Der Datenschutz stellt sicher, dass grundsätzlich jeder selbst darüber entscheiden kann, wem er welche persönlichen Informationen bekannt gibt.
In Deutschland ist der Datenschutz nach der Rechtsprechung des Bundesverfassungsgerichts ein Grundrecht (Recht auf informationelle Selbstbestimmung). Dieses Grundrecht wird im Grundgesetz allerdings nicht explizit erwähnt. In den meisten Landesverfassungen wurde inzwischen allerdings eine Datenschutzregelung aufgenommen. Die Hauptprinzipien des Datenschutzes umfassen:
Datenvermeidung und Datensparsamkeit Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten (…) sind an dem Ziel auszurichten, so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere sind personenbezogene Daten zu anonymisieren oder zu pseudonymisieren (…). [§ 3a Bundesdatenschutzgesetz]
Erforderlichkeit Eine Erhebung, Verarbeitung und Nutzung personenbezogener Daten ist nur dann erforderlich, wenn die jeweilige Aufgabe ohne die Daten nicht oder nicht vollständig erfüllt werden kann. Die Eignung der Daten für die Nutzung und Verarbeitung ist die Voraussetzung für eine Erforderlichkeit.
Zweckbindung Daten dürfen nur für den Zweck verarbeitet werden, für den sie erhoben worden sind. Eine Datenverarbeitung zu einem anderen als dem ursprünglich festgelegten Zweck ist als Zweckänderung oder Zweckdurchbrechung nur auf gesetzlicher Grundlage oder mit Einwilligung des Betroffenen zulässig.
Google kann und will nicht auf Werbeanzeigen in Chrome verzichten. Dennoch soll die Privatsphäre der Nutzer geschützt werden. Der Konzern arbeitet derzeit an einer "Privacy Sandbox" um möglichst beiden Vorgaben gerecht zu werden.
>>
Die Linux Foundation hat zusammen mit führenden Tech-Konzernen ein Datensicherheits-Konsortium gegründet, das sich der Entwicklung freier und sicherer Lösungen für die Cloud verschrieben hat. Zu den Mitgliedern zählen Alibaba, Google, IBM, Microsoft sowie Red Hat.
>>
Bei der rechtskonformen Archivierung von E-Mails gibt es einiges zu beachten. Der Markt bietet eine ganze Fülle an unterschiedlichen Angeboten dafür - für fast jeden ist das passendes dabei.
>>
Angreifer infiltrieren Netzwerke auf die unterschiedlichsten Weisen: von Phishing über Brute Force bis hin zu Drive-by-Infektionen. Hier sind drei der gängigsten Techniken, die Hacker nutzen, um an Ihre vertraulichen Unternehmensdaten zu kommen.
>>
Jetzt aber wirklich: Neue Techniken sollen das Passwort bei der Authentifizierung ablösen. Alternativen sind Hardware-Token, biometrische Verfahren oder auch eine Smartphone-TAN.
>>
Der Social-Media-Gigant Facebook gibt seinen Nutzern nun endlich ein Werkzeug an die Hand, mit dem sich der Datenaustausch des Netzwerks mit externen Seiten und Apps besser kontrollieren lässt.
>>
Um Developern den Garaus zu machen, die bei Instagram die Daten ihrer Nutzer abgreifen und missbrauchen, will Instagram jetzt Sicherheitsexperten einstellen. Dazu soll es sogar ein Kopfgeldprogramm geben, um regelwidrig handelnde Entwickler zu identifizieren.
>>
Google sammelte jahrelang Nutzerdaten in Bezug auf die mobile Netzabdeckung und Verbindungsqualität. Netzbetreibern standen die Informationen anonymisiert und kostenlos zur Verfügung. Damit soll jetzt allerdings Schluss sein.
>>
Die Daten von tausenden deutschen Mastercard-Nutzern waren zeitweise öffentlich zugänglich. In einem Forum kursierte eine Tabelle mit Namen, E-Mail-Adresse und mehr. Speziell betroffen waren Kunden des Bonusprogramms Priceless Specials.
>>
Apples Browser-Engine WebKit in Safari geht standardmäßig gegen viele Tracking-Methoden im Netz vor. Welche Inhalte von dem integrierten Blocker betroffen sind, definiert nun eine Richtlinie für Tracking Prevention.
>>