Abo
  • Services:
Anzeige
Windows 10 sendet eine Liste der benutzten Kryptografie-Programme zu Microsoft.
Windows 10 sendet eine Liste der benutzten Kryptografie-Programme zu Microsoft. (Bild: isd.eco.de)

Datenschutz: Windows 10 könnte Arbeitnehmer unzulässig überwachen

Windows 10 sendet eine Liste der benutzten Kryptografie-Programme zu Microsoft.
Windows 10 sendet eine Liste der benutzten Kryptografie-Programme zu Microsoft. (Bild: isd.eco.de)

Mit Windows 10 will Microsoft im großen Stil an Nutzerdaten gelangen. Der Einsatz in Büros könnte daher aus rechtlichen Gründen unerlaubt sein. So sendet der Defender eine Liste aller installierten Programme in die Cloud.

Die Datengier von Microsofts neuem Betriebssystem Windows 10 ist seit dessen Einführung hinreichend bekannt. Die umfangreiche Übertragung der Nutzerdaten könnte sogar dazu führen, dass der Einsatz von Windows 10 in Unternehmen die Rechte von Arbeitnehmern verletze, berichtete heise.de unter Berufung auf das Bayerische Landesamt für Datenschutz in Ansbach. Die Behörde untersuche derzeit, ob ein datenschutzkonformer Einsatz von Windows 10 überhaupt möglich sei. Ein Sprecher des Amtes war auf Anfrage von Golem.de zunächst nicht zu erreichen.

Anzeige

Zwar lässt sich die Übertragung zahlreicher Daten bei der Installation oder über die Einstellungen deaktivieren. Doch das ist zum Teil mit einem erheblichen Aufwand verbunden und gut im System versteckt. Wie Lukas Grunwald vom Sicherheitsunternehmen DN-Systems auf den jüngsten Internet Security Days in Brühl berichtete, sendet der Windows Defender nicht nur Anwendungen mit Verdacht auf Schadsoftware an Microsoft, sondern eine Liste aller installierten Anwendungen.

Umfangreiche Telemetrie-Daten landen bei Microsoft

Die Office-Programme (Version 2013 und 2016) Access, OneNote, PowerPoint, Project, Publisher, Visio und Word würden jede Konfiguration und Interaktion an Microsoft schicken. Zu den gesendeten Telemetriedaten gehörten der gesamte Klickpfad nebst zugehörigen Daten wie Dateiname, Dateiformat, Größe, Ort, Titel und Autor. Da Microsoft auf ein Zertifikat-Pinning verzichte, sind laut Grunwald Man-in-the-Middle-Angriffe problemlos möglich. Er empfiehlt daher, einen DNS-Proxy einzusetzen und DNS-Anfragen an Microsofts "Spionage-Cloud" zu 0.0.0.0 umzuleiten.

Die Electronic Frontier Foundation (EFF) hatte vor zwei Monaten wegen der Datenübertragung schwere Vorwürfe gegen Microsoft erhoben. Die Übertragung der Telemetriedaten lässt sich von Käufern der Endkundenversionen von Windows 10 nicht komplett deaktivieren. Firmenkunden haben diese Möglichkeit, wie Microsoft in einem Technet-Beitrag erklärt. Microsoft versichere zwar, schreibt die EFF, dass die gesammelten Daten aggregiert und anonymisiert würden, erkläre aber nicht, wie genau das geschehe. Auch zur Speicherdauer mache das Unternehmen keine Angaben, sondern gebe nur generelle Zeitfenster an.


eye home zur Startseite
DerVorhangZuUnd... 31. Okt 2016

Danke. Diese Skripte sind klasse. Auch zum lernen wo die Stellschrauben bei Windows...

ledonz 29. Okt 2016

Also ich habe hier im Norden kaum (gute) Jobs als Linux-Admin gefunden, aber viele gute...

Leedur 29. Okt 2016

In der Praxis funktioniert die Windows-Firewall so wie sie soll - m.E. sogar besser als...

divStar 29. Okt 2016

Genau so sieht es aus. 1. Ich habe bei weitem nicht alle Freunde in meinem Smartphone...

divStar 29. Okt 2016

Nein. Das "Geheule" findet nur statt weil so etwas vorher mit Windows 7 abstellbar war...



Anzeige

Stellenmarkt
  1. SQS Software Quality Systems AG, Frankfurt, deutschlandweit
  2. Fraunhofer-Institut für Angewandte Informationstechnik FIT, Sankt Augustin
  3. Detecon International GmbH, Dresden
  4. Statistisches Bundesamt, Wiesbaden


Anzeige
Hardware-Angebote
  1. 166€
  2. 355,81€

Folgen Sie uns
       


  1. BiCS3 X4

    WDs Flash-Speicher fasst 96 GByte pro Chip

  2. ARM Trustzone

    Google bescheinigt Android Vertrauensprobleme

  3. Überbauen

    Telekom setzt Vectoring gegen Glasfaser der Kommunen ein

  4. Armatix

    Smart Gun lässt sich mit Magneten hacken

  5. SR5012 und SR6012

    Marantz stellt zwei neue vernetzte AV-Receiver vor

  6. Datenrate

    Vodafone weitet 500 MBit/s im Kabelnetz aus

  7. IT-Outsourcing

    Schweden kaufte Clouddienste ohne Sicherheitsprüfung

  8. Quantengatter

    Die Bauteile des Quantencomputers

  9. Microsoft gibt Entwarnung

    MS Paint bleibt

  10. BGH-Urteil

    Banken dürfen Geld für SMS-TANs verlangen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF Netzwerker wollen Quic-Pakete tracken
  2. IETF DNS wird sicher, aber erst später
  3. IETF Wie TLS abgehört werden könnte

Gaming-Monitor Viewsonic XG 2530 im Test: 240 Hertz, an die man sich gewöhnen kann
Gaming-Monitor Viewsonic XG 2530 im Test
240 Hertz, an die man sich gewöhnen kann
  1. LG 43UD79-B LG bringt Monitor mit 42,5-Zoll-Panel für vier Signalquellen
  2. SW271 Benq bringt HDR-Display mit 10-Bit-Panel
  3. Gaming-Bildschirme Freesync-Displays von Iiyama und Viewsonic

Moto Z2 Play im Test: Bessere Kamera entschädigt nicht für kürzere Akkulaufzeit
Moto Z2 Play im Test
Bessere Kamera entschädigt nicht für kürzere Akkulaufzeit
  1. Modulares Smartphone Moto Z2 Play kostet mit Lautsprecher-Mod 520 Euro
  2. Lenovo Hochleistungs-Akku-Mod für Moto Z
  3. Moto Z Schiebetastatur-Mod hat Finanzierungsziel erreicht

  1. Re: Über den Preis antworten!

    Bonarewitz | 16:23

  2. Re: Genau das passiert hier bei mir auch

    Faksimile | 16:21

  3. Re: Snipping Tool

    der_wahre_hannes | 16:21

  4. Re: Kein Vorteil ohne Nachteil

    ibsi | 16:19

  5. Re: Anforderungen oft zu hoch

    Clown | 16:17


  1. 15:46

  2. 15:02

  3. 14:09

  4. 13:37

  5. 13:26

  6. 12:26

  7. 12:12

  8. 12:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel