Abo
Anzeige

2.367 Datenschutz Artikel

  1. Telekom: Wir benötigen den DE-CIX eigentlich nicht

    Telekom  

    Wir benötigen den DE-CIX eigentlich nicht

    Um Umwege über das Ausland zu vermeiden, will die Telekom nun stärker den Netzknoten DE-CIX nutzen. Allerdings behält sie ihre restriktive Peering-Politik bei.

    03.02.201562 Kommentare

  1. Überwachung: NSA soll Daten von Ausländern nach fünf Jahren löschen

    Überwachung  

    NSA soll Daten von Ausländern nach fünf Jahren löschen

    Das Weiße Haus will die Überwachung ausländischer Regierungschefs durch die NSA offenbar schärfer kontrollieren. Auch sollen die Daten ausländischer Bürger nicht mehr unbegrenzt gespeichert werden.

    03.02.201515 Kommentare

  2. Peering: Telekom will am DE-CIX peeren

    Peering

    Telekom will am DE-CIX peeren

    Die Telekom will den DE-CIX nutzen. Das Datenvolumen könne sich so verzwanzigfachen. Dort greift der BND auf die Daten zu und tauscht sie mit der NSA.

    02.02.201520 Kommentare

Anzeige
  1. Andrea Voßhoff: Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Andrea Voßhoff

    Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Kritiker werfen ihr immer wieder mangelnde Kompetenz und kein Interesse für Bürgerrechte vor. Jetzt überrascht die Bundesdatenschutzbeauftragte Andrea Voßhoff mit einem Bekenntnis gegen neue Pläne zur Vorratsdatenspeicherung.

    01.02.201545 Kommentare

  2. Massenüberwachung: BND speichert 220 Millionen Telefondaten - jeden Tag

    Massenüberwachung

    BND speichert 220 Millionen Telefondaten - jeden Tag

    Der Auslandsgeheimdienst sammelt in großem Stil Metadaten und liefert sie an die NSA. Das erfuhr Zeit Online. Die Amerikaner nutzen solche Daten zum Töten.

    30.01.201582 Kommentare

  3. Facebook-AGB: Akzeptieren oder austreten

    Facebook-AGB

    Akzeptieren oder austreten

    Für rund 1,4 Milliarden Mitglieder von Facebook gelten ab sofort neue allgemeine Geschäftsbedingungen, sobald sie sich einmal beim sozialen Netzwerk angemeldet haben - außer sie löschen ihr Nutzerkonto über einen von der Firma bereitgestellten Link.

    30.01.2015282 Kommentare

  1. Operation Eikonal: Telekom sieht sich als Abschleppdienst des BND

    Operation Eikonal

    Telekom sieht sich als Abschleppdienst des BND

    Trotz rechtlicher Bedenken hat die Telekom bei der Überwachung des Frankfurter Netzknotens mitgemacht. Der zuständige Jurist bemühte dazu im NSA-Ausschuss eine ungewöhnliche Konstruktion.

    29.01.201510 Kommentare

  2. Verkehrsgerichtstag: Nehm will Mautdaten zur Verbrechensaufklärung nutzen

    Verkehrsgerichtstag

    Nehm will Mautdaten zur Verbrechensaufklärung nutzen

    Millionen Mautdaten von Lkw werden erhoben - und dürfen nicht zur Aufklärung von Verbrechen genutzt werden. Der Präsident des Verkehrsgerichtstags will das ändern. Bisher sei die Polizei auf "Methoden der Steinzeit" angewiesen, meint er.

    29.01.201543 Kommentare

  3. Certify and go: BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Certify and go  

    BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.

    29.01.20157 Kommentare

  1. Fluggastdatenspeicherung: EU will Datensätze nach sieben Tagen anonymisieren

    Fluggastdatenspeicherung

    EU will Datensätze nach sieben Tagen anonymisieren

    Die EU-Kommission startet einen neuen Anlauf für die umfassende Speicherung von Passagierdaten. Die Kritik an dem Vorschlag ließ nicht lange auf sich warten.

    28.01.20158 Kommentare

  2. Datenschutzreform: Gewerkschaft warnt vor PC-Durchsuchungen am Arbeitsplatz

    Datenschutzreform

    Gewerkschaft warnt vor PC-Durchsuchungen am Arbeitsplatz

    Mit der EU-Datenschutzreform könnten die Computer der Beschäftigten durchsucht und Nacktscanner am Eingang aufgestellt werden, warnt der DGB. Allerdings soll es nach Informationen von Golem.de Öffnungsklauseln für nationale Regelungen geben.

    28.01.20158 Kommentare

  3. Blackphone: Schwerwiegender Fehler in der Messaging-App Silenttext

    Blackphone

    Schwerwiegender Fehler in der Messaging-App Silenttext

    Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.

    28.01.20156 Kommentare

  1. China: Neue Zensurmaßnahmen gegen VPNs

    China

    Neue Zensurmaßnahmen gegen VPNs

    Chinas Zensurbehörden haben offenbar neue Methoden zur Blockierung von VPNs umgesetzt. Mehrere Anbieter berichten von Problemen mit Zugriffen ihrer chinesischen Kunden.

    27.01.201526 Kommentare

  2. Privatsphäre im Netz: Open-Source-Projekte sollen 1984 verhindern

    Privatsphäre im Netz

    Open-Source-Projekte sollen 1984 verhindern

    Orwell wird Realität, und viele merken es gar nicht: Zu diesem Schluss kommt eine Studie zur Privatsphäre im Netz. Abhilfe können laut den Experten unter anderem Open-Source-Projekte schaffen.

    26.01.201573 Kommentare

  3. Innenminister: Immer mehr Bodycams für Polizisten

    Innenminister

    Immer mehr Bodycams für Polizisten

    Ein weiteres Bundesland stattet Polizisten im Probebetrieb mit Bodycams aus. Danach soll die flächendeckende Ausstattung kommen.

    26.01.201595 Kommentare

  1. Whistleblower: FBI spähte über Google Wikileaks-Aktivisten aus

    Whistleblower

    FBI spähte über Google Wikileaks-Aktivisten aus

    Google erhielt 2012 Durchsuchungsbeschlüsse vom FBI für Wikileaks-Aktivisten. Sie zeigen, wie umfassend sich die US-Justizbehörden informieren wollten - bis hin zu Bewegungsprofilen der Betroffenen.

    26.01.201516 Kommentare

  2. Soziales Netzwerk: Justizministerium kritisiert Facebooks neue AGB

    Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

    Die neuen Datenschutzregeln von Facebook stoßen laut Tagesspiegel auch im Bundesjustizministerium auf Kritik. Der Parlamentarische Staatssekretär Ulrich Kelber kritisiert die automatische Zustimmung zu den AGB.

    25.01.201524 Kommentare

  3. Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Innenministerium

    Wie die Bundesregierung Verschlüsselung umgehen will

    Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

    23.01.2015122 Kommentare

  4. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO

    Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201579 Kommentare

  5. Überwachung: US-Polizisten schauen per Radar in Wohnungen

    Überwachung

    US-Polizisten schauen per Radar in Wohnungen

    Einige US-Strafverfolgungseinheiten haben Radargeräte, mit denen sie durch Mauern hindurch feststellen können, ob sich Menschen in einem Gebäude aufhalten. Sie werden meist im Geheimen eingesetzt. Bürgerrechtler und Richter kritisieren den Eingriff in die Privatsphäre.

    20.01.201578 Kommentare

  6. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure

    Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  7. Anwalt: Massenhafte Handy-Beschlagnahmung war wohl rechtswidrig

    Anwalt

    Massenhafte Handy-Beschlagnahmung war wohl rechtswidrig

    Aus einem Polizeikessel in Leipzig kam nur heraus, wer sein Smartphone beschlagnahmen ließ. Laut einem Anwalt spricht vieles für die Unverhältnismäßigkeit und Rechtswidrigkeit der Maßnahme, bei der Bilder und Videos gesucht wurden.

    19.01.2015124 Kommentare

  8. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen

    NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  9. Leipzig: Polizei beschlagnahmt nach Demo Handys

    Leipzig

    Polizei beschlagnahmt nach Demo Handys

    Nach einer Demonstration in Leipzig kesselte die Polizei rund 150 Menschen ein und nahm ihnen ihre Handys und Smartphones ab. Sie wollen Video- und Fotoaufnahmen finden.

    18.01.2015416 Kommentare

  10. Exdatenschützer Schaar: Telekom könnte sich strafbar gemacht haben

    Exdatenschützer Schaar

    Telekom könnte sich strafbar gemacht haben

    Der Exdatenschutzbeauftragte Peter Schaar fordert rechtliche Grundlagen und Kontrollen für alle Geheimdienstaktivitäten. Verschiedene Theorien und Definitionen des BND lehnte er in einer Vernehmung durch den NSA-Ausschuss ab.

    16.01.20157 Kommentare

  11. Operation Eikonal: Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Operation Eikonal

    Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Die Telekom windet sich vor dem NSA-Ausschuss bei konkreten Fragen zur Zusammenarbeit mit dem BND für die Operation Eikonal. Offenbar gab es eine generelle Anordnung, die Wünsche zum Abhören von Transitleitungen zu erfüllen.

    15.01.20157 Kommentare

  12. Tracking: US-Vermarkter nutzt Zombie-Cookies

    Tracking

    US-Vermarkter nutzt Zombie-Cookies

    Mit seinem Perma-Cookie sorgt der US-Vermarkter Turn für Ärger: Selbst wenn der Nutzer es löscht, wird es sofort wiederhergestellt - mit Hilfe von Verizons Unique Identifier Headers. Das von Turn selbst angebotene Opt-Out funktioniert nicht.

    15.01.201526 Kommentare

  13. Angst vor Überwachung: Private Cloud-Dienste sind in Deutschland nicht beliebt

    Angst vor Überwachung

    Private Cloud-Dienste sind in Deutschland nicht beliebt

    Wegen Bedenken zu Datensicherheit und Datenschutz wird die Cloud in Deutschland oft nicht genutzt. Bei den 16- bis 24-Jährigen verwenden 33 Prozent Cloud-Speicher. Im europäischen Vergleich liegt die Altersgruppe damit auf Platz 20.

    13.01.201549 Kommentare

  14. Überwachung: FBI nimmt sich immer mehr NSA-Daten

    Überwachung

    FBI nimmt sich immer mehr NSA-Daten

    Nicht nur die US-Geheimdienste nutzen ausgiebig die von der NSA gesammelten Daten. Trotz einer erfolgreichen Klage hält die US-Regierung aber viele Details dazu weiter geheim.

    13.01.20153 Kommentare

  15. Nach Anschlägen in Paris: Premier Cameron will wirksame Verschlüsselung verbieten

    Nach Anschlägen in Paris

    Premier Cameron will wirksame Verschlüsselung verbieten

    Premierminister David Cameron will nach den Terroranschlägen in Paris eine Gesetzesverschärfung, die vertrauliche Kommunikation verbietet. Alles, was die Geheimdienste nicht komplett mitlesen und zuordnen können, dürfe nicht erlaubt sein. Das würde auch Whatsapp betreffen.

    13.01.2015368 Kommentare

  16. Fotosharing: Instagram schließt Sicherheitslücke

    Fotosharing

    Instagram schließt Sicherheitslücke

    Private Fotos sind wieder privat: Instagram hat eine Sicherheitslücke geschlossen, durch die öffentlich geteilte Fotos seiner Nutzer für alle sichtbar blieben, auch wenn die Privatsphäre-Einstellungen später geändert wurden.

    12.01.20151 Kommentar

  17. Palantir: Big Data für NSA, Justiz und Journalisten

    Palantir

    Big Data für NSA, Justiz und Journalisten

    Aus einem Prospekt für Investoren geht hervor, was die Produkte der US-Softwarefirma Palantir alles können. Dazu zählen unter anderem die Vorhersage von Straftaten und von Anlagebetrug und die Analyse von Organhandel. Letzteres machen sich dem Bericht zufolge Journalisten zunutze.

    12.01.20156 Kommentare

  18. Kooperation mit CIA: BND erhielt Daten offenbar von MCI

    Kooperation mit CIA

    BND erhielt Daten offenbar von MCI

    Nach der Deutschen Telekom ist nun auch der zweite Provider bekannt, den der BND in Deutschland anzapfte. Der Name der Operation wurde vom Spiegel nun korrigiert.

    10.01.20156 Kommentare

  19. OS X Yosemite: Spotlight lädt ungefragt externe Inhalte

    OS X Yosemite  

    Spotlight lädt ungefragt externe Inhalte

    Die Spotlight-Suche in OS X Yosemite lädt externe E-Mail-Inhalte nach. Diese Datenschutzlücke könnten Angreifer gezielt ausnutzen. Anwender können dem mit einer Alles-oder-nichts-Entscheidung begegnen.

    09.01.201517 Kommentare

  20. E-Mail: Wie Dark Mail die Metadaten abschaffen will

    E-Mail

    Wie Dark Mail die Metadaten abschaffen will

    Auch aus verschlüsselten E-Mails lässt sich vieles ablesen: Die Metadaten verraten, wer mit wem in Kontakt steht. Ein Team aus renommierten Experten will das ändern.

    09.01.201582 Kommentare

  21. Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    Handyüberwachung

    FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    In den vergangenen Monaten häuften sich Berichte über den Einsatz von Imsi-Catchern in den USA. Die US-Bundespolizei FBI räumte ein, die Geräte häufig ohne richterlichen Beschluss zu benutzen.

    07.01.201516 Kommentare

  22. Änderung der AGB: Facebook verschiebt Einführung neuer Datenschutzregeln

    Änderung der AGB

    Facebook verschiebt Einführung neuer Datenschutzregeln

    Facebook hat die Einführung seiner neuen Datenschutzregeln um knapp einen Monat auf Ende Januar verschoben. Der Grund: Man wolle den Nutzern mehr Zeit geben, die Änderungen zu prüfen.

