Datenschutz, Informatik Sicherheit

Standards, Regelwerke, White Papers, Best Practices, Normen, Ämter, Vereinigungen


CIA Hacking Tools CherryBlossom veröffentlichung weist den Weg für die Entwickler um die Privacy zu erhöhen

Wie die neuesten Enthüllungen über die CIA Hacking Tools CherryBlossom und den CIA Servern CherryTree zeigen, ist es möglich Router von über zehn verschiedenen Herstellern gezielt zu hacken. Ob dieses Tool seit 2007 bis 2012 gemäss letztem Update im Dokument weiter entwickelt wird ist nicht bekannt, es kann aber getrost […]


http://www.isb.admin.ch/themen/01709/01841/index.html?lang=de

Schutz vor Datenmisbrauch und Cyber Crime durch Massnahmen-Strategie des Bundes „NCS“

  Aus dem 1. Jahresbericht: „Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken (NCS)“ Mit der Verabschiedung der Strategie zum Schutz der Schweiz vor Cyber Risiken (NCS) und dessen Umsetzungsplan hat er die Grundlage gelegt, das Thema Internet und Sicherheit anzugehen. Der erste Jahresbericht zur Umsetzung der NCS gibt einen […]


Sicherungsmethoden Backup-methoden

Beim Vollbackup werden alle zuvor bestimmten Daten und Ortner Kopiert. Ungeachtet des Archiv-Bit, setz dies jedoch zurück. Differenzielle Sicherungen auf der Basis eines Vollbackups sichert veränderte Dateien seit letztem Vollbackup (od. Inkrementell), das Archiv-Bit wird nicht zurückgesetzt. Zur Wiederstellung benötigt man das jeweils letzte Vollbackup und Differenzial Backup. Die Wiederherstellung ist […]


Kritische Betrachtung des Umgangs mit Big Data

In der Essay des Eidgenössischen Datenschutz und Öffentlichkeitsbeauftragten (EDÖB) Hanspeter Thür wird aufgezeigt was mit „Big Data“ angestellt werden kann. Kernsätze aus seiner Essay Erschienen: (SCHWEIZER MONAT 1011, NOVEMBER 2013, WEITERDENKEN) „Dieser Datenberg wäre an sich so lange noch kein Anlass zur Sorge, als man einwenden könnte: «Wer findet in diesem Heuhaufen […]


Globale Datenschutz Richtlinien

Internationale Konferenz der Datenschutzbeauftragten / Internationale Datenschutzkonferenz Abkommen und Erklärungen vergangener Jahre: privacyconference2013.org An der 31. Internationalen Datenschutzkonferenz in Madrid wurden weniger neue Grundsätze verabschiedet als zu deren Umsetzung gemahnt. Das Madrider Abkommen (2009) ist ein weiterer Meilenstein auf dem Weg zu Globalen Datenschutz Standards. Organisationen von über 50 Nationen haben zum Schluss der Konferenz […]


Privacy by Design, Datenschutz und Informatiksicherheit im Software oder Hardware Design

  Am Beispiel des ARM Chip A7 im iPhone 5s (Cortex™-A processors) erläutert:   ARM => Chipdesigner, verkauft Lizenzen für die Verwendung ihrer Referenz-Designs, zum Beispiel an die Chipschmiede SAMSUNG die für Apple den iPhone 5S Chip herstellt. SoC => System-on-Chip Im April 2012 ARM Gemalto und Giesecke & Devrient haben ihre TrustZone […]


Flash Cookies, Evercookies

Cookies sind ein bei den Web-Browsern wohlbekannter Mechanismus, der es ermöglicht, die beim Surfen hinterlassene Spur des Nutzers zu speichern. Sie sind gewissermassen das Gedächtnis der Browser. Mit der technologischen Entwicklung sind diese Cookies, ursprünglich bloss kleine Textdateien, immer leistungsfähiger und damit eine eigentliche Bedrohung für die Privatsphäre geworden.Ein Cookie […]