Textraum

90 Themen • 21266 Artikel

Textraum: wichtige Informationen

Der Textraum bildet mein journalistisches (analoges) Archiv ab, das (Stand Dezember 2025) über 21’200 Artikel geordnet anhand von 90 Themengruppen umfasst. Die Themengruppen haben sich seit ca. 1998 (Beginn der systematischen Archivierung) als meine Interessengebiete ergeben, wobei der Schwerpunkt meiner Interessen immer wieder ändert, was sich in der entsprechenden Zahl der Artikel pro Themengruppe widerspiegelt. Zu jedem Eintrag gibt es ein bis zwei Sätze, der den Inhalt kurz charakterisiert und diesen z.T. auch beurteilt. Kernpunkte der Nutzung des Textraumes sind:

  • Der Textraum ist ein privates Arbeitsinstrument, andere können diesen gerne durchstöbern.
  • Keinesfalls erhebt der Textraum Anspruch auf inhaltliche Vollständigkeit. Abgelegt wird, was mich jeweils interessiert, gewichtet nach der jeweis für das Ablegen zur Verfügung stehenden Zeit.
  • Abgelegte Texte werden nicht an Dritte verschickt. Entsprechende Anfragen bleiben unbeantwortet.
  • Die unter „alle Themen“ zugängliche Suchfunktion erlaubt eine Volltextsuche durch die Kurztexte, die die Archiv-Inhalte charakterisieren.

Zu Beginn basierte das Archiv auf einer sehr breiten Palette von Medien. Seit einigen Jahren besteht das Archiv aber im Wesentlichen aus Beiträgen aus der NZZ, ergänzt mit WoZ, Le Monde diplomatique oder Fachzeitschriften. Aufgrund eines Auslandaufenthalts zwischen Mitte 2011 und Mitte 2013 ist dieser Zeitraum kaum abgedeckt.

Themen

Artikel (490)

Datenschutz/Security – Kernpunkte:

  • Schutz von Daten und Privacy, Informationssystemen, Netzwerken im Sinn der IT Security, und auch Kryptographie
  • Rechtliche Aspekte inkl. Überwachung
  • Legale und illegale Techniken zur Informationsgewinnung wie data mining, Hacker, etc.
Die Art der Nutzung von KI-Bots wird das Ende des Datenschutzes einläuten wie wir ihn kennen
Neue technische Lösungen sollen Webseiten von KI-Crawlern schützen
Warum der Plan der EU nach einer Chatkontrolle falsch ist - der Eingriff ist zu tiefgreifend und die Erfolgsaussichten zu gering
Eine Datenschutz-Einschätzung der neuen elektronischen Identitätskarte
Die neue Spitalsoftware des USZ könnte Gesundheitsdaten in die USAS übermitteln
Warum die eID technisch sicher ist, man aber auf der sozialen Ebene sicherstellen muss, dass sie nicht übermässig eingesetzt wird.
Beispiel einer problematischen Firma, die Spionagesoftware herstellt: Neosoft
Zur Debatte um die neue eID in der Schweiz
Warum es einen neuen Umgang mit Daten braucht - und es richtig ist, diese mit Urheberrecht zu schützen
Hintergründe zur Software Palantir
Ein Streit um eine von Palantir angebotenen Polizei-Software
Porträt eines Cyber-Angst-Verkäufers: Mayencourt, der Begründer von Dreamlab
Schweizer Spitäler speichern Patientendaten in Clouds amerikanischer Unternehmen.
Warum die Nähe des NDBs zu Kasperski vor gut 10 Jahren nicht so problematisch ist, wie behauptet wird.
Zu den Datenschutzrisiken der verschärften Richtlinien für Überwachung in der Schweiz.
Cyberangriffe sind komplex und in der Wirkung schwer voraussehbar - einfache Sabotage ist billiger und wirksamer.
Die Geschichte der Zerschlagung der russischen Erpresserbande Lockbit
Zur absehbaren demografischen Entwicklung in Japan
Europa verliert das Vertrauen in US-Tech-Firmen (sollte das auch).
Wie die Polizeikräfte zunehmend Drohnen einsetzen und welche Datenschutzfragen das stellt.
Die Datenschutz-Risiken von Deepseek
Topmanager von Unternehmen, welche die Cybersicherheit ihrer Unternehmen nicht ernst nehmen, sollen bei Schadensfällen ins Gefängnis.
Zu den Datenschutzrisiken der modernen Autos.
Wie das moderne Auto zu einem Datenschutzrisiko wird.
Vie problematischer als Deepfakes sind KI-retouschierte Bilder, da man die Manipulation viel schlechter erkennen kann.
Porträt eines Experten, der Spionage-Software jagt.
Die personalisierte KI, welche Open AI plant, wird zum Datenschutz-Monster.
Die neuen Herausforderungen von KI für den Datenschutz
Zur Rolle einer Zuger Firma für den Verkauf israelischer Überwachungstechnologie
Cyberaktionen haben primär eine psychologische Wirkung auf den Gegner.
Warum die Klage gegen Open AI wegen illegaler Verwendung von journalistischen Texten richtig ist.
Wie russische hacker durch DDoS etc. Angst schüren wollen, aber de fakto kaum Wirkung erzielen. Das Schüren der Angst ist die Wirkung.
Wie man Daten schützen kann, wenn der Quantencomputer da ist.
Das neue Datenschutz-Risiko Iris-Scan.
In der Informatik des Bundes fehlt es an einer Sicherheitskultur.
Wie sich Überwachungskameras und Gesichtserkennung in der Schweiz ausbreiten.
Wie eine kleine Gruppe Männer die ICT-Revolution im Silicon Valley gestartet hat.
Rückblick auf den Fall Snowden.
Eine Schweizer Firna exportiert Spionage-Software an Autokratien.
Wie ChatGPT die Arbeit krimineller Hacker vereinfachen kann.
Im russischen Angriffskrieg gegen die Ukraine ist die Zusammenarbeit zwischen dem russischen Geheimdienst und den russischen Kriminellen enger geworden (gibt es da einen Unterschied?)
Eine Erinnerung: sämtliche E-Mails sind für die Provider (und auch das Unternehmen, in dem man angestellt ist) lesbar.
Eine Übersicht über die offensiven Cyber-Kapazitätzen Russlands und damit verbundene Kriminellen-Gruppen.
Die grössten Hacks Nordkoreas und wie das Land damit im grossen Umfang Devisen erwirtschaftet.
Wie Demografie und Migration die Welt verändern.
Noch ist das Sozialkreditsystem in China ein Flickenteppich zahlreicher anbieter - nun wird die Gesetzesgrundlage zur Vereinheitlichung geschaffen.
Wie auch in der Schweiz die automatische Auswertung biometrischer Daten Einzug hält.
wie die EU die haftung bei künstlicher Intelligenz regeln will.
Wie man heute Gesichter im Internet suche kann.
Die Schweiz ist für einen grossen Cyberangriff schlecht gerüstet.
