datenschutzbericht ist über das Menü "Website-Einstellungen" zugänglich.
|
||||
|
||||
##### Datenschutzkonforme Werbemessung
|
||||
|
||||
|
@@ -28,7 +28,7 @@ Tatsächlich hängt die Sicherheit einer Distribution von einer Reihe von Faktor
|
||||
|
||||
Zurzeit bleibt Desktop-Linux bei [bestimmten Sicherheitsfunktionen hinter Alternativen](https://discussion.fedoraproject.org/t/fedora-strategy-2028-proposal-fedora-linux-is-as-secure-as-macos/46899/9) wie macOS oder Android zurück. Wir hoffen, dass es in diesen Bereichen in Zukunft zu Verbesserungen kommen wird.
|
||||
|
||||
- **Verified Boot** unter Linux ist nicht so robust wie Alternativen wie Apples [Secure Boot](https://support.apple.com/guide/security/secac71d5623/web) oder Androids [Verified Boot](https://source.android.com/security/verifiedboot). Verified boot prevents persistent tampering by malware and [evil maid attacks](https://en.wikipedia.org/wiki/Evil_Maid_attack), but is still largely [unavailable on even the most advanced distributions](https://discussion.fedoraproject.org/t/has-silverblue-achieved-verified-boot/27251/3).
|
||||
- **Verified Boot** unter Linux ist nicht so robust wie Alternativen wie Apples [Secure Boot](https://support.apple.com/guide/security/secac71d5623/web) oder Androids [Verified Boot](https://source.android.com/security/verifiedboot). Verified Boot verhindert anhaltende Manipulationen durch Malware und [evil maid-Angriffe](https://en.wikipedia.org/wiki/Evil_Maid_attack), ist aber selbst bei den [fortschrittlichsten Distributionen größtenteils noch nicht verfügbar](https://discussion.fedoraproject.org/t/has-silverblue-achieved-verified-boot/27251/3).
|
||||
|
||||
- **Strong sandboxing** for apps on Linux is severely lacking, even with containerized apps like Flatpaks or sandboxing solutions like Firejail. Flatpak is the most promising sandboxing utility for Linux thus far, but is still deficient in many areas and allows for [unsafe defaults](https://flatkill.org/2020/) which allow most apps to trivially bypass their sandbox.
|
||||
|
||||
|
Reference in New Issue
Block a user