1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-29 13:52:35 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-09-07 17:32:50 +00:00
parent 8f1bd0a3dc
commit fd4a5086e3
3 changed files with 56 additions and 56 deletions

View File

@ -10,7 +10,7 @@ Es gibt mehrere Netzwerkarchitekturen, die häufig verwendet werden, um Nachrich
## Zentralisierte Netzwerke
![Centralized networks diagram](../assets/img/layout/network-centralized.svg){ align=left }
![Diagramm eines zentralisierten Netzwerks](../assets/img/layout/network-centralized.svg){ align=left }
Zentralisierte Messenger sind solche, bei denen sich alle Teilnehmer auf demselben Server oder einem Netzwerk von Servern befinden, die von derselben Organisation kontrolliert werden.
@ -28,43 +28,43 @@ Bei einigen selbst gehosteten Messengern kannst du deine eigenen Server einricht
- Kann [eingeschränkte Kontrolle oder Zugang](https://drewdevault.com/2018/08/08/Signal.html) beinhalten. Dazu können Dinge gehören wie:
- [Das Verbot, Drittanbieter-Clients](https://github.com/LibreSignal/LibreSignal/issues/37#issuecomment-217211165) an das zentrale Netzwerk anzuschließen, die eine bessere Anpassung oder ein besseres Erlebnis ermöglichen könnten. Häufig in den Nutzungsbedingungen definiert.
- Schlechte oder fehlende Dokumentation für Drittentwickler.
- The [ownership](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire), privacy policy, and operations of the service can change easily when a single entity controls it, potentially compromising the service later on.
- Die [Eigentumsverhältnisse](https://web.archive.org/web/20210729191953/https://blog.privacytools.io/delisting-wire), die Datenschutzrichtlinien und der Betrieb des Dienstes können sich leicht ändern, wenn er von einer einzigen Stelle kontrolliert wird, was den Dienst zu einem späteren Zeitpunkt gefährden kann.
- Selbst-Hosting erfordert Anstrengungen und Kenntnisse darüber, wie man einen Service aufbauen kann.
## Föderierte Netzwerke
![Federated networks diagram](../assets/img/layout/network-decentralized.svg){ align=left }
![Diagramm eines föderalen Netzwerks](../assets/img/layout/network-decentralized.svg){ align=left }
Federated messengers use multiple, independent, decentralized servers that are able to talk to each other (email is one example of a federated service). Federation allows system administrators to control their own server and still be a part of the larger communications network.
Föderierte Messenger verwenden mehrere unabhängige, dezentralisierte Server, die miteinander kommunizieren können (E-Mail ist ein Beispiel für einen föderierten Dienst). Durch die Föderation können Systemadministratoren ihren eigenen Server kontrollieren und dennoch Teil eines größeren Kommunikationsnetzes sein.
When self-hosted, members of a federated server can discover and communicate with members of other servers, although some servers may choose to remain private by being non-federated (e.g., work team server).
Wenn sie selbst gehostet werden, können die Mitglieder eines Verbund-Servers die Mitglieder anderer Server entdecken und mit ihnen kommunizieren, obwohl einige Server sich dafür entscheiden können, privat zu bleiben, indem sie nicht föderiert sind (z. B. ein Arbeitsteam-Server).
**Vorteile:**
- Allows for greater control over your own data when running your own server.
- Allows you to choose whom to trust your data with by choosing between multiple "public" servers.
- Often allows for third-party clients which can provide a more native, customized, or accessible experience.
- Server software can be verified that it matches public source code, assuming you have access to the server or you trust the person who does (e.g., a family member).
- Ermöglicht eine bessere Kontrolle über deine eigenen Daten, wenn du deinen eigenen Server betreibst.
- Erlaubt dir auszuwählen, wem du deine Daten anvertraust, indem du zwischen mehreren "öffentlichen" Servern entscheiden kannst.
- Ermöglicht oft den Einsatz von Drittanbieter-Clients, die eine nativere, individuellere oder zugänglichere Erfahrung bieten können.
- Bei Serversoftware kann überprüft werden, ob sie mit dem öffentlichen Quellcode übereinstimmt; vorausgesetzt, du hast Zugang zum Server oder du vertraust der Person, die Zugang hat (z. B. einem Familienmitglied).
**Nachteile:**
- Adding new features is more complex because these features need to be standardized and tested to ensure they work with all servers on the network.
- Due to the previous point, features can be lacking, or incomplete or working in unexpected ways compared to centralized platforms, such as message relay when offline or message deletion.
- Some metadata may be available (e.g., information like "who is talking to whom," but not actual message content if E2EE is used).
- Federated servers generally require trusting your server's administrator. They may be a hobbyist or otherwise not a "security professional," and may not serve standard documents like a privacy policy or terms of service detailing how your data is used.
- Server administrators sometimes choose to block other servers, which are a source of unmoderated abuse or break general rules of accepted behavior. This will hinder your ability to communicate with members of those servers.
- Das Hinzufügen neuer Funktionen ist komplexer, da diese Funktionen standardisiert und getestet werden müssen, um sicherzustellen, dass sie mit allen Servern im Netzwerk funktionieren.
- Aufgrund des vorhergehenden Punktes können Funktionen fehlen, unvollständig sein oder auf unerwartete Weise im Vergleich zu zentralisierten Plattformen funktionieren, wie z. B. die Weiterleitung von Nachrichten, wenn sie offline sind oder das Löschen von Nachrichten.
- Einige Metadaten können verfügbar sein (z. B. Informationen wie "wer spricht mit wem", aber nicht der eigentliche Nachrichteninhalt, wenn E2EE verwendet wird).
- Bei föderierten Servern ist es meist erforderlich, dem Administrator deines Servers zu vertrauen. Sie sind vielleicht Hobbyisten oder keine "Sicherheitsprofis" und stellen möglicherweise keine Standarddokumente wie Datenschutzrichtlinien oder Nutzungsbedingungen zur Verfügung, in denen die Verwendung deiner Daten genau beschrieben ist.
- Serveradministratoren entscheiden sich manchmal dafür, andere Server zu sperren, die eine Quelle von unmoderiertem Missbrauch sind oder gegen allgemeine Regeln des akzeptierten Verhaltens verstoßen. Dadurch wird die Kommunikation mit den Mitgliedern dieser Server behindert.
## Peer-to-Peer-Netzwerke
![P2P diagram](../assets/img/layout/network-distributed.svg){ align=left }
![P2P-Diagramm](../assets/img/layout/network-distributed.svg){ align=left }
P2P messengers connect to a [distributed network](https://en.wikipedia.org/wiki/Distributed_networking) of nodes to relay a message to the recipient without a third-party server.
P2P-Messenger stellen eine Verbindung zu einem [verteilten Netzwerk](https://en.wikipedia.org/wiki/Distributed_networking) von Knoten her, um eine Nachricht ohne einen Server von Dritten an die Zielperson weiterzuleiten.
Clients (peers) usually find each other through the use of a [distributed computing](https://en.wikipedia.org/wiki/Distributed_computing) network. Examples of this include [Distributed Hash Tables](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT), used by [torrents](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) and [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System) for example. Another approach is proximity based networks, where a connection is established over WiFi or Bluetooth (for example, Briar or the [Scuttlebutt](https://scuttlebutt.nz) social network protocol).
Die Clients (Peers) finden einander in der Regel über ein [verteiltes Computernetz](https://en.wikipedia.org/wiki/Distributed_computing). Beispiele hierfür sind [verteilte Hashtabellen (DHT)](https://de.wikipedia.org/wiki/Verteilte_Hashtabelle), die z. B. von [Torrents](https://de.wikipedia.org/wiki/BitTorrent) und [IPFS](https://de.wikipedia.org/wiki/InterPlanetary_File_System) verwendet werden. Ein anderer Ansatz sind auf Nähe basierende Netzwerke, bei denen eine Verbindung über WiFi oder Bluetooth hergestellt wird (z. B. Briar oder das Protokoll des sozialen Netzwerks [Scuttlebutt](https://scuttlebutt.nz)).
Once a peer has found a route to its contact via any of these methods, a direct connection between them is made. Although messages are usually encrypted, an observer can still deduce the location and identity of the sender and recipient.
Sobald ein Peer über eine dieser Methoden einen Weg zu dem Kontakt gefunden hat, wird eine direkte Verbindung zwischen beiden hergestellt. Obwohl die Nachrichten in der Regel verschlüsselt sind, kann ein Beobachter dennoch den Standort und die Identität von Absender und Empfänger feststellen.
