Der Datenschutz stellt sicher, dass grundsätzlich jeder selbst darüber entscheiden kann, wem er welche persönlichen Informationen bekannt gibt.
In Deutschland ist der Datenschutz nach der Rechtsprechung des Bundesverfassungsgerichts ein Grundrecht (Recht auf informationelle Selbstbestimmung). Dieses Grundrecht wird im Grundgesetz allerdings nicht explizit erwähnt. In den meisten Landesverfassungen wurde inzwischen allerdings eine Datenschutzregelung aufgenommen. Die Hauptprinzipien des Datenschutzes umfassen:
Datenvermeidung und Datensparsamkeit Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten (…) sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere sind personenbezogene Daten zu anonymisieren oder zu pseudonymisieren (…). [§ 3a Bundesdatenschutzgesetz]
Erforderlichkeit Eine Erhebung, Verarbeitung und Nutzung personenbezogener Daten ist nur dann erforderlich, wenn die jeweilige Aufgabe ohne die Daten nicht oder nicht vollständig erfüllt werden kann. Die Eignung der Daten für die Nutzung und Verarbeitung ist die Voraussetzung für eine Erforderlichkeit.
Zweckbindung Daten dürfen nur für den Zweck verarbeitet werden, für den sie erhoben worden sind. Eine Datenverarbeitung zu einem anderen als dem ursprünglich festgelegten Zweck ist als Zweckänderung oder Zweckdurchbrechung nur auf gesetzlicher Grundlage oder mit Einwilligung des Betroffenen zulässig.
GNUnet ist ein freies Framework für sichere Peer-to-Peer-Netzwerke. Es benutzt keine zentralen Dienste und ermöglicht einen anonymen Dateiaustausch. Die neue Version kann jetzt auch VPN-Tunnel verwenden.
>>
Wissenschaftler haben ein neues Verfahren entwickelt, um die Verschlüsselung von Festplatten sicherer zu machen. Mit einer Software, die es bisher nur für Linux gibt, sollen künftig „Cold-Boot-Angriffe“ verhindert werden.
>>
Das neue Jahr beginnt, wo das alte aufgehört hat: Kriminelle wollen Ihre Daten ausspionieren oder den PC mit Viren infizieren. Mit der richtigen Sicherheitsausrüstung lassen sich die Risiken aber minimieren.
>>
Tactical Network Solution (TNS) hat die Open-Source-Software Reaver veröffentlicht, die eine WPS-Lücke ausnutzt und innerhalb von 4 bis 10 Stunden die WPA-Schlüssel von WLAN-Routern knackt.
>>
Auf dem 28. Chaos Communication Congress (28C3) stellten französische Forscher eine Methode vor, über die sich das Anonymisierungs-Netzwerk Tor angreifen und der Datenverkehr entschlüsseln lässt.
>>
Kurz vor Jahresende hält Microsoft noch einmal einen außerordentlichen Patchday ab. Und das scheint auch dringend nötig, weil mit den Updates vier sehr gefährliche Sicherheitslücken geschlossen werden.
>>
Auf dem Chaos Communication Congress (28C3) in Berlin stellte Karsten Nohl von Security Research Labs eine bereits von Kriminellen angewandte neue Methode vor, mit der alle GSM-Handys angreifbar sind.
>>
Nach Medienberichten hat die Hackergruppe Anonymous Daten und Kreditkarten-Infos beim Sicherheitsunternehmen Stratfor gestohlen und von den Konten der Geschädigten Geld an Hilfsorganisationen überwiesen.
>>
Im November hatten Sicherheitsexperten entdeckt, dass sich die Firmware von HP-Laserjets per Remote-Update manipulieren lässt. Jetzt liefert HP ein Firmware-Update, mit dem sich das Problem beheben lässt.
>>
Vor allem kurz vor den Höhepunkten im Online-Geschäft mehren sich die Angriffe auf Online-Shops. Häufig stecken Erpresser dahinter, die Geld von den Betreibern verlangen, damit die Attacken aufhören.
>>