Fachartikel zum Thema Technischer Datenschutz - Seite 35

Abo
2. August 2011 - Sind Bundes- und Landestrojaner erlaubt?

Trojaner: Big Brother 2.0

Datenschutzkonzept ist Grundlage der Datenschutzorganisation
Bild: Mathias Rosenthal / iStock / Thinkstock

Um Verdächtige einer schweren Straftat zu überführen, greifen die Strafverfolgungsbehörden des Bundes und der Länder auf sogenannte Trojaner zurück. Damit ist es möglich, sowohl Internet-Telefonate (Voive over IP) abzuhören als auch Online-Durchsuchungen durchzuführen – aber ist das auch verfassungsgemäß?

weiterlesen
Abo
1. August 2011 - Der Prüfungsablauf

Sicherheitsleitfäden für SAP, Teil 2

Datenschutzkonzept ist Grundlage der Datenschutzorganisation
Bild: Mathias Rosenthal / iStock / Thinkstock

Im ersten Teil des Sicherheitsleitfadens für SAP haben wir uns mit den Aufgaben des Datenschutzbeauftragten beim Prüfen eines SAP-R/3-Systems befasst. Im zweiten Teil geht es um den prinzipiellen Ablauf der Prüfung.

weiterlesen
Gratis
1. August 2011 - Soziale Netzwerke

Mehr Datenschutz beim Facebook-Konkurrenten Google+?

Mehr Datenschutz beim Facebook-Konkurrenten Google+?
Bild: Thinkstock

Das neue soziale Netzwerk Google+ findet hohen Zuspruch und könnte dem Marktführer Facebook gefährlich werden. Insbesondere beim Datenschutz soll Google+ einige Vorteile bieten. Es lohnt sich also, genauer hinzusehen.

weiterlesen
Gratis
25. Juli 2011 - Google Chromebook

Cloud Computing durch die Hintertür

Datenschutzkonzept ist Grundlage der Datenschutzorganisation
Bild: Mathias Rosenthal / iStock / Thinkstock

Bereits die Anschaffung eines neuen Laptops wie Google Chromebook kann den Eintritt ins Cloud Computing mit sich bringen, mit allen Vorteilen und Risiken. Achten Sie deshalb darauf, dass vor der Entscheidung für neue Hardware die Datensicherheit unter die Lupe genommen wird.

weiterlesen
Wie erkennt man, ob eine Smartphone-App vertrauenswürdig ist?
Bild: Thinkstock

Mobile Applikationen für iPhone & Co erfreuen sich großer Beliebtheit, bei Nutzern und Datendieben gleichermaßen. Da stellt sich die Frage, wann man einer Smartphone-App noch vertrauen darf. Leider ist die Antwort gar nicht so einfach. Datenschutzerklärungen zum Beispiel sind bei Apps noch Mangelware.

weiterlesen
Gratis
5. Juli 2011 - Vorratsdatenspeicherung

Speicherung von IP-Adressen über Nutzungsdauer hinaus unzulässig

Speicherung von IP-Adressen über Nutzungsdauer hinaus unzulässig
Bild: Thinkstock

Um nachzuweisen, dass ein bestimmter Kunde seinen DSL-Anschluss trotz gegenteiliger Behauptung genutzt hat, legte der Internet Service Provider unter anderem IP-Adressen vor, die dem DSL-Anschluss zugewiesen worden waren. Diese Adressen speicherte der Provider über den Nutzungsvorgang hinaus – zu Unrecht, wie das Amtsgericht Meldorf urteilte.

weiterlesen
Gratis
16. Mai 2011 - Datenschutz-Schulung

Anatomie eines Datenangriffs: Aus Fehlern lernen

Datenschutzkonzept ist Grundlage der Datenschutzorganisation
Bild: Mathias Rosenthal / iStock / Thinkstock

Der Angriff auf den Sicherheitsanbieter RSA zeigt eindringlich, wie wichtig Schulungen im Bereich Datenschutz und Datensicherheit sind. Nutzen Sie diesen Datenangriff auf Sicherheitsanbieter als Musterfall, und machen Sie leicht verständlich die Tricks der Datendiebe deutlich.

weiterlesen
Gratis
13. April 2011 - Identitätsdiebstahl

Device Reputation: Datenschutz oder Datenrisiko?

Device Reputation: Datenschutz oder Datenrisiko?
Bild: Thinkstock

Um Identitätsdiebe und Online-Betrüger besser erkennen zu können, bieten verschiedene Sicherheitsdienstleister eine Prüfung der Geräte-Identität (Device Reputation) an, sobald es zu einem Zugriff auf eine Kunden-Webseite kommt. Dabei sollten jedoch keine personenbezogenen Daten ohne Information der Nutzer verarbeitet werden, damit nicht der Schutz vor Datendieben die Daten selbst in Gefahr bringt.

weiterlesen