P2P networks do not use servers, as peers communicate directly between each other and hence cannot be self-hosted. However, some additional services may rely on centralized servers, such as user discovery or relaying offline messages, which can benefit from self-hosting.
P2P-Netze verwenden keine Server, da die Peers direkt miteinander kommunizieren und daher nicht selbst gehostet werden können. Einige zusätzliche Dienste können jedoch von zentralen Servern abhängen, wie z. B. die Benutzer-Entdeckung oder die Weiterleitung von Offline-Nachrichten, die von einem Selbst-Hosting profitieren können.
**Vorteile:**
@ -74,20 +74,20 @@ P2P networks do not use servers, as peers communicate directly between each othe
**Nachteile:**
- Reduzierter Funktionsumfang:
- Messages can only be sent when both peers are online, however, your client may store messages locally to wait for the contact to return online.
- Generally increases battery usage on mobile devices, because the client must stay connected to the distributed network to learn about who is online.
- Some common messenger features may not be implemented or incompletely, such as message deletion.
- Your IP address and that of the contacts you're communicating with may be exposed if you do not use the software in conjunction with a [VPN](../vpn.md) or [Tor](../tor.md). Many countries have some form of mass surveillance and/or metadata retention.
- Nachrichten können nur gesendet werden, wenn beide Peers online sind. Dein Client kann jedoch Nachrichten lokal speichern, um zu warten, bis der Kontakt wieder online ist.
- Normalerweise erhöht sich der Akkuverbrauch auf mobilen Geräten, da der Client mit dem verteilten Netzwerk verbunden bleiben muss, um zu erfahren, wer online ist.
- Einige gängige Messenger-Funktionen sind möglicherweise nicht oder nur unvollständig implementiert, z. B. das Löschen von Nachrichten.
- Deine IP-Adresse und die der Kontakte, mit denen du kommunizierst, können aufgedeckt werden, wenn du die Software nicht in Verbindung mit einem [VPN](../vpn.md) oder [Tor](../tor.md) benutzt. In vielen Ländern gibt es eine Art von Massenüberwachung und/oder Metadatenspeicherung.
## Anonymous Routing
## Anonymes Routing
![Anonymous routing diagram](../assets/img/layout/network-anonymous-routing.svg){ align=left }
![Diagram von Anonymes Routing](../assets/img/layout/network-anonymous-routing.svg){ align=left }
A messenger using [anonymous routing](https://doi.org/10.1007/978-1-4419-5906-5_628) hides either the identity of the sender, the receiver, or evidence that they have been communicating. Ideally, a messenger should hide all three.
Ein Messenger, der [anonymes Routing](https://doi.org/10.1007/978-1-4419-5906-5_628) verwendet, verbirgt entweder die Identität des Absenders, des Empfängers oder den Nachweis, dass sie miteinander kommuniziert haben. Im Idealfall sollte ein Messenger alle drei verstecken.
There are [many](https://doi.org/10.1145/3182658) different ways to implement anonymous routing. One of the most famous is [onion routing](https://en.wikipedia.org/wiki/Onion_routing) (i.e. [Tor](tor-overview.md)), which communicates encrypted messages through a virtual [overlay network](https://en.wikipedia.org/wiki/Overlay_network) that hides the location of each node as well as the recipient and sender of each message. The sender and recipient never interact directly and only meet through a secret rendezvous node so that there is no leak of IP addresses nor physical location. Nodes cannot decrypt messages, nor the final destination; only the recipient can. Each intermediary node can only decrypt a part that indicates where to send the still encrypted message next, until it arrives at the recipient who can fully decrypt it, hence the "onion layers."
