Was tun? Von völliger Verkennung der Situation zeugen Vorschläge, die Konsumenten selbst sollten am Telefon und im Internet Informationen verweigern. Wer kann und möchte sich am Telefon ernsthaft angewöhnen, die eigene Identität zu verschweigen und sich das Wörtchen „Ja“ zu verkneifen? Wie soll man Surfer davon abhalten, sich gegen ein paar persönliche Informationen ein kostenloses Spiel, gute Musik oder wertvolle Studien aus dem Netz zu laden oder sich an spannenden Community-Aktivitäten zu beteiligen – zumal die IT-Industrie selbst sogar für Unternehmen das Zeitalter des Social Networking ausgerufen hat?
Besonders fatal ist der Vorschlag (und die längst weit verbreitete Praxis), bei Fragen nach der eigenen Identität zu lügen, um Datensammler zu täuschen. Auch der Wirtschaft kann es nicht recht sein, wenn alle Welt lernt, dass man besser fährt, wenn man lügt. Gerade erst klagten IT-Unternehmer über geschönte Lebensläufe von Bewerbern.
Natürlich bleiben auch die Rufe nach strengeren Gesetzen nicht aus. Grüne Politiker wollen den Handel mit persönlichen Daten gleich gänzlich verbieten. Damit aber verlagert man das Geschäft lediglich ins Ausland, wo es dank Internet sowieso längst ist.
Der Branchenverband Bitkom schlägt Strafverschärfung vor – und übersieht dabei, dass der Datenmissbrauch weniger von individueller krimineller Energie herrührt als vielmehr das Ergebnis eines von Grund auf unsoliden Geschäftsmodells ist, das auf gnadenlosem Dumping und Mitarbeiterausbeutung beruht. Das Bundesinnenministerium prüft vage eine Novellierung des Datenschutzgesetzes, das sie bei der letzten Novellierung anno 2001 zugunsten der Industrie verwässerte.
Sinnvoll erscheint die Bitte eines Polizeisprechers um die rechtliche Möglichkeit, auch ohne Anzeige Betroffener ermitteln zu dürfen. Schließlich gilt es, die Übeltäter zu erwischen, die bislang wegen der schwierigen Beweislage und der meist niedrigen Geldbeträge kaum anzeigt werden. Auch Wallraffs Forderung kann man sich anschließen, Vertragsabschlüsse am Telefon grundsätzlich erst durch die schriftliche Form gültig werden zu lassen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…