    31.12.201415 Kommentare

  23. Debeka: Versicherung zahlt 1,3 Mio Euro wegen Datenschutzvergehen

    Debeka

    Versicherung zahlt 1,3 Mio Euro wegen Datenschutzvergehen

    Das deutsche Versicherungsunternehmen Debeka muss wegen der unerlaubten Weitergabe von Daten eine Millionenstrafe zahlen. Dieses Verfahren ist damit abgeschlossen, gegen einzelne Mitarbeiter wird aber unter anderem wegen mutmaßlicher Bestechung noch ermittelt.

    30.12.20146 Kommentare

  24. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    Neue Snowden-Dokumente

    Was die NSA unter Fingerspitzengefühl versteht

    31C3 Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

    29.12.201465 Kommentare

  25. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt

    Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare

  26. Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    Biometrie

    Mit der Kamera Merkels Fingerabdruck hacken

    31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.

    27.12.201448 Kommentare

  27. CIA-Dokumente: Wie man als Spion durch Flughafenkontrollen kommt

    CIA-Dokumente

    Wie man als Spion durch Flughafenkontrollen kommt

    Zwei PDFs, die dem US-Geheimdienst CIA zugeordnet werden, beschreiben die Tricks getarnter Agenten bei Flugreisen. Einiges ist offensichtlich, der Hinweis auf verräterische Apple-Geräte eher nicht. Die Unterlagen sind von Wikileaks veröffentlicht worden.

    22.12.201441 Kommentare

  28. Anonymisierung: Tor-Warnung verunsichert Betreiber von Exit Nodes

    Anonymisierung

    Tor-Warnung verunsichert Betreiber von Exit Nodes

    Weil das Tor-Projekt vor Angriffen auf das Anonymisierungssystem warnte, zeigte sich ein Betreiber von beliebten Exit Nodes aufgeschreckt. Als seine Server offline waren, befürchtete er eine Beschlagnahmung - nun ist er sich da nicht mehr so ganz sicher.

    22.12.20144 Kommentare

  29. Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Directory Authorities

    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.

    20.12.201436 Kommentare

  30. General vor dem NSA-Ausschuss: Der Feuerwehrmann des BND

    General vor dem NSA-Ausschuss

    Der Feuerwehrmann des BND

    Er war die treibende Kraft hinter der Operation Eikonal: Um dem BND zeitgemäßes Know-how und Technik zu besorgen, bot ein Abteilungsleiter der NSA den Zugriff auf den Frankfurter Internetknoten an. Mit einigen Tricks.

    18.12.20145 Kommentare

  31. Unerlaubter Drohnenflug: Fotograf muss 1.500 Euro Strafe zahlen

    Unerlaubter Drohnenflug

    Fotograf muss 1.500 Euro Strafe zahlen

    Die ungenehmigte Nutzung einer Drohne kann teuer werden. Nach Beschwerden von Besuchern eines Hafenfestes verhängte das zuständige Ministerium ein hohes Bußgeld.

    16.12.201453 Kommentare

  32. Nutzerprofile: Niederlande drohen Google mit Millionen-Bußgeld

    Nutzerprofile

    Niederlande drohen Google mit Millionen-Bußgeld

    Von Anfang an gab es Kritik an den neuen Datenschutzbestimmungen von Google. Nun droht dem Konzern erstmals ein Millionen-Bußgeld innerhalb der EU.

    16.12.201414 Kommentare

  33. NSA-Generalinspektor: Merkel hat kein Recht auf Privatgespräche

    NSA-Generalinspektor

    Merkel hat kein Recht auf Privatgespräche

    Dürfen die USA das Handy von Bundeskanzlerin Merkel abhören? Ein hochrangiger NSA-Vertreter hat sich nun öffentlich zu dieser Praxis bekannt.

    15.12.201485 Kommentare

  34. Kooperation mit CIA: BND zapfte US-Provider in Deutschland an

    Kooperation mit CIA

    BND zapfte US-Provider in Deutschland an

    Nicht nur bei der Deutschen Telekom: Um Zugang zu ausländischen Telefonverbindungen in Deutschland zu bekommen, hat der BND auch bei einem US-Anbieter zugegriffen.

    15.12.20140 Kommentare

  35. Merkel abgehört: Wie authentisch ist das Spiegel-Dokument?

    Merkel abgehört

    Wie authentisch ist das Spiegel-Dokument?

    Das Nachrichtenmagazin Der Spiegel streitet sich mit dem Generalbundesanwalt Range über die "Abschrift" aus einer NSA-Datenbank. Es wirft ihm "Unaufmerksamkeit und Frust" vor.

    12.12.20145 Kommentare


  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
  14. 48
Anzeige

Verwandte Themen
Max Schrems, Scroogle, Marit Hansen, Überwachung, Operation Eikonal, Volkszählung, Onlinedurchsuchung, Phorm, Thilo Weichert, Im Rausch der Daten, Vtech, Schultrojaner, Geheimdienste, Operation Glotaic

RSS Feed
RSS FeedDatenschutz

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige