Die Art der Nutzung von KI-Bots wird das Ende des Datenschutzes einläuten wie wir ihn kennen
Die Art der Nutzung von KI-Bots wird das Ende des Datenschutzes einläuten wie wir ihn kennen
Neue technische Lösungen sollen Webseiten von KI-Crawlern schützen
Neue technische Lösungen sollen Webseiten von KI-Crawlern schützen
Warum der Plan der EU nach einer Chatkontrolle falsch ist - der Eingriff ist zu tiefgreifend und die Erfolgsaussichten zu gering
Warum der Plan der EU nach einer Chatkontrolle falsch ist - der Eingriff ist zu tiefgreifend und die Erfolgsaussichten zu gering
Eine Datenschutz-Einschätzung der neuen elektronischen Identitätskarte
Eine Datenschutz-Einschätzung der neuen elektronischen Identitätskarte
Die neue Spitalsoftware des USZ könnte Gesundheitsdaten in die USAS übermitteln
Die neue Spitalsoftware des USZ könnte Gesundheitsdaten in die USAS übermitteln
Warum die eID technisch sicher ist, man aber auf der sozialen Ebene sicherstellen muss, dass sie nicht übermässig eingesetzt wird.
Warum die eID technisch sicher ist, man aber auf der sozialen Ebene sicherstellen muss, dass sie nicht übermässig eingesetzt wird.
Beispiel einer problematischen Firma, die Spionagesoftware herstellt: Neosoft
Beispiel einer problematischen Firma, die Spionagesoftware herstellt: Neosoft
Zur Debatte um die neue eID in der Schweiz
Zur Debatte um die neue eID in der Schweiz
Warum es einen neuen Umgang mit Daten braucht - und es richtig ist, diese mit Urheberrecht zu schützen
Warum es einen neuen Umgang mit Daten braucht - und es richtig ist, diese mit Urheberrecht zu schützen
Hintergründe zur Software Palantir
Hintergründe zur Software Palantir
Ein Streit um eine von Palantir angebotenen Polizei-Software
Ein Streit um eine von Palantir angebotenen Polizei-Software
Porträt eines Cyber-Angst-Verkäufers: Mayencourt, der Begründer von Dreamlab
Porträt eines Cyber-Angst-Verkäufers: Mayencourt, der Begründer von Dreamlab
Schweizer Spitäler speichern Patientendaten in Clouds amerikanischer Unternehmen.
Schweizer Spitäler speichern Patientendaten in Clouds amerikanischer Unternehmen.
Warum die Nähe des NDBs zu Kasperski vor gut 10 Jahren nicht so problematisch ist, wie behauptet wird.
Warum die Nähe des NDBs zu Kasperski vor gut 10 Jahren nicht so problematisch ist, wie behauptet wird.
Zu den Datenschutzrisiken der verschärften Richtlinien für Überwachung in der Schweiz.
Zu den Datenschutzrisiken der verschärften Richtlinien für Überwachung in der Schweiz.
Cyberangriffe sind komplex und in der Wirkung schwer voraussehbar - einfache Sabotage ist billiger und wirksamer.
Cyberangriffe sind komplex und in der Wirkung schwer voraussehbar - einfache Sabotage ist billiger und wirksamer.
Die Geschichte der Zerschlagung der russischen Erpresserbande Lockbit
Die Geschichte der Zerschlagung der russischen Erpresserbande Lockbit
Zur absehbaren demografischen Entwicklung in Japan
Zur absehbaren demografischen Entwicklung in Japan
Europa verliert das Vertrauen in US-Tech-Firmen (sollte das auch).
Europa verliert das Vertrauen in US-Tech-Firmen (sollte das auch).
Wie die Polizeikräfte zunehmend Drohnen einsetzen und welche Datenschutzfragen das stellt.
Wie die Polizeikräfte zunehmend Drohnen einsetzen und welche Datenschutzfragen das stellt.
Die Datenschutz-Risiken von Deepseek
Die Datenschutz-Risiken von Deepseek
Topmanager von Unternehmen, welche die Cybersicherheit ihrer Unternehmen nicht ernst nehmen, sollen bei Schadensfällen ins Gefängnis.
Topmanager von Unternehmen, welche die Cybersicherheit ihrer Unternehmen nicht ernst nehmen, sollen bei Schadensfällen ins Gefängnis.
Zu den Datenschutzrisiken der modernen Autos.
Zu den Datenschutzrisiken der modernen Autos.
Wie das moderne Auto zu einem Datenschutzrisiko wird.
Wie das moderne Auto zu einem Datenschutzrisiko wird.
Vie problematischer als Deepfakes sind KI-retouschierte Bilder, da man die Manipulation viel schlechter erkennen kann.
Vie problematischer als Deepfakes sind KI-retouschierte Bilder, da man die Manipulation viel schlechter erkennen kann.
Porträt eines Experten, der Spionage-Software jagt.
Porträt eines Experten, der Spionage-Software jagt.
Die personalisierte KI, welche Open AI plant, wird zum Datenschutz-Monster.
Die personalisierte KI, welche Open AI plant, wird zum Datenschutz-Monster.
Die neuen Herausforderungen von KI für den Datenschutz
Die neuen Herausforderungen von KI für den Datenschutz
Zur Rolle einer Zuger Firma für den Verkauf israelischer Überwachungstechnologie
Zur Rolle einer Zuger Firma für den Verkauf israelischer Überwachungstechnologie
Cyberaktionen haben primär eine psychologische Wirkung auf den Gegner.
Cyberaktionen haben primär eine psychologische Wirkung auf den Gegner.
Warum die Klage gegen Open AI wegen illegaler Verwendung von journalistischen Texten richtig ist.
Warum die Klage gegen Open AI wegen illegaler Verwendung von journalistischen Texten richtig ist.
Wie russische hacker durch DDoS etc. Angst schüren wollen, aber de fakto kaum Wirkung erzielen. Das Schüren der Angst ist die Wirkung.
Wie russische hacker durch DDoS etc. Angst schüren wollen, aber de fakto kaum Wirkung erzielen. Das Schüren der Angst ist die Wirkung.
Wie man Daten schützen kann, wenn der Quantencomputer da ist.
Wie man Daten schützen kann, wenn der Quantencomputer da ist.
Das neue Datenschutz-Risiko Iris-Scan.
Das neue Datenschutz-Risiko Iris-Scan.
In der Informatik des Bundes fehlt es an einer Sicherheitskultur.
In der Informatik des Bundes fehlt es an einer Sicherheitskultur.
Wie sich Überwachungskameras und Gesichtserkennung in der Schweiz ausbreiten.
Wie sich Überwachungskameras und Gesichtserkennung in der Schweiz ausbreiten.
Wie eine kleine Gruppe Männer die ICT-Revolution im Silicon Valley gestartet hat.
Wie eine kleine Gruppe Männer die ICT-Revolution im Silicon Valley gestartet hat.
Rückblick auf den Fall Snowden.
Rückblick auf den Fall Snowden.
Eine Schweizer Firna exportiert Spionage-Software an Autokratien.
Eine Schweizer Firna exportiert Spionage-Software an Autokratien.
Wie ChatGPT die Arbeit krimineller Hacker vereinfachen kann.
Wie ChatGPT die Arbeit krimineller Hacker vereinfachen kann.
Im russischen Angriffskrieg gegen die Ukraine ist die Zusammenarbeit zwischen dem russischen Geheimdienst und den russischen Kriminellen enger geworden (gibt es da einen Unterschied?)
Im russischen Angriffskrieg gegen die Ukraine ist die Zusammenarbeit zwischen dem russischen Geheimdienst und den russischen Kriminellen enger geworden (gibt es da einen Unterschied?)
Eine Erinnerung: sämtliche E-Mails sind für die Provider (und auch das Unternehmen, in dem man angestellt ist) lesbar.
Eine Erinnerung: sämtliche E-Mails sind für die Provider (und auch das Unternehmen, in dem man angestellt ist) lesbar.
Eine Übersicht über die offensiven Cyber-Kapazitätzen Russlands und damit verbundene Kriminellen-Gruppen.
Eine Übersicht über die offensiven Cyber-Kapazitätzen Russlands und damit verbundene Kriminellen-Gruppen.
Die grössten Hacks Nordkoreas und wie das Land damit im grossen Umfang Devisen erwirtschaftet.
Die grössten Hacks Nordkoreas und wie das Land damit im grossen Umfang Devisen erwirtschaftet.
Wie Demografie und Migration die Welt verändern.
Wie Demografie und Migration die Welt verändern.
Noch ist das Sozialkreditsystem in China ein Flickenteppich zahlreicher anbieter - nun wird die Gesetzesgrundlage zur Vereinheitlichung geschaffen.
Noch ist das Sozialkreditsystem in China ein Flickenteppich zahlreicher anbieter - nun wird die Gesetzesgrundlage zur Vereinheitlichung geschaffen.
Wie auch in der Schweiz die automatische Auswertung biometrischer Daten Einzug hält.
Wie auch in der Schweiz die automatische Auswertung biometrischer Daten Einzug hält.
wie die EU die haftung bei künstlicher Intelligenz regeln will.
wie die EU die haftung bei künstlicher Intelligenz regeln will.
Wie man heute Gesichter im Internet suche kann.
Wie man heute Gesichter im Internet suche kann.
Die Schweiz ist für einen grossen Cyberangriff schlecht gerüstet.
Die Schweiz ist für einen grossen Cyberangriff schlecht gerüstet.
Wie die Schweizer Polizei Gesichtserkennung nutzt.
Wie die Schweizer Polizei Gesichtserkennung nutzt.
Porträt eines Hackerangriffs auf die Gemeine Rolle.
Porträt eines Hackerangriffs auf die Gemeine Rolle.
Übersicht zur aktuellen Cyber-Bedrohungslage.
Übersicht zur aktuellen Cyber-Bedrohungslage.
Die rechtlichen Herausforderungen der Cybersicherheit in der Schweiz.
Die rechtlichen Herausforderungen der Cybersicherheit in der Schweiz.
Die Schweiz sill den Überwachungsstandard für das G5-Netzwerk ausbauen.
Die Schweiz sill den Überwachungsstandard für das G5-Netzwerk ausbauen.
Die EU will die End-zu-End-Verschlüsselung unterminieren zum Schutz gegen Kindsmissbrauch.
Die EU will die End-zu-End-Verschlüsselung unterminieren zum Schutz gegen Kindsmissbrauch.
Schweizer Finanzinstitute schliessen sich zu einem Cybercenter zusammen.
Schweizer Finanzinstitute schliessen sich zu einem Cybercenter zusammen.
Neu Delhi ist die Stadt mit der höchsten Dichte an Überwachungsmakeras.
Neu Delhi ist die Stadt mit der höchsten Dichte an Überwachungsmakeras.
Zu den globalen Auswirkungen eines mutmasslich russischen Cyberangriffst auf die Satellitenkommunikation.
Zu den globalen Auswirkungen eines mutmasslich russischen Cyberangriffst auf die Satellitenkommunikation.
Hintergrunde zu einem präzedenzlosen Malware-Angriff Chinas.
Hintergrunde zu einem präzedenzlosen Malware-Angriff Chinas.
Ein ganzes Dossier zu Verschlüsselung und Kryptographie.
Ein ganzes Dossier zu Verschlüsselung und Kryptographie.
Wie nun auch das ICRC von staatlichen Akteuren Objekt von Cyberangriffen wird.
Wie nun auch das ICRC von staatlichen Akteuren Objekt von Cyberangriffen wird.
Cyberkriminalität finanziert das nordkoreanische Raketenprogramm.
Cyberkriminalität finanziert das nordkoreanische Raketenprogramm.
Wie man vernetzte Autos hacken kann.
Wie man vernetzte Autos hacken kann.
Plädoyer für eine Schaffung einer Forschungsinfrastruktur für geschützte Daten.
Plädoyer für eine Schaffung einer Forschungsinfrastruktur für geschützte Daten.
Ein Leitfaden, wie man als Opfer eines Hacker-Angriffs vorgehen soll.
Ein Leitfaden, wie man als Opfer eines Hacker-Angriffs vorgehen soll.
Das Ausmass der digitalen Überwachung in China - ein Erlebnisbericht.
Das Ausmass der digitalen Überwachung in China - ein Erlebnisbericht.
Apple informiert über eine wichtige Sicherheitslücke im iPhone.
Apple informiert über eine wichtige Sicherheitslücke im iPhone.
Facebook präsentiert eine "Spionagebrille" - man muss überall damit rechnen, gefilmt zu werden...
Facebook präsentiert eine "Spionagebrille" - man muss überall damit rechnen, gefilmt zu werden...
Zur Verschärfung des Datenschutzes in China (faktisch eine Massnahme, dass der Staat noch mehr zugriff auf die Daten von Unternehmen hat).
Zur Verschärfung des Datenschutzes in China (faktisch eine Massnahme, dass der Staat noch mehr zugriff auf die Daten von Unternehmen hat).
Wie die neue Apple-Technologie gegen Kinderschänder den Datenschutz aufrollt.
Wie die neue Apple-Technologie gegen Kinderschänder den Datenschutz aufrollt.
Apple kann in China seinen Datenschutz nicht aufrechterhalten und muss dem Staat Zugriff auf die Daten chinesischer Kunden geben.
Apple kann in China seinen Datenschutz nicht aufrechterhalten und muss dem Staat Zugriff auf die Daten chinesischer Kunden geben.
Warum Spionagesoftware westlicher Firmen besser kontrolliert werden muss.
Warum Spionagesoftware westlicher Firmen besser kontrolliert werden muss.
Wie Spezialisten mit Erpresser-Hackern verhandeln
Wie Spezialisten mit Erpresser-Hackern verhandeln
Der Pipeline-Hack als Weckruf im Kampf gegen Cyberkriminelle.
Der Pipeline-Hack als Weckruf im Kampf gegen Cyberkriminelle.
Zur Asymmetrie der Annahme bzw. Ablehnung von Cookies.
Zur Asymmetrie der Annahme bzw. Ablehnung von Cookies.
Kryptowärungen werden immer mehr reguliert, was deren Nutzung bei Cyber-Erpressungen erschwert.
Kryptowärungen werden immer mehr reguliert, was deren Nutzung bei Cyber-Erpressungen erschwert.
Die Tech-Firmen setzen neu auf Datenschutz: warum das ein falsches Spiel ist.
Die Tech-Firmen setzen neu auf Datenschutz: warum das ein falsches Spiel ist.
Der Hackerangriff auf die wichtigste US-Pipeline.
Der Hackerangriff auf die wichtigste US-Pipeline.
Facebook und Co geraten unter einem immer grösseren Regulierungsdruck.
Facebook und Co geraten unter einem immer grösseren Regulierungsdruck.
Wie die EU die Gesichtserkennung durch künstliche Intelligenz regeln will.
Wie die EU die Gesichtserkennung durch künstliche Intelligenz regeln will.
Warum personalisierte Werbung an Bedeutung verliert (vermutlich war sie gar nicht so erfolgreich, wie immer behauptet wurde).
Warum personalisierte Werbung an Bedeutung verliert (vermutlich war sie gar nicht so erfolgreich, wie immer behauptet wurde).
In den USA bahnt sich ein Datenschutz-Kampf zwischen Apple und Facebook an.
In den USA bahnt sich ein Datenschutz-Kampf zwischen Apple und Facebook an.
Warum es höchste Zeit ist, mit dem dogmatischen Datenschutz aufzuhören.
Warum es höchste Zeit ist, mit dem dogmatischen Datenschutz aufzuhören.
Wie das Auto zur Datenkrake geworden ist.
Wie das Auto zur Datenkrake geworden ist.
Eine detaillierte Untersuchung zeigt, dass praktisch alle Vorwürfe im Cambride Analytica Fall keine Grundlage haben - darüber schreibt kaum jemand.
Eine detaillierte Untersuchung zeigt, dass praktisch alle Vorwürfe im Cambride Analytica Fall keine Grundlage haben - darüber schreibt kaum jemand.
Wie die digitalen Medien das Vertrauen in den Staat schwächen.
Wie die digitalen Medien das Vertrauen in den Staat schwächen.
Ein Plädoyer für einen starken Datenschutz in der Schweiz.
Ein Plädoyer für einen starken Datenschutz in der Schweiz.
Wie man im Home-Office überwacht werden kann.
Wie man im Home-Office überwacht werden kann.
Die Privatsphäre ist in Taiwan bei der Bekämpfung der Corona-Pandemie weitgehend auf der Strecke geblieben (Und? Gab es ein Problem deshalb?).
Die Privatsphäre ist in Taiwan bei der Bekämpfung der Corona-Pandemie weitgehend auf der Strecke geblieben (Und? Gab es ein Problem deshalb?).
Eine Erinnerung, dass die Einschränlung des Grundrechts auf Datenschutz die jetzt bestehende Einschränkung anderer (vermutlich wesentlicherer Grundrechte) aufheben kann.
Eine Erinnerung, dass die Einschränlung des Grundrechts auf Datenschutz die jetzt bestehende Einschränkung anderer (vermutlich wesentlicherer Grundrechte) aufheben kann.
Datenschutz ist eher eine Obsession als etwas, das die Leute in ihrem Alltag tatsächlich schätzen (wenn man die Kontexte bachtet, sieht das aber etwas anders aus).
Datenschutz ist eher eine Obsession als etwas, das die Leute in ihrem Alltag tatsächlich schätzen (wenn man die Kontexte bachtet, sieht das aber etwas anders aus).
Es gibt offenbar einen Streit, wie der Datenschutz bei einem Corona-App gehandahbt werden soll; lokale oder zentrale Verarbeitung (beides hat Vor- und Nachteile - auch bezüglich Datenschutz).
Es gibt offenbar einen Streit, wie der Datenschutz bei einem Corona-App gehandahbt werden soll; lokale oder zentrale Verarbeitung (beides hat Vor- und Nachteile - auch bezüglich Datenschutz).
Die Gesetzeslage macht eine Nutzung eines Corona-Apps durch Private unsicherer, weil diese immer ihre allgemeinen Geschäftsbedingungen ändern können, was der Staat nicht so einfach kann.
Die Gesetzeslage macht eine Nutzung eines Corona-Apps durch Private unsicherer, weil diese immer ihre allgemeinen Geschäftsbedingungen ändern können, was der Staat nicht so einfach kann.
Warum das Smartphone nicht zum erweiterten Arm eines Überwachungsstaates werden soll.
Warum das Smartphone nicht zum erweiterten Arm eines Überwachungsstaates werden soll.
Zu den Datenschutz-Gefahren von Videokonferenz-Systemen.
Zu den Datenschutz-Gefahren von Videokonferenz-Systemen.
Übersicht, wie weltweit Smartphone-Daten für die Bekämpfung von Corona gebraucht werden.
Übersicht, wie weltweit Smartphone-Daten für die Bekämpfung von Corona gebraucht werden.
Zu den Datenschutz-Problemen von Zoom und anderen Videokonferenz-Systemen.
Zu den Datenschutz-Problemen von Zoom und anderen Videokonferenz-Systemen.
Warum man nicht zu viel Datenschutz aufgrund von Corona aufgeben sollte.
Warum man nicht zu viel Datenschutz aufgrund von Corona aufgeben sollte.
Auch in der Schweiz will man Smartphone-Daten zur Pandemiebekämpfung nutzen (Abstands-Satistiken)
Auch in der Schweiz will man Smartphone-Daten zur Pandemiebekämpfung nutzen (Abstands-Satistiken)
Wie man mittels Smartphone-Daten die Bürger zwecks Pandemiebekämpfung überwachen will.
Wie man mittels Smartphone-Daten die Bürger zwecks Pandemiebekämpfung überwachen will.
Der "Sieg" Chinas über den Corona-Virus ist zweifelhaft - der Autoritarismus hat nicht wirklich funktioniert (vorab zu Beginn nicht).
Der "Sieg" Chinas über den Corona-Virus ist zweifelhaft - der Autoritarismus hat nicht wirklich funktioniert (vorab zu Beginn nicht).
Wie das Zusammensuchen von Bildern auf dem Internet zur Verbesserung von Gesichtserkennungs-Software beiträgt.
Wie das Zusammensuchen von Bildern auf dem Internet zur Verbesserung von Gesichtserkennungs-Software beiträgt.
Zum (willentlichen?) Missbrauch der Spionage-Software der israelischen Firma NSO.
Zum (willentlichen?) Missbrauch der Spionage-Software der israelischen Firma NSO.
Übersicht über die Länder, welche Schweizer Verschlüsselungstechnologie gekauft haben.
Übersicht über die Länder, welche Schweizer Verschlüsselungstechnologie gekauft haben.
Warum die Schweiz ein umfassendes Konzept für Cybersicherheit braucht.
Warum die Schweiz ein umfassendes Konzept für Cybersicherheit braucht.
Der Widerstand gegen die Nutzung der Gesichtserkennungs-Technologie nimmt zu.
Der Widerstand gegen die Nutzung der Gesichtserkennungs-Technologie nimmt zu.
Auch in den USA werden gewaltige Datenbanken zum Training für Gesichtserkennungs-Programme aufgebaut.
Auch in den USA werden gewaltige Datenbanken zum Training für Gesichtserkennungs-Programme aufgebaut.
Zum neuen Datenschutzgesetz in Kalifornien, das dem EU-Beispiel folgt.
Zum neuen Datenschutzgesetz in Kalifornien, das dem EU-Beispiel folgt.
Diskussionen zum Wert von Daten: der Mensch als "Zwischenwirt" seiner Daten.
Diskussionen zum Wert von Daten: der Mensch als "Zwischenwirt" seiner Daten.
China exportiert seine Gesichtserkennungs-Technologie an andere repressive Staaten.
China exportiert seine Gesichtserkennungs-Technologie an andere repressive Staaten.
Wie Kita-Apps zur Überwachungsneurose von Helikopter-Eltern beitragen.
Wie Kita-Apps zur Überwachungsneurose von Helikopter-Eltern beitragen.
Spekulationen zru Zukunft der Überwachung, wenn gleich auch schon die Analyse der überwachten Personen automatisiert wird (z.B. Gesichtserkennung und Emotionsanalyse).
Spekulationen zru Zukunft der Überwachung, wenn gleich auch schon die Analyse der überwachten Personen automatisiert wird (z.B. Gesichtserkennung und Emotionsanalyse).
Zu den Auswirkungen der US-amerikanischen Cloud Act: Strafverfolgungsbehörden schaffen sich die gesetzliche Grundlage, überall auf Daten zugreifen zu können.
Zu den Auswirkungen der US-amerikanischen Cloud Act: Strafverfolgungsbehörden schaffen sich die gesetzliche Grundlage, überall auf Daten zugreifen zu können.
Der Nutzwert von Daten wird fetischiert und übertrieben dargestellt.
Der Nutzwert von Daten wird fetischiert und übertrieben dargestellt.
Zu den Datenschutzrisiken von Spracherkennung.
Zu den Datenschutzrisiken von Spracherkennung.
Eine Zusammenfassung der Datenschutz-Ängste von AI
Eine Zusammenfassung der Datenschutz-Ängste von AI
China führt nun auch für Unternehmen ein Social Scoring ein - ein zweischneidiges Schwert.
China führt nun auch für Unternehmen ein Social Scoring ein - ein zweischneidiges Schwert.
Zur Angst, dass Big Data zur perfekten Planwirtschaft führen könnte.
Zur Angst, dass Big Data zur perfekten Planwirtschaft führen könnte.
Wie China mit Technologie die Überwachung perfektioniert und daraus ein Exportgut macht.
Wie China mit Technologie die Überwachung perfektioniert und daraus ein Exportgut macht.
Wieder einmal wurden die Daten von Millionen Menschen via Browser-Sicherheitslücken geklaut.
Wieder einmal wurden die Daten von Millionen Menschen via Browser-Sicherheitslücken geklaut.
China saugt alle Daten von den Handys von Touristen ab,. welche Xinjiang im Westen Chinas besuchen.
China saugt alle Daten von den Handys von Touristen ab,. welche Xinjiang im Westen Chinas besuchen.
Warum Privatsphäre für die Demokratie wichtig ist.
Warum Privatsphäre für die Demokratie wichtig ist.
Warum sich Cyber-Erpressungen immer noch lohnen.
Warum sich Cyber-Erpressungen immer noch lohnen.
Warum Cybersecurity-Versicherungen schwierig sind.
Warum Cybersecurity-Versicherungen schwierig sind.
Auch Google will nun vermehrt auf Datenschutz setzen.
Auch Google will nun vermehrt auf Datenschutz setzen.
Wie Singapur auf Big Data setzt und Datenschutz in den Hintergrund rückt.
Wie Singapur auf Big Data setzt und Datenschutz in den Hintergrund rückt.
Was die Stimme, mit der man Maschinen steuern will, alles über den Sprecher verraten.
Was die Stimme, mit der man Maschinen steuern will, alles über den Sprecher verraten.
Wie Unternehmen in der Schweiz Technologien zur Überwachung von Angestellten nutzen.
Wie Unternehmen in der Schweiz Technologien zur Überwachung von Angestellten nutzen.
Wie man in China heute mittels Gesichtserkennung bezahlt.
Wie man in China heute mittels Gesichtserkennung bezahlt.
Zwei Artikel über Cybersecurity und ihre Dilemmas bzw. Bedeutung für den Datenschutz
Zwei Artikel über Cybersecurity und ihre Dilemmas bzw. Bedeutung für den Datenschutz
Plädoyer für einen starken Staat gegen den Schurken-Kapitalismus von Facebook und co.
Plädoyer für einen starken Staat gegen den Schurken-Kapitalismus von Facebook und co.
In der chinesischen Provinz Guizhou wird die Big Data Zukunft experimentell umgesetzt: jede Transaktion der Menschen wird erfasst.
In der chinesischen Provinz Guizhou wird die Big Data Zukunft experimentell umgesetzt: jede Transaktion der Menschen wird erfasst.
Übersicht über die Art der Cyberangriffe auf Unternehmen im letzten Jahr.
Übersicht über die Art der Cyberangriffe auf Unternehmen im letzten Jahr.
Australien kennt praktisch keinen Datenschutz und wird immer mehr zum Überwachungsstaat.
Australien kennt praktisch keinen Datenschutz und wird immer mehr zum Überwachungsstaat.
Zur Debatte um den Hacker-Skandal (?) in Deutschland.
Zur Debatte um den Hacker-Skandal (?) in Deutschland.
Wie Alexa intime Aufzeichnungen veruntreut.
Wie Alexa intime Aufzeichnungen veruntreut.
Beispiel einer der führenden europäischen IT-Sicherheitsfirmen: Eset aus der Slowakei.
Beispiel einer der führenden europäischen IT-Sicherheitsfirmen: Eset aus der Slowakei.
Die Überwachung der Uiguren in China ist das Beispiel des perfekten Überwachungsstaats.
Die Überwachung der Uiguren in China ist das Beispiel des perfekten Überwachungsstaats.
Ein grosser Teil von Cybersecurity ist gesunder Menschenverstand.
Ein grosser Teil von Cybersecurity ist gesunder Menschenverstand.
Kalifornien setzt ein für US-Verhältnisse strenges Datenschutzgesetz in Kraft.
Kalifornien setzt ein für US-Verhältnisse strenges Datenschutzgesetz in Kraft.
Warum die Kantone in der Schweiz betr. Cyberabwehr mehr zusammenarbeiten müssen.
Warum die Kantone in der Schweiz betr. Cyberabwehr mehr zusammenarbeiten müssen.
Porträt des Schweizer Datenschützers Adrian Lobsiger. Sowie noch ein Bericht, wie sich die neue Europäische Datenschutz-Grundverordnung auf die Schweiz auswirkt.
Porträt des Schweizer Datenschützers Adrian Lobsiger. Sowie noch ein Bericht, wie sich die neue Europäische Datenschutz-Grundverordnung auf die Schweiz auswirkt.
Überblick zur neuen EU Datenschutzverordnung.
Überblick zur neuen EU Datenschutzverordnung.
Facebook hat bei der Entwicklung seines Gesichtserkennungs-Algorithmus unrechtsmässig die Daten seiner Nutzer verwendet.
Facebook hat bei der Entwicklung seines Gesichtserkennungs-Algorithmus unrechtsmässig die Daten seiner Nutzer verwendet.
Wie die Digitalisierung des Steuerwesens den gläsernen Bürger fördert.
Wie die Digitalisierung des Steuerwesens den gläsernen Bürger fördert.
Bericht über die Cybersecurity-Firma NTT.
Bericht über die Cybersecurity-Firma NTT.
Warum es unsinnig ist, ein Recht auf Eigentum von Daten zu fordern.
Warum es unsinnig ist, ein Recht auf Eigentum von Daten zu fordern.
Stand der Dinge in der Datenschutzrevision der Schweiz.
Stand der Dinge in der Datenschutzrevision der Schweiz.
Die riesigen heute erzeugten Datenmengen lassen sich gar nicht mehr speichern, was Auswirkungen auf die Dokumentationspraxis hat.
Die riesigen heute erzeugten Datenmengen lassen sich gar nicht mehr speichern, was Auswirkungen auf die Dokumentationspraxis hat.
Die Gutgläubuigkeit der Nutzer von Sozialen Medien erleichtert den Datenmissbrauch.
Die Gutgläubuigkeit der Nutzer von Sozialen Medien erleichtert den Datenmissbrauch.
Wie die elektronische Fussfessel immer mehr Verwendung findet.
Wie die elektronische Fussfessel immer mehr Verwendung findet.
Übersicht über die aktuellen Tracker-Technologien auf Webseiten.
Übersicht über die aktuellen Tracker-Technologien auf Webseiten.
Ernst Hafen will mittels Volksinitiative ein Recht auf Kopie. Hier muss man aber aufpassen, dass das nicht impliziert, dass man diese Kopie auch dann liefern muss, wenn man die Daten…
Ernst Hafen will mittels Volksinitiative ein Recht auf Kopie. Hier muss man aber aufpassen, dass das nicht impliziert, dass man diese Kopie auch dann liefern muss, wenn man die Daten gar nicht sammeln will.
Im Umfeld der Facebook-Affäre ein Blick auf Cambridge Analytica und vergleichbare Unternehmen.
Im Umfeld der Facebook-Affäre ein Blick auf Cambridge Analytica und vergleichbare Unternehmen.
Ein Plädoyer zur Verteidigung der Privatsphäre.
Ein Plädoyer zur Verteidigung der Privatsphäre.
Eine Erinnerung daran, dass es keine Belege dafür gibt, dass man aus all den gesammelten Daten wirklich Menschen im relevanten Sinn manipulieren kann.
Eine Erinnerung daran, dass es keine Belege dafür gibt, dass man aus all den gesammelten Daten wirklich Menschen im relevanten Sinn manipulieren kann.
Der Facebook "Datenskandal" dürfte diverse Dinge miteinander verquicken: manchen wird erst jetzt klar, welche Daten Facebook sammelt, Facebook wird klar, dass es nicht mehr kontrolliert, was mit seinen Daten passiert,…
Der Facebook "Datenskandal" dürfte diverse Dinge miteinander verquicken: manchen wird erst jetzt klar, welche Daten Facebook sammelt, Facebook wird klar, dass es nicht mehr kontrolliert, was mit seinen Daten passiert, eine Firma (Cambridge Analytica) behauptet vermutlich mehr als sie kann aus Geschäftsinteressen und bemerkenswertem Zynismus.
Hacker suchen offenbar vermehrt nach Schwachstellen im US-Stromnetz.
Hacker suchen offenbar vermehrt nach Schwachstellen im US-Stromnetz.
Wie Israel dank der Armee eine Cybersecurity Industrie aufbaute.
Wie Israel dank der Armee eine Cybersecurity Industrie aufbaute.
Aufruf für eine verbesserte Cybersecurity in der Schweiz.
Aufruf für eine verbesserte Cybersecurity in der Schweiz.
Warum E-Voting in der Schweiz verboten werden soll.
Warum E-Voting in der Schweiz verboten werden soll.
Porträt des Citicen Labs in Toronto, das gegen staatliche Überwachung kämpft.
Porträt des Citicen Labs in Toronto, das gegen staatliche Überwachung kämpft.
Hintergründe zu den Datenschutzproblenen von Alexa und Co, den zuhörenden Lautsprechern.
Hintergründe zu den Datenschutzproblenen von Alexa und Co, den zuhörenden Lautsprechern.
Zur Frage des Vertrauens in die grossen Daten- und Algorithmen-Konzerne.
Zur Frage des Vertrauens in die grossen Daten- und Algorithmen-Konzerne.
In der Schweiz entstehen mehrere Cybercrime-Zentren.
In der Schweiz entstehen mehrere Cybercrime-Zentren.
Ein Plädoyer für die neue europäische Datenschutzverordnung.
Ein Plädoyer für die neue europäische Datenschutzverordnung.
Nicht nur in china, auch bei uns wird sich zunehmend ein algorithmengestützes social scoring durchsetzen.
Nicht nur in china, auch bei uns wird sich zunehmend ein algorithmengestützes social scoring durchsetzen.
Hintergründe zu den neuen Schwachstellen bei den Chips die so neu nicht sind, sie belegen das Dilemma zwischen Performance und Sicherheit.
Hintergründe zu den neuen Schwachstellen bei den Chips die so neu nicht sind, sie belegen das Dilemma zwischen Performance und Sicherheit.
Das chinesische social scoring System ist eine Monströsität: hier einige Hintergründe dazu.
Das chinesische social scoring System ist eine Monströsität: hier einige Hintergründe dazu.
Eine neue Sicherheitslücke betrifft die Chips von Intel und damit fast alle Rechner.
Eine neue Sicherheitslücke betrifft die Chips von Intel und damit fast alle Rechner.
Meditation setzt zunehmend auf moderne Technologien.
Meditation setzt zunehmend auf moderne Technologien.
Google will die Smart City in einem Stadtviertel in Toronto bauen - und dafür alle Daten haben.
Google will die Smart City in einem Stadtviertel in Toronto bauen - und dafür alle Daten haben.
Zur schwindenden Macht der Privatsphäre im digitalen Zeitalter.
Zur schwindenden Macht der Privatsphäre im digitalen Zeitalter.
Die Internet-Rückständigkeit von Nordkorea macht Cyber-Gegenangriffe schwierig; gleichzeitig hat das Land vermutlich eine sehr gute Hacker-Armee.
Die Internet-Rückständigkeit von Nordkorea macht Cyber-Gegenangriffe schwierig; gleichzeitig hat das Land vermutlich eine sehr gute Hacker-Armee.
Zu den dystopischen Folgen der Smart Cities.
Zu den dystopischen Folgen der Smart Cities.
Plädoyer für so etwas wie eine Genfer Konvention im Cyberspace
Plädoyer für so etwas wie eine Genfer Konvention im Cyberspace
Zu einem neuen Begriff von Solidartität aufgrund der immer stärkeren Erfassung persönlicher Daten.
Zu einem neuen Begriff von Solidartität aufgrund der immer stärkeren Erfassung persönlicher Daten.
Kasperski wird beschuldigt, mit dem russischen Geheimdienst zu kooperieren.
Kasperski wird beschuldigt, mit dem russischen Geheimdienst zu kooperieren.
Es gibt eine neue Form von Malware, welche Rechenleistung kapert, um damit Kryptowährungen zu erstellen.
Es gibt eine neue Form von Malware, welche Rechenleistung kapert, um damit Kryptowährungen zu erstellen.
Ein Tweed kann durchaus zur Privatsphäre gehören.
Ein Tweed kann durchaus zur Privatsphäre gehören.
Stand der Dinge im chinesischen "social credit project" (ehemals citicen score).
Stand der Dinge im chinesischen "social credit project" (ehemals citicen score).
Warum es internationale Kooperation gegen Cyberangriffe braucht.
Warum es internationale Kooperation gegen Cyberangriffe braucht.
Blick auf die Auswirkungen der kommenden EU Datenschutzverordnung.
Blick auf die Auswirkungen der kommenden EU Datenschutzverordnung.
Wie Datenschutz-Risiken versicherungsfähig werden.
Wie Datenschutz-Risiken versicherungsfähig werden.
Wie Staaten Spionagesoftware auf Handys gegen Dissidenten nutzen: das Beispiel Mexico.
Wie Staaten Spionagesoftware auf Handys gegen Dissidenten nutzen: das Beispiel Mexico.
Eine Polemik gegen den Verbund der grossen IT-Firmen mit dem Staat. Die digitale Monokultur ist das Problem.
Eine Polemik gegen den Verbund der grossen IT-Firmen mit dem Staat. Die digitale Monokultur ist das Problem.
Zum Problem der Cybersecurity im Medizinbereich.
Zum Problem der Cybersecurity im Medizinbereich.
Im Raum Lausanne-Genf entwickeln siich zahlreiche Firmen im Bereich Cybersecurity.
Im Raum Lausanne-Genf entwickeln siich zahlreiche Firmen im Bereich Cybersecurity.
Eine Übersicht zu den Wanna Cry Attacken.
Eine Übersicht zu den Wanna Cry Attacken.
Zu den Grenzen der Überwachung am Arbeitsplatz.
Zu den Grenzen der Überwachung am Arbeitsplatz.
Der russische Geheimdienst (und wohl nicht nur sie) nimmt offenbar regelmässig die Dienste von kriminellen Hackern in Anspruch.
Der russische Geheimdienst (und wohl nicht nur sie) nimmt offenbar regelmässig die Dienste von kriminellen Hackern in Anspruch.
Die neuen Wikipedia-Enthüllungen über die (vermuteten) Fähigkeiten der CIA, auf Smartphones, Fernseher und dergleichen zugreifen zu können.
Die neuen Wikipedia-Enthüllungen über die (vermuteten) Fähigkeiten der CIA, auf Smartphones, Fernseher und dergleichen zugreifen zu können.
Wie Schweizer Unternehmen zunehmend Opfer von Cyberattacken werden.
Wie Schweizer Unternehmen zunehmend Opfer von Cyberattacken werden.
Anti-Malware kann selbst zum Problem werden, weil sie tief in das System eingreift und dieses anfälliger macht.
Anti-Malware kann selbst zum Problem werden, weil sie tief in das System eingreift und dieses anfälliger macht.
Die SATW-Studie zu ethischen Herausforderungen von Big Data für Unternehmer.
Die SATW-Studie zu ethischen Herausforderungen von Big Data für Unternehmer.
Eine Übersicht über die Cyber-Risiken der Digitalisierung.
Eine Übersicht über die Cyber-Risiken der Digitalisierung.
Der Vorschlag der EU-Kommission zur Modernisierung des Datenschutzes.
Der Vorschlag der EU-Kommission zur Modernisierung des Datenschutzes.
Cyberangriffe sollen politische Kosten haben.
Cyberangriffe sollen politische Kosten haben.
Übersicht zur geplanten Anpassung des Datenschutzgesetzes in der Schweiz.
Übersicht zur geplanten Anpassung des Datenschutzgesetzes in der Schweiz.
Ein Pro und Contra zur Frage, ob man Algorithmen regulieren soll (erscheint in der Tat unpraktikabel).
Ein Pro und Contra zur Frage, ob man Algorithmen regulieren soll (erscheint in der Tat unpraktikabel).
In Dänemark will man eine Infrastruktur zum umfassenden Datenaustausch schaffen.
In Dänemark will man eine Infrastruktur zum umfassenden Datenaustausch schaffen.
Warum Tracker-Software ein Sicherheitsproblem ist.
Warum Tracker-Software ein Sicherheitsproblem ist.
