Abo
Anzeige

2.386 Datenschutz Artikel

  1. Keylogger: Interner Spähangriff auf die taz

    Keylogger

    Interner Spähangriff auf die taz

    Nach Keyloggerfund in einem Rechner: Die Redaktion der Berliner taz ist wohl von einem Mitarbeiter ausgespäht worden - und stellt Strafanzeige.

    24.02.201535 Kommentare

  1. Studie zu neuen Datenschutzregeln: Facebook verletzt europäisches Verbraucherrecht

    Studie zu neuen Datenschutzregeln

    Facebook verletzt europäisches Verbraucherrecht

    Facebook verletzt die Rechte seiner europäischen Mitglieder. Das Unternehmen verstoße gegen europäisches Verbraucherrecht, heißt es in einer Studie im Auftrag der belgischen Datenschutzkommission.

    23.02.201526 Kommentare

  2. Bundesarbeitsgericht: Ex-Mitarbeiter muss für immer im Firmenvideo bleiben

    Bundesarbeitsgericht

    Ex-Mitarbeiter muss für immer im Firmenvideo bleiben

    Beschäftigte sollten sich sehr genau überlegen, ob sie Aufnahmen für ein Firmenwerbevideo zustimmen. Denn laut Bundesarbeitsgericht hat ein Ex-Mitarbeiter kaum Chancen auf Löschung.

    22.02.201526 Kommentare

Anzeige
  1. Datensicherheit: Nur acht Datenschützer kontrollieren 3.000 Telekomanbieter

    Datensicherheit

    Nur acht Datenschützer kontrollieren 3.000 Telekomanbieter

    Die Bundesdatenschutzbeauftragte hat nach eigener Aussage kaum Personal und keine Sanktionsmöglichkeiten bei Datenschutzverstößen. Der Aus- und Umbau ihrer Behörde zu einer eigenständigen obersten Bundesbehörde ist weitgehend wirkungslos.

    22.02.201510 Kommentare

  2. Remote-Durchsuchung: Google gegen weltweite FBI-Angriffe auf Computer

    Remote-Durchsuchung

    Google gegen weltweite FBI-Angriffe auf Computer

    Google hat sich öffentlich gegen Planungen gestellt, die die USA ermächtigen würden, weltweit auf fremde Rechner und Netzwerke zuzugreifen. Richard Salgado, Manager für Information Security, sieht nicht nur verfassungsrechtliche Bedenken.

    19.02.201543 Kommentare

  3. Cloud-Dienste: Microsoft wirbt mit Sicherheit nach ISO 27018

    Cloud-Dienste

    Microsoft wirbt mit Sicherheit nach ISO 27018

    Für Kunden von Microsofts Cloud-Diensten sollen künftig Sicherheitsstandards nach ISO 27018 gelten. Bei Anfragen durch Strafverfolgungsbehörden sollen sie demnach benachrichtigt und ihre Daten nicht für Werbung eingesetzt werden. Davon profitieren aber nicht alle.

    18.02.201517 Kommentare

  1. MongoDB-Leck: Sicherheitscheck gegen Konfigurationsfehler

    MongoDB-Leck

    Sicherheitscheck gegen Konfigurationsfehler

    Der MongoDB-Hersteller hat eine übersichtliche Checkliste veröffentlicht, wie Installationen der Datenbank abgesichert werden können. Die Verantwortung für die jüngst entdeckten Datenlecks will er aber nicht übernehmen.

    17.02.20154 Kommentare

  2. Finfisher-Angriff auf deutsche IP: Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Finfisher-Angriff auf deutsche IP

    Bundesanwaltschaft prüft Verdacht gegen Bahrain

    Mit der Spionagesoftware FinFisher sollen von Bahrain aus auch deutsche IP-Adressen ausspioniert worden sein. Dies könnte nun rechtliche Konsequenzen haben.

    17.02.201525 Kommentare

  3. Onlineantrag: Was hat GCHQ über mich gespeichert?

    Onlineantrag

    Was hat GCHQ über mich gespeichert?

    Der britische Geheimdienst GCHQ darf von der NSA keine Daten mehr über britische Bürger sammeln. Ob ihre Daten zuvor abgefangen wurden, können Nutzer nun mit einem Onlineantrag herausfinden. Nicht nur Briten.

    17.02.201526 Kommentare

  1. Microsoft: Umstrittenes Outlook für iOS unterstützt jetzt IMAP

    Microsoft

    Umstrittenes Outlook für iOS unterstützt jetzt IMAP

    Microsoft hat ein Update für sein mobiles Outlook für iOS veröffentlicht. Nun kann die Anwendung auch beliebige IMAP-Server abfragen: Die Zugangsdaten werden immer noch ausgeleitet.

    17.02.201530 KommentareVideo

  2. Russland: Sperren für VPNs und Tor gefordert

    Russland

    Sperren für VPNs und Tor gefordert

    Behörden und führende Telekommunikationsunternehmen in Russland haben sich dafür ausgesprochen, VPNs und das Anonymisierungsnetzwerk Tor zu sperren.

    12.02.201570 Kommentare

  3. Fluggastdatenspeicherung: EU-Parlament macht Weg für PNR-Datenbank frei

    Fluggastdatenspeicherung

    EU-Parlament macht Weg für PNR-Datenbank frei

    Der Widerstand ist gebrochen: Das EU-Parlament will der europaweiten Speicherung von Passagierdaten zustimmen. Dabei stellt es eine Bedingung, deren Erfüllung eine Selbstverständlichkeit sein sollte.

    11.02.201512 Kommentare

  1. IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern

    IT und Energiewende

    Fragen und Antworten zu intelligenten Stromzählern

    Die Bundesregierung will den Einbau von intelligenten Stromzählern neu regeln. Die geplante Verordnung sorgt für Verwirrung, was die Einbaupflichten für die unterschiedlichen Geräte betrifft. Golem.de beantwortet die wichtigsten Fragen zu den unterschiedlichen Systemen.

    10.02.201537 Kommentare

  2. Noflyzone: So wird man Drohnen vor der Haustür los

    Noflyzone

    So wird man Drohnen vor der Haustür los

    Voyeurismus durch Drohnenüberflüge ist noch kein Massenphänomen, doch mit zunehmender Verbreitung der Fluggeräte wird sich das ändern. Mit einem Datenbankeintrag soll jeder eine Flugverbotszone um das eigene Grundstück errichten können. Das hat nur einen Haken: Niemand muss sich daran halten.

    10.02.201594 KommentareVideo

  3. NSA-Überwachung: Obama bittet Deutsche um Vertrauensvorschuss

    NSA-Überwachung

    Obama bittet Deutsche um Vertrauensvorschuss

    Beim Treffen zwischen US-Präsident Obama und Bundeskanzlerin Merkel spielte die NSA-Affäre keine große Rolle. Beide Politiker verwiesen auf die Notwendigkeit der Geheimdienstzusammenarbeit.

    10.02.201584 Kommentare

  1. Intelligente Stromzähler: Regierung erspart Normalverbrauchern teure Geräte

    Intelligente Stromzähler  

    Regierung erspart Normalverbrauchern teure Geräte

    Die Bundesregierung hat sich viel Zeit mit ihrer Verordnung für die intelligenten Stromnetze gelassen. Die geplante Regelung wird Klein- und Durchschnittsverbraucher freuen. Die Verbraucherschützer sprechen dennoch von einer "Zwangsbeglückung" der Kunden.

    09.02.2015312 Kommentare

  2. GKDZ: Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    GKDZ

    Berlin und ostdeutsche Länder schaffen Überwachungszentrum

    Das Gemeinsame Kompetenz- und Dienstleistungszentrum (GKDZ) zur Telekommunikationsüberwachung wird 4,2 Millionen Euro kosten. Es gehe um erhebliche technische, finanzielle und auch personelle Kapazitäten.

    06.02.201530 Kommentare

  3. Britisches Gericht: Datensammlung des GCHQ verstößt gegen Menschenrechte

    Britisches Gericht

    Datensammlung des GCHQ verstößt gegen Menschenrechte

    Das britische Gericht Investigatory Powers Tribunal hat entschieden, dass die Datensammlung über britische Bürger der vergangenen Jahre gegen die Menschenrechte verstößt.

    06.02.201523 Kommentare

  4. Operation Glotaic: Die totale Blockade im NSA-Ausschuss

    Operation Glotaic

    Die totale Blockade im NSA-Ausschuss

    Die Verweigerung von Auskünften im NSA-Ausschuss des Bundestags hat eine neue Dimension erreicht. Nun werden nicht einmal Details bestätigt, die seit Wochen in der Presse stehen. Die rechtlichen Grundlagen von Abhöraktionen bleiben zudem unklar.

    05.02.201511 Kommentare

  5. Telekom: Wir benötigen den DE-CIX eigentlich nicht

    Telekom  

    Wir benötigen den DE-CIX eigentlich nicht

    Um Umwege über das Ausland zu vermeiden, will die Telekom nun stärker den Netzknoten DE-CIX nutzen. Allerdings behält sie ihre restriktive Peering-Politik bei.

    03.02.201562 Kommentare

  6. Überwachung: NSA soll Daten von Ausländern nach fünf Jahren löschen

    Überwachung  

    NSA soll Daten von Ausländern nach fünf Jahren löschen

    Das Weiße Haus will die Überwachung ausländischer Regierungschefs durch die NSA offenbar schärfer kontrollieren. Auch sollen die Daten ausländischer Bürger nicht mehr unbegrenzt gespeichert werden.

    03.02.201515 Kommentare

  7. Peering: Telekom will am DE-CIX peeren

    Peering

    Telekom will am DE-CIX peeren

    Die Telekom will den DE-CIX nutzen. Das Datenvolumen könne sich so verzwanzigfachen. Dort greift der BND auf die Daten zu und tauscht sie mit der NSA.

    02.02.201520 Kommentare

  8. Andrea Voßhoff: Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Andrea Voßhoff

    Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Kritiker werfen ihr immer wieder mangelnde Kompetenz und kein Interesse für Bürgerrechte vor. Jetzt überrascht die Bundesdatenschutzbeauftragte Andrea Voßhoff mit einem Bekenntnis gegen neue Pläne zur Vorratsdatenspeicherung.

    01.02.201545 Kommentare

  9. Massenüberwachung: BND speichert 220 Millionen Telefondaten - jeden Tag

    Massenüberwachung

    BND speichert 220 Millionen Telefondaten - jeden Tag

    Der Auslandsgeheimdienst sammelt in großem Stil Metadaten und liefert sie an die NSA. Das erfuhr Zeit Online. Die Amerikaner nutzen solche Daten zum Töten.

    30.01.201582 Kommentare

  10. Facebook-AGB: Akzeptieren oder austreten

    Facebook-AGB

    Akzeptieren oder austreten

    Für rund 1,4 Milliarden Mitglieder von Facebook gelten ab sofort neue allgemeine Geschäftsbedingungen, sobald sie sich einmal beim sozialen Netzwerk angemeldet haben - außer sie löschen ihr Nutzerkonto über einen von der Firma bereitgestellten Link.

    30.01.2015282 Kommentare

  11. Operation Eikonal: Telekom sieht sich als Abschleppdienst des BND

    Operation Eikonal

    Telekom sieht sich als Abschleppdienst des BND

    Trotz rechtlicher Bedenken hat die Telekom bei der Überwachung des Frankfurter Netzknotens mitgemacht. Der zuständige Jurist bemühte dazu im NSA-Ausschuss eine ungewöhnliche Konstruktion.

    29.01.201510 Kommentare

  12. Verkehrsgerichtstag: Nehm will Mautdaten zur Verbrechensaufklärung nutzen

    Verkehrsgerichtstag

    Nehm will Mautdaten zur Verbrechensaufklärung nutzen

    Millionen Mautdaten von Lkw werden erhoben - und dürfen nicht zur Aufklärung von Verbrechen genutzt werden. Der Präsident des Verkehrsgerichtstags will das ändern. Bisher sei die Polizei auf "Methoden der Steinzeit" angewiesen, meint er.

    29.01.201543 Kommentare

  13. Certify and go: BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Certify and go  

    BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.

    29.01.20157 Kommentare

  14. Fluggastdatenspeicherung: EU will Datensätze nach sieben Tagen anonymisieren

    Fluggastdatenspeicherung

    EU will Datensätze nach sieben Tagen anonymisieren

    Die EU-Kommission startet einen neuen Anlauf für die umfassende Speicherung von Passagierdaten. Die Kritik an dem Vorschlag ließ nicht lange auf sich warten.

    28.01.20158 Kommentare

  15. Datenschutzreform: Gewerkschaft warnt vor PC-Durchsuchungen am Arbeitsplatz

    Datenschutzreform

    Gewerkschaft warnt vor PC-Durchsuchungen am Arbeitsplatz

    Mit der EU-Datenschutzreform könnten die Computer der Beschäftigten durchsucht und Nacktscanner am Eingang aufgestellt werden, warnt der DGB. Allerdings soll es nach Informationen von Golem.de Öffnungsklauseln für nationale Regelungen geben.

    28.01.20158 Kommentare

  16. Blackphone: Schwerwiegender Fehler in der Messaging-App Silenttext

    Blackphone

    Schwerwiegender Fehler in der Messaging-App Silenttext

    Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.

    28.01.20156 Kommentare

  17. China: Neue Zensurmaßnahmen gegen VPNs

    China

    Neue Zensurmaßnahmen gegen VPNs

    Chinas Zensurbehörden haben offenbar neue Methoden zur Blockierung von VPNs umgesetzt. Mehrere Anbieter berichten von Problemen mit Zugriffen ihrer chinesischen Kunden.

    27.01.201526 Kommentare

  18. Privatsphäre im Netz: Open-Source-Projekte sollen 1984 verhindern

    Privatsphäre im Netz

    Open-Source-Projekte sollen 1984 verhindern

    Orwell wird Realität, und viele merken es gar nicht: Zu diesem Schluss kommt eine Studie zur Privatsphäre im Netz. Abhilfe können laut den Experten unter anderem Open-Source-Projekte schaffen.

    26.01.201573 Kommentare

  19. Innenminister: Immer mehr Bodycams für Polizisten

    Innenminister

    Immer mehr Bodycams für Polizisten

    Ein weiteres Bundesland stattet Polizisten im Probebetrieb mit Bodycams aus. Danach soll die flächendeckende Ausstattung kommen.

    26.01.201595 Kommentare

  20. Whistleblower: FBI spähte über Google Wikileaks-Aktivisten aus

    Whistleblower

    FBI spähte über Google Wikileaks-Aktivisten aus

    Google erhielt 2012 Durchsuchungsbeschlüsse vom FBI für Wikileaks-Aktivisten. Sie zeigen, wie umfassend sich die US-Justizbehörden informieren wollten - bis hin zu Bewegungsprofilen der Betroffenen.

    26.01.201516 Kommentare

  21. Soziales Netzwerk: Justizministerium kritisiert Facebooks neue AGB

    Soziales Netzwerk

    Justizministerium kritisiert Facebooks neue AGB

    Die neuen Datenschutzregeln von Facebook stoßen laut Tagesspiegel auch im Bundesjustizministerium auf Kritik. Der Parlamentarische Staatssekretär Ulrich Kelber kritisiert die automatische Zustimmung zu den AGB.

    25.01.201524 Kommentare

  22. Innenministerium: Wie die Bundesregierung Verschlüsselung umgehen will

    Innenministerium

    Wie die Bundesregierung Verschlüsselung umgehen will

    Das Innenministerium will mit Staatstrojanern im Rahmen der Quellen-TKÜ Verschlüsselung umgehen. Ob und wie Backdoors in verschlüsselten Produkten eingesetzt werden sollen, ist noch unklar.

    23.01.2015122 Kommentare

  23. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO

    Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201579 Kommentare

  24. Überwachung: US-Polizisten schauen per Radar in Wohnungen

    Überwachung

    US-Polizisten schauen per Radar in Wohnungen

    Einige US-Strafverfolgungseinheiten haben Radargeräte, mit denen sie durch Mauern hindurch feststellen können, ob sich Menschen in einem Gebäude aufhalten. Sie werden meist im Geheimen eingesetzt. Bürgerrechtler und Richter kritisieren den Eingriff in die Privatsphäre.

    20.01.201578 Kommentare

  25. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure

    Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  26. Anwalt: Massenhafte Handy-Beschlagnahmung war wohl rechtswidrig

    Anwalt

    Massenhafte Handy-Beschlagnahmung war wohl rechtswidrig

    Aus einem Polizeikessel in Leipzig kam nur heraus, wer sein Smartphone beschlagnahmen ließ. Laut einem Anwalt spricht vieles für die Unverhältnismäßigkeit und Rechtswidrigkeit der Maßnahme, bei der Bilder und Videos gesucht wurden.

