Abo
  • IT-Karriere:

Datenschutz: Facebook darf bald nichts mehr nachträglich freigeben

Facebook-Nutzer sollen bald besser gegen Änderungen der Privatsphäre-Einstellungen geschützt sein. Eine nachträgliche Freigabe zuvor als privat eingestufter Daten ohne expliziten Wunsch der Nutzer will die US-Regierung dem sozialen Netzwerk nicht mehr durchgehen lassen.

Artikel veröffentlicht am ,
Facebooks Privatsphäre-Einstellungen
Facebooks Privatsphäre-Einstellungen (Bild: Facebook/Screenshot von Golem.de)

Facebook und die US-Regierung stehen offenbar kurz vor einer Einigung. Nach den Datenschutzvorwürfen durch die Federal Trade Commission (FTC) soll Facebook laut Informationen des Wall Street Journal (WSJ) künftig ohne expliziten Wunsch der Nutzer keine Änderungen an den Privatsphäreeinstellungen mehr vornehmen können, durch die bereits von Nutzern eingetragene Daten nachträglich öffentlich gemacht werden.

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. ekom21 - KGRZ Hessen, Darmstadt, Gießen, Kassel

Das war im Dezember 2009 der Fall und brachte dem sozialen Netzwerk viel Kritik ein. Facebook hatte einfach private Daten wie Name, Bild, Wohnort, Geschlecht und Freundesliste von Hause aus der Öffentlichkeit freigegeben - sofern der Nutzer nicht per Hand die Einstellungen angepasst, sondern die Standardeinstellungen verwendet hatte. Facebook-Chef Mark Zuckerberg hatte dies als Vereinfachung der Privatsphäreeinstellungen beworben.

Sollte die Einigung in Kraft treten - die FTC muss ihr laut WSJ noch in einer Abstimmung zustimmen - muss Facebook zwingend die Nutzerzustimmmung einholen, wenn sich die Art und Weise ändert, mit der unter anderen Bedingungen eingetragene Daten genutzt und verbreitet werden.

Einen so gravierenden Vertrauensbruch wie 2009 gab es zwar bei Facebook seither nicht mehr. Dennoch ist seitdem umso deutlicher, welche Verantwortung Unternehmen haben, die private Daten aggregieren und veröffentlichen. Die FCC beobachtet daher verstärkt Unternehmen wie Facebook. Twitter und Google hatten ebenfalls schon Datenschutzregeln mit FCC vereinbart.

Ein generelles Opt-in für die Datenfreigabe bringt auch die Einigung mit der FTC nicht.



Anzeige
Hardware-Angebote
  1. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...

elgooG 13. Nov 2011

Ich kann mir schon vorstellen wie so eine Nutzerzustimmung eingeholt wird. Es popt nach...

DER GORF 11. Nov 2011

Habe ich da zuerst gelesen und ich dachte noch "cool wie lustig"


Folgen Sie uns
       


Nintendo Ring Fit Adventure angespielt

Mit Ring Fit Adventure können Spieler auf der Nintendo Switch einen Drachen bekämpfen - und dabei gleichzeitig Sport machen.

Nintendo Ring Fit Adventure angespielt Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /