Alles, was Sie gerne wissen möchten:

Unsere FAQs:

Wer ist die Comidio GmbH und was macht sie?

Die Comidio GmbH ist das Unternehmen, das die trutzbox entwickelt.

Der Name Comidio setzt sich zusammen aus

  • dem Anfang von commodus (lateinisch für bequem, geeignet) und
  • dem Ende von praesidio (lateinisch für Schutz).

Comidio

  • entwickelt und bietet verlässliche, sicherheitsrelevante, leicht zu bedienende, skalierbare und preisgünstige Dienste zum Schutz von Sicherheit und Privatsphäre im Internet und
  • unterstützt gesicherten Betrieb und sicheres Management von komplexen IT-Infrastrukturen in Privathaushalten, SOHOs (Small Office, Home Office = Kleinunternehmen) und grossen Unternehmen.
Was ist die Trutzbox?

Die TrutzBox ist eine Tarnkappe für das Internet. Die TrutzBox wird hinter dem Router im Haushalt oder Büro in die Internetverbindung eingebunden und analysiert und anonymisiert den Internetverkehr.  Sie schützt die Internetnutzer vor dem Ausforschen ihrer persönlichen Vorlieben und Gewohnheiten beim Surfen und ermöglicht eine sichere E-Mail, Chat-, Audio- und Video-Kommunikation.

Des weiteren bietet die TrutzBox auch einen Jugendschutz-Filter und sichert zusätzlich Geräte auf Netzwerk-Ebene vor unliebsamen „Eindringlingen“

Für wen ist die TrutzBox sinnvoll einsetzbar?

Jeder wird im Internet permanent ausgespäht. Egal ob Privathaushalte, Kleinunternehmer oder grosses Unternehmen. Kommerzielle Datenhändler, kriminelle Hacker und Geheimdienste haben Interesse an Ihren Daten oder möchten diese sogar manipulieren. Somit ist ein Einsatz der TrutzBox für jeden angeraten.

Welche Funktionen bietet die TrutzBox?

Die TrutzBox beinhaltet folgende Funktionen:

  • Verschlüsselte Ende-zu-Ende E-Mail-Kommunikation einschl. der Inhalte- und Metadaten ohne dass ein dritter E-Mail-Anbieter eingebunden ist, inkl. automatischer Schlüssel-Verwaltung. Oder auch PGP-verschlüsselter E-Mail-Austausch mit normalen E-Mail-Accounts (mit nicht-TrutzBox-Besitzern).
  • Anonymes Surfen im Internet durch Blocken von bekannten Tracker-Firmen und Verwischen des Nutzerprofils durch Pseudonymisierung der Browser-Fingerprints.
  • Verschlüsselte Chat-, Audio-, Videokommunikation (auf XMPP und WebRTC Basis) ohne dass ein dritter Chat- oder Webmeeting-Anbieter eingebunden ist.
  • Durch Verwendung eines gehärteten Debian-Betriebssystems und Firewall-Funktionen, sichert die TrutzBox zusätzlich alle angeschlossenen Geräte auf Netzwerk-Ebene vor unliebsamen „Eindringlingen“.
  • Jugendschutz-Funktionen, mit der das Surfen im Internet altersgerecht eingeschränkt werden kann.
  • Per eingebautem VPN-Fernzugriff kann die TrutzBox auch von unterwegs genutzt werden.
Wenn ich soziale Netzwerke meide und Virenscanner und Firewall einsetze, was kann mir die TrutzBox zusätzlich bieten?

Das ist ein guter Ansatz, aber er ist nicht ausreichend. Auch wenn Sie soziale Netzwerke meiden, werden beim Browsen, Mailen und Chatten Inhalts- und Meta-Daten gesammelt, analysiert und verkauft, ohne dass der Betroffene auf Qualität und Empfänger dieser Informationen Einfluss nehmen kann. Aus diesen Daten werden Prognosen u.a. bzgl. Kaufverhalten, Krankheitsanfälligkeit, Arbeitnehmerqualitäten, psychischer Stabilität, Sozialverhalten erstellt und ebenfalls verkauft. Input für solche Vorhersagen zu minimieren ist die Aufgabe der TrutzBox und das können Virenscanner und Firewall nicht leisten.

Warum soll ich Comidio, dem Unternehmen hinter der Trutzbox, vertrauen?

Gerade weil Comidio vor Missbrauch schützen möchte, verfolgt Comidio die Philosophie, nur diejenigen zu erfassen, die der Nutzer notwendiger Weise beim Kauf der TrutzBox preisgibt. Was bei Comidio nicht vorhanden ist, kann von einem Dritten auch nicht gehackt werden.

Comidio speichert lediglich die Daten, die beim Kaufen der TrutzBox notwendig sind und sichert vertraglich zu, dass keine dieser Daten weitergegeben werden. Comidio verdient kein Geld mit zur Verfügung gestellten Daten. Die TrutzBox Software wurden in Deutschland entwickelt, der Sitz der Comidio GmbH ist Eltville/Deutschland, die TrutzBox-Services werden von Deutschland geliefert und sind somit den Deutschen Datenschutz Gesetzen verpflichtet.

Bei Nutzung der TrutzBox laufen alle Funktionen ausschliesslich auf der jeweiligen TrutzBox beim Kunden vor Ort (Stichwort „Eigenhosting“). Comidio kennt und speichert keine Benutzerpasswörter oder sonstigen privaten Schlüssel der TrutzBox. Comidio hat keinerlei Zugriff auf Nutzungsdaten der TrutzBox.

Die gesamte Software der TrutzBox ist Quelloffen und kann somit jederzeit eingesehen und überprüft werden.

Comidio ist unabhängig. Comidio hat keine Fremdinvestoren.  Comidio wurde zum ausschließlichen Zwecke gegründet, leicht bedienbare und kostengünstige Sicherheitslösungen zum Schutz der Privatsphäre im Internet zu bieten.

Ist Comidio unabhängig?

Ja, das Comidio Team ist bei der Auswahl von Mitarbeitern, Partnern und Lieferanten sehr kritisch. So arbeitet Comidio z.B. nicht mit Finanz-Investoren zusammen, die Geld mit dem Sammeln und Verkaufen von Benutzerprofilen verdienen.

Wer ist Mitbewerber von Comidio?

Comidio ist aktuell niemand bekannt, der einen vergleichbaren, sehr einfach zu bedienenden, aber hoch-sicheren E-Mail-Service und Schutz vor Internet-Ausspähung (Internet-Stalking) für Privatkunden Unternehmen anbietet.

Es gibt zwar auf dem Markt erhältliche kostenlose Browser-Plugins oder andere kommerzielle Sicherheitsboxen, diese decken aber nur Teile der Schutzfunktionen der Trutzbox ab.

Was ist bei der Trutzbox besser als beim Wettbewerber?
  • Viele Anbieter bilden lediglich Teilaspekte der Comidio Trutzbox Funktionen ab.
  • Es gibt eine Vielzahl von Komponenten und Softwareanwendungen, die aus dem Internet heruntergeladen werden können, die zusammengenommen ähnliche Sicherheit bieten. Da hierzu ein großes Maß an Fachkenntnissen erforderlich ist, sind diese Lösungen für den Laien nicht geeignet.
  • Für große Unternehmen gibt es aufwändige Lösungen, die für Privathaushalte und SOHOs nicht bezahlbar und bedienbar sind.
  • Bei kostenloser Software aus dem Internet wird hingegen immer nur das Gerät geschützt, auf dem sie installiert ist. So ist manche Software nur für PCs, andere nur für mobile Geräte verfügbar. Zudem übermittelt solche Software oftmals persönliche Daten des Nutzers an die Hersteller bzw. Betreiber. „There ain’t no such thing as a free lunch“ bzw. „ nichts ist umsonst”.
  • Die Truzbox hingegen schützt alle internetfähigen Geräte im Haushalt.
  • Es gibt E-Mail-Anbieter, die einen erhöhten Schutz gegenüber Standard E-Mail-Anbietern bieten. Allerdings schützt TrutzMail darüber hinaus auch die Meta-Daten der E-Mails (wer hat wem wann was geschickt) vor Ausspähung.
Wie werde ich im Internet ausspioniert?

Es gibt hunderte von technischen Möglichkeiten, andere im Internet auszuspionieren, unerwünschte Schad-Software auf dem PC oder Smartphone zu installieren, Bank- oder Einkaufstransaktionen zum Schaden des Kunden umzulenken oder sogar die Identität eines anderen zu übernehmen. Mehr als 80.000 Unternehmen haben sich darauf spezialisiert, das Verhalten von Internet-Nutzern auszuspionieren und diese Daten zu verkaufen oder Werkzeuge für diese „Dienstleistungen“ anzubieten. Es gibt kaum noch eine Internet-Seite, die nicht mindestens einen „Tracker“ (engl. Verfolger) eingebaut hat. Die meisten, auch seriösen Internet-Seiten haben 5-10 verschiedene Tracker; einige Seiten besitzen über 20 Tracker von verschiedenen Datenverwertungsfirmen. Alleine Google hat über 20 Möglichkeiten, das Surf-Verhalten der Internet-Nutzer auf anderen Websites zu beobachten. Dies geschieht z.B.: durch Google-Schriften die in einer Web-Seite verwendet werden oder kleine Programmteile (Java-Script), die von Google-Servern, oder durch einen „Google +“ Link auf irgendeiner Seite geladen werden.

Für viele Geräte gibt es keine Möglichkeit sich vor Ausspähung zu schützen. Gerade sogenannte IoT-Geräte (z.B. Fernsehen neuester Generation, Spielsachen wie z.B. Hello Barbie, Smart Home Geräte wie z.B. Heizungssteuerung, Haushaltsgeräte wie z.B. internetfähige Kühlschränke, Zahnbürsten, Sportartikel wie z.B. Fitnessarmbänder, Fitnessuhren) können ihre Benutzer ungehindert ausspionieren.

Warum brauche ich die Trutzbox, wenn ich schon die vielen kostenlosen Tools aus dem Internet installiert habe?

Gründe für die unabhängig arbeitende Trutzbox:

  1. Bei kostenlosen Services, wie z.B. Werbeblockern oder kostenlosen Mail-Accounts, ist Vorsicht geboten, da solche Anbieter oftmals die Nutzerdaten weitergeben, und so ihr eigenes Unternehmen finanzieren.
  2. Browser-Erweiterungen wie Tracker- oder Werbeblocker können zwar den Browser schützen, aber andere Software auf PC oder Smartphone kann ungehindert Daten an irgend welche Firmen liefern.
  3. Leider ist oft unbekannt, wer „dahintersteckt“, und welche Interessen der Anbieter vertritt. Bei vielen Tracker- oder Werbeblocker-Anbietern können sich Firmen „frei kaufen“ und werden dann von der Software nicht mehr geblockt.
  4. Durch die kostenlosen Tools lädt der Nutzer auch oftmals unerwünschte bzw. unkontrollierbare Software auf seinen Rechner.
  5. Für viele Geräte gibt es keine Möglichkeit sich vor Ausspähung zu schützen. Gerade sogenannte IoT-Geräte (z.B. Fernsehen neuester Generation, Spielsachen wie z.B. Hello Barbie, Smart Home Geräte wie z.B. Heizungssteuerung, Haushaltsgeräte wie z.B. internetfähige Kühlschränke, Zahnbürsten, Sportartikel wie z.B. Fitnessarmbänder, Fitnessuhren) können ihre Benutzer ungehindert ausspionieren.
Was sind Meta-Daten, und was sind Daten?

Daten sind digitale Werte, die durch Interpretation zu Informationen (z.B. E-Mails, Programme, Bildschirmanzeigen, Datenbankabfragen) werden.

Meta-Daten sind „Daten über Daten“. Informationstechnisch sind Meta-Daten Verwaltungsdaten zu Informationen, also z.B. woher, wohin, wann über wen erfolgte ein Anruf. Bildlich kann man sich „Daten“ als den Inhalt eines Briefs und „Meta-Daten“ die auf dem Umschlag befindlichen Adressdaten vorstellen. Im Internet sind Meta-Daten z.B. wer hat wann, von welchem Ort, wie lange, wie oft mit wem kommuniziert (über z.B. Chat, Mail, Webseiten Aufrufe…).

Warum sollte ich Meta-Daten verschlüsseln?

Weil professionelle Datenauswerter durch „Big-Data“ Auswertungen aus Meta-Daten weit mehr Informationen gewinnen und verarbeiten können als aus den eigentlich kommunizierten Daten. Daraus können für den Nutzer Nachteile erwachsen; z.B. höhere Krankenkassenbeiträge, Preiserhöhung der vorwiegend gekauften Produkte. (Siehe auch nächste Frage/Antwort)

Welche Informationen kann man aus Meta-Daten und Surf-Spuren gewinnen?

Aufgrund der Auswertung von Meta-Daten werden Rückschlüsse auf Religion, sexuelle Orientierungen, Vermögensverhältnisse, sozialer Status, politische Orientierung, Krankheiten, usw. gezogen, und Verhaltensvorhersagen getroffen. Diese Auswertungen können nur mit einer gewissen Wahrscheinlichkeit getroffen werden, was zur Folge hat, dass man in einer falschen Gruppe oder auf unerwünschten Listen geführt wird (meist ohne je davon Kenntnis zu erhalten).Es kann aber auch durchaus sein, dass der Nutzer (oder dessen Kinder) auch noch in 20 oder 30 Jahren mit Daten aus seinem Leben konfrontiert wird, die er selbst schon längst vergessen hat. Denn diese Daten-Sammel-Firmen vergessen nie etwas. Vor allem Kinder und Jugendliche, die heute meist sehr unbekümmert Datenspuren hinterlassen, können in vielen Jahren mit diesen Informationen konfrontiert werden. Eventuell sogar ohne dass sie es merken, wenn sie z.B. eine Versicherung abschließen und dafür mehr bezahlen müssen als andere, oder eine Job-Bewerbung mit fadenscheinigen Gründen abgelehnt wird.Nicht nur Berufsgruppen, die besonders sensitive Information austauschen müssen wie Ärzte, Rechtsanwälte, Steuerberater, Politiker, Geistliche, Sozialarbeiter (Sorgentelefon), Journalisten, politische Aktivisten usw. sind durch dieses massenweise Ausspähen von Daten kompromittiert, sondern auch jeder private Internet-Nutzer und jeder Mitarbeiter einer Firma.

Kann ich mit der Comidio Trutzbox weiterhin alle meine Geräte und Internetanwendungen nutzen?

Ja. Die Comidio Trutzbox schützt vor ungewollter und unbemerkter Ausspähung; Sie bestimmen selbst, welche Daten Sie herausgeben möchten z.B. auf Facebook oder zu Ihrer Bank. Somit können Sie alle Internetanwendungen weiterhin nutzen.

Sie können auch alle Geräte an die Trutzbox anschliessen um nicht nur Ihren PC zu schützen. Siehe auch „Welche Geräte kann ich an die Trutzbox anschliessen“.

Welche Geräte kann ich an die Trutzbox anschliessen?

Sie können alle Geräte an die Trutzbox anschließen. Egal ob es sich um einen PC, MAC, Smartphone oder IoT-Gerät (Fernseher, Waschmaschine, Kamera, Heizung…) handelt. Allerdings macht das nur dann Sinn, wenn ein Gerät mit dem Internet kommuniziert.

Aber auch Geräte, die nicht am internen Netzwerk der Trutzbox angeschlossen sind, können die meisten Trutzbox-Funktionen nutzen. Wir raten sogar im ersten Schritt gar kein Gerät an das Trutzbox-Netzwerk zu hängen um erste Erfahrungen mit der Trutzbox zu erlangen. Und erst im zweiten Schritt Zug um Zug einzelne Geräte an das Trutzbox-Interne Netzwerk anzuschliessen. Siehe auch Frage „wie werden Geräte an die Trutzbox angeschlossen?“

Wie werden Geräte an die Trutzbox angeschlossen?

Es gibt zwei Möglichkeiten, ein Gerät (z.B. PC, Smartphone, Fernseher …) an die Trutzbox anzuschließen: über einen Proxy-Eintrag z.B. im Browser, dann läuft ein Gerät im „Proxy-Mode“. Oder direkt an das interne Netzwerk der Trutzbox, dann läuft ein Gerät im „Transparent-Mode“.

  • Proxy-Mode: das Gerät bleibt unverändert am Internet-Router angeschlossen. Es wird lediglich im Browser oder in den Netzwerk-Einstellungen auf dem Gerät einen Proxy-Eintrag vorgenommen, der den Internet-Verkehr über die Trutzbox leitet.
  • Transparent-Mode: das Gerät wird per Netzwerk-Kabel oder WLAN an das interne Netzwerk der Trutzbox angeschlossen.

Sie können für jedes Gerät unabhängig entscheiden, ab Sie es im Proxy-Mode oder Transparent-Mode an die Trutzbox anschliessen. Sie können natürlich auch weiterhin Geräte gar nicht an die Trutzbox anschliessen.

Im Proxy-Mode wird lediglich die Software auf dem Gerät geschützt, die den Proxy nutzt. Wenn der Proxy nur im Firefox-Browser eingetragen ist, dann wird nur das Browsen mit diesem Browser geschützt. Andere Software kann ungehindert weiterhin Daten im Internet austauschen.

Im Transparent-Mode werden alle Daten und somit alle Programme auf dem Gerät von der Trutzbox kontrolliert. Da die Trutzbox in den Standard-Einstellungen evtl. Zugriffe blockiert die eine App auf dem Smartphone benötigt, muss in diesem Fall dann zunächst der Zugriff auf der Trutzbox frei gegeben werden. Vorteil ist, dass man den Datenverkehr von im Transparent-Mode angeschlossenen Geräten komplett kontrollieren kann. Nachteil ist, dass evtl. einzelne Programme zunächt frei geschaltet werden müssen.

Wir raten somit im ersten Schritt gar kein Gerät an das Trutzbox-Netzwerk zu hängen um erste Erfahrungen mit der Trutzbox zu erlangen. Und erst im zweiten Schritt Zug um Zug einzelne Geräte an das Trutzbox-Interne Netzwerk anzuschliessen.

Diese funktionellen Unterschiede zwischen Proxy-Mode und Transparent-Mode betreffen lediglich den Internetzugriff von Browsern und Apps (Port 80 und 443). Andere TrutzBox-Funktionen wie E-Mail, Chat, Video-Konferenzen usw. sind davon unabhängig und funktionieren im Proxy-Mode oder Transparent-Mode gleich.

In welchem Fall benötige ich das zusätzliche WLAN Modul der Trutzbox

Wenn Sie den kompletten Datenverkehr eines Geräts kontrollieren möchten, müssen Sie das Gerät an das Trutzbox interne Netzwerk hängen (Transparent-Mode). Siehe auch „Wie werden Geräte an die Trutzbox angeschlossen?“

Geräte wie z.B. Smartphones, die lediglich per WLAN kommunizieren können, benötigen dazu den WLAN-Zugriff auf die Trutzbox. Das WLAN-Modul wird somit nur dann benötigt, wenn Sie ein solches Gerät im Transparentmode mit der Trutzbox schützen möchten. Für den Anschluss eines solchen Gerätes im Proxy-Mode benötigen Sie kein WLAN-Modul.

Kann auch ein Internet-Laie die Trutzbox bedienen?

Ja. Bei dem Design der Trutzbox wurde besonderer Wert auf die einfache Inbetriebnahme und Bedienbarkeit gelegt. So kann z.B. der gewohnte E-Mail-Client weiterhin unverändert für alle E-Mails und der gewohnte Browser weiterhin zum Surfen im Internet genutzt werden.

Ist es legal, eine Lösung zu installieren, die die eigene Privatsphäre schützt und E-Mails verschlüsselt?

Ja. Jeder hat das Recht, sich in der Gesellschaft anonym zu bewegen.

Benutzt Comidio “Privacy-by-Design” Techniken (http://www.privacybydesign.ca)?

Beim Entwurf der Comidio Lösungen wurde auf möglichst große Transparenz geachtet. Comidio hat bei der Entwicklung der Trutzbox-Software soweit möglich, die 7 Regeln des „Privacy-by-Design“ berücksichtigt.

Kann man mit der Trutzbox auch sichere E-Mails mit „Nicht Trutzbox Nutzern“ austauschen?

Die Trutzbox unterscheidet basierend auf der Empfänger-E-Mail-Adresse zwei Fälle:

  • Falls der Kommunikationspartner auch eine Trutzbox hat, oder die eigene Trutzbox mitbenutzt, dann ist der E-Mail-Austuausch am sichersten und die Schlüsselverwaltung voll automatisiert. Das wird dadurch sicher gestellt, dass die Trutzboxen über sichere und zusätzlich verschlüsselte Kommunikationswege die Mails direkt untereinander austauschen (über Tor-Hidden-Services). Dabei werden sowohl die Mail-Inhalte als auch die E-Mail-Metadaten verschlüsselt und Pseudonymisiert. Ein Angreifer, der das Internet abhört, kann nicht einmal erkennen, daß hier eine E-Mail verschickt wird, oder wer mit wem kommuniziert. Die Schlüssel-Verwaltung ist vollständig automatisiert.
  • Falls der Kommunikationspartner keine Trutzbox hat, kann die Trutzbox trotzdem PGP-verschlüsselte Mails austauschen. In diesem Fall müssen mit dem Kommunikationspartner zuvor die öffentlichen Schlüssel ausgetauscht werden. Vorteil für den Trutzbox Besitzer ist allerdings, dass er die öffentlichen Schlüssel seiner Kommunikationspartner nur einmalig in der Trutzbox ablegen muss und danach von allen Geräten und E-Mail-Programmen nutzen kann. Die Trutzbox übernimmt die komplette Ver- und Entschlüsselung der E-Mails. Er muss auf keinem Endgerät oder in irgend einem seiner E-Mail-Programme irgend etwas zusätzlich installieren, noch irgend welche Schlüssel auf verschiedenen Geräten verwalten.
Kann man mit der Trutzbox auch sichere Video-Konferenzen mit „Nicht Trutzbox Nutzern“ durchführen?

Ja, das ist möglich. Auf der Trutzbox steht dazu ein Video-Konferenzserver zur Verfügung, mit dem man sich mit einem Browser verbinden kann. Ein Konferenz-Teilnehmer muß dazu lediglich in seinem Browser die richtige Adresse eingeben. Der Konferenz-Initiator kann zur Sicherheit den Zugang zur Konferenz mit einem Password sichern.

Falls sich sich Teilnehmer aus dem Internet auf die Konferenz zuschalten können sollen, dann muss dazu zuvor ein „Port-Forwarding“ auf dem Internet-Router eingerichtet werden.

Eine solche Video-Konferenz ist sicher, da sich alle Konferenz-Teilnehmer verschlüsselt mit dem Konferenz-Server auf der Trutzbox verbinden und kein weiterer Dienstleister eingebunden ist.

Warum ist die Trutzbox Hardware so teuer?

Die Trutzbox ist ein Home-Server, der den gesamten HTTP-Traffic analysiert und dabei umfangreiche Filterlisten abgleicht. Zusätzlich läuft auf der Trutzbox ein eigener Mail-Server, Firewall, Video-Konferenz- und Chat-Server. Damit mehrere Benutzer gleichzeitig und ohne merkbare Beeinträchtigung surfen und mailen können, benötigt die Trutzbox eine leistungsstarke Hardware. Aus diesem Grund basiert die Trutzbox nicht auf einem „einfachen Einplatinen-Computer“, sondern auf der leistungsstarken APU2-Hardware der Firma PCEngines (http://pcengines.ch/apu.htm). Da dieses Board einen eigenen Netzwerk-Prozessor besitzt, zeichnet es sich vor allem durch besonders schnellen Netzwerk-Durchsatz aus. Ausserdem enthält es einen AES-NI Chip, der die Verschlüsselung erheblich beschleunigt. Da das Interne Speichermedium auf einer SSD basiert, werden auch Plattenzugriffe nicht zum Engpass.

Es ist nicht Ziel von Comidio, mit der Hardware Geld zu verdienen. Da die Trutzbox auf einer Standard Hardware basiert und der Trutzbox-Administrator Root-Zugriff auf die Hardware hat, kann der Kunde auch weitere Software aus dem umfangreichen Packet-Angebot der Debian-Community installieren. Dazu gibt es schon ein paar Vorschläge die im Trutzbox Support-Forum dokumentiert sind (trutzbox.de/forum). Die Trutzbox Hardware kann auch bei anderen Hardware Lieferanten oder auch gebraucht gekauft werden.

Kann die Trutzbox einen Internet-Router, wie z.B. eine FRITZ!Box, ersetzen?

Die TrutzBox als Ersatz für einen DSL- oder Kabel-Router einzusetzen ist nicht möglich, da die Trutzbox weder ein DSL-Interface, noch eine Dect/Telefonanlagen Funktionalität zur Verfügung stellt.

Kann ich mit der Trutzbox auch meine IP-Adresse anonymisieren?

Mit der Trutzbox ist es möglich beim Surfen Tor zu aktivieren. Damit wird der Netzwerkzugriff des Trutzbox-Proxies über das Tor-Netzwerk gelenkt und der angesteuerte Server kann meine IP-Adresse nicht „sehen“.

Die Trutzbox unterstützt jedoch keine IP-Adress Anonymisierung durch VPN-Provider. Wir raten davon sogar ab, da der VPN-Provider immer alle Zugriffe „sehen“ und sogar Schadcode einpflegen kann. Somit würde die Anonymisierungsfunktion der Trutzbox aufgehoben werden. Auch wenn Comidio die Konfiguration eines VPN-Providers nicht unterstützt, technisch ist es allerdings möglich einen VPN-Provider in der Trutzbox zu konfigurieren. Entsprechende Vorgehensweise ist im Forum beschrieben.

Unsere Hilfe- und Supportmöglichkeiten:

Wir machen Ihnen den Einstieg in Ihre Trutzbox-Welt einfach.

Handbuch

Schmöckern Sie in unserem umfangreichen Handbuch.

Kompendium

Jede Menge Informationen rund um die Bedrohungen aus dem Internet und alle technischen Details zur TrutzBox.

Webinare

Wir zeichnen regelmäßig Webinare zu speziellen Trutzbox-Themen für Sie auf.

Updates

Wir entwickeln die Trutzbox kontinuierlich weiter. Profitieren Sie von hervorragender Produktpflege.

Videodokumentation

Visuelle Dokumentation zu verschiedenen Abläufen, Inbetriebnahme und Nutzung Ihrer Trutzbox.

Forum

Das Trutzbox-Forum. Nutzer unterstützen Nutzer. Jede Menge Antworten auf Ihre Fragen.

News

Alles, was uns bewegt und vorantreibt. Inkl. Terminankündigungen zu Webinaren.

Downloads

Dokumente für Sie zum Download.

FAQ

Frequently Asked Questions. Wir beantworten die wichtigsten Fragen für Sie.