2012, Blog

Hackerkongress und Staatstrojaner

Auf großen Kongressen ist die Aufregung am größten. Der wieder diskutierte Staatstrojaner und die richterliche Anmerkung, dass die Quellen-TKÜ ein “kontrollfreier Raum” sei, ist für mich weiterhin Zeitverschwendung. Das Internet ist gelebte Anarchie. Dort gelten keine Regeln, außer man hält sich an…

[…]

2012, Blog

Deutsche Sicherheitsbehörden wollen Cloudzugriff

Eigentlich können Sicherheitsbehörden das schon. Sie wollen es nur schneller tun können. Die Aufregung über die Zugriffsinteressen an Cloudspeichern ist nicht zu verstehen. Wer seine Daten auf Rechnern anderer Leute/Firmen speichert, ist nicht mehr Herr über seine Daten. Und mit richterlicher Unterstützung…

[…]

2012, Blog

Staatstrojaner spukt immernoch

Eigentlich kaum zu ertragen, aber der Unsinn wird immernoch diskutiert. Wir brauchen keinen Staatstrojaner mehr. Das Speichern seiner Daten in der sogenannten Cloud erübrigt diese Angelegenheit. Die Entwicklung der Betriebssysteme geht von sich aus schon in genau diese Richtung. Einfach nur Zeitverschwendung!…

[…]

2012, Blog

Facebook soll anonyme Konten zulassen

Datenschützer fordern anonyme Konten bei Facebook. Ich halte das zwar für ziemlch dämlich, da die Forderung definitiv abprallen wird und auch inhaltlich kaum überzeugt, aber wer Interesse hat, kann es ja mal verfolgen. Diesmal muss ich Facebook Recht geben. Zum Artikel

2012, Blog

Facebook und Datenschutz in Europa

Facebook mag Irland! Aber Datenschutz muss europäisch organisiert werden! Ein interessanter Beitrag über die Ansichten des facebook-Konzerns zum Thema Datenschutz auf europäischer Ebene. Reinschauen und Meinung bilden! Zum Beitrag

2012, Blog

Google muss Millionen zahlen

Wenn jedes Unternehmen für Cookies und unerwünschte Onlineaktivitäten zahlen müsste, wären wir ALLE so unglaublich reich! Google fand einen Weg den Nutzern von Appleware Cookies unterzuschieben, obwohl die Einstellungen des dort genutzten Safari-Browsers das in den Grundeinstellungen nicht zulassen. Jetzt muss Google…

[…]

2012, Blog

Die mächtigsten Mitarbeiter

Die mächtigsten Mitarbeiter sind? Richtig: Administratoren! Das mag jetzt etwas egoistisch klingen, aber zur IT-Sicherheit gehört auch eine gute Bezahlung. Denn Administratoren wissen eigentlich alles, oder können in kurzer Zeit alles Wissen, was für die Existenz eines Unternehmens wichtig ist. Sie schlecht…

[…]

2012, Blog

FILESHARING – Eltern haften vielleicht nicht

Mit Filesharingabmahnungen können Anwälte ziemlich viel Geld verdienen. In Zeiten in denen der Kunde für geliebte Musik mittlerweile nur ca. 50 Euocent pro Song bezahlen muss, ist es aber auch kaum mehr verständlich, wenn weiterhin kostenlos und auch illegal Filme und Musik…

[…]

2012, Blog

Die CLOUD und der Datenschutz

Die CLOUD als Geschäftsmodell muss noch warten. Es gibt tatsächlich Leute, die glauben, dass schriftlich festgehaltene Datenschutzbestimmungen das Vertrauen in die CLOUD verbessern und dadurch mehr Geschäfte mit CLOUD-Anwendungen getätigt werden könnten. Ich hoffe nicht! Für die Umsetzung von Datenschutzbestimmungen und der…

[…]

2012, Blog

DPI-Technik auch in Deutschland im Einsatz

Internet wird auch in Deutschland gefiltert. Deep-Packet-Inspection-Technik (DPI) ist ein beliebtes Mittel in Diktaturen, um das Internet inhaltlich zu filtern und zu kontrollieren, bzw. bestimmte Angebote zu blockieren. Auch deutsche Provider nutzen diese Technik. In einzelnen Netzwerken arbeite ich auch damit. Es…

[…]

2012, Blog

Jede Vierte soll verdächtig sein

Mehr als 400.000 Apps untersucht. Sicherheitsexperten haben festgestellt, dass ca. 25% angebotener Apps ein potentielles Risiko darstellen. Bei der Installation wird in der Regel angegeben worauf eine App Zugriff verlangt. Hier sollte logisch überprüft werden, ob der Zugriff auf das Adressbuch oder…

[…]

2012, Blog

Smartphone-Apps mit mehr Sicherheit

Ministerin Aigner fordert mehr Sicherheit bei Smartphones und Apps. Wo sie Recht hat, hat sie Recht. Viele Apps verlangen Zugriff auf Daten, die für die eigene Funktion völlig sinnlos ist. Grundsätzlich sollten alle unnötigen Funktionen ausgeschaltet sein. Mehr Sicherheit