Es gibt [viele](https://doi.org/10.1145/3182658) verschiedene Möglichkeiten, anonymes Routing zu implementieren. Eines der bekanntesten ist das [Onion-Routing](https://de.wikipedia.org/wiki/Onion-Routing) (d. h. [Tor](tor-overview.md)), bei dem verschlüsselte Nachrichten über ein virtuelles [Overlay-Netzwerk](https://en.wikipedia.org/wiki/Overlay_network) übertragen werden, das den Standort jedes Knotens sowie den Empfänger und Absender jeder Nachricht verbirgt. Absender und Empfänger interagieren nie direkt, sondern treffen sich nur über einen geheimen Rendezvous-Knoten, so dass weder IP-Adressen noch physische Standorte bekannt werden. Die Knoten können die Nachrichten nicht entschlüsseln, ebenso wenig wie das endgültige Ziel, nur der Empfänger kann es. Jeder Zwischenknoten kann nur einen Teil entschlüsseln, der angibt, wohin die noch verschlüsselte Nachricht als Nächstes zu senden ist, bis sie beim Empfänger ankommt, der sie vollständig entschlüsseln kann, daher die "Onion Layer" (zu Deutsch: Zwiebelschichten).
Self-hosting a node in an anonymous routing network does not provide the hoster with additional privacy benefits, but rather contributes to the whole network's resilience against identification attacks for everyone's benefit.
Das Selbsthosten eines Knotens in einem anonymen Routing-Netz verschafft dem Hoster keine zusätzlichen Vorteile in Bezug auf die Privatsphäre, sondern trägt vielmehr zum Nutzen aller zur Widerstandsfähigkeit des gesamten Netzes gegen Identifizierungsangriffe bei.
**Vorteile:**
@ -96,8 +96,8 @@ Self-hosting a node in an anonymous routing network does not provide the hoster
**Nachteile:**
- Slow message propagation.
- Often limited to fewer media types, mostly text, since the network is slow.
- Less reliable if nodes are selected by randomized routing, some nodes may be very far from the sender and receiver, adding latency or even failing to transmit messages if one of the nodes goes offline.
- More complex to get started, as the creation and secured backup of a cryptographic private key is required.
- Just like other decentralized platforms, adding features is more complex for developers than on a centralized platform. Hence, features may be lacking or incompletely implemented, such as offline message relaying or message deletion.
- Langsame Nachrichtenausbreitung.
- Oft auf wenige Medientypen beschränkt, meist Text, da das Netzwerk langsam ist.
- Weniger zuverlässig, wenn die Knoten nach dem Zufallsprinzip ausgewählt werden. Einige Knoten können sehr weit von Sender und Empfänger entfernt sein, wodurch sich die Latenzzeit erhöht oder sogar Nachrichten nicht übertragen werden können, wenn einer der Knoten offline geht.
- Der Einstieg ist komplizierter, da die Erstellung und sichere Verwahrung eines kryptografischen privaten Schlüssels erforderlich ist.
- Genau wie bei anderen dezentralen Plattformen ist das Hinzufügen von Funktionen komplexer als bei einer zentralen Plattform. Daher kann es sein, dass Funktionen fehlen oder unvollständig implementiert sind, wie z. B. die Offline-Weiterleitung von Nachrichten oder das Löschen von Nachrichten.

View File

@ -18,7 +18,7 @@ Im Folgenden erörtern wir, was ein außenstehender Beobachter mit Hilfe von nor
### Unverschlüsselter DNS
1. Using [`tshark`](https://wireshark.org/docs/man-pages/tshark.html) (part of the [Wireshark](https://en.wikipedia.org/wiki/Wireshark) project) we can monitor and record internet packet flow. Dieser Befehl zeichnet Pakete auf, die den angegebenen Regeln entsprechen:
1. Mit [`tshark`](https://wireshark.org/docs/man-pages/tshark.html) (Teil des [Wireshark](https://en.wikipedia.org/wiki/Wireshark) Projekts) können wir den Internet-Paketfluss überwachen und aufzeichnen. Dieser Befehl zeichnet Pakete auf, die den angegebenen Regeln entsprechen:
```bash
tshark -w /tmp/dns.pcap udp port 53 and host 1.1.1.1 or host 8.8.8.8
@ -39,7 +39,7 @@ Im Folgenden erörtern wir, was ein außenstehender Beobachter mit Hilfe von nor
nslookup privacyguides.org 8.8.8.8
```
3. Next, we want to [analyse](https://wireshark.org/docs/wsug_html_chunked/ChapterIntroduction.html#ChIntroWhatIs) the results:
3. Als Nächstes wollen wir die Ergebnisse [analysieren](https://wireshark.org/docs/wsug_html_chunked/ChapterIntroduction.html#ChIntroWhatIs):
=== "Wireshark"
@ -55,12 +55,12 @@ Im Folgenden erörtern wir, was ein außenstehender Beobachter mit Hilfe von nor
Wenn Sie den obigen Wireshark-Befehl ausführen, zeigt das obere Fenster die "[frames](https://en.wikipedia.org/wiki/Ethernet_frame)", und das untere Fenster zeigt alle Daten über den ausgewählten Frame. Filter- und Überwachungslösungen für Unternehmen (z. B. solche, die von Regierungen gekauft werden) können den Prozess automatisch und ohne menschliche Interaktion durchführen und diese Frames zusammenfassen, um statistische Daten zu erzeugen, die für den Netzwerkbeobachter nützlich sind.
| No. | Time | Source | Destination | Protocol | Length | Info |
| --- | -------- | --------- | ----------- | -------- | ------ | ---------------------------------------------------------------------- |
| 1 | 0.000000 | 192.0.2.1 | 1.1.1.1 | DNS | 104 | Standard query 0x58ba A privacyguides.org OPT |
| 2 | 0.293395 | 1.1.1.1 | 192.0.2.1 | DNS | 108 | Standard query response 0x58ba A privacyguides.org A 198.98.54.105 OPT |
| 3 | 1.682109 | 192.0.2.1 | 8.8.8.8 | DNS | 104 | Standard query 0xf1a9 A privacyguides.org OPT |
| 4 | 2.154698 | 8.8.8.8 | 192.0.2.1 | DNS | 108 | Standard query response 0xf1a9 A privacyguides.org A 198.98.54.105 OPT |
| Nr. | Zeit | Ursprung | Ziel | Protokoll | Länge | Info |
| --- | -------- | --------- | --------- | --------- | ----- | ---------------------------------------------------------------------- |
| 1 | 0.000000 | 192.0.2.1 | 1.1.1.1 | DNS | 104 | Standard query 0x58ba A privacyguides.org OPT |
| 2 | 0.293395 | 1.1.1.1 | 192.0.2.1 | DNS | 108 | Standard query response 0x58ba A privacyguides.org A 198.98.54.105 OPT |
| 3 | 1.682109 | 192.0.2.1 | 8.8.8.8 | DNS | 104 | Standard query 0xf1a9 A privacyguides.org OPT |
| 4 | 2.154698 | 8.8.8.8 | 192.0.2.1 | DNS | 108 | Standard query response 0xf1a9 A privacyguides.org A 198.98.54.105 OPT |
Ein Beobachter könnte jedes dieser Pakete verändern.
@ -94,7 +94,7 @@ Die neuesten Versionen von iOS, iPadOS, tvOS und macOS unterstützen sowohl DoT
Nach der Installation eines Konfigurationsprofils oder einer Anwendung, die die DNS-Einstellungs-API verwendet, kann die DNS-Konfiguration ausgewählt werden. Wenn ein VPN aktiv ist, verwendet die DNS Auflösung innerhalb des VPN-Tunnels die DNS-Einstellungen des VPN und nicht deine systemweiten Einstellungen.
Apple bietet keine native Schnittstelle zur Erstellung von Profilen mit verschlüsseltem DNS. [Secure DNS profile creator](https://dns.notjakob.com/tool.html) ist ein inoffizielles Tool zur Erstellung eigener Profile mit verschlüsseltem DNS, diese sind jedoch nicht signiert. Signierte Profile sind zu bevorzugen; das Signieren bestätigt die Herkunft eines Profils und trägt dazu bei, die Integrität der Profile zu gewährleisten. Signierte Konfigurationsprofile erhalten ein grünes "Verifiziert"-Label. For more information on code signing, see [About Code Signing](https://developer.apple.com/library/archive/documentation/Security/Conceptual/CodeSigningGuide/Introduction/Introduction.html).
Apple bietet keine native Schnittstelle zur Erstellung von Profilen mit verschlüsseltem DNS. [Secure DNS profile creator](https://dns.notjakob.com/tool.html) ist ein inoffizielles Tool zur Erstellung eigener Profile mit verschlüsseltem DNS, diese sind jedoch nicht signiert. Signierte Profile sind zu bevorzugen; das Signieren bestätigt die Herkunft eines Profils und trägt dazu bei, die Integrität der Profile zu gewährleisten. Signierte Konfigurationsprofile erhalten ein grünes "Verifiziert"-Label. Weitere Informationen zum Code Signing findest du unter [Über Code Signing](https://developer.apple.com/library/archive/documentation/Security/Conceptual/CodeSigningGuide/Introduction/Introduction.html).
#### Linux

View File

@ -7,46 +7,46 @@ description: Das Anlegen von Online-Konten ist praktisch eine Notwendigkeit für
Oft melden sich Menschen für Dienste an, ohne nachzudenken. Vielleicht ist es ein Streaming-Dienst, mit dem du die neue Serie, über die alle reden, sehen kannst, oder ein Konto, mit dem du einen Rabatt für dein Lieblingsrestaurant bekommst. In jedem Fall solltest du die Auswirkungen auf Ihre Daten jetzt und in Zukunft beachten.
Mit jedem neuen Dienst, den du nutzt, sind Risiken verbunden. Data breaches; disclosure of customer information to third parties; rogue employees accessing data; all are possibilities that must be considered when giving your information out. You need to be confident that you can trust the service, which is why we don't recommend storing valuable data on anything but the most mature and battle-tested products. That usually means services which provide E2EE and have undergone a cryptographic audit. An audit increases assurance that the product was designed without glaring security issues caused by an inexperienced developer.
Mit jedem neuen Dienst, den du nutzt, sind Risiken verbunden. Datenlecks, die Weitergabe von Kundeninformationen an Dritte, der Zugriff auf Daten durch unberechtigte Mitarbeiter - all dies sind Möglichkeiten, die bei der Weitergabe deiner Informationen berücksichtigt werden müssen. Du musst sicher sein, dass du dem Dienst vertrauen kannst. Deshalb empfehlen wir, wertvolle Daten nur auf den ausgereiftesten und erprobten Produkten zu speichern. Das bedeutet in der Regel Dienste, die E2EE anbieten und eine kryptographisches Audit durchlaufen haben. Ein Audit erhöht die Sicherheit, dass das Produkt ohne eklatante Sicherheitsprobleme entwickelt wurde, die von einem unerfahrenen Entwickler verursacht wurden.
It can also be difficult to delete the accounts on some services. Sometimes [overwriting data](account-deletion.md#overwriting-account-information) associated with an account can be possible, but in other cases the service will keep an entire history of changes to the account.
Bei einigen Diensten kann es auch schwierig sein, die Konten zu löschen. Manchmal ist es möglich, die mit einem Konto verbundenen Daten [zu überschreiben](account-deletion.md#overwriting-account-information), aber in anderen Fällen speichert der Dienst die gesamte Historie der Änderungen an dem Konto.
## Nutzungsbedingungen & Datenschutzbestimmungen
The ToS are the rules that you agree to follow when using the service. With larger services these rules are often enforced by automated systems. Sometimes these automated systems can make mistakes. For example, you may be banned or locked out of your account on some services for using a VPN or VOIP number. Appealing such bans is often difficult, and involves an automated process too, which isn't always successful. This would be one of the reasons why we wouldn't suggest using Gmail for email as an example. Email is crucial for access to other services you might have signed up for.
Die Nutzungsbedingungen sind die Regeln, denen du zustimmst, wenn du einen Dienst in Anspruch nimmst. Bei größeren Dienstleistern werden diese Regeln oft durch automatisierte Systeme durchgesetzt. Manchmal können diese automatischen Systeme Fehler machen. So kann es beispielsweise vorkommen, dass dein Konto bei einigen Diensten gesperrt wird, weil du eine VPN- oder VOIP-Nummer verwendest. Gegen solche Verbote Einspruch zu erheben, ist oft schwierig und erfordert auch ein automatisiertes Verfahren, das nicht immer erfolgreich ist. Dies wäre einer der Gründe, warum wir beispielsweise nicht empfehlen würden, Gmail für E-Mail zu verwenden. E-Mail ist entscheidend für den Zugriff auf andere Dienste, für die du dich möglicherweise angemeldet hast.
The Privacy Policy is how the service says they will use your data and it is worth reading so that you understand how your data will be used. A company or organization might not be legally obligated to follow everything contained in the policy (it depends on the jurisdiction). We would recommend having some idea what your local laws are and what they permit a provider to collect.
