Der Datenschutz stellt sicher, dass grundsätzlich jeder selbst darüber entscheiden kann, wem er welche persönlichen Informationen bekannt gibt.
In Deutschland ist der Datenschutz nach der Rechtsprechung des Bundesverfassungsgerichts ein Grundrecht (Recht auf informationelle Selbstbestimmung). Dieses Grundrecht wird im Grundgesetz allerdings nicht explizit erwähnt. In den meisten Landesverfassungen wurde inzwischen allerdings eine Datenschutzregelung aufgenommen. Die Hauptprinzipien des Datenschutzes umfassen:
Datenvermeidung und Datensparsamkeit Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten (…) sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere sind personenbezogene Daten zu anonymisieren oder zu pseudonymisieren (…). [§ 3a Bundesdatenschutzgesetz]
Erforderlichkeit Eine Erhebung, Verarbeitung und Nutzung personenbezogener Daten ist nur dann erforderlich, wenn die jeweilige Aufgabe ohne die Daten nicht oder nicht vollständig erfüllt werden kann. Die Eignung der Daten für die Nutzung und Verarbeitung ist die Voraussetzung für eine Erforderlichkeit.
Zweckbindung Daten dürfen nur für den Zweck verarbeitet werden, für den sie erhoben worden sind. Eine Datenverarbeitung zu einem anderen als dem ursprünglich festgelegten Zweck ist als Zweckänderung oder Zweckdurchbrechung nur auf gesetzlicher Grundlage oder mit Einwilligung des Betroffenen zulässig.
Sicherheitsexperten haben eine kritische Sicherheitslücke in Smart-TVs von Samsung entdeckt. Angreifer können aus der Ferne die Kontrolle über die Geräte erlangen und USB-Sticks auslesen.
>>
Ein Analyseunternehmen hat im Internet Explorer eine Schwachstelle entdeckt, über die sich Mausbewegungen mitlesen lassen. Angeblich wird die Lücke genutzt, um das Benutzerverhalten zu beobachten.
>>
Nachdem die SPD-Fraktion im Oktober einen ausführlichen Fragenkatalog zum Staatstrojaner eingereicht hat, verkündet die Bundesregierung lapidar, dass erst gegen Ende 2014 mit einer eigenen Überwachungssoftware zu rechnen ist.
>>
Jeder Browser hinterlässt beim Besuch einer Webseite Spuren. Aber wie präzise lässt sich ein wiederkehrender Browser identifizieren? Ein Informatik-Student hat ein Forschungsprojekt gestartet, um das herauszufinden.
>>
Nach Informationen von Sicherheitsunternehmen haben Kriminelle über den Trojaner Zeus in the Mobile (ZitMO) mehrere Millionen Euro erbeutet. Über 30.000 europäische Bankkunden sollen betroffen sein.
>>
Eine Sicherheitslücke in der SMS-Funktion bei Twitter erlaubte Angreifern, den Nutzeraccount zu übernehmen. Nach monatelanger Verschleppung hat das Unternehmen nun die Spoofing-Lücke geschlossen.
>>
Ein bekannter Hacker hat mehrere zum Teil ältere Exploits für das Datenbanksystem MySQL und zwei SSH-Server ins Netz gestellt, über die unter anderem Code ausgeführt werden kann. Zwei Lücken wurden bereits gestopft.
>>
Offenbar ist die Foto-Sharing-App Instagram nicht ausreichend gesichert. Unbefugte können in öffentlichen Netzen daher auf die Daten und Bilder der Nutzer zugreifen und deren Konto übernehmen.
>>
Eine gravierende Sicherheitslücke im WLAN-Router 4421 führte dazu, dass potentielle Angreifer aus der Ferne den Router umkonfigurieren und Zugangsdaten sowie Anrufprotokolle auslesen konnten.
>>
Michael Sommer vom Internationalen Gewerkschaftsbund macht mit einer Petition auf eine nichtöffentliche Konferenz der ITU aufmerksam. Einige Mitgliedsländer beabsichtigen die weltweite Beschneidung des freien Internets.
>>