Mein datenschutzorientierter Tech-Stack
Eine wachsende Community von Nutzer:innen (mich eingeschlossen) hat einen Tech-Stack übernommen, der auf datenschutzorientierte, sicherheitsfokussierte Tools setzt. Diese Anwendungen und Dienste wurden von Grund auf so entwickelt, dass sie Daten mithilfe starker Verschlüsselungstechniken schützen.
Das Ziel ist es, alltägliche Aufgaben (E-Mail, Chat, Surfen, Speicherung, Dokumente, KI-Tools usw.) mit Werkzeugen zu erledigen, die auf Datenschutz ausgelegt sind – selbst wenn die Daten über Cloud-Dienste synchronisiert werden. Ich bin überzeugt, dass verbesserte Privatsphäre und Sicherheit die natürliche Weiterentwicklung des Internets darstellen, und der Einsatz datenschutzfreundlicher Tools wie der hier vorgestellten ist ein Schritt in die Zukunft.
Als Unternehmer weiß ich, wie wichtig Datenschutz ist. Fast jede:r in der Geschäftswelt weiß, dass Datenschutz aus vielen Gründen entscheidend ist. Falls du dir nicht sicher bist, hier eine kurze Liste: Einhaltung von Datenschutzgesetzen, Vertrauen der Kundschaft, Wettbewerbsvorteile, Betrugsprävention, geistiges Eigentum, allgemeine Sicherheit – die Liste ließe sich fortsetzen...
Ich habe viele Menschen persönlich gefragt, ob Browser-Lesezeichen persönlich und privat sind – fast alle antworteten mit Ja. Unternehmen setzen Softwareeinschränkungen durch, selbst wenn das den Arbeitsfluss weniger effizient macht – Datenschutz bleibt eine Priorität. Das ist nicht schwer zu verstehen, wenn man regelmäßig über Datenlecks in den Nachrichten liest. Wenn es zu einem Leak kommt, werden deine Daten sofort öffentlich zugänglich. Deshalb verlasse ich mich lieber auf Dienste, die Ende-zu-Ende-Verschlüsselung (E2EE) und eine Zero-Knowledge-Architektur mit Fokus auf Privatsphäre verwenden.
Hier ist eine Auswahl von Tools, die denselben Datenschutzstandard erfüllen. Jedes dieser Tools bietet verschlüsselte Kommunikation oder Datenverarbeitung, sodass nur die Nutzer:innen – nicht aber die Anbieter – Zugriff auf Inhalte haben. Das sind keine theoretischen Idealvorstellungen, sondern konkrete Umsetzungen für einen besseren, sichereren Arbeitsfluss. Unten findest du eine Tabelle mit den Tools, die ich in diesem Beitrag erwähne. Danach gehe ich auf jedes Tool im Detail ein und erkläre, warum ich es verwende.
Kategorie | Empfohlen | Begründung | |
---|---|---|---|
📧 | Sichere E-Mail | ProtonMail | Ende-zu-Ende-verschlüsselte E-Mails mit Zero-Access-Architektur. Schützt Nachrichteninhalte und entfernt IP-Metadaten. |
💬 | Sichere Nachrichten | Signal | Verwendet das Signal-Protokoll für E2EE-Nachrichten und -Anrufe. Keine Metadatenaufzeichnung. Bietet "Sealed Sender" für erhöhte Anonymität. |
🔐 | Passwort-Manager | Bitwarden | Zero-Knowledge-verschlüsselte Tresore für Logins, Notizen und Zugangsdaten. Alle Metadaten, einschließlich URLs, werden clientseitig verschlüsselt. |
☁️ | Cloud-Speicher | Proton Drive | Cloud-Speicherung mit clientseitiger Verschlüsselung. Anbieter verhindern serverseitigen Zugriff auf die Daten. Zero-Knowledge-Architektur. |
🔖 | Lesezeichen-Manager | WebCull | Ende-zu-Ende-verschlüsselter Lesezeichen-Manager. AES-256-GCM-Verschlüsselung von Links, Titeln, Symbolen, Ordnerstrukturen und allen Metadaten. Cloud-Sync ohne Einblick. |
🌐 | Allgemeines Surfen | Zen Browser | Großartige Datenschutzrichtlinie. Kein Tracking. Datenschutzorientiert. Verschlanktes Firefox. Open Source. Aktive Entwicklung. |
🤖 | KI-Assistenten | Ollama | Open Source. Lokal ausgeführt. |
Wie bei allen Blogbeiträgen von WebCull handelt es sich bei keiner dieser Empfehlungen um bezahlte Werbung. Ich habe keinerlei finanzielles Interesse an den von mir empfohlenen Tools und erhalte auch keine Vergütung für ihre Erwähnung. Ich spreche einfach über die Tools, die ich selbst verwende und empfehle.
Ich habe in dieser Liste kein VPN erwähnt, aber es versteht sich von selbst, dass VPNs eine zusätzliche Ebene von Sicherheit und Datenschutz bieten. Tor habe ich ebenfalls nicht erwähnt, da es für meinen persönlichen Arbeitsablauf überdimensioniert ist. Gelegentlich verwende ich es, wenn ich etwas schnell über eine andere IP-Adresse prüfen muss – aber das ist ein sehr begrenzter Anwendungsfall, vor allem wenn man ohnehin ein VPN nutzt.
Natürlich gibt es noch viele weitere Tools, die Lücken schließen könnten – möglicherweise habe ich nicht alle entdeckt. Einige habe ich bewusst weggelassen, weil sie meinen Zuverlässigkeitsstandards nach dem Testen nicht entsprochen haben.
Kommunikation ist entscheidend
Mit Sitz im datenschutzfreundlichen Schweiz verschlüsselt ProtonMail E-Mails automatisch so, dass nur du und dein beabsichtigter Empfänger den Inhalt lesen können. Während auch Mainstream-Dienste wie Gmail anfangen, dieselben Funktionen anzubieten, ist ProtonMail diesem Prinzip schon seit Jahren treu geblieben und hebt sich durch sein dauerhaftes Bekenntnis zu einem datenschutzorientierten Design ab. Alle Nachrichten, die auf ProtonMails Servern gespeichert werden, liegen verschlüsselt vor. Selbst das Personal von ProtonMail kann dein Postfach nicht lesen, weil es schlichtweg keine Entschlüsselungsschlüssel besitzt. Das bedeutet: ProtonMail kann deine Nachrichten nicht scannen oder im Klartext an Dritte weitergeben – es ist schlicht nicht möglich. Außerdem werden IP-Adressen aus den E-Mail-Headern entfernt und weitere identifizierende Metadaten auf ein Minimum reduziert.
Aufgrund der Funktionsweise von E-Mails müssen bestimmte Metadaten wie Absender- und Empfängeradressen für die Zustellung erhalten bleiben, aber ProtonMail verschlüsselt alles, was möglich ist – sogar Betreffzeilen werden auf den Servern verschlüsselt gespeichert, um sie vor Angreifern zu schützen. Der Dienst ist Open Source und nutzt bewährte Kryptografie (eine Implementierung von OpenPGP), was mir Vertrauen gibt, da der Code überprüfbar ist und das Verschlüsselungsmodell von Expert:innen validiert wurde. Das Ergebnis ist ein E-Mail-Postfach, in dem sich private Nachrichten auch wirklich privat anfühlen – keine Werbescans, kein Data Mining und starker Schutz vor unbefugtem Zugriff.
Auch wenn ProtonMail eine solide Wahl für E-Mails ist, ist sichere Kommunikation genauso wichtig für Chats und Anrufe in Echtzeit. Ich möchte mir sicher sein, dass meine Nachrichten nicht bei der nächsten Datenpanne offengelegt werden. Meine Wahl ist Signal, eine Messaging-App, die für ihr Ende-zu-Ende-Verschlüsselungsprotokoll bekannt ist. Jede Signal-Nachricht ist so verschlüsselt, dass nur das Gerät des beabsichtigten Empfängers sie entschlüsseln und lesen kann. Die Verschlüsselung von Signal ist so robust und weithin anerkannt, dass selbst größere Plattformen wie WhatsApp dasselbe zugrunde liegende Signal-Protokoll übernommen haben.
Was Signal für datenschutzbewusste Nutzer:innen besonders macht, ist der Umgang mit Metadaten: Signal speichert praktisch keine verwertbaren Informationen über deine Gespräche. Dank Funktionen wie "Sealed Sender" (versteckt, wer wem schreibt) und der Praxis, keine Kontakte oder Nachrichtenverläufe auf dem Server zu speichern, stellt Signal sicher, dass selbst bei einer behördlichen Anforderung kaum etwas preisgegeben werden kann. Tatsächlich kennen die Signal-Server weder deine Kontakte noch den Inhalt deiner Nachrichten – der Dienst will diese Daten gar nicht. Wie das Signal-Team sagt: "Wir wissen nicht, wer dir Nachrichten schickt, und wir haben keinen Zugriff auf dein Adressbuch oder deine Profilinformationen." Es werden lediglich verschlüsselte Datenpakete über die Infrastruktur weitergeleitet, die ohne die Schlüssel auf unseren Geräten nutzlos sind. Die Nutzung von Signal fühlt sich an wie ein vertrauliches Gespräch unter vier Augen im Internet: Nachrichten können nach Belieben verschwinden, und jeder Anruf oder Text ist nur für deine Augen bestimmt. Für sicherheitsbewusste Menschen ist dieses Gefühl der Sicherheit unbezahlbar – selbst wenn das Netzwerk überwacht wird, bleibt der tatsächliche Inhalt für Lauscher unverständlich. Zwischen ProtonMail und Signal sind persönliche Kommunikationsformen, ob lange E-Mails oder kurze Chats, durch starke Verschlüsselung abgesichert und vor Datenlecks geschützt.
Passwörter und Zugangsdaten mit Ende-zu-Ende-Verschlüsselung
Kein datenschutzorientierter Tech-Stack wäre vollständig ohne eine sichere Möglichkeit, Passwörter und verschiedene Arten von Zugangsdaten zu verwalten. Für mich ist Bitwarden das Herzstück – ein Passwort-Manager, den ich wegen seiner soliden Sicherheitsarchitektur und Offenheit gewählt habe. Bitwarden speichert all meine Logins, Passwörter, Schlüssel und sensiblen Notizen in einem verschlüsselten Tresor – und das Wichtigste ist: Die Verschlüsselung erfolgt auf meinen eigenen Geräten, bevor überhaupt etwas die Cloud-Server von Bitwarden erreicht. In der Praxis bedeutet das: Bitwarden setzt auf echte Ende-zu-Ende-Verschlüsselung mit Zero-Knowledge-Prinzip. Ich besitze die Schlüssel, und der Server sieht niemals Geheimnisse im Klartext. Selbst wenn jemand in Bitwardens Server eindringen würde, bekäme er nur verschlüsselte Daten – geschützt mit AES-256-Verschlüsselung, die praktisch nicht zu knacken ist. Bitwarden kann mein Master-Passwort nicht zurücksetzen oder einsehen (sie empfangen es buchstäblich nie), sodass ich jederzeit die Kontrolle über meine Daten habe. Darüber hinaus geht Bitwarden einen Schritt weiter und schützt auch Metadaten. Man möchte keine Hinweise wie Namen oder URLs der gespeicherten Seiten unverschlüsselt lassen (sie könnten Aufschluss über die Nutzung von Onlinediensten geben) – und genau das verschlüsselt Bitwarden ebenfalls. In meinem Tresor sind selbst Ordnernamen und Webadressen verschlüsselt, sodass Bitwarden als Unternehmen praktisch nichts über den Inhalt erfährt.
Je weniger jemand – selbst der Dienstanbieter – über meine Konten weiß, desto besser. Das bedeutet weniger Verantwortung für sensible Daten – für alle Beteiligten. Bitwarden ist außerdem Open Source und wurde sicherheitsauditiert – das bietet eine zusätzliche Sicherheitsebene. Im Alltag bedeutet das: Du kannst komplexe, einzigartige Passwörter für jede Website generieren und speichern, sie automatisch in Browsern und Geräten ausfüllen lassen und weißt, dass sie hinter einem Master-Schlüssel liegen, den nur du besitzt. Mit Bitwardens Ende-zu-Ende-verschlüsseltem Tresor, der meine digitalen Schlüssel schützt, fühle ich mich beim Speichern von Zugangsdaten – lokal oder in der Cloud – deutlich sicherer. Denn selbst ein einzelner Datenverlust gefährdet nicht mein ganzes „Login-Königreich“.
Cloud-Speicher: Dateien mit clientseitiger Verschlüsselung sichern
Dateien in der Cloud zu speichern ist äußerst bequem – bringt aber naturgemäß Datenschutzrisiken mit sich. Man muss dem Anbieter vertrauen, dass er nicht in die Daten schaut oder sie weitergibt. Ich umgehe dieses Dilemma, indem ich vertrauliche Dateien nur in Cloud-Diensten speichere, die echte Ende-zu-Ende-Verschlüsselung umsetzen. Ein hervorragendes Beispiel ist ProtonDrive – ein Cloud-Speicherdienst mit Zero-Knowledge-Prinzip und durchgängiger Verschlüsselung. Bei ProtonDrive werden alle Dateien auf meinem Computer oder Smartphone verschlüsselt, bevor sie hochgeladen werden. Jede Datei und selbst die zugehörigen Metadaten werden mit starker AES-256-Verschlüsselung codiert – mit Schlüsseln, die nur ich kontrolliere.
Anders als Dienste, die Daten nur *im Ruhezustand* auf dem Server verschlüsseln, hat ProtonDrive niemals Zugriff auf die Schlüssel, die zur Entschlüsselung deiner Dateien notwendig sind. Das bedeutet: Niemand im Unternehmen, kein Dritter und kein Systemadministrator kann deine Dokumente einsehen – genau so sollte es sein! So funktioniert echte Verschlüsselung: Alles passiert auf deinem Gerät, und die Cloud dient lediglich als „dumme“ Speicherablage – nicht als vertrauenswürdiger Teilnehmer.
Die wichtigste Erkenntnis lautet: Wenn du vertrauliche Daten in der Cloud speicherst, solltest du immer davon ausgehen, dass der Anbieter gehackt, verklagt oder an eine andere Firma mit anderen Richtlinien verkauft werden kann. Wenn du deine Daten zuerst auf dem Gerät verschlüsselst, hast du das größte Risiko bereits ausgeschaltet.
Lesezeichen – private Verwaltung von Bookmarks
Eine häufig unterschätzte Quelle persönlicher Daten sind die Lesezeichen deines Browsers. Überlege mal: Sie verraten viel über deine Interessen, Recherchen, Zukunftspläne und mehr. Viele Menschen synchronisieren ihre Lesezeichen über Cloud-Dienste – ohne aktivierte Ende-zu-Ende-Verschlüsselung. Das ist zwar bequem, bedeutet aber, dass eine Kopie all dieser Lesezeichen auf einem Server gespeichert wird – angreifbar und meist nicht wirklich privat verschlüsselt. WebCull ist ein datenschutzorientierter Lesezeichen-Manager, der alle gespeicherten Links, Metadaten, Ordner und Symbole mit Ende-zu-Ende-Verschlüsselung schützt. Wenn ich ein Lesezeichen in WebCull speichere, wird es direkt auf meinem Gerät mit meiner Passphrase verschlüsselt, bevor es an die Cloud von WebCull gesendet wird.
Diese clientseitige Verschlüsselung bedeutet, dass WebCull-Server nie echte URLs oder Titel sehen – sie speichern lediglich verschlüsselte Datenblöcke. Nur meine Geräte, auf denen ich die E2EE-Passphrase eingegeben habe, können die Lesezeichen entschlüsseln und anzeigen. In der Praxis fühlt sich das nahtlos an: Ich habe Browser-Erweiterungen, mit denen ich Seiten speichern und in Sammlungen organisieren kann, und ich kann meine Lesezeichen von jedem Gerät aus abrufen, sobald ich eingeloggt bin. Im Hintergrund stellt WebCull sicher, dass nur ich den Inhalt verstehe. WebCull verwendet starke AES-256-GCM-Verschlüsselung – ein Industriestandard, auf den auch Regierungen und Banken setzen, ebenso wie die anderen Tools in dieser Liste. Die Passphrase, die ich für WebCull festlege, verlässt nie mein Gerät. WebCull kennt sie nicht – und ohne sie können sie meine Lesezeichen nicht entschlüsseln.
Ein praktischer Vorteil (neben dem Datenschutz): Ich muss mir keine Sorgen um Datenlecks machen. Wenn die Datenbank von WebCull kompromittiert würde, bekäme ein Angreifer nur sinnloses, verschlüsseltes Datenchaos – nicht zu knacken. Die Nutzung von WebCull gibt mir das gute Gefühl, dass ich Artikel, Referenzen, Pläne, Ressourcen und Webseiten über längere Zeiträume hinweg sicher speichern kann, ohne meine Interessen preiszugeben – wie in einem Tagebuch. Es ist ein neutraler Ort: Ich profitiere von Cloud-Synchronisation und Backups – aber der Inhalt bleibt mein Geheimnis. Meiner Meinung nach verdienen Lesezeichen denselben Schutz wie Nachrichten oder Dateien – und WebCull fügt sich perfekt in meinen Tech-Stack ein, um diesen Schutz in jedem Browser zu bieten.
Privat surfen – mit Datenschutz im Fokus
Zen Browser ist ein auf Firefox basierender Open-Source-Browser mit starkem Fokus auf Privatsphäre und benutzerzentrierte Funktionen. Zwar bietet er standardmäßig keine Ende-zu-Ende-Verschlüsselung, aber er unterscheidet sich durch minimale Datenerfassung und vollständigen Verzicht auf Tracking. In der Datenschutzrichtlinie steht ausdrücklich, dass keine personenbezogenen Daten gespeichert, keine Telemetrie betrieben und kein Tracking von Drittanbietern integriert wird.
Die Entscheidung, Zen Browser in diese Liste aufzunehmen, basiert auf seinem grundlegenden Engagement für Datenschutz und Nutzerfreundlichkeit. Bereits „out of the box“, ohne jegliche Anpassungen, wirkt er wie einer der datenschutzfreundlichsten Browser, die aktiv weiterentwickelt werden.
Lokale KI-Assistenten
Beim Einsatz von KI-Tools ist Datenschutz für viele Unternehmen ein zentrales Thema. Die meisten populären KI-Dienste heute sind zentralisiert, cloudbasiert und erfordern das Senden deiner Eingaben, Interaktionen und manchmal ganzer Dokumente an entfernte Server zur Verarbeitung und Modellschulung. Diese Daten können aufgezeichnet, analysiert oder sogar geleakt werden. Hier hebt sich Ollama ab – ein wirklich lokaler KI-Assistent, der vollständig auf deinem eigenen Gerät läuft. Keine externen Server, keine Möglichkeit für Datenlecks.
Ollama ermöglicht es dir, Open-Source-Sprachmodelle direkt auf deinem Computer herunterzuladen und auszuführen – deine Eingaben und Antworten verlassen dein Gerät also nie. Es gibt keine Hintergrund-Telemetrie, keine Cloud-Synchronisation und keine API-Anfragen an entfernte Server bei jeder Frage. Große KI-Unternehmen haben ein wirtschaftliches Interesse daran, Nutzerdaten zum Trainieren von Modellen zu sammeln. Ollama verfolgt ein grundlegend anderes Modell, das mit Datenschutzprinzipien im Einklang steht und dem Nutzer die volle Kontrolle gibt.
In meinem Arbeitsablauf verwende ich aktuell llama3.3 70B – aber überprüfe regelmäßig die Ollama-Website auf aktuelle Modelle und Updates, denn dieser Abschnitt kann schnell veralten. Ich nutze dieses Modell, um komplexe Dokumente wie juristische Verträge oder Informationen aus E-Mails zu interpretieren – wenn ich Kontext oder Bedeutung verstehen muss, aber ungern oder aus Datenschutzgründen keine Daten an einen Cloud-Anbieter senden möchte, der ein Interesse daran haben könnte, diese für Trainingszwecke zu verwenden.
Auch die Leistung ist beeindruckend – sicher, es ist vielleicht nicht so leistungsfähig wie die größten Online-Modelle, aber dennoch sehr smart und schnell. Auch wenn es nicht die rohe Power der größten LLMs aus der Cloud hat, reicht es für 90 % der Aufgaben völlig aus. Es passt nahtlos in einen Tech-Stack, der auf Nutzersouveränität setzt, und schließt eine Datenschutzlücke in einem Bereich, der zwar boomt, aber selten Schutzmaßnahmen bietet. Für alle, denen Datenschutz wirklich wichtig ist – insbesondere wenn es um interne Notizen, Code oder strategische Ideen geht – ist der lokale Betrieb von KI-Modellen der einzige Weg, um sicherzustellen, dass die Daten auch wirklich dir gehören. Deshalb hat Ollama einen festen Platz in meinem datenschutzorientierten Stack verdient.
Schneller Zugriff auf diese Tools
Als sicherheitsbewusste Person habe ich diesen Tool-Stack zusammengestellt, um alle wichtigen Online-Aktivitäten mit dem Fokus auf Datenschutz abzudecken. Jede Komponente – von ProtonMail über Bitwarden bis hin zu WebCull – trägt dazu bei, einen Teil meines digitalen Lebens gegen Datendiebstahl abzuschirmen. Das verbindende Element ist die Ende-zu-Ende-Verschlüsselung: Nur ich und meine vertrauenswürdigen Kontakte sehen die Inhalte von Nachrichten oder Dateien, und die Dienste agieren nach dem Prinzip „Wissen ist nicht notwendig“.
Interessanterweise macht die Nutzung dieser Tools das Leben nicht komplizierter – im Gegenteil: Sie hat viele meiner Arbeitsabläufe sogar effizienter und sicherer gemacht. Die Organisationsfunktionen von WebCull gehen weit über reinen Datenschutz hinaus. Dieser persönliche Tech-Stack entwickelt sich ständig weiter – es gibt laufend neue Tools, Updates oder Änderungen. Sobald sich etwas ändert, werde ich diesen Blog aktualisieren. Ich habe eine Erinnerung eingerichtet, den Beitrag alle zwei Monate zu überprüfen. Jedes Mal aktualisiere ich auch einen freigegebenen Ordner mit allen Links, um schnellen Zugriff auf alles an einem Ort zu ermöglichen. Ich hoffe, das hilft dir, deinen eigenen datenschutzorientierten Tech-Stack aufzubauen.
Setze ein Lesezeichen, um diese Links griffbereit zu haben: w/privacytools