Wir in Medien


03.06.2017      Wirtschaftswoche (Online) Sicherheit im Internet

Thomas Kuhn: „(…) Wer im Netz surft, wird fast überall von Google und Co. ausgeforscht. Neue Filterboxen für daheim verhindern das.  (…) Trutzbox macht, wo immer möglich, komplett dicht. Das Gerät ist Internet- und WLAN-Router, Firewall und E-Mail-Server in einem und ermöglicht außerdem verschlüsselte Telefon- und Videokonferenzen.(…)“

Mehr erfahren …


26.05.2017     WirtschaftsWoche (Printausgabe) 22/26.05.2017 | Datenschutz für Dummies

Thomas Kuhn schreibt „(…) die Trutzbox (…) ein Schutzschild für PC, Handy und vernetztes Heim.“


05.05.2017     PC Magazin (Online) Sicherheitsboxen |Trutzbox: Der größte Funktionsumfang

Mattias Schlenker hat Privacy Boxen getestet und stellt u.a. fest: „Das Schutzniveau von Pi-Hole und Trutzbox ist höher als das des Eblocker, der www.bild.de beispielsweise passieren lässt, während bei Trutzbox und Pi-Hole explizit die verwendeten Tracking-Domains freigeschaltet werden müssen, bevor die Seite angezeigt wird. (…) Wer bereit ist, Geld für die Anschaffung des E-Blocker und 60 Euro/Jahr für die Updates auszugeben, sollte darüber nachdenken, die 100 Euro mehr für Comidios Trutzbox zu investieren: Der größere Funktionsumfang, die bessere Hardware und die robustere Netzwerkintegration rechtfertigen in vielen Anwendungsfällen den Mehrpreis.

Mehr erfahren …


14.04.2017     interviewRadio, Sicherheit im Internet – die TrutzBox

Was ist die TrutzBox, wie funktioniert sie, was bietet sie, wie hilft sie, warum ist sie für jeden unablässlich. Hermann Sauer gibt Antworten.

Mehr hören …


12.04.2017     golem.de, „TRUTZBOX APU2 IM TEST“

Nur die TrutzBox überzeugt, so lautete das Fazit  bei golems letztjährigen Vergleichstest mehrer Privacy-Boxen. Nun hat Hauke Gierow die aktuelle TrutzBox getestet, einige technische Verbesserungen registriert und festgestellt: „Nach wie vor ist die Trutzbox trotz der Änderung ein Gerät, das sich auch an technisch wenig versierte Nutzer richtet.“ Sein Fazit: „Das Gerät macht einen ausgereiften Eindruck auf uns, und ermöglicht ein spurenarmes Surfen im Netz, ohne, dass der eigene Rechner intensiv angepasst werden muss.“

Mehr erfahren …


07.04.2017     PC Magazin 05/2017 (Printausgabe) | Die TrutzBox Testsieger beim Sicherheitscheck 05/2017

Mattias Schlenker testet vier Privacy-Boxen. Die TrutzBox erhält die beste Bewertung.


01.04.2017      IHK-Wiesbaden, „Hessische Wirtschaft“, 04-05/2017, Seite 12 | „Wir fühlen uns ein wenig wie die Gallier“

so betitelt D. Bothur seinen Bericht über Comidio und die TrutzBox im Magazin „Hessische Wirtschaft“, Ausgabe Apri-Mai 2017, Seite 12.  Mehr erfahren …


18.03.2017      Wiesbadener Kurier | Hilfe zur digitalen Selbstverteidigung

„Ich wollte normalen Menschen endlich wieder mehr Power an die Hand geben, sich gegen Ausspähung zu wehren“. (…) „Wir wollen Mut machen und Lösungen anbieten, dass man dieser Entwicklung nicht wehrlos ausgeliefert ist“, so Hermann Sauer, Mitgründer von Comidio GmbH und Intitiator der TrutzBox im Interview mit Laura Jung, Wiesbadener Kurier, Wirtschaft regional. Mehr erfahren …

 


11.02.2017      Comidio im DLF | Anti-Tracking-Software Mozilla Klar saugt Daten ab

Deutschlandfunk, Computer und Kommunikation vom 11.02.2017, Peter Welchering, unterstützt durch Hermann Sauer, im Gespräch mit Manfred Kloiber

(…) „Wenn man Firefox Klar installiert auf seinem iPhone oder Android-Phone, dann denkt man natürlich, eigentlich wird man jetzt weniger beobachtet im Internet. Allerdings habe ich dann festgestellt, dass Firefox Klar sämtliche Aktivitäten an eine Trackingfirma schickt.“ Berichtet Hermann Sauer, Geschäftsführer des Datensicherheitsspezialisten Comidio GmbH in Eltville. (…) Mehr erfahren …


03.02.2017    CHIP 03/2017, „Privatheit ganz automatisch“,

so überschreibt Sepp Reitberger, Chefredakteur des Monatsmagazins CHIP den TrutzBox Test


 21.01.2017      „(…) Fazit: Die Trutzbox ist eine klasse Sicherheitseinrichtung, die nicht nur das Tracking verhindert, sondern auch einen geschützten Raum für Videokonferenzen und Emailverkehr bietet.“

Uwe Möbus, Fotojournalist, Objektiv Subjektiv zur TrutzBox    Mehr erfahren …

31.01.2017     Klemens Kowalski reviewt die TrutzBox  in seinem Blog kowabit.de

(…) Viele Besuche auf kowabit.de erfolgen nach Googleanfragen zur Trutzbox. Ebenso E-Mails an mich was ich davon halte. Deshalb wurde es Zeit die Technik einfach mal zu testen.

Mehr erfahren …


21.01.2017     Heinz-Schmitz.org – Wolfgang Back und der Spionageschutz per Trutzbox

„…. Die Trutzbox verweigert den Trackern die Antwort auf die neugierigen Fragen …“. Mehr erfahren …


01.11.2016    FAZ Online –  Der Spion, der mich liebt

Peter Welchering. „Wer sich ins Internet begibt oder ein Handy benutzt, gibt viel von sich preis. Viele Unternehmen überwachen sogar die Netz-Nutzer. Dazu kommt eine geräteübergreifende Spionagetechnik zum Einsatz.  …Die Trutzbox dient in erster Linie der Abwehr von Überwachungsmaßnahmen …“. Mehr erfahren …

 


27.10.2016, 9:10 Uhr     PC-Welt – Sicherheitsboxen im Test: Schutz oder Augenwischerei?

Arne Arnold, „… Die größte Anstrengung beim Tracking-Schutz unternimmt die Trutzbox, die tatsächlich sehr viele Daten filtern kann. … Trutzbox: Viele Funktionen für höhere Ansprüche.“ Mehr erfahren …


25.10.2016    FAZ, Technik und Motor –  Der Spion, der mich liebt

Der Spion, der mich liebt
Wer sich ins Internet begibt oder ein Handy benutzt, gibt viel von sich preis. Viele Unternehmen überwachen sogar die Netz-Nutzer. Dazu kommt eine geräteübergreifende Spionagetechnik zum Einsatz. Von Peter Welchering
Welche und wie viele Daten ziehen Webserver vom Browser eines Internet-Surfers ab? Das haben Journalisten des Rechercheverbundes Technik und IT-Experten für den Deutschlandfunk nachverfolgt. Standardmäßig ermittelt solche Tracking-Software ein Nutzerprofil aus Daten wie dem installierten Betriebssystem, der Bildschirmauflösung, dem verwendeten Browser mit seinen Zusatzprogrammen sowie den installierten Schriften und Sprachen. Über eindeutige Identitätsnummern, Signaturen und Schlüssel werden nicht nur Rechner und Smartphones wiedererkannt, sondern auch deren Besitzer. Teilweise laufen diese Identifizierungen noch immer über die Facebook-ID. Sie wird aber unwichtiger.
Stattdessen arbeiten die Datenhändler mit eigener Tracking-Software. Die setzt zum Beispiel einen Cookie auf den Rechner eines Internet-Surfers. Ein Cookie ist zunächst nur eine kleine Textdatei mit Informationen. Der Cookie wird sodann an den Datenhändler geschickt, der einen dazugehörenden eindeutigen Schlüssel berechnet. Dieser Schlüssel wandert nun abermals zum Surfer und wird auf seinem Rechner abgelegt. Im nächsten Schritt erhält der Browser des Surfers die Anweisung, diesen Schlüssel an weitere Webserver anderer Datenhändler weiterzureichen. Das geschieht geräteübergreifend.
Um von diesen Daten auf die persönliche Identität eines Internet-Surfers zu schließen, brauchen die Datenhändler entweder die E-Mail-Adresse oder die Telefonnummer des Surfers. Die E-Mail-Adresse ermitteln sie, wenn der Surfer einen seiner Social-Media-Accounts oder das elektronische Postfach im Browser nutzt. Beim Aufruf des Web-Kontos des Autors haben die Experten 121 sogenannter Get-Befehle seines Browsers protokolliert. Drei weitere Befehle haben die Daten der Adresszeile des Browsers ausgewertet, aus der die genaue Mail-Adresse ermittelt werden konnte.
Die Telefonnummer wird in der Regel über die Nutzung eines Messenger-Dienstes ermittelt. Daneben werden aber auch Einträge auf Social-Media-Plattformen ausgewertet, bei denen die Telefonnummer des Kontoinhabers hinterlegt ist. Sobald der eindeutige Schlüssel mit den realen Identitätsdaten eines Menschen aus Fleisch und Blut verknüpft ist, zeichnet die Erfassungs-Software auf, was der Nutzer im Web treibt, für welche Seiten und Inhalte er sich interessiert und welche Themen ihn gerade beschäftigen. Die Analyse-Software erstellt ein genaues Personenprofil. Damit berechnet wiederum die prädiktive Software die Wahrscheinlichkeit, für welche Produkte er sich interessiert und welche er kaufen wird.
Die technische Ausstattung für unsere Recherchen war nicht anspruchsvoll. Eine Sicherheitsbox namens Trutzbox, die als Router fungiert, Software, um den Netzverkehr am eigenen Router zu analysieren, und Tools wie ip-ckeck.info, browserspy.dk oder audiofingerprint, um genau zu verfolgen, welche Webserver welche Daten vom Browser anfordern. Die Trutzbox dient in erster Linie der Abwehr von Überwachungsmaßnahmen. Doch mit diesen Abwehrmethoden lässt sich auch herausfinden, von welchen Webservern welche Anfragen an das Gerät des Internet-Nutzers geschickt werden und welche Daten vom Nutzer ausgespäht werden.
Wer Überwachung abwehren will, muss wissen, wie sie funktioniert. „Die Trutzbox schaut sich an, welche Daten an den Server gehen, und hat eine gewisse Intelligenz, um Daten, die eine Identität verraten, entsprechend zu manipulieren“, erläutert IT-Experte Hermann Sauer aus Eltville, der in seinem Unternehmen Comidio die Trutzbox entwickelt hat. Für unsere Recherchen musste allerdings die Schutzfunktion ausgeschaltet werden, um die Datenabfragen der Überwachungsserver nachverfolgen zu können. Schon beim Aufruf einer Nachrichtenseite konnten so zwischen 120 und 260 Datenabfragen von Internet-Servern dokumentiert werden.
Beim Aufruf von Online-Shops und den Angeboten von Versandhändlern waren es teils über 100 Zugriffe von anderen Internet-Servern auf den Browser des Nutzers. Die dabei eingesetzten Javascripts für die Datenüberwachung sind sehr ausgefeilt. Sie weisen bis zu 10 000 Programmzeilen auf, die unterschiedliche Überwachungsfunktionen ausführen. Diese Versandhändler nutzen ferner die Facebook-ID der Surfer, um herauszubekommen, welche Produkte sich ein Internet-Nutzer wie lange und mit welcher Interessenstiefe anschaut.
Die F.A.Z. hatte schon im Herbst 2011 genau nachvollzogen, wie über Facebook-Identitätsnummern das persönliche Surf-Verhalten ausgewertet wird. Die Spähtechnik hat sich seitdem nicht wesentlich verändert. Facebook-Mitglieder, die während ihrer Web-Surftour nicht bei diesem sozialen Netzwerk angemeldet sind, geben spätestens beim Klick auf einen Like-Button neben ihrer IP-Adresse und der Web-Adresse auch Datum, Zeit, Browser-Typ und die eindeutige Cookie-Kennung preis. In der Regel reicht aber bereits der Aufruf der Seite.
Doch kann es hier zu unterschiedlichem Seitenverhalten kommen. Deshalb wollen sich die internationalen Datenhändler von der Facebook-ID unabhängig machen. Das konkrete Seitenverhalten hängt nämlich davon ab, wie die Software mit dem „Gefällt mir“-Button eingebunden ist. In der Regel werden die persönlichen Daten des Surfers beim Aufruf der Website an Facebook übertragen, spätestens beim Klick auf den Button kommt es jedoch auf jeden Fall zur Datenübertragung, welche die Cookie-Kennung mit einschließt. Über diese Cookie-Kennung kann ein Facebook-Mitglied identifiziert werden, wenn es sich zu einem späteren Zeitpunkt beim sozialen Netzwerk anmeldet. Auch Surfer, die nicht Mitglied bei Facebook sind, werden ausgespäht.
Das musste im Jahr 2011 Facebook-Manager Richard Allan bei einer Anhörung im Innen- und Rechtsausschuss des Kieler Landtags zugeben. Er argumentierte zwar wolkig, aber letztlich unmissverständlich: „Wenn ein Nicht-Facebook-Nutzer eine Seite mit einem Like-Button aufruft, erhalten wir bestimmte Daten über den Besuch inklusive Datum, Zeit, URL und den Browser-Typ.“ Dazu muss nicht einmal der Like-Button angeklickt werden. Diese persönlichen Daten landen auf Facebook-Servern und werden dort weiterverarbeitet.
Diese Praxis hat zu heftiger Kritik geführt. Zahlreiche Seitenbetreiber haben deshalb den Original-Button von Facebook gegen einen leicht modifizierten Button getauscht, es wird nur noch ein einfacher Link zum Facebook-Button aufgerufen. Zu diesem Zeitpunkt werden noch keine persönlichen Daten an Facebook übertragen. Auf diese Weise ist die Facebook-ID für Datenhändler weniger interessant. An den protokollierten Zugriffen konnten wir ablesen, dass die Zahl der eindeutig identifizierbaren Schlüssel und Signaturen der Datenhändler die Zahl der Facebook-ID bei weitem überschreitet. Die Tracker der Datenhändler sind dabei eng aufeinander abgestimmt.
So können eindeutige Schlüssel, Identitätsnummern, Browserprofile und ähnliche Daten beziehungsweise Datensammlungen unproblematisch ausgetauscht werden. Das ist die Voraussetzung für eine effiziente Profilverwaltung. Für die Verknüpfung dieser Profildaten mit den persönlichen Identitätsangaben des realen Menschen sind Social-Media-Plattformen unentbehrlich. Dass die Händler stärker auf eigene Identitätsnummern setzen, heißt also nicht, dass sie die Zusammenarbeit mit den Betreibern von Social-Media-Diensten einschränken oder gar einstellen. Die Kooperationsformen von Social-Media-Unternehmen und Datenhändlern ändern sich lediglich. Die Datenschützer schauen diesem Treiben der Datenhändler weitgehend hilflos zu. Ein Großteil der Internet-Nutzer in Deutschland hat diesen Datenerhebungen nämlich durch Klick oder Wisch zugestimmt – allerdings ohne zu wissen, welche Daten im Detail verarbeitet werden und wie eng die Kooperation der Datenhändler ist.

© Alle Rechte vorbehalten. Frankfurter Allgemeine Zeitung GmbH, Frankfurt. Zur Verfügung gestellt vom Frankfurter Allgemeine Archiv.
Frankfurter Allgemeine Zeitung, 25.10.2016, Technik und Motor


11/2016           PC-Welt (Printausgabe) – Das leisten Sicherheitsboxen: „Die Trutzbox hat von allen Boxen den mit Abstand größten Funktionsumfang und die leistungsstärkste Hardware. “ S. 38 ff.


19.09.2016     pc-welt.de -TrutzBox von Comidio im Test: Trutzburg gegen Daten-Tracking

Frank Ziemann hat alle Funktionen der TrutzBox ausführlich getestet  und beschrieben. Screenshots  veranschaulichen die komfortable Handhabung der TrutzBox. Ein Update zur Durchführung verschlüsselter Videokonferenzen und Chats vervollständigen den Bericht. Mehr erfahren …


16.08.2016     WDR Nachrichten  „Hilfloser Staat: Datenhändler spähen beliebig aus“ – „Trutzbox protokolliert Zugriffe der Webserver“

Peter Welchering.  „Die Trutzbox dient in erster Linie der Abwehr von Überwachungsmaßnahmen.“ Mehr erfahren …


13.08.2016     www.heute.de  Staatsversagen beim Datenschutz  – „TrutzBox half bei der Recherche“

Peter Welchering.  „Die Recherche hat Wochen gedauert, das Ergebnis ist niederschmetternd: Gut 1.000 Unternehmen weltweit überwachen uns im Netz – lückenlos. Wer surft, Messenger-Dienste nutzt, twittert oder postet, dessen Verhalten wird getrackt. Mit den Daten wird gehandelt. Datenschutzbehörden können wenig dagegen tun.“ Mehr erfahren …


13.08.2016      www.deutschlandfunk.de   „Tracking – wie Internet-Nutzer ausspioniert werden“ – „Sicherheitsboxen wie die TrutzBox helfen“

Peter Welchering.  „Wer eine Website im Internet aufruft, wird sofort beobachtet. Nicht unbedingt von staatlichen Geheimdiensten, aber auf jeden Fall von kommerziellen Datenhändlern. Diese protokollieren jeden Aufruf einer Website, egal mit welchem Gerät. Machen lässt sich dagegen so gut wie nichts.“ Mehr erfahren …


03.06.2016      pc-welt.de – TrutzBox als Chat-Server und für Web-Konferenz nutzbar

Frank Ziemann.„Mit dem neuesten System-Update versehen, kann die TrutzBox nun auch als Server für Videokonferenzen sowie für XMPP-Chats dienen.“ Mehr erfahren …


26.05.2016     iX, Magazin für professionelle Informationstechnik 06/2016

Auf Seite 20 berichtet Ute Roos mit dem Titel „Schutz vor Datensammlern“ von der TrutzBox


04.05.2016      Security Insider      Comidio TrutzBox – Privacy-Appliance

„… Browser-Maskerade
Die Box fungiert als Proxy, der Browser-Anfragen auf verräterische HTTP-Header-Daten hin untersucht und nach Bedarf blockiert oder modifiziert, unerwünschte Cookies blockiert und Server-Verbindungen mit einer Blacklist vergleicht und bei Bedarf unerwünschte oder sogar gefährliche Verbindungen blockiert. Der Anwender kann zudem mittels einer zehnstufigen Einstellung festlegen, was eine Seite darf und was nicht.“ Mehr erfahren …


26.04.2016      IT BUSINESS

„Die Trutzbox von Comidio schützt die Privatsphäre beim Surfen, Versenden von E-Mails und beim Videochat.“  Mehr erfahren …



13.04.2016      golem.de vergleicht Privacy-Boxen –  nur die TrutzBox überzeugt

„Trutzbox: mehr Heimserver als Privacy-Box (…)

Die Trutzbox bietet im Vergleich zu den Wettbewerbern deutlich mehr Funktionen und setzt auch auf solidere Hardware. Die Box ist mehr Heimserver mit Privatsphäre-Funktionen als reine Privacy-Box.“ Mehr erfahren …


 24.04.2016      h1 – Fernsehen aus Hannover Entdeckungen auf der CeBIT 2016  (1:07 – 2:11)

Auf seinem Rundgang interessiert sich Gunter Wollny für die TrutzBox und lässt sich von Hermann Sauer erklären, wie sich Privatleute und Kleinunternehmer vor ungebetenen Eindringlingen im Netz mit der TrutzBox schützen können. Mehr erfahren …


22.03. 2016      expert.blog.de  Trutzbox: Lösung für mehr eigene Datenkontrolle?

Robert Höwelkröger weist in seinem Bericht über Neuerscheinungen auf der Cebit auf die TrutzBox hin. Er stellt fest, dass permanent und versteckt Daten zum Nutzerverhalten und zu möglichen Vorlieben, Eigenheiten etc. gesammelt werden und allseits bekannt sind.

„… Eine Lösung, um diesen Handel mit meinen Daten künftig zu verhindern, hat Comidio mit der Trutzbox entwickelt. Diese kann auch als Tarnkappe für das Internet bezeichnet werden. So soll der Nutzer auch die Kontrolle über seine Daten im Netz wiedererlangen. Dabei können auch alle mobilen Geräte, mit denen man im Internet surft, per VPN mit der Trutzbox verbunden werden. Die Steuerung übernimmt dabei ein selbstentwickelter Proxy. Die Trutzbox wird an den Router angeschlossen und ermöglicht zunächst die Analyse dessen, was unerkannt passiert. Dann ist es möglich, zweifelhafte Apps zu blockieren, keine Daten mehr nach draußen zu senden, und komplett anonym auf Webseiten zuzugreifen. Dazu wandelt die Software in der Box das Nutzerprofil in ein Allerwelts-Profil um – anonym und für Seitenbetreiber komplett nutzlos. Selbst bei Smart Home und dem Internet of Things ist das Gerät einsetzbar. Der Nutzer bestimmt selber, was nach draußen soll und kann alle Datenströme verhindern oder wenn er will, auch erlauben. Bei einigen Websites könnten sich beispielsweise Einschränkungen ergeben, die mit einer stufenweise Freigabe von Daten wieder beseitigt werden. Der Nutzer entscheidet wieder, wer seine Daten bekommt und wer nicht. …“ Mehr erfahren …


16.03.2016      n-tv

In einem Interview auf der Cebit befrägt n-tv Hermann Sauer u.a. zum Thema Tracker und setzt die TrutzBox ins Bild. Mehr erfahren (ab 1:53)


15.03.2016      Eine Falle für Cyberkriminelle, FAZ, Unternehmen, S. 23

„IT-Sicherheit gehört zu den zentralen Themen auf der Cebit. … Daneben gibt es Schutzmaßnahmen für Surfer: Das Unternehmen Comidio verspricht mit einer sogenannten Trutzbox anonymes Bewegen im Netz. Das Kästchen wird hinter den Router geschaltet und ermögliche das „Surfen mit einer Tarnkappe“, wirbt der Hersteller.“ Mehr erfahren …


1.03.2016      IHK Wiesbaden, Magazin „Hessische Wirtschaft“, Ausgabe 03/2016, S.37

Comidio GmbH – Eltviller werden Industriepartner bei Datenschutz  Mehr erfahren …


 25.02.2016      Comidio: Anonymisierung durch die TrutzBox, startup valley news

Comidio – anonym und sicher im Internet bewegen

Stellen Sie sich und Ihr Startup Unternehmen Comidio doch kurz vor!
Comidio wurde 2014 gegründet, um die Privatsphäre der Internetnutzer zu schützen. Dafür wurde die sogenannte TrutzBox entwickelt. Mit dieser Box können sich Haushalte und auch Kleinstunternehmen anonym und sicher im Internet bewegen, ohne die üblichen werbe- und trackingrelevanten Spuren zu hinterlassen. Die TrutzBox ist dabei einfach zu installieren, bietet auch sicheres E-Mailen zwischen TrutzBox-Usern. So können über eine verschlüsselte VPN-Verbindung zur heimischen Box auch alle mobilen Geräte wie Smartphone oder Tablet von unterwegs geschützt genutzt werden. Ferner beinhaltet die Box auch einen Kinder- und Jugendschutz vor ungeeigneten Webseiten. Eine gute Nachricht für Eltern, die so für jedes Kind an jedem Gerät individuell gestaffelt Webseiten freigeben bzw. sperren können. Wir arbeiten gerade an einem verschlüsselten Video- und Audio-Chat, um über die Box eine unabhängige und sichere Kommunikation zu ermöglichen. Mehr erfahren …


22.02.2016      TrutzBox von Comidio im Test: Trutzburg gegen Daten-Tracking,  pcwelt.de

Frank Ziemann. „Das kleine Unternehmen Comidio aus dem hessischen Eltville hat sich den Schutz der Internet-Nutzer vor Datensammlern auf die Fahne geschrieben. Mit der TrutzBox, einem Internet-Gateway auf Linux-Basis, bietet Comidio eine leistungsfähige Hardware-Lösung, die einfach zu bedienen sein soll. Zu schützende Rechner, Tablets, Smartphones und Smart-TVs werden an die TrutzBox angeschlossen, die alle potenziell unerwünschten Tracking-Versuche aus Werbenetzwerken ausfiltern soll. Außerdem bietet die TrutzBox einen Mail-Server mit Ende-zu-Ende-Verschlüsselung und Anonymität über das Tor-Netzwerk. Das kleine Unternehmen Comidio aus dem hessischen Eltville hat sich den Schutz der Internet-Nutzer vor Datensammlern auf die Fahne geschrieben. Mit der TrutzBox, einem Internet-Gateway auf Linux-Basis, bietet Comidio eine leistungsfähige Hardware-Lösung, die einfach zu bedienen sein soll. Zu schützende Rechner, Tablets, Smartphones und Smart-TVs werden an die TrutzBox angeschlossen, die alle potenziell unerwünschten Tracking-Versuche aus Werbenetzwerken ausfiltern soll. Außerdem bietet die TrutzBox einen Mail-Server mit Ende-zu-Ende-Verschlüsselung und Anonymität über das Tor-Netzwerk.“ Mehr erfahren …


15.02.2016       Trutzbox ermöglicht anonymes Surfen im Internet,  ITespresso

„Bei dem Gerät handelt es sich um einen Home-Server, der an den Router angeschlossen und so zum Tracking-Schutz zwischen Heimnetz und Interverbindung geschaltet wird. Laut Anbieter ist das Gerät eine Kombination aus Mail-Server, Pseudonymisierung beim Surfen, Jugendschutz und Firewall.“, Rainer Schneider, Redaktion des Online Magazins ITespresso.“  Mehr erfahren …


11.02.2016        Internetsurfen mit Tarnkappe – TrutzBox sagt Datensammlern den Kampf an,  InfoDigital


15.01.2016      Internet-Nutzung: Gefahren und Abhilfe, VDI Rheingau-Regional-Magazin (1/2016), S. 17-21

„Dieter Carbon, IT-Experte …, strukturiert und analysiert in seinem Beitrag die Gefahren, verdeutlicht deren potentielle Wirkungen und weist auf Möglichkeiten zur wirksamen Abhilfe hin“, Heinz-Ulrich Vetter, Redaktion des VDI Rheingau-Regional-Magazins. Mehr erfahren …


10.01.2016     TrutzBox®  2. Auftritt im ComputerClub2 – Audiosendung

Zu Beginn der 177. Sendung wird die Trutzbox mit ihren neuen Fähigkeiten und einer Demonstration der Visualisierung beim Abfangen von Datenabgriffen aus dem Internet von Wolfgang Rudolph und von Studiogast Hermann Sauer vorgestellt.

Folge 177: http://www.cczwei.de/index.php?id=tvissuearchive&tvissueid=200

Zum Thema „TrutzBox®“http://www.cczwei.de/index.php?id=tvissuearchive&tvissueid=200 1:11 Min. – 16:56 Min.


22.10.2015      FAZ  „Schwarzes Kästchen stoppt die Datenkraken  –  Eltviller Gründer entwickelt Sicherheitsbox / Eine Tarnkappe für das Internet“

Oliver Bock berichtet von der TrutzBox, einer diglitalen Allzweckwaffe für den Laien im Internet und den eigenen Geräten wie Laptop, Tablet und Smartphone sowie dem internetfähigen Fernseher.  Er beschreibt die TrutzBox als eine Mischung aus Internet und W-Lan-Router, Verschlüsselungsmaschine, Firewall und eigenem Server, mit dessen Hilfe ein jeder ohne weitere Software, wenn gewünscht, unerkannt im Internet surfen kann und so vor dem Ausspähen durch professionelle Datensammler geschützt ist. Weiter erwähnt er u.a. Filterschutz vor bedrohlichen Internetseiten, Schutz vor Trackern und Cookies sowie der in Kürze möglichen vollverschlüsselten Videokonferenzen.

Der vollständige Artikel ist erhältlich unter:  F.A.Z., 22.10.2015, Wirtschaft (Rhein-Main-Zeitung), Seite 35 – Ausgabe R-DA, R-WI, R-MK, R-HT, R-F – 462 Wörter

© Alle Rechte vorbehalten. Frankfurter Allgemeine Zeitung GmbH, Frankfurt. Zur Verfügung gestellt vom Frankfurter Allgemeine Archiv


26.09.2015      TrutzBox® im Deutschlandfunk – Audiosendung

Peter Welchering berichtet in Computer und Kommunikation über „Aufmerksamkeitsdefizit für Sicherheitsentwicklungen“ und sendet u.a. Ausschnitte aus dem zuvor mit Hermann Sauer (Geschäftsführer Comidio GmbH) geführten Interview.

http://www.deutschlandfunk.de/it-sicherheit-aufmerksamkeitsdefizit-fuer.684.de.html?dram:article_id=332231

ab 04:10 Minuten


29.06.2015       TrutzBox® in ComputerClub2 – Audiosendung

Wolfgang Rudolph vom ComputerClub2 beschreibt in der Audiosendung Folge 479 die Funktionen und Vorteile der TrutzBox® und teilt unverblümt seine Meinung mit.

Gesamte Folge 479: http://www.cczwei.de/index.php?id=issuearchive&issueid=569

Zum Thema „TrutzBox®“: http://www.cczwei.de/index.php?id=issuearchive&issueid=569 12:47 Min. – 24:19 Min. und die letzten 40 Sekunden.


28.06.2015     TrutzBox® in ComputerClub2 TV-Sendung

ComputerClub2 kündigt die TV-Sendung Folge 163 folgendermaßen an:

„Die TrutzBox soll endlich den Schutz vor allen datengierigen Diensten im Netz, egal ob legal oder illegal, bringen, den wir brauchen und auf den wir ein Recht haben. Wie das funktioniert und was das Gerät kostet erklärt uns der Geschäftsführer von Comidio“.

Die gesamte Folge 163: https://www.youtube.com/watch?v=IcRXGvyZ1o4


27.05.2015     kowabit.de IT-Blog interviewt Hermann Sauer

„Ich bin ein Verfechter von Sicherheitslösungen, die auch im privaten Haushalt Anwendung finden können. Die meisten kommerziellen Anbieter sind in diesem Bereich einfach nicht tätig. Die Preise für bisherige Lösungen astronomisch hoch“, so Klemens Kowalski im Interview mit Hermann Sauer zum Thema „TrutzBox®„.

Das gesamte Interview: https://kowabit.de/die-trutzbox