Das Internet der Dinge ist anfällig für Hacker und bildet dies Basis der neuen Botnets.
Das Internet der Dinge ist anfällig für Hacker und bildet dies Basis der neuen Botnets.
Offenbar hat die USA erstmals Russland offiziell eines Cyberangriffs bezichtigt.
Offenbar hat die USA erstmals Russland offiziell eines Cyberangriffs bezichtigt.
Wie Hacker Zentralbanken angreifen - das Beispiel Bangladesh mit über 80 Mio Dollar Schaden.
Wie Hacker Zentralbanken angreifen - das Beispiel Bangladesh mit über 80 Mio Dollar Schaden.
Beschreibung des so genannten Generalkonsent, um den Datenaustausch zu erleichtern.
Beschreibung des so genannten Generalkonsent, um den Datenaustausch zu erleichtern.
Der umstrittenste Teil des neuen Nachrichtendienstgesetzes ist die Kabelaufklärung.
Der umstrittenste Teil des neuen Nachrichtendienstgesetzes ist die Kabelaufklärung.
Der implantierte Chip als neue Form der Zugangskontrolle (Beispiel Schweden).
Der implantierte Chip als neue Form der Zugangskontrolle (Beispiel Schweden).
Wie man den airgap überwinden kann, um von Computern Informationen zu gewinnen (u.a. Lautstärkenunterschiede beim Ventilator).
Wie man den airgap überwinden kann, um von Computern Informationen zu gewinnen (u.a. Lautstärkenunterschiede beim Ventilator).
Nicht das Nachrichtendienstgesetz ist das Problem, sondern wie private Unternehmen mit persönlichen Daten umgehen.
Nicht das Nachrichtendienstgesetz ist das Problem, sondern wie private Unternehmen mit persönlichen Daten umgehen.
Die Wunschinstrumente des Nachrichtendienstes: Drohnen, Wanzen und Trojaner.
Die Wunschinstrumente des Nachrichtendienstes: Drohnen, Wanzen und Trojaner.
Übersicht zur Blockchain-Technologie mit den wichtigsten Akteuren in der Schweiz.
Übersicht zur Blockchain-Technologie mit den wichtigsten Akteuren in der Schweiz.
Die Software von 3D-Druckern (bzw. die Druckdaten) wird Ziel von Hackerangriffen.
Die Software von 3D-Druckern (bzw. die Druckdaten) wird Ziel von Hackerangriffen.
In Schweden gibt es so was wie eine Pflicht, alle persönlichen Daten dem Staat geben zu müssen.
In Schweden gibt es so was wie eine Pflicht, alle persönlichen Daten dem Staat geben zu müssen.
Zur wirtschaftlichen Bedeutung von Open Data
Zur wirtschaftlichen Bedeutung von Open Data
Der kanton Zug will zu einem Crypto-Valley werden und erlaubt bei Behördengängen die Bezahlung mit Bitcoins.
Der kanton Zug will zu einem Crypto-Valley werden und erlaubt bei Behördengängen die Bezahlung mit Bitcoins.
Wie Big Data das gesundheitswesen verändern wird.
Wie Big Data das gesundheitswesen verändern wird.
Swisscom hat eine Ethikkommission für Big Data Projekte.
Swisscom hat eine Ethikkommission für Big Data Projekte.
Zur Geschichte des Streits um staatliche Hintertüren bei Verschlüsselungstechnologien in den USA.
Zur Geschichte des Streits um staatliche Hintertüren bei Verschlüsselungstechnologien in den USA.
Interview mit dem neuen Datenschutzbeauftragten Adrian Lobsiger.
Interview mit dem neuen Datenschutzbeauftragten Adrian Lobsiger.
Dazen zum Ausmass der staatlichen Überwachung in der Schweiz.
Dazen zum Ausmass der staatlichen Überwachung in der Schweiz.
Streit um die Entschlüsselung eines Terroristen-Handy wird zur Grundfrage, ob es staatlich verordnete Hintertüren geben darf.
Streit um die Entschlüsselung eines Terroristen-Handy wird zur Grundfrage, ob es staatlich verordnete Hintertüren geben darf.
Ein Plädoyer für Open Data.
Ein Plädoyer für Open Data.
Parlamentarier wollen ein Recht auf die eigenen Daten im Gesetz verankern.
Parlamentarier wollen ein Recht auf die eigenen Daten im Gesetz verankern.
Verschlüsselungstechnologie soll wieder rein staatlich werden - die Software Privategrity kämpft dagegen (diese will auch die Metadaten schützen).
Verschlüsselungstechnologie soll wieder rein staatlich werden - die Software Privategrity kämpft dagegen (diese will auch die Metadaten schützen).
Die Hacker-Erpressergruppe DD4BC wurde festgenommen.
Die Hacker-Erpressergruppe DD4BC wurde festgenommen.
In der Netzwerk-Software von Juniper hat es gravierende Sicherheitslücken.
In der Netzwerk-Software von Juniper hat es gravierende Sicherheitslücken.
Zur Datenschutzreform der EU: Rechte der Internet-Nutzer werden gestärkt.
Zur Datenschutzreform der EU: Rechte der Internet-Nutzer werden gestärkt.
Ein ganzes Dossier zu Big Data: Clowdcomputing, Datenschutz, Quantified Self, quantitative Biologie und anderes,
Ein ganzes Dossier zu Big Data: Clowdcomputing, Datenschutz, Quantified Self, quantitative Biologie und anderes,
Wie Terroristen die technischen Möglichkeiten der Verschlüsselung nutzen.
Wie Terroristen die technischen Möglichkeiten der Verschlüsselung nutzen.
Die Nutzung so genannten IMSI-Catcher (Systeme, die eine Mobilfunkantenne vortäuschen) ist offenbar in der Schweiz nicht geregelt.
Die Nutzung so genannten IMSI-Catcher (Systeme, die eine Mobilfunkantenne vortäuschen) ist offenbar in der Schweiz nicht geregelt.
Der Datenklau bei JP Morgan wurde von profesionellen Cyberkriminellen durchgeführt und zeigt das Ausmass des heutigen Cybercrime.
Der Datenklau bei JP Morgan wurde von profesionellen Cyberkriminellen durchgeführt und zeigt das Ausmass des heutigen Cybercrime.
Helbing und Co fordern, dass Daten ein Allgemeingut werden sollten.
Helbing und Co fordern, dass Daten ein Allgemeingut werden sollten.
Zwei Standpunkte zu Big Data: INteressant sind vorab Projekte, bei denen Personen angehalten werden, zu den Datenbanken beizutragen.
Zwei Standpunkte zu Big Data: INteressant sind vorab Projekte, bei denen Personen angehalten werden, zu den Datenbanken beizutragen.
Wie man die Schwachstelle Mensch beim firmeninternen Datenschutz bekämpfen will.
Wie man die Schwachstelle Mensch beim firmeninternen Datenschutz bekämpfen will.
Hintergründe zur Aufhebung des Safe Haven Abkommens zwischen der EU und der USA.
Hintergründe zur Aufhebung des Safe Haven Abkommens zwischen der EU und der USA.
Ein interessanter Essay zur Überwachungskultur, die einen neuen Gesellschaftsvertrag verlangt.
Ein interessanter Essay zur Überwachungskultur, die einen neuen Gesellschaftsvertrag verlangt.
Bericht vom ETH-Symposium "Datenschutz und Sicherheit" über die neuen Big Data Herausforderungen.
Bericht vom ETH-Symposium "Datenschutz und Sicherheit" über die neuen Big Data Herausforderungen.
Bericht zum Dynamic Pricing - noch fliessen offenbar keine persönlichen Daten in die Preisbildungalgorithmen ein.
Bericht zum Dynamic Pricing - noch fliessen offenbar keine persönlichen Daten in die Preisbildungalgorithmen ein.
Der Zusammenschluss von Swisscom, SRG und Ringier zur Werbevermarktung wirft Datenschutzfragen auf.
Der Zusammenschluss von Swisscom, SRG und Ringier zur Werbevermarktung wirft Datenschutzfragen auf.
Wie Unternehmen zunehmend Big Data brauchen.
Wie Unternehmen zunehmend Big Data brauchen.
Wie Unternehmen Wirtschaftskriminalität aufspüren und die Rolle der IT-Forensiker.
Wie Unternehmen Wirtschaftskriminalität aufspüren und die Rolle der IT-Forensiker.
Wie Big Data im Bankenbereich eingesetzt werden soll.
Wie Big Data im Bankenbereich eingesetzt werden soll.
Das neue Nachrichtendienstgesetz soll es erlauben, den Internetverkehr flächendeckend auf Stichworte hin zu durchsuchen.
Das neue Nachrichtendienstgesetz soll es erlauben, den Internetverkehr flächendeckend auf Stichworte hin zu durchsuchen.
Das Sicherheitsbewusstsein bei Smartphones und beim Internet der Dinge ist gering.
Das Sicherheitsbewusstsein bei Smartphones und beim Internet der Dinge ist gering.
Unternehmen verlangen implizit von ihren Angestellten zunehmend das Tragen von Gesundheuts-Überwachungsgeräten (Beispiel: Cleveland Klinik USA).
Unternehmen verlangen implizit von ihren Angestellten zunehmend das Tragen von Gesundheuts-Überwachungsgeräten (Beispiel: Cleveland Klinik USA).
Dürfen verdachtslos erhobene Informationen von den Strafverfolgungsbehörden in einem Prozess verwendet werden? in gewissen Fällen wohl schon.
Dürfen verdachtslos erhobene Informationen von den Strafverfolgungsbehörden in einem Prozess verwendet werden? in gewissen Fällen wohl schon.
Cyberspace-Risiken bzw. Cybercrime werden für Versicherungen immer wichtiger.
Cyberspace-Risiken bzw. Cybercrime werden für Versicherungen immer wichtiger.
Kurze Zusammenstellung, worum es beim Schutz der Privatsphäre eigentlich geht.
Kurze Zusammenstellung, worum es beim Schutz der Privatsphäre eigentlich geht.
Zum Einsatz von Big Data in Wahlkampagnen.
Zum Einsatz von Big Data in Wahlkampagnen.
Ein Professor hat seinen Studierenden 600 Handys zur Dauerüberwachung geschenkt.
Ein Professor hat seinen Studierenden 600 Handys zur Dauerüberwachung geschenkt.
Einige Zahlen wie viele Anträge bei Google wegen dem "Recht auf Vergessen" eingegangen sind: 218000 Gesuche sind eingegangen.
Einige Zahlen wie viele Anträge bei Google wegen dem "Recht auf Vergessen" eingegangen sind: 218000 Gesuche sind eingegangen.
Das neue Schweizer Nachrichtendienstgesetz soll auch offensive Cyber-Aktionen erlauben..
Das neue Schweizer Nachrichtendienstgesetz soll auch offensive Cyber-Aktionen erlauben..
Vorschläge für einen technischen Schutz persönlicher Daten.
Vorschläge für einen technischen Schutz persönlicher Daten.
Interview mit Hanspeter Thür mit kritischen Gedanken gegen quantified self.
Interview mit Hanspeter Thür mit kritischen Gedanken gegen quantified self.
Eine Übersicht, wie Firmen und Verwaltung Big Data nutzen.
Eine Übersicht, wie Firmen und Verwaltung Big Data nutzen.
Man kann kommerziell zahlreiche Überwachungstechnologien als Privatbürger kaufen.
Man kann kommerziell zahlreiche Überwachungstechnologien als Privatbürger kaufen.
Blick auf Firmen, welche Big-Dat-Lösungen anbieten.
Blick auf Firmen, welche Big-Dat-Lösungen anbieten.
Bericht über einen sehr gut programmierten Trojaner (Regin), vermutlich von einem staatlichen Geheimdienst.
Bericht über einen sehr gut programmierten Trojaner (Regin), vermutlich von einem staatlichen Geheimdienst.
Rückblick auf die Fichenaffäre vor 25 Jahren.
Rückblick auf die Fichenaffäre vor 25 Jahren.
Der Schweizer Nachrichtendienst darf offenbar nicht einmal Wanzen setzen und Computer infiszieren? Was ist den das für ein Geheimdienst.
Der Schweizer Nachrichtendienst darf offenbar nicht einmal Wanzen setzen und Computer infiszieren? Was ist den das für ein Geheimdienst.
Auf Ebene der G20 wird der automatische Informationsaustausch betreffend Bankdaten beschlossen - und kein Datenschützer sagt auch nur ein Wort... Interessant: die USA unterschreiben nicht - sie fordern nur die…
Auf Ebene der G20 wird der automatische Informationsaustausch betreffend Bankdaten beschlossen - und kein Datenschützer sagt auch nur ein Wort... Interessant: die USA unterschreiben nicht - sie fordern nur die Daten, rücken sie selbst aber nicht heraus.
Datenverschlüsselung allein schützt Unternehmen nicht vor Datenklau.
Datenverschlüsselung allein schützt Unternehmen nicht vor Datenklau.
Bei Hackerangriffen verwischt sich die Grenze zwischen kriminellen und staatlichen Akteuren zunehmend.
Bei Hackerangriffen verwischt sich die Grenze zwischen kriminellen und staatlichen Akteuren zunehmend.
Ein Beispiel, wie löchrig das "Recht auf Vergessen" ist, wenn es nur die Suchdienste betrifft.
Ein Beispiel, wie löchrig das "Recht auf Vergessen" ist, wenn es nur die Suchdienste betrifft.
Man will in die Schweizerische Bundesverfassung ein (an sich bereits bestehendes) Recht auf informationelle Selbstbestimmung einfügen.
Man will in die Schweizerische Bundesverfassung ein (an sich bereits bestehendes) Recht auf informationelle Selbstbestimmung einfügen.
Das Schweizer Datenschutzgesetz als Standortvorteil für Unternehmen im Bereich Datensicherheit.
Das Schweizer Datenschutzgesetz als Standortvorteil für Unternehmen im Bereich Datensicherheit.
Die Risiken der geplanten "Staatstrojaner.
Die Risiken der geplanten "Staatstrojaner.
Der Datenschutz muss sich auf "Big Data" vorbereiten.
Der Datenschutz muss sich auf "Big Data" vorbereiten.
Eine philosophische Betrachtung zur Gesichtserkennungs-Technologie.
Eine philosophische Betrachtung zur Gesichtserkennungs-Technologie.
Rückblick auf die Snowden-Enthüllungen.
Rückblick auf die Snowden-Enthüllungen.
Interview mit Glenn Greenwald zur globalen Überwachung (er hat die vollständigen Snowden-Dokumente).
Interview mit Glenn Greenwald zur globalen Überwachung (er hat die vollständigen Snowden-Dokumente).
Google muss ein "Recht auf Vergessen" in bestimmten Fällen gewähren (eher: ein Recht, mittels Google nicht gefunden zu werden).
Google muss ein "Recht auf Vergessen" in bestimmten Fällen gewähren (eher: ein Recht, mittels Google nicht gefunden zu werden).
Der EU Gerichtshof wendet sich gegen eine Vorratsspeicherung.
Der EU Gerichtshof wendet sich gegen eine Vorratsspeicherung.
Ergebnisse einer Studie, wie man aus Meta-Daten die Persönlichkeitsmerkmale der beobachteten Personen ermitteln kann.
Ergebnisse einer Studie, wie man aus Meta-Daten die Persönlichkeitsmerkmale der beobachteten Personen ermitteln kann.
Thür fordert stärkere Kontrollen zu den Datensammel-Aktivitäten des Staates und privater Institutionen/Firmen.
Thür fordert stärkere Kontrollen zu den Datensammel-Aktivitäten des Staates und privater Institutionen/Firmen.
Hafen und Brauchbar stellen den Verein "Daten und Gesundheit" vor - eine Art Genossenschaft für persönliche medizinische Informationen.
Hafen und Brauchbar stellen den Verein "Daten und Gesundheit" vor - eine Art Genossenschaft für persönliche medizinische Informationen.
Zu den Vorschlägen des Bundesrats zum Ausbau der Internetüberwachung. Daten über Verbindungen (Handy) sollen neu 12 Monate aufbewahrt werden. Problem von staatlichen Trojanern: Sie können Sicherheitslücken für weitere Malware öffnen.
Zu den Vorschlägen des Bundesrats zum Ausbau der Internetüberwachung. Daten über Verbindungen (Handy) sollen neu 12 Monate aufbewahrt werden. Problem von staatlichen Trojanern: Sie können Sicherheitslücken für weitere Malware öffnen.
Stand der Dinge im Bereich Vorratsspeicherung von Daten.
Stand der Dinge im Bereich Vorratsspeicherung von Daten.
Offenbar ist es erlaubt anzugeben, in welchen Liegenschaften sich Konkurse konzentrieren.
Offenbar ist es erlaubt anzugeben, in welchen Liegenschaften sich Konkurse konzentrieren.
In Schweden besteht neu ein Service, so dass man per Internet allfällige Straftaten beliebiger Personen (in Schweden) nachprüfen kann.
In Schweden besteht neu ein Service, so dass man per Internet allfällige Straftaten beliebiger Personen (in Schweden) nachprüfen kann.
Beurteilung der neuen Cyber-Risiken und der Gefahr des Cyberwarfare.
Beurteilung der neuen Cyber-Risiken und der Gefahr des Cyberwarfare.
Viele so genannte Gadgets sammeln unbefugt Daten über ihre Nutzer.
Viele so genannte Gadgets sammeln unbefugt Daten über ihre Nutzer.
I-Phones speichern (für andere zugänglich) die Positionsdaten des Handys über Monate.
I-Phones speichern (für andere zugänglich) die Positionsdaten des Handys über Monate.
Ein neuer Trend: Selftracking - so viele Daten wie möglich über sein eigenes Verhalten sammeln und darauf Rückschlüsse über die eigene Person zu machen.
Ein neuer Trend: Selftracking - so viele Daten wie möglich über sein eigenes Verhalten sammeln und darauf Rückschlüsse über die eigene Person zu machen.
Zum Unterschied zwischen Daten und Informationen (wenn es darum geht, Wikileaks zu beurteilen).
Zum Unterschied zwischen Daten und Informationen (wenn es darum geht, Wikileaks zu beurteilen).
Warum Wikileaks letztlich so etwas wie Transparenz-Terrorismus fördert.
Warum Wikileaks letztlich so etwas wie Transparenz-Terrorismus fördert.
Zu den Grenzen der öffentlichen Diplomatie im Rahmen der Wikileaks-Veröffentlichungen. Es ist schlicht unsinnig alle diplomatischen Verhandlungen öffentlich zu machen.
Zu den Grenzen der öffentlichen Diplomatie im Rahmen der Wikileaks-Veröffentlichungen. Es ist schlicht unsinnig alle diplomatischen Verhandlungen öffentlich zu machen.
Gedanken zur Militarisierung des Cyberspace.
Gedanken zur Militarisierung des Cyberspace.
Die US-Reaktion auf die Wikileak-Veröffentlichungen. Die Frage ist natürlich auch, warum die USA solche Dokumente nicht besser schützt (wohl auch deshalb, weil sie so wichtig gar nicht erscheinen. Die Wichtigkeit…
Die US-Reaktion auf die Wikileak-Veröffentlichungen. Die Frage ist natürlich auch, warum die USA solche Dokumente nicht besser schützt (wohl auch deshalb, weil sie so wichtig gar nicht erscheinen. Die Wichtigkeit besteht nicht im Inhalt selbst, sondern im Schutz der unverblümten Rede). Wenn Wikileak Erfolg haben sollte, wird die Schein-Wirklichkeit-Kluft noch grösser (und nicht kleiner).
Zu den Datenschutzsproblemen, welche die verhaltensbasierte Datenverwertung stellt.
Zu den Datenschutzsproblemen, welche die verhaltensbasierte Datenverwertung stellt.
Offenbar gibt es einen Fehler im HTTP, das eine neue Form von DDoS-Angriffen erlaubt.
Offenbar gibt es einen Fehler im HTTP, das eine neue Form von DDoS-Angriffen erlaubt.
Die USA wollen die private Internet-Kommunikation sowie alle Geldüberweisungen in das In- und Ausland überwachen (allein die Überweisungen wären mehr als 750 Mio. Dateneinheiten pro Jahr).
Die USA wollen die private Internet-Kommunikation sowie alle Geldüberweisungen in das In- und Ausland überwachen (allein die Überweisungen wären mehr als 750 Mio. Dateneinheiten pro Jahr).
Porträt der israelischen "Einheit 8200" - dem Abhördienst Israels.
Porträt der israelischen "Einheit 8200" - dem Abhördienst Israels.
Warum die Schweizer Gesetzgebung im Bereich IT Security hinterherhinkt.
Warum die Schweizer Gesetzgebung im Bereich IT Security hinterherhinkt.
Eine Beurteilung der neuen IT-Security-Risiken. Die US-Armee schafft einen neuen Kommandobereich: Cyber-Command (nebst Boden, Luft, Meer, Weltraum).
Eine Beurteilung der neuen IT-Security-Risiken. Die US-Armee schafft einen neuen Kommandobereich: Cyber-Command (nebst Boden, Luft, Meer, Weltraum).
Das FBI hat offenbar einen grossen Hacker-Ring gesprengt (sie operierten mit Malware, um Bankkonten zu plündern).
Das FBI hat offenbar einen grossen Hacker-Ring gesprengt (sie operierten mit Malware, um Bankkonten zu plündern).
Beispiel eines Hackerangriffs auf cyber-physikalische Systeme (Angriff auf Steuersysteme im iranischen Atomprogramm).
Beispiel eines Hackerangriffs auf cyber-physikalische Systeme (Angriff auf Steuersysteme im iranischen Atomprogramm).
Hintergründe zur Suisse-ID.
Hintergründe zur Suisse-ID.
Was das Problem von Google Street View ist: die Ermöglichungsräume für das Lügen schrumpfen.
Was das Problem von Google Street View ist: die Ermöglichungsräume für das Lügen schrumpfen.
Hintergründe zu den Spionageaktivitäten im Cyberspace und wie Nachrichtendienste dieses Mittel zunehmend nutzen.
Hintergründe zu den Spionageaktivitäten im Cyberspace und wie Nachrichtendienste dieses Mittel zunehmend nutzen.
Wie Switch und Melani im Kampf gegen kriminelle Webseiten kooperieren.
Wie Switch und Melani im Kampf gegen kriminelle Webseiten kooperieren.
Warum nach Ansicht von Schweizer das Staatsschutzgesetz revidiert werden muss.
Warum nach Ansicht von Schweizer das Staatsschutzgesetz revidiert werden muss.
Porträt des "Wikileaks"-Gründers Rop Gonggrijp.
Porträt des "Wikileaks"-Gründers Rop Gonggrijp.
Die neuerliche Ansammlung von Fichen ist eher als Ausdruck der Problematik zu werten, mit semi-automatisierter Datenerfassung sinnvoll umgehen zu können denn als Ausdruck politischer Aspekte wie noch in den 1980ern…
Die neuerliche Ansammlung von Fichen ist eher als Ausdruck der Problematik zu werten, mit semi-automatisierter Datenerfassung sinnvoll umgehen zu können denn als Ausdruck politischer Aspekte wie noch in den 1980ern (denke ich).
Wie man praktische Schwächen der Quanten-Kryptographie für Angriffe auf Verschlüsselungssysteme nutzen kann.
Wie man praktische Schwächen der Quanten-Kryptographie für Angriffe auf Verschlüsselungssysteme nutzen kann.
Eine Beurteilung der Tatsache, dass das "Internet nicht vergisst" vom Datenschutz-Standpunkt. Man arbeitet an Daten mit "Verfalldatum". Zudem muss man beachten: das Internet-Gedächtnis reicht nicht sehr weit zurück, d.h. faktisch…
Eine Beurteilung der Tatsache, dass das "Internet nicht vergisst" vom Datenschutz-Standpunkt. Man arbeitet an Daten mit "Verfalldatum". Zudem muss man beachten: das Internet-Gedächtnis reicht nicht sehr weit zurück, d.h. faktisch ist das Internet-Gedächtnis auch eine Amnesie der Vergangenheit vor Mitte der 1990er.
Wie Handy-Daten mehr und mehr kommerziell genutzt werden (z.B. Stau-Warnungen etc.).
Wie Handy-Daten mehr und mehr kommerziell genutzt werden (z.B. Stau-Warnungen etc.).
Beurteilung staatlicher Überwachungs-Software: wie man diese Demokratie-tauglich machen kann.
Beurteilung staatlicher Überwachungs-Software: wie man diese Demokratie-tauglich machen kann.
Zu den Plänen des Bundes "Spionage-Troianer" einzusetzen.
Zu den Plänen des Bundes "Spionage-Troianer" einzusetzen.
Beim erzeugen der Bilder für Google Street View wurden auch umfassend Daten von offenen Funknetzen gesammelt. Offenbar wegen einem "Software-Fehler" (für was wurde denn die Software ursprünglich entwickelt?).
Beim erzeugen der Bilder für Google Street View wurden auch umfassend Daten von offenen Funknetzen gesammelt. Offenbar wegen einem "Software-Fehler" (für was wurde denn die Software ursprünglich entwickelt?).
Warum Wissenschaftler Probleme mit ICT Security haben.
Warum Wissenschaftler Probleme mit ICT Security haben.
So was wird es immer mehr geben: Systeme, die Viodeobilder interpretieren können (hier: ungewöhnliche Aktivitäten ermitteln).
So was wird es immer mehr geben: Systeme, die Viodeobilder interpretieren können (hier: ungewöhnliche Aktivitäten ermitteln).
Beispiel einer Software (Social Sentry), mit der das Verhalten von Personen in Sozialen Netzwerken überwacht werden kann.
Beispiel einer Software (Social Sentry), mit der das Verhalten von Personen in Sozialen Netzwerken überwacht werden kann.
Zu den seltsamen Widersprüchen im Datenschutzdenken der Deutschen: die Steuerfahndung darf fast alles, ansonsten reagiert man sehr empfindlich.
Zu den seltsamen Widersprüchen im Datenschutzdenken der Deutschen: die Steuerfahndung darf fast alles, ansonsten reagiert man sehr empfindlich.
Eine interessante Spekulation zum neuen Beruf "Datenklauer".
Eine interessante Spekulation zum neuen Beruf "Datenklauer".
Grundsätzliche Gedanken zur Risikovorsorge und Datenschutz.
Grundsätzliche Gedanken zur Risikovorsorge und Datenschutz.
Eine Einschätzung aktueller IT-Security-Probleme durch Trend Micro.
Eine Einschätzung aktueller IT-Security-Probleme durch Trend Micro.
Gemäss McAffee verfügen derzeit fünf Staaten über "Cyberwaffen" (also staatliche Strukturen zum Angriff auf die IT-Infrastruktur anderer Staaten).
Gemäss McAffee verfügen derzeit fünf Staaten über "Cyberwaffen" (also staatliche Strukturen zum Angriff auf die IT-Infrastruktur anderer Staaten).
Ökonomische Überlegungen zur (totalen) Überwachung mit Videokameras: das ist meist gar nicht so effizient wie man meint.
Ökonomische Überlegungen zur (totalen) Überwachung mit Videokameras: das ist meist gar nicht so effizient wie man meint.
Gemäss Gartner wird im kommenden Jahr im Bereich Software erstmals am meisten für Sicherheits-Software ausgegeben.
Gemäss Gartner wird im kommenden Jahr im Bereich Software erstmals am meisten für Sicherheits-Software ausgegeben.
Genaueres zu den rechtlichen Aspekten des durch Google Street verletzten Daten- und Persönlichkeitsschutzes.
Genaueres zu den rechtlichen Aspekten des durch Google Street verletzten Daten- und Persönlichkeitsschutzes.
Beispiel eines Beweises für die Fehlerfreiheit eines Betriebssystems-Kernels (wichtig für Software-Sicherheit).
Beispiel eines Beweises für die Fehlerfreiheit eines Betriebssystems-Kernels (wichtig für Software-Sicherheit).
Zur Entdeckungsrate neuer Malware gemäss dem deutschen Labor AV-Test: derzeit rund eine Million neue Dateitypen pro Monat (wie zählt man das eigentlich?).
Zur Entdeckungsrate neuer Malware gemäss dem deutschen Labor AV-Test: derzeit rund eine Million neue Dateitypen pro Monat (wie zählt man das eigentlich?).
Bericht zum Vorhaben des Bundes, den Internetverkehr verdächtiger Personen umfassend überwachen zu wollen.
Bericht zum Vorhaben des Bundes, den Internetverkehr verdächtiger Personen umfassend überwachen zu wollen.
Blick auf die verstaubenden Fichen von 1989 - in der Tat sind die dortigen Texte ein noch unausgeschöpftes Potenzial für Satiriker.
Blick auf die verstaubenden Fichen von 1989 - in der Tat sind die dortigen Texte ein noch unausgeschöpftes Potenzial für Satiriker.
Eine interessante Frage: was passiert mit Computerdaten, wenn deren Besitzer stirbt? Wir schützt man solche Daten? Die Idee der "Vererbung" solcher Daten.
Eine interessante Frage: was passiert mit Computerdaten, wenn deren Besitzer stirbt? Wir schützt man solche Daten? Die Idee der "Vererbung" solcher Daten.
Der präventive Effekt von Videokameras zur Überwachung neuralgischer Punkte hält nicht lange an.
Der präventive Effekt von Videokameras zur Überwachung neuralgischer Punkte hält nicht lange an.
Was in virtuellen Spielumgebungen passieren kann, wenn die (virtuelle) Währung aufgrund eines grossen Raubs unter Druck gerät: das Beispiel EVE.
Was in virtuellen Spielumgebungen passieren kann, wenn die (virtuelle) Währung aufgrund eines grossen Raubs unter Druck gerät: das Beispiel EVE.
Die Mathematik des Profiling: Nur auf die Nationalität/Ethnie zu achten, ist ineffizient.
Die Mathematik des Profiling: Nur auf die Nationalität/Ethnie zu achten, ist ineffizient.
Die Lesegeräte für den neuen biometrischen pass sind mangelhaft. Interessant ist die Beobachtung, dass man offenbar auch aus dem Stromnetz (den dort auftretenden Fluktuationen in der Versorgung der Geräte) Informationen…
Die Lesegeräte für den neuen biometrischen pass sind mangelhaft. Interessant ist die Beobachtung, dass man offenbar auch aus dem Stromnetz (den dort auftretenden Fluktuationen in der Versorgung der Geräte) Informationen ablesen kann.
Zu den Daten, welche die Privatwirtschafts sammelt und auswertet. Und ein Interview mit Gugerli über sein neues Buch über Suchmaschinen.
Zu den Daten, welche die Privatwirtschafts sammelt und auswertet. Und ein Interview mit Gugerli über sein neues Buch über Suchmaschinen.
Die Probleme der zunehmenden Nutzung von Positionsdaten (handy) für Forschung und Kommerz.
Die Probleme der zunehmenden Nutzung von Positionsdaten (handy) für Forschung und Kommerz.
Offenbar wurde ein neues Botnetz entdeckt mit ca. 1.9 Mio. Computern.
Offenbar wurde ein neues Botnetz entdeckt mit ca. 1.9 Mio. Computern.
Kritische Bemerkungen zur Rolle des Fingerabdrucks in einem Biometrie-System. Und die interessante Bemerkung betr. stigmatisierende Wirkung der Fingerabdruck-Abgabe, die eine Einbindung des Fingerabdrucks in den ersten Schweizer Pass (1920er Jahre)…
Kritische Bemerkungen zur Rolle des Fingerabdrucks in einem Biometrie-System. Und die interessante Bemerkung betr. stigmatisierende Wirkung der Fingerabdruck-Abgabe, die eine Einbindung des Fingerabdrucks in den ersten Schweizer Pass (1920er Jahre) verunmöglichte.
Technische Hintergründe zum neuen Schweizer Pass: der Biometrie-Chip und Generelles zu neuen biometrischen Verfahren.
Technische Hintergründe zum neuen Schweizer Pass: der Biometrie-Chip und Generelles zu neuen biometrischen Verfahren.
Vielleicht eine ganz nützliche Quelle: der Microsoft Security Intelligence Report.
Vielleicht eine ganz nützliche Quelle: der Microsoft Security Intelligence Report.
Einmal eine Zahl über Schäden von Cyber-Attacken beim Pentagon: 100 Mio Dollar pro Jahr.
Einmal eine Zahl über Schäden von Cyber-Attacken beim Pentagon: 100 Mio Dollar pro Jahr.
Ein kurzer Rückblick auf zehn Jahre Computerviewn (Melissa).
Ein kurzer Rückblick auf zehn Jahre Computerviewn (Melissa).
Wie Geheimdienste Viren und Würmer zur Spionage nutzen.
Wie Geheimdienste Viren und Würmer zur Spionage nutzen.
Zur Abstimmung über die biometrischen Pässe. Vorab die zentrale Speicherung biometrischer Daten ist kritisch.
Zur Abstimmung über die biometrischen Pässe. Vorab die zentrale Speicherung biometrischer Daten ist kritisch.
Warnung vor Conficker - einem Computervirus, der am 1. April aktiv werden soll.
Warnung vor Conficker - einem Computervirus, der am 1. April aktiv werden soll.
Es soll zunehmend zu politisch motivierten DDoS-Angriffen kommen.
Es soll zunehmend zu politisch motivierten DDoS-Angriffen kommen.
Das "Surveillance Self-Defence" Projekt der Electronic Frontier Foundation: wie man private Daten vor staatlicher Überwachung schützen kann.
Das "Surveillance Self-Defence" Projekt der Electronic Frontier Foundation: wie man private Daten vor staatlicher Überwachung schützen kann.
Die Radarsatellit-Technologie, welche zunehmend für forschungsfremde Zwecke eingesetzt wird.
Die Radarsatellit-Technologie, welche zunehmend für forschungsfremde Zwecke eingesetzt wird.
Ein Frühwarnsystem zur Entdeckung von Botnetzen.
Ein Frühwarnsystem zur Entdeckung von Botnetzen.
Gemäss McAffee wird staatliche Spionage via Internet zunehmend zu einem Problem. Zudem ist die Strafverfolgung insbesondere in China und Russland bei Cybercrime unzureichend.
Gemäss McAffee wird staatliche Spionage via Internet zunehmend zu einem Problem. Zudem ist die Strafverfolgung insbesondere in China und Russland bei Cybercrime unzureichend.
Software soll offenbar in der Lage sein, "verdächtiges Verhalten" von Personen auf Videofilmmaterial zu erkennen.
Software soll offenbar in der Lage sein, "verdächtiges Verhalten" von Personen auf Videofilmmaterial zu erkennen.
Neue Abschätzung des Schadenspotentials von Cybercrime: 7 Milliarden Dollar pro Jahr gemäss Symantec.
Neue Abschätzung des Schadenspotentials von Cybercrime: 7 Milliarden Dollar pro Jahr gemäss Symantec.
Internet-Kriminelle nutzen zunehemnd Soziale Netzwerke (Datenspionage, Spam).
Internet-Kriminelle nutzen zunehemnd Soziale Netzwerke (Datenspionage, Spam).
Ein Webhost in Kalifornien wurde vom Netz genommen und das Spam-Volumen hat sich deutlich verringert (einmal sehen, wie nachhaltig das ist).
Ein Webhost in Kalifornien wurde vom Netz genommen und das Spam-Volumen hat sich deutlich verringert (einmal sehen, wie nachhaltig das ist).
Warnung von Melani gegen Drive-by-Downloads von Malware.
Warnung von Melani gegen Drive-by-Downloads von Malware.
Ein weiterer Datenschutz-Problem: Strassenaufnahmen von online-Orientierungshilfen mit Personen (es reicht nicht, die Gesichter unkenntlich zu machen).
Ein weiterer Datenschutz-Problem: Strassenaufnahmen von online-Orientierungshilfen mit Personen (es reicht nicht, die Gesichter unkenntlich zu machen).
Vor 20 Jahren gelangten die ersten Würmer (Morris Worm) in den Umlauf.
Vor 20 Jahren gelangten die ersten Würmer (Morris Worm) in den Umlauf.
IBM entwickelte eine neue Sicherheitslösung gegen man-in-the-middle.
IBM entwickelte eine neue Sicherheitslösung gegen man-in-the-middle.
Neue Form von Bot-Netzen: fast-flux-Netze, in welchen der angreifende Server immer wieder gewechselt wird.
Neue Form von Bot-Netzen: fast-flux-Netze, in welchen der angreifende Server immer wieder gewechselt wird.
Die EU will sie Sicherung von Daten und Netzen vorantreiben (Bericht von der NIS Summer School in Kreta).
Die EU will sie Sicherung von Daten und Netzen vorantreiben (Bericht von der NIS Summer School in Kreta).
Ausschluss von Personen durch Standardisierung der Archive. Wie bricht man die Macht der Akten: Jeder solle wissen, was über ihn gesammelt wurde (ist möglicherweise gefährlicher als man denkt, denn das…
Ausschluss von Personen durch Standardisierung der Archive. Wie bricht man die Macht der Akten: Jeder solle wissen, was über ihn gesammelt wurde (ist möglicherweise gefährlicher als man denkt, denn das unterstützt die Standardisierung).
Wie sich die Nato auf die kommenden "Datenkriege" (Angriffe auf Computersysteme/Internet) vorbereiten will.
Wie sich die Nato auf die kommenden "Datenkriege" (Angriffe auf Computersysteme/Internet) vorbereiten will.
Übersicht über die aktuelle Forschung im Bereich Biometrie: 3-d-Gesichtserkennung.
Übersicht über die aktuelle Forschung im Bereich Biometrie: 3-d-Gesichtserkennung.
Zu den Schwierigkeiten, mit persönlichen Daten im Internet fachgerecht umzugehen.
Zu den Schwierigkeiten, mit persönlichen Daten im Internet fachgerecht umzugehen.
Nun soll es auch permanent-denial-of-service-attacks geben (d.g. wichtige Software der Webserver überschreiben, so dass man diese neu aufsetzen muss).
Nun soll es auch permanent-denial-of-service-attacks geben (d.g. wichtige Software der Webserver überschreiben, so dass man diese neu aufsetzen muss).
Beispiel einer Hackerattacke gegen Seco und EDA.
Beispiel einer Hackerattacke gegen Seco und EDA.
Porträt der Computer-Forensik.
Porträt der Computer-Forensik.
Liste von Personensuchdiensten (ZabaSearch, Spock, jigsaw, 123people)
Liste von Personensuchdiensten (ZabaSearch, Spock, jigsaw, 123people)
Wie Soziale Netzwerke Nutzerdaten zugänglich machen.
Wie Soziale Netzwerke Nutzerdaten zugänglich machen.
Hinweis auf einen Bericht des Fraunhofer Institutes zur Zukunft der Kommunikation und der damit verbundenen Datenschutz-Probleme.
Hinweis auf einen Bericht des Fraunhofer Institutes zur Zukunft der Kommunikation und der damit verbundenen Datenschutz-Probleme.
Eine Liste mit zehn brisanten Beispielen von Datendiebstahl im Jahr 2007.
Eine Liste mit zehn brisanten Beispielen von Datendiebstahl im Jahr 2007.
Auf Facebook soll es Fotografien israelischer Soldaten geben, welche auf militärische Geheimnisse schliessen lassen. Israels Regierung ist besorgt.
Auf Facebook soll es Fotografien israelischer Soldaten geben, welche auf militärische Geheimnisse schliessen lassen. Israels Regierung ist besorgt.
Soziale Netzwerke werden als das grösste Datenschutzrisiko im Internet bezeichnet.
Soziale Netzwerke werden als das grösste Datenschutzrisiko im Internet bezeichnet.
Datenschützer kritisieren, dass die Suchmaschinenbetreiber das Suchverhalten ihrer Nutzer speichern.
Datenschützer kritisieren, dass die Suchmaschinenbetreiber das Suchverhalten ihrer Nutzer speichern.
Warnung des US-Heimatschutzministeriums vor Cyberangriffen.
Warnung des US-Heimatschutzministeriums vor Cyberangriffen.
Gemäss einer Studie sollen 85% aller britischen Unternehmen die Online-Aktivität ihre Mitarbeiter überwachen (stimmt das? wissen so viele Unternehmen überhaupt, wie das geht?).
Gemäss einer Studie sollen 85% aller britischen Unternehmen die Online-Aktivität ihre Mitarbeiter überwachen (stimmt das? wissen so viele Unternehmen überhaupt, wie das geht?).
Warnung vor dem sehr freizügigen Umgang mit privaten Informationen in sozialen Netzwerken.
Warnung vor dem sehr freizügigen Umgang mit privaten Informationen in sozialen Netzwerken.
Tim Berners-Lee fordert mehr Schutz privater Daten von Internet-Nutzern (z.B. gegen Speichern des Nutzerverhaltens).
Tim Berners-Lee fordert mehr Schutz privater Daten von Internet-Nutzern (z.B. gegen Speichern des Nutzerverhaltens).
Gemäss comScore haben Internet-Unternehmen umfangreiches Wissen über das Nutzerverhalten, was letztere gar nicht wissen.
Gemäss comScore haben Internet-Unternehmen umfangreiches Wissen über das Nutzerverhalten, was letztere gar nicht wissen.
Zu den grössten Bot-Netzen, welche Spam produzieren: 6 solche Netze sollen 85% des Spam generieren.
Zu den grössten Bot-Netzen, welche Spam produzieren: 6 solche Netze sollen 85% des Spam generieren.
Zu den neuen Angriffsstrategien gegen E-Banking-Kunden.
Zu den neuen Angriffsstrategien gegen E-Banking-Kunden.
Neue Meta-suchmaschine für Personen: 123people.com
Neue Meta-suchmaschine für Personen: 123people.com
Schätzung des Spam-Anteils am weltweiten E-Mail-Verkehr: 90-95%
Schätzung des Spam-Anteils am weltweiten E-Mail-Verkehr: 90-95%
Da immer mehr Gesundheitsdaten digital zugänglich sind, wird deren Schutz zu einem zentralen Problem.
Da immer mehr Gesundheitsdaten digital zugänglich sind, wird deren Schutz zu einem zentralen Problem.
So genanntes Typo-Squatting: ausnutzen von Tippfehlern für Sicherheitsangriffe.
So genanntes Typo-Squatting: ausnutzen von Tippfehlern für Sicherheitsangriffe.
NSI soll gemäss Bruce Schneier eine Hintertüre zu den Zufallsgeneratoren für die Verschlüsselung (konkret: Dual_EC_DRBG) besitzen (d.h. die Algorithmen sind dahingehend unsicher, dass bei Kenntnis gewisser Zahlensätze die Ergebnisse des…
NSI soll gemäss Bruce Schneier eine Hintertüre zu den Zufallsgeneratoren für die Verschlüsselung (konkret: Dual_EC_DRBG) besitzen (d.h. die Algorithmen sind dahingehend unsicher, dass bei Kenntnis gewisser Zahlensätze die Ergebnisse des Algorithmus vorausgesagt werden könnten).
Bericht von Melani: Zunehmende Zahl von Angriffen auf staatliche Institutionen in der Schweiz (Spionage etc.). Der Bericht selbst ist auch ausgedruckt und abgelegt.
Bericht von Melani: Zunehmende Zahl von Angriffen auf staatliche Institutionen in der Schweiz (Spionage etc.). Der Bericht selbst ist auch ausgedruckt und abgelegt.
Nur ein Drittel deutscher Unternehmen soll ein Risikomanagement für IT Security haben.
Nur ein Drittel deutscher Unternehmen soll ein Risikomanagement für IT Security haben.
Derzeit soll es etwa 8 Mio Zombie-Rechner geben.
Derzeit soll es etwa 8 Mio Zombie-Rechner geben.
Die Server von VeriSign (wichtig für Zertifikate) sind zunehmend DoS-Attacken ausgesetzt.
Die Server von VeriSign (wichtig für Zertifikate) sind zunehmend DoS-Attacken ausgesetzt.
Die zunemende Verbreitung von wireless-Stationen ist ein Sicherheitsproblem.
Die zunemende Verbreitung von wireless-Stationen ist ein Sicherheitsproblem.
Eine kurze Geschichte der Computerviren (begann vor 25 Jahren).
Eine kurze Geschichte der Computerviren (begann vor 25 Jahren).
Fragen und Antworten zu den aktuellen Technologien in der Biometrie.
Fragen und Antworten zu den aktuellen Technologien in der Biometrie.
HP-Forscher warnen vor einem umfassenden Überwachungsszenario: 2057 soll es pro Einwohner in Grossgritannien eine Million unterschiedlichster Sensoren geben.
HP-Forscher warnen vor einem umfassenden Überwachungsszenario: 2057 soll es pro Einwohner in Grossgritannien eine Million unterschiedlichster Sensoren geben.
Wie soziale Netzwerke den Identitätsschwindel erleichtern.
Wie soziale Netzwerke den Identitätsschwindel erleichtern.
Wie in Grossbritannien immer mehr Kameras installiert werden: derzeit das Land mit der grössten Dichte an Überwachungskameras Europas (eine pro 14 Personen).
Wie in Grossbritannien immer mehr Kameras installiert werden: derzeit das Land mit der grössten Dichte an Überwachungskameras Europas (eine pro 14 Personen).
Im Schnitt sollen Software-Lücken ein Jahr lang offen sein.
Im Schnitt sollen Software-Lücken ein Jahr lang offen sein.
Beispiel von der Infiszierung eines Rechners rein durch Besuch von Websites.
Beispiel von der Infiszierung eines Rechners rein durch Besuch von Websites.
Goggle darf Nutzerdaten (z.B. Suchmuster) nur noch 18 Monate speichern. Siehe auch NZZ vom 22.06.07.
Goggle darf Nutzerdaten (z.B. Suchmuster) nur noch 18 Monate speichern. Siehe auch NZZ vom 22.06.07.
Hintergründe zur Quanten-Kryptographie.
Hintergründe zur Quanten-Kryptographie.
Wie die öffentlich zugängliche Triebtäter-Datenbakn in Kalifornien die Resozialisierung der Täter verunumöglicht.
Wie die öffentlich zugängliche Triebtäter-Datenbakn in Kalifornien die Resozialisierung der Täter verunumöglicht.
Beispiel eines biometrischen Zugangssystems basierend auf Gesichtsscans (Bioscrypt: kanadische Firma).
Beispiel eines biometrischen Zugangssystems basierend auf Gesichtsscans (Bioscrypt: kanadische Firma).
Offenbar sind zahlreiche Datensätze (in den USA alleine 2 Milliarden Einheiten - von was?) in unbefugten Händen.
Offenbar sind zahlreiche Datensätze (in den USA alleine 2 Milliarden Einheiten - von was?) in unbefugten Händen.
Das Konzept der clipped Tags, mit der man die Funktion von Funketiketten blockieren kann.
Das Konzept der clipped Tags, mit der man die Funktion von Funketiketten blockieren kann.
Wie die modernen Kommunikationsmittel die Privacy gefährden - ein Interview mit Peissl.
Wie die modernen Kommunikationsmittel die Privacy gefährden - ein Interview mit Peissl.
Gute Übersicht über die Probleme von Privacy und Überwachung.
Gute Übersicht über die Probleme von Privacy und Überwachung.
Warnung vor so genannten bonets - mit Malware befallene Computern, die sich unerkannt zu Spam-verbreitende Netze verbinden sollen.
Warnung vor so genannten bonets - mit Malware befallene Computern, die sich unerkannt zu Spam-verbreitende Netze verbinden sollen.
Bericht über einen Grossversuch zur elektronischen gesichtserkennung in Mainz.
Bericht über einen Grossversuch zur elektronischen gesichtserkennung in Mainz.
Eine Firma (Big String) bietet "sich selbst zerstörende" E-Mails an (automatisches Löschen nach dem lesen und weitere Funktionen).
Eine Firma (Big String) bietet "sich selbst zerstörende" E-Mails an (automatisches Löschen nach dem lesen und weitere Funktionen).
Wie Siemens und L1 Identity Solutions mit 3D-Aufnahmen Gesichtserkennung machen.
Wie Siemens und L1 Identity Solutions mit 3D-Aufnahmen Gesichtserkennung machen.
Beispiel einer neuen Passwort-Lösung aus Österreich: billige Fingerprint-Scans (ekey).
Beispiel einer neuen Passwort-Lösung aus Österreich: billige Fingerprint-Scans (ekey).
Hier wird im Gegenzug behauptet, IT-Security werde von Unternehmen wieder als weniger dringlich angesehen und Dokumenten-Management sei das Kernproblem. Solche Ranglisten sind halt immer im Kontext der Vergleichsvarianten anzusehen.
Hier wird im Gegenzug behauptet, IT-Security werde von Unternehmen wieder als weniger dringlich angesehen und Dokumenten-Management sei das Kernproblem. Solche Ranglisten sind halt immer im Kontext der Vergleichsvarianten anzusehen.
Nach Ansicht von Accenture wird IT-Security von Unternehmen als eines der Kernprobleme der Informatik angesehen.
Nach Ansicht von Accenture wird IT-Security von Unternehmen als eines der Kernprobleme der Informatik angesehen.
Bericht über eine Konferenz über IT-Security mit einer Reihe interessanter neuer Probleme: etwa die Möglichkeit, aufgrund der Muster im Energieverbrauch eines Rechners auf die von ihm verarbeiteten Daten rückzuschliessen.
Bericht über eine Konferenz über IT-Security mit einer Reihe interessanter neuer Probleme: etwa die Möglichkeit, aufgrund der Muster im Energieverbrauch eines Rechners auf die von ihm verarbeiteten Daten rückzuschliessen.
Stand über die Gefahrenlage im Bereich IT-Security. Missbräuche dienen immer mehr auch der Wirtschaftsspionage.
Stand über die Gefahrenlage im Bereich IT-Security. Missbräuche dienen immer mehr auch der Wirtschaftsspionage.
Hinweis auf eine neue Studie zum Thema Privacy mit einem doch sehr allgemeinen, weichen Schluss.
Hinweis auf eine neue Studie zum Thema Privacy mit einem doch sehr allgemeinen, weichen Schluss.
Banken sollen derzeit rund 15'000 Euro pro Kunden in die IT-Abteilung investieren - vorab wegen Sicherheitsproblemen.
Banken sollen derzeit rund 15'000 Euro pro Kunden in die IT-Abteilung investieren - vorab wegen Sicherheitsproblemen.
Datensicherheit wird nun zu einem integralen Bestandteil von Windows Vista. Siehe dazu auch Pressetext vom 10.11.06.
Datensicherheit wird nun zu einem integralen Bestandteil von Windows Vista. Siehe dazu auch Pressetext vom 10.11.06.
Bericht über ein Unternehmen, dass im Bereich Biometrie tätig ist aus Anlass der Einführung des neuen Passes in der Schweiz.
Bericht über ein Unternehmen, dass im Bereich Biometrie tätig ist aus Anlass der Einführung des neuen Passes in der Schweiz.
Wie man Gesichtserkennung via Handykamera erreichen kann und damit sein Handy vor unbefugtem Zugriff sichert.
Wie man Gesichtserkennung via Handykamera erreichen kann und damit sein Handy vor unbefugtem Zugriff sichert.
Der Einsatz von Data-Mining für die Suche nach Terroristen.
Der Einsatz von Data-Mining für die Suche nach Terroristen.
Wie man Biometrie auf Kreditkarten bringen will.
Wie man Biometrie auf Kreditkarten bringen will.
Wie die neue AHV-Nummer sicher gemacht werden kann.
Wie die neue AHV-Nummer sicher gemacht werden kann.
Zum wachsenden Bedarf an IT Security und entsprechendem Risikomanagement. Hierzu einige Stimmen.
Zum wachsenden Bedarf an IT Security und entsprechendem Risikomanagement. Hierzu einige Stimmen.
Die neue AHV-Nummer wirft ein Datenschutzproblem auf, weil sie die Zusammenführung von Personendaten aus unterschiedlichen Datenbanken ermöglichen soll (wohl nicht die Nummer an sich, sondern die damit verbundene Absicht).
Die neue AHV-Nummer wirft ein Datenschutzproblem auf, weil sie die Zusammenführung von Personendaten aus unterschiedlichen Datenbanken ermöglichen soll (wohl nicht die Nummer an sich, sondern die damit verbundene Absicht).
Ein Bespiel eines Video-Überwachungsstaates, den die Leute wollen: Das Londoner East-End.
Ein Bespiel eines Video-Überwachungsstaates, den die Leute wollen: Das Londoner East-End.
Wie sich Biometrie langsam als Technologie verbreitet (z.B. Fingerscans).
Wie sich Biometrie langsam als Technologie verbreitet (z.B. Fingerscans).
Die Welt der Hacker nach 09/11: die Kontrollstrukturen werden offenbar immer dichter.
Die Welt der Hacker nach 09/11: die Kontrollstrukturen werden offenbar immer dichter.
Wie man Quanten-Kryptographie einsatzfähig machen kann.
Wie man Quanten-Kryptographie einsatzfähig machen kann.
Eigentlich kein Datenschutzproblem, aber ein Problem: Firmen könnten verpflichtet werden, den gesamten Firmen-E-Mail-Verkehr über einen gewissen Zeitraum hinweg zu speichern, etwa im Fall von Prozessen.
Eigentlich kein Datenschutzproblem, aber ein Problem: Firmen könnten verpflichtet werden, den gesamten Firmen-E-Mail-Verkehr über einen gewissen Zeitraum hinweg zu speichern, etwa im Fall von Prozessen.
Eine kaum bekannte Art und Weise, zu Daten zu gelangen: Farbdrucker verschlüsseln gewisse Informationen in den Ausdrucken, so dass Dokumente eindeutig zugeordnet werden können.
Eine kaum bekannte Art und Weise, zu Daten zu gelangen: Farbdrucker verschlüsseln gewisse Informationen in den Ausdrucken, so dass Dokumente eindeutig zugeordnet werden können.
Ein US-Unternehmen (MyPublicInfo) bietet den Dienst an, dass jeder Nutzer herausfinden kann, was in Datenbanken über ihn abgespeichert ist.
Ein US-Unternehmen (MyPublicInfo) bietet den Dienst an, dass jeder Nutzer herausfinden kann, was in Datenbanken über ihn abgespeichert ist.
Quanten-Kryptographie wird offenbar markttauglich.
Quanten-Kryptographie wird offenbar markttauglich.
Zu einem neuen Abhörprojekt der Schweiz: Onyx.
Zu einem neuen Abhörprojekt der Schweiz: Onyx.
Zum wirtschaftlichen Potential der Datenschutz-Technologie.
Zum wirtschaftlichen Potential der Datenschutz-Technologie.
Eine Untersuchung über die Verbreitung von Spyware. Solche sollen sich auf praktisch allen Rechnern finden (stimmt das?). Dazu eine Einschätzung darüber, wie das Internet den Zeitungsmarkt bedrängt.
Eine Untersuchung über die Verbreitung von Spyware. Solche sollen sich auf praktisch allen Rechnern finden (stimmt das?). Dazu eine Einschätzung darüber, wie das Internet den Zeitungsmarkt bedrängt.
Bald werden an allen Waren Funketiketten kleben: welche Datenschutzprobleme wird das verursachen?
Bald werden an allen Waren Funketiketten kleben: welche Datenschutzprobleme wird das verursachen?
Immer mehr private Unternehmen erheben Daten und betreiben Data Mining - der Datenschutz verliert da die Übersicht.
Immer mehr private Unternehmen erheben Daten und betreiben Data Mining - der Datenschutz verliert da die Übersicht.
Wie sichert man die Computernetze gegen Angriffe (z.B. gegen das Stromnetz)? Hier einige Ideen.
Wie sichert man die Computernetze gegen Angriffe (z.B. gegen das Stromnetz)? Hier einige Ideen.
Zwei Artikel zu Internet-Security under besonderer Berücksichtigung von WLAN. Ein weiterer Artikel über das Outsourcen von IT Security.
Zwei Artikel zu Internet-Security under besonderer Berücksichtigung von WLAN. Ein weiterer Artikel über das Outsourcen von IT Security.
Zu den Security-Problemen im Internet: Viren, Würmer und Spam.
Zu den Security-Problemen im Internet: Viren, Würmer und Spam.
Ein Netzwerk von Cisco, das Virenangriffe automatisch erkennen können soll.
Ein Netzwerk von Cisco, das Virenangriffe automatisch erkennen können soll.
Wie die Privatsphäre gegenüber den steigenden Tendenzen zur Kontrolle der Datenflüsse gewahrt werden kann.
Wie die Privatsphäre gegenüber den steigenden Tendenzen zur Kontrolle der Datenflüsse gewahrt werden kann.
Software (von Microsoft) entwickelt sich für Unternehmen mehr und mehr zu einem Sicherheitsrisiko.
Software (von Microsoft) entwickelt sich für Unternehmen mehr und mehr zu einem Sicherheitsrisiko.
Ein Blick auf die Geschichte der Kryptographie anhand des Public-Key-Erfinders Diffie.
Ein Blick auf die Geschichte der Kryptographie anhand des Public-Key-Erfinders Diffie.
Zur Frage der Sicherheit von Software, die mittels open source erzeugt wurde. Und ein Artikel, das sich kritisch mit der Frage auseinandersetzt, wie sicher open source sein kann. Und ein…
Zur Frage der Sicherheit von Software, die mittels open source erzeugt wurde. Und ein Artikel, das sich kritisch mit der Frage auseinandersetzt, wie sicher open source sein kann. Und ein interessanter Artikel über die Ökonomie von open source und dem Phänomen, das so viele Leute Gratisarbeit leisten (sie erwerben sich damit aber einen Ruf).
Zum Stand der Dinge bei der Quantenkryptographie.
Zum Stand der Dinge bei der Quantenkryptographie.
Zu den Bemühungen der USA, zu den Schweizer Flugpassagierdaten zu gelangen.
Zu den Bemühungen der USA, zu den Schweizer Flugpassagierdaten zu gelangen.
Eine neue Verschlüsselungstechnologie von Voltage Security.
Eine neue Verschlüsselungstechnologie von Voltage Security.
Wie die Schweiz behördliche Datenbanken zusammenführen will, ohne dass eine universelle Personennummer verwendet wird.
Wie die Schweiz behördliche Datenbanken zusammenführen will, ohne dass eine universelle Personennummer verwendet wird.
Bericht über einen Versuch der US-Regierung, an Daten von Südamerikanern zu gelangen.
Bericht über einen Versuch der US-Regierung, an Daten von Südamerikanern zu gelangen.
Der oberste Gerichtshof der USA bestätigt die geltenden Bemühungen des US-Regierung zur Aufweichung des Datenschutzes.
Der oberste Gerichtshof der USA bestätigt die geltenden Bemühungen des US-Regierung zur Aufweichung des Datenschutzes.
Zu den kulturgeschichtlichen Hintergründen des Datenschutzes aus alten Tabus.
Zu den kulturgeschichtlichen Hintergründen des Datenschutzes aus alten Tabus.
Ein Konzept, das im Zeitalter von Google Earth durchaus wichtig werden könnte: location privacy.
Ein Konzept, das im Zeitalter von Google Earth durchaus wichtig werden könnte: location privacy.
Ein Konzept für Informatiksicherheit in der Schweiz.
Ein Konzept für Informatiksicherheit in der Schweiz.
Wie IT-Sicherheit ausgelagert werden kann.
Wie IT-Sicherheit ausgelagert werden kann.
Ein problematisches Projekt: neuroelektronische Sensoren sollen Hirnströme und Herzfrequenz von der Distanz aus messen und damit verdächtige Personen identifizieren (habe Zweifel, ob so was technisch funktionieren kann).
Ein problematisches Projekt: neuroelektronische Sensoren sollen Hirnströme und Herzfrequenz von der Distanz aus messen und damit verdächtige Personen identifizieren (habe Zweifel, ob so was technisch funktionieren kann).
Zu den verschiedenen Überwachungsprogrammen, welche bei der Benutzung von PCs unbemerkt mitlauschen.
Zu den verschiedenen Überwachungsprogrammen, welche bei der Benutzung von PCs unbemerkt mitlauschen.
Zu den verschiedenen Möglichkeiten, die Arbeit am Computer abzuhören (keylogger etc.).
Zu den verschiedenen Möglichkeiten, die Arbeit am Computer abzuhören (keylogger etc.).
Wie Quantenkryptographie Marktreife erreichen kann.
Wie Quantenkryptographie Marktreife erreichen kann.
Ein Anwendungsbeispiel von Quantenkryptographie aus der Schweiz.
Ein Anwendungsbeispiel von Quantenkryptographie aus der Schweiz.
Eine Übersicht über die Methoden der Biometrie.
Eine Übersicht über die Methoden der Biometrie.
Zur Geschichte der Chiffriermaschine Enigma.
Zur Geschichte der Chiffriermaschine Enigma.
Übersicht über die verschiedenen Security-Probleme im Internet (Viren, Würmer, Trojaner).
Übersicht über die verschiedenen Security-Probleme im Internet (Viren, Würmer, Trojaner).
Ein Konflikt über die Regulierung von Verschlüsselungs-Software im Rahmen des Kriegs gegen den Terrorismus.
Ein Konflikt über die Regulierung von Verschlüsselungs-Software im Rahmen des Kriegs gegen den Terrorismus.
Eine Beilage mit diversen Informationen zum Thema Datensicherheit und Security generell - vorab im Bereich Netzwerksicherheit.
Eine Beilage mit diversen Informationen zum Thema Datensicherheit und Security generell - vorab im Bereich Netzwerksicherheit.
Zum Aufkommen der digitalen Signaturen.
Zum Aufkommen der digitalen Signaturen.
Beispiel eines biometrischen Systems basierend auf Iris-Erkennung.
Beispiel eines biometrischen Systems basierend auf Iris-Erkennung.
Zur Theorie, die Sicherheitslücken in Microsoft-Programmen dienten der NSA zur Ausspionierung von Bürgern.
Zur Theorie, die Sicherheitslücken in Microsoft-Programmen dienten der NSA zur Ausspionierung von Bürgern.
Die Datenschutz-Problemen von Patienten-Dossiers.
Die Datenschutz-Problemen von Patienten-Dossiers.
Wie Russland zu einem Paradies von Hackern wurde.
Wie Russland zu einem Paradies von Hackern wurde.
Wie man aus Kundendaten sehr viel lesen kann, wenn man die Daten nur richtig kombiniert. Insofern sind Cumulus und Co. durchaus ein Datenschutzproblem.
Wie man aus Kundendaten sehr viel lesen kann, wenn man die Daten nur richtig kombiniert. Insofern sind Cumulus und Co. durchaus ein Datenschutzproblem.
Zum Stand der Dinge in der Forschung im Bereich Quantenkryptographie.
Zum Stand der Dinge in der Forschung im Bereich Quantenkryptographie.
Eine Übersicht über Kryptographie.
Eine Übersicht über Kryptographie.
Eine umfassende Übersicht über die Gefahren, welche den Datenschutz bedrohen.
Eine umfassende Übersicht über die Gefahren, welche den Datenschutz bedrohen.
Eine sehr basale Form des Datenschutzes: Alpenfestungen bewahren sensible Daten.
Eine sehr basale Form des Datenschutzes: Alpenfestungen bewahren sensible Daten.
Die Geschichte des „I love you“-Virus.
Die Geschichte des „I love you“-Virus.
Zum Problem Datenschutz in der Medizin.
Zum Problem Datenschutz in der Medizin.
Zum Stand der Dinge im Bereich Quantenkryptographie.
Zum Stand der Dinge im Bereich Quantenkryptographie.
Eine kurze Geschichte der Volkszählung.
Eine kurze Geschichte der Volkszählung.
Die Sicherheitsprobleme als Folge von agent-based computing.
Die Sicherheitsprobleme als Folge von agent-based computing.
Risikomanagement und Datenschutz im e-business.
Risikomanagement und Datenschutz im e-business.
Zum neuen Trend im US-amerikanischen Recht, wonach sich Delinquenten etwa im Bereich Sexualstraftat outen müssen (und die hohen Fehlerquoten).
Zum neuen Trend im US-amerikanischen Recht, wonach sich Delinquenten etwa im Bereich Sexualstraftat outen müssen (und die hohen Fehlerquoten).
Umfassender Blick auf die verschiedenen Datenschutzprobleme der modernen Welt. Und ein Artikel über die Probleme der zunehmende Satellitenüberwachung und die dabei involvierten Organisationen.
Umfassender Blick auf die verschiedenen Datenschutzprobleme der modernen Welt. Und ein Artikel über die Probleme der zunehmende Satellitenüberwachung und die dabei involvierten Organisationen.
Ein Kommentar zur Datenschutz-Problematik.
Ein Kommentar zur Datenschutz-Problematik.
Wie man am Arbeitsplatz die Leute immer besser überwachen kann.
Wie man am Arbeitsplatz die Leute immer besser überwachen kann.
Zur Datenschutz-Debatte betreffend Biometrie.
Zur Datenschutz-Debatte betreffend Biometrie.
Wie man sich im Internet vor Datensammlern schützen kann.
Wie man sich im Internet vor Datensammlern schützen kann.
Die Problematik grosser staatlicher Datenbanken am Beispiel von Frankreich diskutiert.
Die Problematik grosser staatlicher Datenbanken am Beispiel von Frankreich diskutiert.
Wie die EU den Zugriff der USA auf europäische Personendaten verhindern will.
Wie die EU den Zugriff der USA auf europäische Personendaten verhindern will.
Zur Problematik des Verkaufs von Kundendaten, welche von Internetfirmen gewonnen werden.
Zur Problematik des Verkaufs von Kundendaten, welche von Internetfirmen gewonnen werden.
Zur weltweiten Verbreitung von Live-Kameras.
Zur weltweiten Verbreitung von Live-Kameras.