Der Datenschutz stellt sicher, dass grundsätzlich jeder selbst darüber entscheiden kann, wem er welche persönlichen Informationen bekannt gibt.
In Deutschland ist der Datenschutz nach der Rechtsprechung des Bundesverfassungsgerichts ein Grundrecht (Recht auf informationelle Selbstbestimmung). Dieses Grundrecht wird im Grundgesetz allerdings nicht explizit erwähnt. In den meisten Landesverfassungen wurde inzwischen allerdings eine Datenschutzregelung aufgenommen. Die Hauptprinzipien des Datenschutzes umfassen:
Datenvermeidung und Datensparsamkeit Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten (…) sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere sind personenbezogene Daten zu anonymisieren oder zu pseudonymisieren (…). [§ 3a Bundesdatenschutzgesetz]
Erforderlichkeit Eine Erhebung, Verarbeitung und Nutzung personenbezogener Daten ist nur dann erforderlich, wenn die jeweilige Aufgabe ohne die Daten nicht oder nicht vollständig erfüllt werden kann. Die Eignung der Daten für die Nutzung und Verarbeitung ist die Voraussetzung für eine Erforderlichkeit.
Zweckbindung Daten dürfen nur für den Zweck verarbeitet werden, für den sie erhoben worden sind. Eine Datenverarbeitung zu einem anderen als dem ursprünglich festgelegten Zweck ist als Zweckänderung oder Zweckdurchbrechung nur auf gesetzlicher Grundlage oder mit Einwilligung des Betroffenen zulässig.
Die Sicherheitsexperten des Security Research Labs haben mit SnoopSnitch eine Android-App auf Open-Source-Basis entwickelt, mit deren Hilfe sich Abhör-Attacken im UMTS-Netz aufdecken lassen.
>>
Microsoft Azure unterstützt ab sofort die PlayReady-Verschlüsselung für Media Services Live-Stream-Übertragungen an. PlayReady soll speziell vor Produktpiraterie schützen.
>>
Der angeschlagene Smartphone-Hersteller Blackberry soll derzeit zusammen mit dem Unternehmen Boeing an einem Android-Smartphone mit Selbstzerstörungsmechanismus arbeiten.
>>
Der Antivirenhersteller Avast hat die größten IT-Bedrohungen des Jahres 2014 zusammengefasst. Vom bedeutendsten Datensatz-Diebstahl bis zu den gefährlichsten Exploits ist alles dabei.
>>
Wer die Stärke seiner Passwörter überprüfen möchte, ohne diese einzusehen, greift zum Tool Password Security Scanner. Die Software unterstützt unter anderem Firefox, Chrome und Outlook.
>>
Die World Wide Web Foundation bewertet die landesweite Internetnutzung anhand eines Webindex. Insgesamt wurden 86 Länder verglichen, Deutschland belegt im Vergleich Rang 14.
>>
Viele Unternehmen sind sich zwar der Bedrohung durch digitale Angriffe bewusst, dennoch halten sich die Bemühungen zum Schutz vor Cyber-Attacken in Grenzen.
>>
Avast gibt 12 Tipps, um das eigene WLAN-Netz sicherer zu machen und die Router-Sicherheit zu erhöhen. Nutzer schützen damit ihr Heimnetz besser vor Angriffen.
>>
Seit November sind gefälschte Telekom-Rechnungen im Umlauf, die einen Trojaner beinhalten und nun noch professioneller gestaltet sein sollen. Die Telekom gibt Tipps, um die Phishing-Mails zu erkennen.
>>
Der verdeckt arbeitende Trojaner Regin ist im Internet unterwegs. Die Sicherheitsanbieter Trend Micro und Tenable Network Security haben bereits Hinweise zu den Techniken des Trojaners veröffentlicht.
>>