    19.01.2015124 Kommentare

  27. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen

    NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  28. Leipzig: Polizei beschlagnahmt nach Demo Handys

    Leipzig

    Polizei beschlagnahmt nach Demo Handys

    Nach einer Demonstration in Leipzig kesselte die Polizei rund 150 Menschen ein und nahm ihnen ihre Handys und Smartphones ab. Sie wollen Video- und Fotoaufnahmen finden.

    18.01.2015416 Kommentare

  29. Exdatenschützer Schaar: Telekom könnte sich strafbar gemacht haben

    Exdatenschützer Schaar

    Telekom könnte sich strafbar gemacht haben

    Der Exdatenschutzbeauftragte Peter Schaar fordert rechtliche Grundlagen und Kontrollen für alle Geheimdienstaktivitäten. Verschiedene Theorien und Definitionen des BND lehnte er in einer Vernehmung durch den NSA-Ausschuss ab.

    16.01.20157 Kommentare

  30. Operation Eikonal: Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Operation Eikonal

    Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Die Telekom windet sich vor dem NSA-Ausschuss bei konkreten Fragen zur Zusammenarbeit mit dem BND für die Operation Eikonal. Offenbar gab es eine generelle Anordnung, die Wünsche zum Abhören von Transitleitungen zu erfüllen.

    15.01.20157 Kommentare

  31. Tracking: US-Vermarkter nutzt Zombie-Cookies

    Tracking

    US-Vermarkter nutzt Zombie-Cookies

    Mit seinem Perma-Cookie sorgt der US-Vermarkter Turn für Ärger: Selbst wenn der Nutzer es löscht, wird es sofort wiederhergestellt - mit Hilfe von Verizons Unique Identifier Headers. Das von Turn selbst angebotene Opt-Out funktioniert nicht.

    15.01.201526 Kommentare

  32. Angst vor Überwachung: Private Cloud-Dienste sind in Deutschland nicht beliebt

    Angst vor Überwachung

    Private Cloud-Dienste sind in Deutschland nicht beliebt

    Wegen Bedenken zu Datensicherheit und Datenschutz wird die Cloud in Deutschland oft nicht genutzt. Bei den 16- bis 24-Jährigen verwenden 33 Prozent Cloud-Speicher. Im europäischen Vergleich liegt die Altersgruppe damit auf Platz 20.

    13.01.201549 Kommentare

  33. Überwachung: FBI nimmt sich immer mehr NSA-Daten

    Überwachung

    FBI nimmt sich immer mehr NSA-Daten

    Nicht nur die US-Geheimdienste nutzen ausgiebig die von der NSA gesammelten Daten. Trotz einer erfolgreichen Klage hält die US-Regierung aber viele Details dazu weiter geheim.

    13.01.20153 Kommentare

  34. Nach Anschlägen in Paris: Premier Cameron will wirksame Verschlüsselung verbieten

    Nach Anschlägen in Paris

    Premier Cameron will wirksame Verschlüsselung verbieten

    Premierminister David Cameron will nach den Terroranschlägen in Paris eine Gesetzesverschärfung, die vertrauliche Kommunikation verbietet. Alles, was die Geheimdienste nicht komplett mitlesen und zuordnen können, dürfe nicht erlaubt sein. Das würde auch Whatsapp betreffen.

    13.01.2015368 Kommentare

  35. Fotosharing: Instagram schließt Sicherheitslücke

    Fotosharing

    Instagram schließt Sicherheitslücke

    Private Fotos sind wieder privat: Instagram hat eine Sicherheitslücke geschlossen, durch die öffentlich geteilte Fotos seiner Nutzer für alle sichtbar blieben, auch wenn die Privatsphäre-Einstellungen später geändert wurden.

    12.01.20151 Kommentar


  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
Anzeige

Verwandte Themen
Marit Hansen, Scroogle, Max Schrems, Cookies, Überwachung, Operation Eikonal, Volkszählung, Onlinedurchsuchung, Phorm, Thilo Weichert, Im Rausch der Daten, Vtech, Schultrojaner, Operation Glotaic

RSS Feed
RSS FeedDatenschutz

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige