Der Untertitel „Gebrauchsanweisung zur digitalen Selbstverteidigung“ hat bei mir eine Erwartungshaltung geweckt, der das Buch nicht gerecht wurde. Ich habe versucht, das Buch ganz traditionell von vorne nach hinten zu lesen – was sehr anstrengend war. Die vielen Fußnoten und ständigen Wiederholungen machen flüssiges lesen unmöglich. Vieles in dem Buch erscheint oberflächlich, anderes wieder zu detailliert – diese Mischung mag gewollt sein, ist aber für mich als Leser schwer zu verstehen. Einige sehr gute Internetadressen oder Links zu Tools sind im Fließtext versteckt – auch hier wird aber der Lesefluss unterbrochen.
Ich habe als Grundidee erkannt, dass alle möglichen Situationen in
diesem Buch abgedeckt werden sollen. Die Aufteilung ist sehr strukturiert: Von
der Frage „Warum unser digitales Ich bedroht ist“ über eine mögliche Problematik
am Arbeitsplatz, Handynutzung, Liebesleben bis hin zu „Es ist mein Vermächtnis“
werden alle Lebensbereiche beleuchtet. Der Schwerpunkt in allen Kapiteln liegt
auf sozialen Netzwerken, dem oft zu bereitwilligen Teilen von Informationen und
der Sammelwut von Unternehmen. Es wird sehr gut dargestellt, welch Vorhersagen
über das Konsumverhalten, Krankheiten, Interessen und Vorlieben aufgrund der
von uns aufgesuchten Internetseiten und unserer Posts möglich sind. Was mir
überhaupt nicht gefallen hat, war der warnende – teilweise sogar drohende
Unterton, der leicht paranoid wirkt.
Die Warnungen ähneln sich immer wieder, nur die Beispiele in den
Kapiteln sind unterschiedlich – manchmal sehr anschaulich und nachvollziehbar,
aber oft auch sehr weit hergeholt. Es gibt Dinge, die sollte doch jeder wissen:
Veröffentlichen Sie nicht ihre Sozialversicherungsnummer, fotografieren
Sie nicht Ihre Kreditkarte und stellen das Bild ins Internet oder versenden Sie
Ihre Passwörter nicht per Email.
Am Ende jedes Kapitels finden sich Hinweise auf Tipps und Tricks,
die dann im letzten Kapitel zusammengefasst sind. Dieses letzte Kapitel ist
auch die eigentliche Anleitung – auf 31 Seiten wird ein Maßnahmenkatalog
vorgestellt, von einfachen Schutzmaßnahmen für User bis hin zu sehr komplexen
Möglichkeiten für Sicherheitsfanatiker. Diese Anleitung ist in 4 „Verteidigungsstufen“
gegliedert, was ich sehr hilfreich fand. Für mich sind die Stufen I und II sinnvoll
dargestellt – es ist nachvollziehbar, warum ich was tun soll. Bei den Stufen
III und IV ist für mich vieles zu weit hergeholt und nur für wirkliche
Sicherheitsfanatiker und Verschwörungstheoretiker sinnvoll. Bei den ersten
beiden Stufen habe ich doch noch einiges gefunden, was ich verbessern konnte.
Der wichtigste Hinweis -
der sich wie ein roter Faden durch das Buch zieht - ist: Fake it! Wenn man
schon (so blöd ist) in sozialen Netzwerken verkehrt, dann doch bitte nicht mit
dem realen Namen anmelden und Wegwerf-Emailadressen benutzen. Das ist für mich
schwer nachvollziehbar, wenn ich davon ausgehe, dass es im deutschen Recht (besonders
für Blogger) Vorschriften gibt, die z. B. ein Impressum vorschreiben. Warum
soll ich mein Google+ Profil unter falschem Namen einrichten, wenn ich auf
meinem Blog alles mit meinen echten Namen tun muss?
Mein Fazit: Das letzte Kapitel als kleine Broschüre gedruckt hätte
völlig genügt.
Trotzdem:
Vielen Dank an Bloggdein Buch und den Murmann Verlag für das
Rezensionsexemplar!
Wer sich seine eigene Meinung bilden will - das Buch ist über Amazon hier bestellbar
Hallo Isabella :)
AntwortenLöschenDanke für die Rezension. Wenn ich das Buch so gesehen hätte, hm, vielleicht hätte ich es gekauft.
Das mit den Fake-Namen usw. kann ich auch nicht verstehen. Ich bin ja eine "öffentliche Person", wenn man so will - denn ich trete und meinem Namen auf (vielleicht würde ich es heute nicht mehr tun) aber eigentlich stehe ich dazu - warum auch nicht und im Impressum ist man quasi rechtlich gezwungen seinen Real-Name zu offenbaren.
Schönen Gruß
Björn :)
Ich war auch etwas enttäuscht - leider hat der Titel mich verführt ;)
LöschenWie geschrieben, die Tricks im letzten Kapitel sind nicht schlecht und auch im Buch sind einige gute Links - aber mehr eben auch nicht!
Liebe Grüße,
Isabella
Hallo Isabella,
AntwortenLöschenDanke für die ausführliche Beschreibung....
Liebes Wuffi Isi
Gerne geschehen - ich hatte eigentlich gehofft, mehr daraus zu erfahren :)
LöschenLiebe Grüße,
Isabella