In den Datenschutzrichtlinien steht, wie der Dienst deine Daten verwenden wird, und es lohnt sich, sie zu lesen, damit du verstehst, wie deine Daten verwendet werden. Ein Unternehmen oder eine Organisation ist möglicherweise rechtlich nicht verpflichtet, alles zu befolgen, was in der Richtlinie enthalten ist (dies hängt von der jeweiligen Rechtsprechung ab). Wir empfehlen dir, einen Überblick über die örtlichen Gesetze zu verschaffen und darüber, was ein Anbieter erheben darf.
We recommend looking for particular terms such as "data collection", "data analysis", "cookies", "ads" or "3rd-party" services. Sometimes you will be able to opt-out from data collection or from sharing your data, but it is best to choose a service that respects your privacy from the start.
Wir empfehlen die Suche nach bestimmten Begriffen wie "Datenerfassung", "Datenanalyse", "Cookies", "Anzeigen" oder "Drittanbieter". Manchmal hast du die Möglichkeit, die Datenerfassung oder die Weitergabe deiner Daten abzulehnen, aber es ist am besten, einen Dienst zu wählen, der deine Privatsphäre von Anfang an respektiert.
Keep in mind you're also placing your trust in the company or organization and that they will comply with their own privacy policy.
Denke auch daran, dass du dem Unternehmen oder der Organisation dein Vertrauen schenkst und dass sie ihre eigenen Datenschutzrichtlinien einhalten.
## Authentication methods
## Authentifizierungsmethoden
There are usually multiple ways to sign up for an account, each with their own benefits and drawbacks.
In der Regel gibt es mehrere Möglichkeiten, sich für ein Konto anzumelden, jede mit ihren eigenen Vor- und Nachteilen.
### E-Mail und Passwort
The most common way to create a new account is by an email address and password. When using this method, you should use a password manager and follow [best practices](passwords-overview.md) regarding passwords.
Die häufigste Art, ein neues Konto zu erstellen, ist die Eingabe einer E-Mail-Adresse und eines Passworts. Wenn du diese Methode anwendest, solltest du einen Passwort-Manager verwenden und die [besten Praktiken](passwords-overview.md) für Passwörter befolgen.
<div class="admonition tip" markdown>
<p class="admonition-title">Tipp</p>
You can use your password manager to organize other authentication methods too! Just add the new entry and fill the appropriate fields, you can add notes for things like security questions or a backup key.
Du kannst deinen Passwort-Manager auch zur Organisation anderer Authentifizierungsmethoden verwenden! Füge einfach den neuen Eintrag hinzu und fülle die entsprechenden Felder aus. Du kannst Notizen für Dinge wie Sicherheitsfragen oder einen Backup-Schlüssel hinzufügen.
</div>
You will be responsible for managing your login credentials. For added security, you can set up [MFA](multi-factor-authentication.md) on your accounts.
Du bist für die Verwaltung deiner Anmeldedaten verantwortlich. Für zusätzliche Sicherheit kannst du [MFA](multi-factor-authentication.md) für deine Konten einrichten.
[Empfohlene Passwort-Manager](../passwords.md ""){.md-button}
#### Email aliases
#### E-Mail-Aliasse
If you don't want to give your real email address to a service, you have the option to use an alias. We described them in more detail on our email services recommendation page. Essentially, alias services allow you to generate new email addresses that forward all emails to your main address. This can help prevent tracking across services and help you manage the marketing emails that sometimes come with the sign up process. Those can be filtered automatically based on the alias they are sent to.
Wenn du deine echte E-Mail-Adresse nicht an einen Dienst weitergeben möchtest, hast du die Möglichkeit, einen Alias zu verwenden. Wir haben diese auf unserer Empfehlungsseite für E-Mail-Dienste näher beschrieben. Essentially, alias services allow you to generate new email addresses that forward all emails to your main address. This can help prevent tracking across services and help you manage the marketing emails that sometimes come with the sign up process. Those can be filtered automatically based on the alias they are sent to.
Should a service get hacked, you might start receiving phishing or spam emails to the address you used to sign up. Using unique aliases for each service can assist in identifying exactly what service was hacked.
[Recommended email aliasing services](../email-aliasing.md ""){.md-button}
[Empfohlene E-Mail-Aliasing-Dienste](../email-aliasing.md ""){.md-button}
### "Anmelden mit ..." (OAuth)