In einem Memorandum fordert die deutsche Gesellschaft für Informatik (GI) Behörden und Unternehmen auf, in Zukunft auf eine strikte Trennung aller personenbezogener Daten aus verschiedenen Quellen zu achten. Die GI sei besorgt über die Tendenz, neue Techniken aus Informatik, Telekommunikation und Sensorik zunehmend zur persönlichen Identifizierung und Überwachung unverdächtiger Bürger zu nutzen, so Präsident Matthias Jarke.
In letzter Zeit habe sich die problematische Situation des Datenschutzes weiter verschlechtert, bestätigt Hartmut Pohl, Hauptautor der Schrift: „Es gibt viele neue Datensammlungen seitens der Unternehmen und außerdem die Diskussion über Bundestrojaner – das sind spezielle Programme, die es dem Staat erlauben, auf Computer von Bürgern zuzugreifen.“ Am größten sei die Gefahr, wenn verschiedene Datensammlungen miteinander vernetzt würden. „Das hat Bush nach dem 11. September gemacht“, so Pohl. Auch in Deutschland sei es durch einen einfachen Beschluss möglich, der Polizei Zugriff auf sämtliche Datenbanken zu geben.
Um die Lage des Datenschutzes zu verbessern, präsentiert die GI konkrete Handlungsvorschläge. So müsse die breite Öffentlichkeit über die technischen Überwachungsmöglichkeiten informiert werden und Hinweise bekommen, wie sie sich dieser Überwachung entziehen könne. Außerdem solle jede Überwachung im privaten und öffentlichen Raum deutlich gekennzeichnet werden. Speicherung und Verarbeitung personenbezogener Daten seien zu vermeiden oder zumindest stark zu beschränken.
„Wir wissen meistens gar nicht, welche Unternehmen welche Informationen über uns gespeichert haben“, erläutert Pohl. Deshalb solle ein öffentlich einsehbares Register erstellt werden, in dem Firmen offenlegen müssten, welche Art von Daten sie speichern. In Unternehmen und in der Gesetzgebung soll der spezifische Nutzen eines Überwachungsverfahrens künftig gründlich abgewogen werden. Sowohl die Einschränkungen der Persönlichkeitsrechte als auch die entstehenden Kosten könnten gegen die Überwachung sprechen. Die GI wirft außerdem die Frage auf, ob die Rechte der Datenschutzbehörden ausgeweitet werden sollten, um Missbrauch effizienter bekämpfen zu können. Doch auch der Anwender soll vor Überwachungsmaßnahmen geschützt werden. So fordert die GI den Einbau wirksamer Schutzmechanismen in alle zur Kommunikation nutzbaren Geräte.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.