Suche
-
[…] so was nicht. Und so manch einer lächelte und war froh, denn es könnte schlimmer kommen. Und man lächelte und war froh – und es kam schlimmer… Tempora aus Großbritannien Das britische Pendant zu dem amerikanischen Überwachungsprogramm PRISM ist da: Tempora heißt es und ermöglicht dem General Communication Headquarter (GCHQ) seit rund 18 Monaten […]
-
[…] 89.95 zu erwerbende WLAN-Router ist bereits konfiguriert und fertig zum Einsatz. Er dürfte besonders für Leien attraktiv sein. Gerade in Anbetracht der aktuellen Berichte um Prism und Tempora bietet dieser WLAN-Router eine einfache Möglichkeit zur Hilfe der Anonymisierung im Netz. +++ Update: +++ Man hätte es sich denken können. Versucht man sich zu schützen, […]
-
Meta hat angekündigt, personalisierte Werbung bei Facebook und Instagram in Zukunft nur noch aufgrund einer Einwilligung der Nutzer auszuspielen. Werden Facebook, Instagram und Co. zukünftig etwa datenschutzkonform? Der Artikel erläutert den aktuellen Sachstand.
-
Der Europäische Gerichtshof für Menschenrechte hat das Vereinigte Königreich aufgefordert bis 2. Mai 2014 darzulegen, warum den britischen Geheimdiensten im Rahmen von Überwachungsprogrammen wie Tempora und Prism das Recht zugestanden wird, Daten von Millionen Telefongesprächen, E-Mails und Sucheingaben zu erheben, zu speichern und zu analysieren. Der Aufforderung ist eine Beschwerde von Organisationen Big Brother […]
-
[…] Telefondaten, E-Mails, Chat-Verläufe und andere digitale Informationen, ohne dass die Betroffenen davon wussten. Dies löste weltweite Empörung aus. Überwachungsprogramme wie PRISM, XKeyscore oder das noch potentere, britische Tempora kamen ans Licht, wurden mit der angemessenen Aufgeregtheit diskutiert und … laufen weiterhin. „Ich erkannte, dass ich Teil von etwas geworden war, das viel mehr Schaden […]
-
Identity und Access Management (IAM) ist ein zentraler Bestandteil eines Sicherheitskonzepts. Hierbei werden Identitäten mit Berechtigungen versehen und so der Zutritt, Zugang und Zugriff im Unternehmen geregelt. Um die Berechtigungen und Rollen im Unternehmen zu verwalten und diese zuzuteilen existieren verschiedene Methoden, unter anderem RBAC und ABAC. Nachfolgend werden beide Zugriffsmodelle genauer betrachtet.
-
Durch den Einsatz von Tracking-Tools erheben Online-Dienste häufig detaillierte Informationen über ihre Nutzer. Diese Daten können dann unter anderem zum Zwecke der Verbesserung des Dienstes oder Produkts verarbeitet werden. Was ist die Rechtsgrundlage für diese Verarbeitung der Daten? Diese Frage wird in diesem Artikel beantwortet.
-
DDoS-Angriffe – Seit Jahren rangieren sie im Lagebericht der IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI) auf der Liste der Bedrohungen für Unternehmen ganz weit oben. Doch was verbirgt sich hinter dem Akronym DDoS, wie erkennt man einen DDoS-Angriff und wie schützt man sein Unternehmen davor?
-
Der Auskunftsanspruch nach Art. 15 DSGVO – von Unternehmen bekannt und gefürchtet, von betroffenen Personen gerne als taktisches Mittel eingesetzt. An der praktischen Umsetzung scheiden sich auf jeden Fall die Geister in der Datenschutzwelt. Der Auskunftsanspruch ist sicherlich das stärkste Betroffenenrecht und beschäftigt immer wieder die Gerichte. Was im Umgang mit einem Auskunftsersuchen falsch laufen […]
-
Die Aufregung rund um PRISM und Tempora hält unvermindert an, fast jeden Tag wird die Öffentlichkeit mit weiteren Informationen versorgt oder es gibt weitere Stellungnahmen aus Politik und Gesellschaft. Noch immer gibt es wenig verlässliche Informationen, welche Daten tatsächlich abgefangen werden. Mit einem neuen Tool werden jetzt zumindest einige potentielle Risikostellen sichtbar gemacht. Routing […]