Wie die Schweizer Polizei Gesichtserkennung nutzt.
Porträt eines Hackerangriffs auf die Gemeine Rolle.
Übersicht zur aktuellen Cyber-Bedrohungslage.
Die rechtlichen Herausforderungen der Cybersicherheit in der Schweiz.
Die Schweiz sill den Überwachungsstandard für das G5-Netzwerk ausbauen.
Die EU will die End-zu-End-Verschlüsselung unterminieren zum Schutz gegen Kindsmissbrauch.
Schweizer Finanzinstitute schliessen sich zu einem Cybercenter zusammen.
Neu Delhi ist die Stadt mit der höchsten Dichte an Überwachungsmakeras.
Zu den globalen Auswirkungen eines mutmasslich russischen Cyberangriffst auf die Satellitenkommunikation.
Hintergrunde zu einem präzedenzlosen Malware-Angriff Chinas.
Ein ganzes Dossier zu Verschlüsselung und Kryptographie.
Wie nun auch das ICRC von staatlichen Akteuren Objekt von Cyberangriffen wird.
Cyberkriminalität finanziert das nordkoreanische Raketenprogramm.
Wie man vernetzte Autos hacken kann.
Plädoyer für eine Schaffung einer Forschungsinfrastruktur für geschützte Daten.
Ein Leitfaden, wie man als Opfer eines Hacker-Angriffs vorgehen soll.
Das Ausmass der digitalen Überwachung in China - ein Erlebnisbericht.
Apple informiert über eine wichtige Sicherheitslücke im iPhone.
Facebook präsentiert eine "Spionagebrille" - man muss überall damit rechnen, gefilmt zu werden...
Zur Verschärfung des Datenschutzes in China (faktisch eine Massnahme, dass der Staat noch mehr zugriff auf die Daten von Unternehmen hat).
Wie die neue Apple-Technologie gegen Kinderschänder den Datenschutz aufrollt.
Apple kann in China seinen Datenschutz nicht aufrechterhalten und muss dem Staat Zugriff auf die Daten chinesischer Kunden geben.
Warum Spionagesoftware westlicher Firmen besser kontrolliert werden muss.
Wie Spezialisten mit Erpresser-Hackern verhandeln
Der Pipeline-Hack als Weckruf im Kampf gegen Cyberkriminelle.
Zur Asymmetrie der Annahme bzw. Ablehnung von Cookies.
Kryptowärungen werden immer mehr reguliert, was deren Nutzung bei Cyber-Erpressungen erschwert.
Die Tech-Firmen setzen neu auf Datenschutz: warum das ein falsches Spiel ist.
Der Hackerangriff auf die wichtigste US-Pipeline.
Facebook und Co geraten unter einem immer grösseren Regulierungsdruck.
Wie die EU die Gesichtserkennung durch künstliche Intelligenz regeln will.
Warum personalisierte Werbung an Bedeutung verliert (vermutlich war sie gar nicht so erfolgreich, wie immer behauptet wurde).
In den USA bahnt sich ein Datenschutz-Kampf zwischen Apple und Facebook an.
Warum es höchste Zeit ist, mit dem dogmatischen Datenschutz aufzuhören.
Wie das Auto zur Datenkrake geworden ist.
Eine detaillierte Untersuchung zeigt, dass praktisch alle Vorwürfe im Cambride Analytica Fall keine Grundlage haben - darüber schreibt kaum jemand.
Wie die digitalen Medien das Vertrauen in den Staat schwächen.
Ein Plädoyer für einen starken Datenschutz in der Schweiz.
Wie man im Home-Office überwacht werden kann.
Die Privatsphäre ist in Taiwan bei der Bekämpfung der Corona-Pandemie weitgehend auf der Strecke geblieben (Und? Gab es ein Problem deshalb?).
Eine Erinnerung, dass die Einschränlung des Grundrechts auf Datenschutz die jetzt bestehende Einschränkung anderer (vermutlich wesentlicherer Grundrechte) aufheben kann.
Datenschutz ist eher eine Obsession als etwas, das die Leute in ihrem Alltag tatsächlich schätzen (wenn man die Kontexte bachtet, sieht das aber etwas anders aus).
Es gibt offenbar einen Streit, wie der Datenschutz bei einem Corona-App gehandahbt werden soll; lokale oder zentrale Verarbeitung (beides hat Vor- und Nachteile - auch bezüglich Datenschutz).
Die Gesetzeslage macht eine Nutzung eines Corona-Apps durch Private unsicherer, weil diese immer ihre allgemeinen Geschäftsbedingungen ändern können, was der Staat nicht so einfach kann.
Warum das Smartphone nicht zum erweiterten Arm eines Überwachungsstaates werden soll.
Zu den Datenschutz-Gefahren von Videokonferenz-Systemen.
Übersicht, wie weltweit Smartphone-Daten für die Bekämpfung von Corona gebraucht werden.
Zu den Datenschutz-Problemen von Zoom und anderen Videokonferenz-Systemen.
Warum man nicht zu viel Datenschutz aufgrund von Corona aufgeben sollte.
Auch in der Schweiz will man Smartphone-Daten zur Pandemiebekämpfung nutzen (Abstands-Satistiken)
Wie man mittels Smartphone-Daten die Bürger zwecks Pandemiebekämpfung überwachen will.
Der "Sieg" Chinas über den Corona-Virus ist zweifelhaft - der Autoritarismus hat nicht wirklich funktioniert (vorab zu Beginn nicht).
Wie das Zusammensuchen von Bildern auf dem Internet zur Verbesserung von Gesichtserkennungs-Software beiträgt.
Zum (willentlichen?) Missbrauch der Spionage-Software der israelischen Firma NSO.
Übersicht über die Länder, welche Schweizer Verschlüsselungstechnologie gekauft haben.
Warum die Schweiz ein umfassendes Konzept für Cybersicherheit braucht.
Der Widerstand gegen die Nutzung der Gesichtserkennungs-Technologie nimmt zu.
Auch in den USA werden gewaltige Datenbanken zum Training für Gesichtserkennungs-Programme aufgebaut.
Zum neuen Datenschutzgesetz in Kalifornien, das dem EU-Beispiel folgt.
Diskussionen zum Wert von Daten: der Mensch als "Zwischenwirt" seiner Daten.
China exportiert seine Gesichtserkennungs-Technologie an andere repressive Staaten.
Wie Kita-Apps zur Überwachungsneurose von Helikopter-Eltern beitragen.
Spekulationen zru Zukunft der Überwachung, wenn gleich auch schon die Analyse der überwachten Personen automatisiert wird (z.B. Gesichtserkennung und Emotionsanalyse).
Zu den Auswirkungen der US-amerikanischen Cloud Act: Strafverfolgungsbehörden schaffen sich die gesetzliche Grundlage, überall auf Daten zugreifen zu können.
Der Nutzwert von Daten wird fetischiert und übertrieben dargestellt.
Zu den Datenschutzrisiken von Spracherkennung.
Eine Zusammenfassung der Datenschutz-Ängste von AI
China führt nun auch für Unternehmen ein Social Scoring ein - ein zweischneidiges Schwert.
Zur Angst, dass Big Data zur perfekten Planwirtschaft führen könnte.
Wie China mit Technologie die Überwachung perfektioniert und daraus ein Exportgut macht.
Wieder einmal wurden die Daten von Millionen Menschen via Browser-Sicherheitslücken geklaut.
China saugt alle Daten von den Handys von Touristen ab,. welche Xinjiang im Westen Chinas besuchen.
Warum Privatsphäre für die Demokratie wichtig ist.
Warum sich Cyber-Erpressungen immer noch lohnen.
Warum Cybersecurity-Versicherungen schwierig sind.
Auch Google will nun vermehrt auf Datenschutz setzen.
Wie Singapur auf Big Data setzt und Datenschutz in den Hintergrund rückt.
Was die Stimme, mit der man Maschinen steuern will, alles über den Sprecher verraten.
Wie Unternehmen in der Schweiz Technologien zur Überwachung von Angestellten nutzen.
Wie man in China heute mittels Gesichtserkennung bezahlt.
Zwei Artikel über Cybersecurity und ihre Dilemmas bzw. Bedeutung für den Datenschutz
Plädoyer für einen starken Staat gegen den Schurken-Kapitalismus von Facebook und co.
In der chinesischen Provinz Guizhou wird die Big Data Zukunft experimentell umgesetzt: jede Transaktion der Menschen wird erfasst.
Übersicht über die Art der Cyberangriffe auf Unternehmen im letzten Jahr.
Australien kennt praktisch keinen Datenschutz und wird immer mehr zum Überwachungsstaat.
Zur Debatte um den Hacker-Skandal (?) in Deutschland.
Wie Alexa intime Aufzeichnungen veruntreut.
Beispiel einer der führenden europäischen IT-Sicherheitsfirmen: Eset aus der Slowakei.
Die Überwachung der Uiguren in China ist das Beispiel des perfekten Überwachungsstaats.
Ein grosser Teil von Cybersecurity ist gesunder Menschenverstand.
Kalifornien setzt ein für US-Verhältnisse strenges Datenschutzgesetz in Kraft.
Warum die Kantone in der Schweiz betr. Cyberabwehr mehr zusammenarbeiten müssen.
Porträt des Schweizer Datenschützers Adrian Lobsiger. Sowie noch ein Bericht, wie sich die neue Europäische Datenschutz-Grundverordnung auf die Schweiz auswirkt.
Überblick zur neuen EU Datenschutzverordnung.
Facebook hat bei der Entwicklung seines Gesichtserkennungs-Algorithmus unrechtsmässig die Daten seiner Nutzer verwendet.
Wie die Digitalisierung des Steuerwesens den gläsernen Bürger fördert.
Bericht über die Cybersecurity-Firma NTT.
Warum es unsinnig ist, ein Recht auf Eigentum von Daten zu fordern.
Stand der Dinge in der Datenschutzrevision der Schweiz.
Die riesigen heute erzeugten Datenmengen lassen sich gar nicht mehr speichern, was Auswirkungen auf die Dokumentationspraxis hat.
Die Gutgläubuigkeit der Nutzer von Sozialen Medien erleichtert den Datenmissbrauch.
Wie die elektronische Fussfessel immer mehr Verwendung findet.
Übersicht über die aktuellen Tracker-Technologien auf Webseiten.
Ernst Hafen will mittels Volksinitiative ein Recht auf Kopie. Hier muss man aber aufpassen, dass das nicht impliziert, dass man diese Kopie auch dann liefern muss, wenn man die Daten…
Im Umfeld der Facebook-Affäre ein Blick auf Cambridge Analytica und vergleichbare Unternehmen.
Ein Plädoyer zur Verteidigung der Privatsphäre.
Eine Erinnerung daran, dass es keine Belege dafür gibt, dass man aus all den gesammelten Daten wirklich Menschen im relevanten Sinn manipulieren kann.
Der Facebook "Datenskandal" dürfte diverse Dinge miteinander verquicken: manchen wird erst jetzt klar, welche Daten Facebook sammelt, Facebook wird klar, dass es nicht mehr kontrolliert, was mit seinen Daten passiert,…
Hacker suchen offenbar vermehrt nach Schwachstellen im US-Stromnetz.
Wie Israel dank der Armee eine Cybersecurity Industrie aufbaute.
Aufruf für eine verbesserte Cybersecurity in der Schweiz.
Warum E-Voting in der Schweiz verboten werden soll.
Porträt des Citicen Labs in Toronto, das gegen staatliche Überwachung kämpft.
Hintergründe zu den Datenschutzproblenen von Alexa und Co, den zuhörenden Lautsprechern.
Zur Frage des Vertrauens in die grossen Daten- und Algorithmen-Konzerne.
In der Schweiz entstehen mehrere Cybercrime-Zentren.
Ein Plädoyer für die neue europäische Datenschutzverordnung.
Nicht nur in china, auch bei uns wird sich zunehmend ein algorithmengestützes social scoring durchsetzen.
Hintergründe zu den neuen Schwachstellen bei den Chips die so neu nicht sind, sie belegen das Dilemma zwischen Performance und Sicherheit.
Das chinesische social scoring System ist eine Monströsität: hier einige Hintergründe dazu.
Eine neue Sicherheitslücke betrifft die Chips von Intel und damit fast alle Rechner.
Meditation setzt zunehmend auf moderne Technologien.
Google will die Smart City in einem Stadtviertel in Toronto bauen - und dafür alle Daten haben.
Zur schwindenden Macht der Privatsphäre im digitalen Zeitalter.
Die Internet-Rückständigkeit von Nordkorea macht Cyber-Gegenangriffe schwierig; gleichzeitig hat das Land vermutlich eine sehr gute Hacker-Armee.
Zu den dystopischen Folgen der Smart Cities.
Plädoyer für so etwas wie eine Genfer Konvention im Cyberspace
Zu einem neuen Begriff von Solidartität aufgrund der immer stärkeren Erfassung persönlicher Daten.
Kasperski wird beschuldigt, mit dem russischen Geheimdienst zu kooperieren.
Es gibt eine neue Form von Malware, welche Rechenleistung kapert, um damit Kryptowährungen zu erstellen.
Ein Tweed kann durchaus zur Privatsphäre gehören.
Stand der Dinge im chinesischen "social credit project" (ehemals citicen score).
Warum es internationale Kooperation gegen Cyberangriffe braucht.
Blick auf die Auswirkungen der kommenden EU Datenschutzverordnung.
Wie Datenschutz-Risiken versicherungsfähig werden.
Wie Staaten Spionagesoftware auf Handys gegen Dissidenten nutzen: das Beispiel Mexico.
Eine Polemik gegen den Verbund der grossen IT-Firmen mit dem Staat. Die digitale Monokultur ist das Problem.
Zum Problem der Cybersecurity im Medizinbereich.
Im Raum Lausanne-Genf entwickeln siich zahlreiche Firmen im Bereich Cybersecurity.
Eine Übersicht zu den Wanna Cry Attacken.
Zu den Grenzen der Überwachung am Arbeitsplatz.
Der russische Geheimdienst (und wohl nicht nur sie) nimmt offenbar regelmässig die Dienste von kriminellen Hackern in Anspruch.
Die neuen Wikipedia-Enthüllungen über die (vermuteten) Fähigkeiten der CIA, auf Smartphones, Fernseher und dergleichen zugreifen zu können.
Wie Schweizer Unternehmen zunehmend Opfer von Cyberattacken werden.
Anti-Malware kann selbst zum Problem werden, weil sie tief in das System eingreift und dieses anfälliger macht.
Die SATW-Studie zu ethischen Herausforderungen von Big Data für Unternehmer.
Eine Übersicht über die Cyber-Risiken der Digitalisierung.
Der Vorschlag der EU-Kommission zur Modernisierung des Datenschutzes.
Cyberangriffe sollen politische Kosten haben.
Übersicht zur geplanten Anpassung des Datenschutzgesetzes in der Schweiz.
Ein Pro und Contra zur Frage, ob man Algorithmen regulieren soll (erscheint in der Tat unpraktikabel).
In Dänemark will man eine Infrastruktur zum umfassenden Datenaustausch schaffen.
Warum Tracker-Software ein Sicherheitsproblem ist.
Das Internet der Dinge ist anfällig für Hacker und bildet dies Basis der neuen Botnets.
Offenbar hat die USA erstmals Russland offiziell eines Cyberangriffs bezichtigt.
Wie Hacker Zentralbanken angreifen - das Beispiel Bangladesh mit über 80 Mio Dollar Schaden.
Beschreibung des so genannten Generalkonsent, um den Datenaustausch zu erleichtern.
Der umstrittenste Teil des neuen Nachrichtendienstgesetzes ist die Kabelaufklärung.
Der implantierte Chip als neue Form der Zugangskontrolle (Beispiel Schweden).
Wie man den airgap überwinden kann, um von Computern Informationen zu gewinnen (u.a. Lautstärkenunterschiede beim Ventilator).
Nicht das Nachrichtendienstgesetz ist das Problem, sondern wie private Unternehmen mit persönlichen Daten umgehen.
Die Wunschinstrumente des Nachrichtendienstes: Drohnen, Wanzen und Trojaner.
Übersicht zur Blockchain-Technologie mit den wichtigsten Akteuren in der Schweiz.
Die Software von 3D-Druckern (bzw. die Druckdaten) wird Ziel von Hackerangriffen.
In Schweden gibt es so was wie eine Pflicht, alle persönlichen Daten dem Staat geben zu müssen.
Zur wirtschaftlichen Bedeutung von Open Data
Der kanton Zug will zu einem Crypto-Valley werden und erlaubt bei Behördengängen die Bezahlung mit Bitcoins.
Wie Big Data das gesundheitswesen verändern wird.
Swisscom hat eine Ethikkommission für Big Data Projekte.
Zur Geschichte des Streits um staatliche Hintertüren bei Verschlüsselungstechnologien in den USA.
Interview mit dem neuen Datenschutzbeauftragten Adrian Lobsiger.
Dazen zum Ausmass der staatlichen Überwachung in der Schweiz.
Streit um die Entschlüsselung eines Terroristen-Handy wird zur Grundfrage, ob es staatlich verordnete Hintertüren geben darf.
Ein Plädoyer für Open Data.
Parlamentarier wollen ein Recht auf die eigenen Daten im Gesetz verankern.
Verschlüsselungstechnologie soll wieder rein staatlich werden - die Software Privategrity kämpft dagegen (diese will auch die Metadaten schützen).
Die Hacker-Erpressergruppe DD4BC wurde festgenommen.
In der Netzwerk-Software von Juniper hat es gravierende Sicherheitslücken.
Zur Datenschutzreform der EU: Rechte der Internet-Nutzer werden gestärkt.
Ein ganzes Dossier zu Big Data: Clowdcomputing, Datenschutz, Quantified Self, quantitative Biologie und anderes,
Wie Terroristen die technischen Möglichkeiten der Verschlüsselung nutzen.
Die Nutzung so genannten IMSI-Catcher (Systeme, die eine Mobilfunkantenne vortäuschen) ist offenbar in der Schweiz nicht geregelt.
Der Datenklau bei JP Morgan wurde von profesionellen Cyberkriminellen durchgeführt und zeigt das Ausmass des heutigen Cybercrime.
Helbing und Co fordern, dass Daten ein Allgemeingut werden sollten.
Zwei Standpunkte zu Big Data: INteressant sind vorab Projekte, bei denen Personen angehalten werden, zu den Datenbanken beizutragen.
Wie man die Schwachstelle Mensch beim firmeninternen Datenschutz bekämpfen will.
Hintergründe zur Aufhebung des Safe Haven Abkommens zwischen der EU und der USA.
Ein interessanter Essay zur Überwachungskultur, die einen neuen Gesellschaftsvertrag verlangt.
Bericht vom ETH-Symposium "Datenschutz und Sicherheit" über die neuen Big Data Herausforderungen.
Bericht zum Dynamic Pricing - noch fliessen offenbar keine persönlichen Daten in die Preisbildungalgorithmen ein.
Der Zusammenschluss von Swisscom, SRG und Ringier zur Werbevermarktung wirft Datenschutzfragen auf.
Wie Unternehmen zunehmend Big Data brauchen.
Wie Unternehmen Wirtschaftskriminalität aufspüren und die Rolle der IT-Forensiker.
Wie Big Data im Bankenbereich eingesetzt werden soll.
Das neue Nachrichtendienstgesetz soll es erlauben, den Internetverkehr flächendeckend auf Stichworte hin zu durchsuchen.
Das Sicherheitsbewusstsein bei Smartphones und beim Internet der Dinge ist gering.
Unternehmen verlangen implizit von ihren Angestellten zunehmend das Tragen von Gesundheuts-Überwachungsgeräten (Beispiel: Cleveland Klinik USA).
Dürfen verdachtslos erhobene Informationen von den Strafverfolgungsbehörden in einem Prozess verwendet werden? in gewissen Fällen wohl schon.
Cyberspace-Risiken bzw. Cybercrime werden für Versicherungen immer wichtiger.
Kurze Zusammenstellung, worum es beim Schutz der Privatsphäre eigentlich geht.
Zum Einsatz von Big Data in Wahlkampagnen.
Ein Professor hat seinen Studierenden 600 Handys zur Dauerüberwachung geschenkt.
Einige Zahlen wie viele Anträge bei Google wegen dem "Recht auf Vergessen" eingegangen sind: 218000 Gesuche sind eingegangen.
Das neue Schweizer Nachrichtendienstgesetz soll auch offensive Cyber-Aktionen erlauben..
Vorschläge für einen technischen Schutz persönlicher Daten.
Interview mit Hanspeter Thür mit kritischen Gedanken gegen quantified self.
Eine Übersicht, wie Firmen und Verwaltung Big Data nutzen.
Man kann kommerziell zahlreiche Überwachungstechnologien als Privatbürger kaufen.
Blick auf Firmen, welche Big-Dat-Lösungen anbieten.
Bericht über einen sehr gut programmierten Trojaner (Regin), vermutlich von einem staatlichen Geheimdienst.
Rückblick auf die Fichenaffäre vor 25 Jahren.
Der Schweizer Nachrichtendienst darf offenbar nicht einmal Wanzen setzen und Computer infiszieren? Was ist den das für ein Geheimdienst.
Auf Ebene der G20 wird der automatische Informationsaustausch betreffend Bankdaten beschlossen - und kein Datenschützer sagt auch nur ein Wort... Interessant: die USA unterschreiben nicht - sie fordern nur die…
Datenverschlüsselung allein schützt Unternehmen nicht vor Datenklau.
Bei Hackerangriffen verwischt sich die Grenze zwischen kriminellen und staatlichen Akteuren zunehmend.
Ein Beispiel, wie löchrig das "Recht auf Vergessen" ist, wenn es nur die Suchdienste betrifft.
Man will in die Schweizerische Bundesverfassung ein (an sich bereits bestehendes) Recht auf informationelle Selbstbestimmung einfügen.
Das Schweizer Datenschutzgesetz als Standortvorteil für Unternehmen im Bereich Datensicherheit.
Die Risiken der geplanten "Staatstrojaner.
Der Datenschutz muss sich auf "Big Data" vorbereiten.
Eine philosophische Betrachtung zur Gesichtserkennungs-Technologie.
Rückblick auf die Snowden-Enthüllungen.
Interview mit Glenn Greenwald zur globalen Überwachung (er hat die vollständigen Snowden-Dokumente).
Google muss ein "Recht auf Vergessen" in bestimmten Fällen gewähren (eher: ein Recht, mittels Google nicht gefunden zu werden).
Der EU Gerichtshof wendet sich gegen eine Vorratsspeicherung.
Ergebnisse einer Studie, wie man aus Meta-Daten die Persönlichkeitsmerkmale der beobachteten Personen ermitteln kann.
Thür fordert stärkere Kontrollen zu den Datensammel-Aktivitäten des Staates und privater Institutionen/Firmen.
Hafen und Brauchbar stellen den Verein "Daten und Gesundheit" vor - eine Art Genossenschaft für persönliche medizinische Informationen.
Zu den Vorschlägen des Bundesrats zum Ausbau der Internetüberwachung. Daten über Verbindungen (Handy) sollen neu 12 Monate aufbewahrt werden. Problem von staatlichen Trojanern: Sie können Sicherheitslücken für weitere Malware öffnen.
Stand der Dinge im Bereich Vorratsspeicherung von Daten.
Offenbar ist es erlaubt anzugeben, in welchen Liegenschaften sich Konkurse konzentrieren.
In Schweden besteht neu ein Service, so dass man per Internet allfällige Straftaten beliebiger Personen (in Schweden) nachprüfen kann.
Beurteilung der neuen Cyber-Risiken und der Gefahr des Cyberwarfare.
Viele so genannte Gadgets sammeln unbefugt Daten über ihre Nutzer.
I-Phones speichern (für andere zugänglich) die Positionsdaten des Handys über Monate.
Ein neuer Trend: Selftracking - so viele Daten wie möglich über sein eigenes Verhalten sammeln und darauf Rückschlüsse über die eigene Person zu machen.
Zum Unterschied zwischen Daten und Informationen (wenn es darum geht, Wikileaks zu beurteilen).
Warum Wikileaks letztlich so etwas wie Transparenz-Terrorismus fördert.
Zu den Grenzen der öffentlichen Diplomatie im Rahmen der Wikileaks-Veröffentlichungen. Es ist schlicht unsinnig alle diplomatischen Verhandlungen öffentlich zu machen.
Gedanken zur Militarisierung des Cyberspace.
Die US-Reaktion auf die Wikileak-Veröffentlichungen. Die Frage ist natürlich auch, warum die USA solche Dokumente nicht besser schützt (wohl auch deshalb, weil sie so wichtig gar nicht erscheinen. Die Wichtigkeit…
Zu den Datenschutzsproblemen, welche die verhaltensbasierte Datenverwertung stellt.
Offenbar gibt es einen Fehler im HTTP, das eine neue Form von DDoS-Angriffen erlaubt.
Die USA wollen die private Internet-Kommunikation sowie alle Geldüberweisungen in das In- und Ausland überwachen (allein die Überweisungen wären mehr als 750 Mio. Dateneinheiten pro Jahr).
Porträt der israelischen "Einheit 8200" - dem Abhördienst Israels.
Warum die Schweizer Gesetzgebung im Bereich IT Security hinterherhinkt.
Eine Beurteilung der neuen IT-Security-Risiken. Die US-Armee schafft einen neuen Kommandobereich: Cyber-Command (nebst Boden, Luft, Meer, Weltraum).
Das FBI hat offenbar einen grossen Hacker-Ring gesprengt (sie operierten mit Malware, um Bankkonten zu plündern).
Beispiel eines Hackerangriffs auf cyber-physikalische Systeme (Angriff auf Steuersysteme im iranischen Atomprogramm).
Hintergründe zur Suisse-ID.
Was das Problem von Google Street View ist: die Ermöglichungsräume für das Lügen schrumpfen.
Hintergründe zu den Spionageaktivitäten im Cyberspace und wie Nachrichtendienste dieses Mittel zunehmend nutzen.
Wie Switch und Melani im Kampf gegen kriminelle Webseiten kooperieren.
Warum nach Ansicht von Schweizer das Staatsschutzgesetz revidiert werden muss.
Porträt des "Wikileaks"-Gründers Rop Gonggrijp.
Die neuerliche Ansammlung von Fichen ist eher als Ausdruck der Problematik zu werten, mit semi-automatisierter Datenerfassung sinnvoll umgehen zu können denn als Ausdruck politischer Aspekte wie noch in den 1980ern…
Wie man praktische Schwächen der Quanten-Kryptographie für Angriffe auf Verschlüsselungssysteme nutzen kann.
Eine Beurteilung der Tatsache, dass das "Internet nicht vergisst" vom Datenschutz-Standpunkt. Man arbeitet an Daten mit "Verfalldatum". Zudem muss man beachten: das Internet-Gedächtnis reicht nicht sehr weit zurück, d.h. faktisch…
Wie Handy-Daten mehr und mehr kommerziell genutzt werden (z.B. Stau-Warnungen etc.).
Beurteilung staatlicher Überwachungs-Software: wie man diese Demokratie-tauglich machen kann.
Zu den Plänen des Bundes "Spionage-Troianer" einzusetzen.
Beim erzeugen der Bilder für Google Street View wurden auch umfassend Daten von offenen Funknetzen gesammelt. Offenbar wegen einem "Software-Fehler" (für was wurde denn die Software ursprünglich entwickelt?).
Warum Wissenschaftler Probleme mit ICT Security haben.
So was wird es immer mehr geben: Systeme, die Viodeobilder interpretieren können (hier: ungewöhnliche Aktivitäten ermitteln).
Beispiel einer Software (Social Sentry), mit der das Verhalten von Personen in Sozialen Netzwerken überwacht werden kann.
Zu den seltsamen Widersprüchen im Datenschutzdenken der Deutschen: die Steuerfahndung darf fast alles, ansonsten reagiert man sehr empfindlich.
Eine interessante Spekulation zum neuen Beruf "Datenklauer".
Grundsätzliche Gedanken zur Risikovorsorge und Datenschutz.
Eine Einschätzung aktueller IT-Security-Probleme durch Trend Micro.
Gemäss McAffee verfügen derzeit fünf Staaten über "Cyberwaffen" (also staatliche Strukturen zum Angriff auf die IT-Infrastruktur anderer Staaten).
Ökonomische Überlegungen zur (totalen) Überwachung mit Videokameras: das ist meist gar nicht so effizient wie man meint.
Gemäss Gartner wird im kommenden Jahr im Bereich Software erstmals am meisten für Sicherheits-Software ausgegeben.
Genaueres zu den rechtlichen Aspekten des durch Google Street verletzten Daten- und Persönlichkeitsschutzes.
Beispiel eines Beweises für die Fehlerfreiheit eines Betriebssystems-Kernels (wichtig für Software-Sicherheit).
Zur Entdeckungsrate neuer Malware gemäss dem deutschen Labor AV-Test: derzeit rund eine Million neue Dateitypen pro Monat (wie zählt man das eigentlich?).
Bericht zum Vorhaben des Bundes, den Internetverkehr verdächtiger Personen umfassend überwachen zu wollen.
Blick auf die verstaubenden Fichen von 1989 - in der Tat sind die dortigen Texte ein noch unausgeschöpftes Potenzial für Satiriker.
Eine interessante Frage: was passiert mit Computerdaten, wenn deren Besitzer stirbt? Wir schützt man solche Daten? Die Idee der "Vererbung" solcher Daten.
Der präventive Effekt von Videokameras zur Überwachung neuralgischer Punkte hält nicht lange an.
Was in virtuellen Spielumgebungen passieren kann, wenn die (virtuelle) Währung aufgrund eines grossen Raubs unter Druck gerät: das Beispiel EVE.
Die Mathematik des Profiling: Nur auf die Nationalität/Ethnie zu achten, ist ineffizient.
Die Lesegeräte für den neuen biometrischen pass sind mangelhaft. Interessant ist die Beobachtung, dass man offenbar auch aus dem Stromnetz (den dort auftretenden Fluktuationen in der Versorgung der Geräte) Informationen…
Zu den Daten, welche die Privatwirtschafts sammelt und auswertet. Und ein Interview mit Gugerli über sein neues Buch über Suchmaschinen.
Die Probleme der zunehmenden Nutzung von Positionsdaten (handy) für Forschung und Kommerz.
Offenbar wurde ein neues Botnetz entdeckt mit ca. 1.9 Mio. Computern.
Kritische Bemerkungen zur Rolle des Fingerabdrucks in einem Biometrie-System. Und die interessante Bemerkung betr. stigmatisierende Wirkung der Fingerabdruck-Abgabe, die eine Einbindung des Fingerabdrucks in den ersten Schweizer Pass (1920er Jahre)…
Technische Hintergründe zum neuen Schweizer Pass: der Biometrie-Chip und Generelles zu neuen biometrischen Verfahren.
Vielleicht eine ganz nützliche Quelle: der Microsoft Security Intelligence Report.
Einmal eine Zahl über Schäden von Cyber-Attacken beim Pentagon: 100 Mio Dollar pro Jahr.
Ein kurzer Rückblick auf zehn Jahre Computerviewn (Melissa).
Wie Geheimdienste Viren und Würmer zur Spionage nutzen.
Zur Abstimmung über die biometrischen Pässe. Vorab die zentrale Speicherung biometrischer Daten ist kritisch.
Warnung vor Conficker - einem Computervirus, der am 1. April aktiv werden soll.
Es soll zunehmend zu politisch motivierten DDoS-Angriffen kommen.
Das "Surveillance Self-Defence" Projekt der Electronic Frontier Foundation: wie man private Daten vor staatlicher Überwachung schützen kann.
Die Radarsatellit-Technologie, welche zunehmend für forschungsfremde Zwecke eingesetzt wird.
Ein Frühwarnsystem zur Entdeckung von Botnetzen.
Gemäss McAffee wird staatliche Spionage via Internet zunehmend zu einem Problem. Zudem ist die Strafverfolgung insbesondere in China und Russland bei Cybercrime unzureichend.
Software soll offenbar in der Lage sein, "verdächtiges Verhalten" von Personen auf Videofilmmaterial zu erkennen.
Neue Abschätzung des Schadenspotentials von Cybercrime: 7 Milliarden Dollar pro Jahr gemäss Symantec.
Internet-Kriminelle nutzen zunehemnd Soziale Netzwerke (Datenspionage, Spam).
Ein Webhost in Kalifornien wurde vom Netz genommen und das Spam-Volumen hat sich deutlich verringert (einmal sehen, wie nachhaltig das ist).
Warnung von Melani gegen Drive-by-Downloads von Malware.
Ein weiterer Datenschutz-Problem: Strassenaufnahmen von online-Orientierungshilfen mit Personen (es reicht nicht, die Gesichter unkenntlich zu machen).
Vor 20 Jahren gelangten die ersten Würmer (Morris Worm) in den Umlauf.
IBM entwickelte eine neue Sicherheitslösung gegen man-in-the-middle.
Neue Form von Bot-Netzen: fast-flux-Netze, in welchen der angreifende Server immer wieder gewechselt wird.
Die EU will sie Sicherung von Daten und Netzen vorantreiben (Bericht von der NIS Summer School in Kreta).
Ausschluss von Personen durch Standardisierung der Archive. Wie bricht man die Macht der Akten: Jeder solle wissen, was über ihn gesammelt wurde (ist möglicherweise gefährlicher als man denkt, denn das…
Wie sich die Nato auf die kommenden "Datenkriege" (Angriffe auf Computersysteme/Internet) vorbereiten will.
Übersicht über die aktuelle Forschung im Bereich Biometrie: 3-d-Gesichtserkennung.
Zu den Schwierigkeiten, mit persönlichen Daten im Internet fachgerecht umzugehen.
Nun soll es auch permanent-denial-of-service-attacks geben (d.g. wichtige Software der Webserver überschreiben, so dass man diese neu aufsetzen muss).
Beispiel einer Hackerattacke gegen Seco und EDA.
Porträt der Computer-Forensik.
Liste von Personensuchdiensten (ZabaSearch, Spock, jigsaw, 123people)
Wie Soziale Netzwerke Nutzerdaten zugänglich machen.
Hinweis auf einen Bericht des Fraunhofer Institutes zur Zukunft der Kommunikation und der damit verbundenen Datenschutz-Probleme.
Eine Liste mit zehn brisanten Beispielen von Datendiebstahl im Jahr 2007.
Auf Facebook soll es Fotografien israelischer Soldaten geben, welche auf militärische Geheimnisse schliessen lassen. Israels Regierung ist besorgt.
Soziale Netzwerke werden als das grösste Datenschutzrisiko im Internet bezeichnet.
Datenschützer kritisieren, dass die Suchmaschinenbetreiber das Suchverhalten ihrer Nutzer speichern.
Warnung des US-Heimatschutzministeriums vor Cyberangriffen.
Gemäss einer Studie sollen 85% aller britischen Unternehmen die Online-Aktivität ihre Mitarbeiter überwachen (stimmt das? wissen so viele Unternehmen überhaupt, wie das geht?).
Warnung vor dem sehr freizügigen Umgang mit privaten Informationen in sozialen Netzwerken.
Tim Berners-Lee fordert mehr Schutz privater Daten von Internet-Nutzern (z.B. gegen Speichern des Nutzerverhaltens).
Gemäss comScore haben Internet-Unternehmen umfangreiches Wissen über das Nutzerverhalten, was letztere gar nicht wissen.
Zu den grössten Bot-Netzen, welche Spam produzieren: 6 solche Netze sollen 85% des Spam generieren.
Zu den neuen Angriffsstrategien gegen E-Banking-Kunden.
Neue Meta-suchmaschine für Personen: 123people.com
Schätzung des Spam-Anteils am weltweiten E-Mail-Verkehr: 90-95%
Da immer mehr Gesundheitsdaten digital zugänglich sind, wird deren Schutz zu einem zentralen Problem.
So genanntes Typo-Squatting: ausnutzen von Tippfehlern für Sicherheitsangriffe.
NSI soll gemäss Bruce Schneier eine Hintertüre zu den Zufallsgeneratoren für die Verschlüsselung (konkret: Dual_EC_DRBG) besitzen (d.h. die Algorithmen sind dahingehend unsicher, dass bei Kenntnis gewisser Zahlensätze die Ergebnisse des…
Bericht von Melani: Zunehmende Zahl von Angriffen auf staatliche Institutionen in der Schweiz (Spionage etc.). Der Bericht selbst ist auch ausgedruckt und abgelegt.
Nur ein Drittel deutscher Unternehmen soll ein Risikomanagement für IT Security haben.
Derzeit soll es etwa 8 Mio Zombie-Rechner geben.
Die Server von VeriSign (wichtig für Zertifikate) sind zunehmend DoS-Attacken ausgesetzt.
Die zunemende Verbreitung von wireless-Stationen ist ein Sicherheitsproblem.
Eine kurze Geschichte der Computerviren (begann vor 25 Jahren).
Fragen und Antworten zu den aktuellen Technologien in der Biometrie.
HP-Forscher warnen vor einem umfassenden Überwachungsszenario: 2057 soll es pro Einwohner in Grossgritannien eine Million unterschiedlichster Sensoren geben.
Wie soziale Netzwerke den Identitätsschwindel erleichtern.
Wie in Grossbritannien immer mehr Kameras installiert werden: derzeit das Land mit der grössten Dichte an Überwachungskameras Europas (eine pro 14 Personen).
Im Schnitt sollen Software-Lücken ein Jahr lang offen sein.
Beispiel von der Infiszierung eines Rechners rein durch Besuch von Websites.
Goggle darf Nutzerdaten (z.B. Suchmuster) nur noch 18 Monate speichern. Siehe auch NZZ vom 22.06.07.
Hintergründe zur Quanten-Kryptographie.
Wie die öffentlich zugängliche Triebtäter-Datenbakn in Kalifornien die Resozialisierung der Täter verunumöglicht.
Beispiel eines biometrischen Zugangssystems basierend auf Gesichtsscans (Bioscrypt: kanadische Firma).
Offenbar sind zahlreiche Datensätze (in den USA alleine 2 Milliarden Einheiten - von was?) in unbefugten Händen.
Das Konzept der clipped Tags, mit der man die Funktion von Funketiketten blockieren kann.
Wie die modernen Kommunikationsmittel die Privacy gefährden - ein Interview mit Peissl.
Gute Übersicht über die Probleme von Privacy und Überwachung.
Warnung vor so genannten bonets - mit Malware befallene Computern, die sich unerkannt zu Spam-verbreitende Netze verbinden sollen.
Bericht über einen Grossversuch zur elektronischen gesichtserkennung in Mainz.
Eine Firma (Big String) bietet "sich selbst zerstörende" E-Mails an (automatisches Löschen nach dem lesen und weitere Funktionen).
Wie Siemens und L1 Identity Solutions mit 3D-Aufnahmen Gesichtserkennung machen.
Beispiel einer neuen Passwort-Lösung aus Österreich: billige Fingerprint-Scans (ekey).
Hier wird im Gegenzug behauptet, IT-Security werde von Unternehmen wieder als weniger dringlich angesehen und Dokumenten-Management sei das Kernproblem. Solche Ranglisten sind halt immer im Kontext der Vergleichsvarianten anzusehen.
Nach Ansicht von Accenture wird IT-Security von Unternehmen als eines der Kernprobleme der Informatik angesehen.
Bericht über eine Konferenz über IT-Security mit einer Reihe interessanter neuer Probleme: etwa die Möglichkeit, aufgrund der Muster im Energieverbrauch eines Rechners auf die von ihm verarbeiteten Daten rückzuschliessen.
Stand über die Gefahrenlage im Bereich IT-Security. Missbräuche dienen immer mehr auch der Wirtschaftsspionage.
Hinweis auf eine neue Studie zum Thema Privacy mit einem doch sehr allgemeinen, weichen Schluss.
Banken sollen derzeit rund 15'000 Euro pro Kunden in die IT-Abteilung investieren - vorab wegen Sicherheitsproblemen.
Datensicherheit wird nun zu einem integralen Bestandteil von Windows Vista. Siehe dazu auch Pressetext vom 10.11.06.
Bericht über ein Unternehmen, dass im Bereich Biometrie tätig ist aus Anlass der Einführung des neuen Passes in der Schweiz.
Wie man Gesichtserkennung via Handykamera erreichen kann und damit sein Handy vor unbefugtem Zugriff sichert.
Der Einsatz von Data-Mining für die Suche nach Terroristen.
Wie man Biometrie auf Kreditkarten bringen will.
Wie die neue AHV-Nummer sicher gemacht werden kann.
Zum wachsenden Bedarf an IT Security und entsprechendem Risikomanagement. Hierzu einige Stimmen.
Die neue AHV-Nummer wirft ein Datenschutzproblem auf, weil sie die Zusammenführung von Personendaten aus unterschiedlichen Datenbanken ermöglichen soll (wohl nicht die Nummer an sich, sondern die damit verbundene Absicht).
Ein Bespiel eines Video-Überwachungsstaates, den die Leute wollen: Das Londoner East-End.
Wie sich Biometrie langsam als Technologie verbreitet (z.B. Fingerscans).
Die Welt der Hacker nach 09/11: die Kontrollstrukturen werden offenbar immer dichter.
Wie man Quanten-Kryptographie einsatzfähig machen kann.
Eigentlich kein Datenschutzproblem, aber ein Problem: Firmen könnten verpflichtet werden, den gesamten Firmen-E-Mail-Verkehr über einen gewissen Zeitraum hinweg zu speichern, etwa im Fall von Prozessen.
Eine kaum bekannte Art und Weise, zu Daten zu gelangen: Farbdrucker verschlüsseln gewisse Informationen in den Ausdrucken, so dass Dokumente eindeutig zugeordnet werden können.
Ein US-Unternehmen (MyPublicInfo) bietet den Dienst an, dass jeder Nutzer herausfinden kann, was in Datenbanken über ihn abgespeichert ist.
Quanten-Kryptographie wird offenbar markttauglich.
Zu einem neuen Abhörprojekt der Schweiz: Onyx.
Zum wirtschaftlichen Potential der Datenschutz-Technologie.
Eine Untersuchung über die Verbreitung von Spyware. Solche sollen sich auf praktisch allen Rechnern finden (stimmt das?). Dazu eine Einschätzung darüber, wie das Internet den Zeitungsmarkt bedrängt.
Bald werden an allen Waren Funketiketten kleben: welche Datenschutzprobleme wird das verursachen?
Immer mehr private Unternehmen erheben Daten und betreiben Data Mining - der Datenschutz verliert da die Übersicht.
Wie sichert man die Computernetze gegen Angriffe (z.B. gegen das Stromnetz)? Hier einige Ideen.
Zwei Artikel zu Internet-Security under besonderer Berücksichtigung von WLAN. Ein weiterer Artikel über das Outsourcen von IT Security.
Zu den Security-Problemen im Internet: Viren, Würmer und Spam.
Ein Netzwerk von Cisco, das Virenangriffe automatisch erkennen können soll.
Wie die Privatsphäre gegenüber den steigenden Tendenzen zur Kontrolle der Datenflüsse gewahrt werden kann.
Software (von Microsoft) entwickelt sich für Unternehmen mehr und mehr zu einem Sicherheitsrisiko.
Ein Blick auf die Geschichte der Kryptographie anhand des Public-Key-Erfinders Diffie.
Zur Frage der Sicherheit von Software, die mittels open source erzeugt wurde. Und ein Artikel, das sich kritisch mit der Frage auseinandersetzt, wie sicher open source sein kann. Und ein…
Zum Stand der Dinge bei der Quantenkryptographie.
Zu den Bemühungen der USA, zu den Schweizer Flugpassagierdaten zu gelangen.
Eine neue Verschlüsselungstechnologie von Voltage Security.
Wie die Schweiz behördliche Datenbanken zusammenführen will, ohne dass eine universelle Personennummer verwendet wird.
Bericht über einen Versuch der US-Regierung, an Daten von Südamerikanern zu gelangen.
Der oberste Gerichtshof der USA bestätigt die geltenden Bemühungen des US-Regierung zur Aufweichung des Datenschutzes.
Zu den kulturgeschichtlichen Hintergründen des Datenschutzes aus alten Tabus.
Ein Konzept, das im Zeitalter von Google Earth durchaus wichtig werden könnte: location privacy.
Ein Konzept für Informatiksicherheit in der Schweiz.
Wie IT-Sicherheit ausgelagert werden kann.
Ein problematisches Projekt: neuroelektronische Sensoren sollen Hirnströme und Herzfrequenz von der Distanz aus messen und damit verdächtige Personen identifizieren (habe Zweifel, ob so was technisch funktionieren kann).
Zu den verschiedenen Überwachungsprogrammen, welche bei der Benutzung von PCs unbemerkt mitlauschen.
Zu den verschiedenen Möglichkeiten, die Arbeit am Computer abzuhören (keylogger etc.).
Wie Quantenkryptographie Marktreife erreichen kann.
Ein Anwendungsbeispiel von Quantenkryptographie aus der Schweiz.
Eine Übersicht über die Methoden der Biometrie.
Zur Geschichte der Chiffriermaschine Enigma.
Übersicht über die verschiedenen Security-Probleme im Internet (Viren, Würmer, Trojaner).
Ein Konflikt über die Regulierung von Verschlüsselungs-Software im Rahmen des Kriegs gegen den Terrorismus.
Eine Beilage mit diversen Informationen zum Thema Datensicherheit und Security generell - vorab im Bereich Netzwerksicherheit.
Zum Aufkommen der digitalen Signaturen.
Beispiel eines biometrischen Systems basierend auf Iris-Erkennung.
Zur Theorie, die Sicherheitslücken in Microsoft-Programmen dienten der NSA zur Ausspionierung von Bürgern.
Die Datenschutz-Problemen von Patienten-Dossiers.
Wie Russland zu einem Paradies von Hackern wurde.
Wie man aus Kundendaten sehr viel lesen kann, wenn man die Daten nur richtig kombiniert. Insofern sind Cumulus und Co. durchaus ein Datenschutzproblem.
Zum Stand der Dinge in der Forschung im Bereich Quantenkryptographie.
Eine Übersicht über Kryptographie.
Eine umfassende Übersicht über die Gefahren, welche den Datenschutz bedrohen.
Eine sehr basale Form des Datenschutzes: Alpenfestungen bewahren sensible Daten.
Die Geschichte des „I love you“-Virus.
Zum Problem Datenschutz in der Medizin.
Zum Stand der Dinge im Bereich Quantenkryptographie.
Eine kurze Geschichte der Volkszählung.
Die Sicherheitsprobleme als Folge von agent-based computing.
Risikomanagement und Datenschutz im e-business.
Zum neuen Trend im US-amerikanischen Recht, wonach sich Delinquenten etwa im Bereich Sexualstraftat outen müssen (und die hohen Fehlerquoten).
Umfassender Blick auf die verschiedenen Datenschutzprobleme der modernen Welt. Und ein Artikel über die Probleme der zunehmende Satellitenüberwachung und die dabei involvierten Organisationen.
Ein Kommentar zur Datenschutz-Problematik.
Wie man am Arbeitsplatz die Leute immer besser überwachen kann.
Zur Datenschutz-Debatte betreffend Biometrie.
Wie man sich im Internet vor Datensammlern schützen kann.
Die Problematik grosser staatlicher Datenbanken am Beispiel von Frankreich diskutiert.
Wie die EU den Zugriff der USA auf europäische Personendaten verhindern will.
Zur Problematik des Verkaufs von Kundendaten, welche von Internetfirmen gewonnen werden.
Zur weltweiten Verbreitung von Live-Kameras.