Skip to main content
  • 5192 Accesses

Zusammenfassung

Der Endanwender ist ständig mit Fragen des Datenschutzes konfrontiert und kommt kaum umhin, auch selbst aktiv zu werden. Ein neues Gerät will passend eingerichtet werden, ebenso wie wichtige Anwendungen; vor dem Verkauf sollten persönliche Daten gelöscht werden. Passwörter wollen gut gewählt und im Zweifel sicher verwahrt sein. Vertrauliche Kommunikation ist nötig und möglich; im Internet ist stellenweise Vorsicht geboten und es ist nach einem angemessenen Kompromiss zwischen Datenschutz und Komfort zu suchen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 24.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 34.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Wie gehen hier davon aus, dass es 28 Sonderzeichen gibt, die noch einigermaßen erträglich über die Tastatur erreichbar sind.

Literatur

  1. aufgerufen am 27.12.2017: https://www.oath.com/press/yahoo-provides-notice-to-additional-users-affected-by-previously/

  2. aufgerufen am 27.12.2017: https://arstechnica.com/information-technology/2017/10/yahoo-says-all-3-billion-accounts-were-compromised-in-2013-hack/

  3. aufgerufen am 27.12.2017: https://www.reuters.com/article/us-yahoo-cyber/yahoo-says-all-3-billion-accounts-hacked-in-2013-data-theft-idUSKCN1C82O1

  4. aufgerufen am 27.12.2017: https://www.upguard.com/breaches/cloud-leak-centcom

  5. aufgerufen am 27.12.2017: http://money.cnn.com/2017/11/17/technology/centcom-data-exposed/

  6. aufgerufen am 29.12.2017: https://www.infosecurity-magazine.com/news/us-army-exposes-terabytes/

  7. aufgerufen am 27.12.2017: https://www.heise.de/security/meldung/Heartbleed-OpenSSL-hoert-nicht-auf-zu-bluten-3605222.html

  8. aufgerufen am 27.12.2017: https://www.heise.de/security/meldung/Netgear-Router-trivial-angreifbar-noch-kein-Patch-in-Sicht-3568679.html

  9. aufgerufen am 27.12.2017: https://www.heise.de/security/meldung/WPA2-Forscher-entdecken-Schwachstelle-in-WLAN-Verschluesselung-3862379.html

  10. aufgerufen am 27.12.2017:Beitrag „Heartbleed“ im Blog „Schneier on Security“ von Bruce Schneier

    Google Scholar 

  11. aufgerufen am 27.12.2017: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2014/Heartbleed_Bug_16042014.html

  12. aufgerufen am 27.12.2017: https://www.heise.de/security/meldung/Die-KRACK-Attacke-Gefahr-und-Schutz-eine-Einschaetzung-3863943.html

  13. aufgerufen am 05.01.2018: http://www.zeit.de/digital/internet/2018-01/meltdown-sprectre-prozessoren-sicherheitsluecke-intel-smartphone-computer-datensicherheit-hacking/komplettansicht

  14. aufgerufen am 05.01.2018: https://www.whatsapp.com/legal/?l=de#terms-of-service

  15. aufgerufen am 05.01.2018: https://www.golem.de/news/auslesen-von-kontaktliste-datenschuetzer-haelt-whatsapp-agb-fuer-unwirksam-1609-123056.html

  16. aufgerufen am 05.01.2018: http://www.spiegel.de/netzwelt/web/facebook-studie-likes-enthuellen-persoenlichkeit-a-888151.html

  17. aufgerufen am 05.01.2018: http://www.spektrum.de/news/was-facebook-likes-ueber-uns-verraten/1326951

  18. aufgerufen am 28.12.2017: https://www.golem.de/news/adware-lenovo-zahlt-millionenstrafe-wegen-superfish-1709-129903.html

  19. aufgerufen am 28.12.2017: http://www.spiegel.de/netzwelt/gadgets/superfish-und-lenovo-vorinstallierte-adware-gefaehrdet-laptops-a-1019312.html

  20. aufgerufen am 28.12.2017: https://www.theverge.com/2017/9/6/16261988/lenovo-adware-superfish-settlement-fine-state-ag

  21. aufgerufen am 28.12.2017: https://www.golem.de/news/gefaehrliches-root-zertifikat-https-verschluesselung-von-dell-nutzern-gefaehrdet-1511-117585.html

  22. aufgerufen am 28.12.2017: http://www.zdnet.de/88252745/weiteres-gefaehrliches-root-zertifikat-von-dell-entdeckt-update/

  23. aufgerufen am 28.12.2017: https://t3n.de/news/schwere-sicherheitsluecke-dell-root-zertifikat-659697/

  24. aufgerufen am 28.12.2017: https://www.golem.de/news/auch-bei-amazon-android-smartphones-mit-vorinstallierter-malware-im-umlauf-1708-129269.html

  25. aufgerufen am 28.12.2017: http://www.zdnet.de/88289706/android-smartphones-check-point-warnt-vor-vorinstallierter-malware/

  26. aufgerufen am 28.12.2017: https://www.netzwelt.de/news/160445-android-smartphones-vorinstallierter-malware-verkauft.html

  27. aufgerufen am 17.01.2018: https://www.heise.de/mac-and-i/meldung/iPhone-per-iCloud-von-Erpressern-gesperrt-Was-Sie-tun-koennen-3792169.html

  28. aufgerufen am 27.12.2017: https://techcrunch.com/2017/12/11/apple-knockoff-myetherwallet-ios/

  29. aufgerufen am 02.01.2018: https://www.heise.de/mac-and-i/meldung/Mac-Shareware-Downloads-mit-signiertem-Trojaner-3867420.html

  30. aufgerufen am 27.12.2017: https://www.heise.de/ct/ausgabe/2017-20-Mehr-Sicherheit-unter-Windows-durch-gezieltes-Deaktivieren-unnoetiger-Funktionen-3827057.html

  31. aufgerufen am 27.12.2017: https://www.golem.de/news/antivirus-microsoft-bringt-extra-patch-fuer-kritische-luecke-in-defender-1712-131569.html

  32. aufgerufen am 27.12.2017: https://www.wired.de/collection/tech/ausschalten-entwickler-warnen-vor-antivirus-programmen

  33. aufgerufen am 27.12.2017: https://www.heise.de/security/meldung/Einbruch-bei-Passwort-Manager-OneLogin-3733572.html

  34. aufgerufen am 27.12.2017: https://verimi.de/

  35. aufgerufen am 27.12.2017: https://www.bundesdruckerei.de/de/Newsroom/Pressemitteilungen/verimi-startet-zum-Jahreswechsel

  36. aufgerufen am 27.12.2017: https://newsroom.web.de/2017/07/28/mediengruppe-rtl-deutschland-prosiebensat-1-und-united-internet-formieren-log-in-allianz-zalando-erster-partner/

  37. aufgerufen am 08.02.2018: http://www.sueddeutsche.de/digital/datenschutz-im-mobilfunk-wir-die-telekom-und-vodafone-passwoerter-ueberfluessig-machen-wollen-1.3859728

  38. aufgerufen am 27.12.2017: https://ostif.org/the-veracrypt-audit-results/

  39. aufgerufen am 04.01.2018: https://www.unitymedia.de/privatkunden/internet/unitymedia-wifispot/wifi-fuer-unsere-kunden/

  40. aufgerufen am 27.12.2017: https://hilfe.gmx.net/cloud/tresor/index.html

  41. aufgerufen am 07.02.2018: https://posteo.de/site/verschluesselung#transportweg

  42. aufgerufen am 07.02.2018: https://mailbox.org/sicherheit-privacy-bei-mailbox-org/

  43. aufgerufen am 27.12.2017: http://www.zeit.de/digital/2015-03/de-mail-verschluesselung

  44. aufgerufen am 27.12.2017: https://www.heise.de/security/meldung/Erpressungstrojaner-Jaff-Vorsicht-vor-Mails-mit-PDF-Anhang-3728073.html

  45. „Die Lage der IT-Sicherheit in Deutschland 2017“, Bundesamt für Sicherheit in der Informationstechnik, S. 22

    Google Scholar 

  46. „Leitfaden E-Mail-Management – Rechtliche Grundlagen und praktische Umsetzung“, Bitkom – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V., 2016, Berlin

    Google Scholar 

  47. aufgerufen am 09.02.2018: https://www.webhygiene.de/pages/werkzeugkoffer/studie-zum-identitaetsdiebstahl.php

  48. aufgerufen am 07.01.2018: https://www.startpage.com/deu/what-makes-startpage-special.html

  49. aufgerufen am 07.01.2018: https://duckduckgo.com/privacy

  50. „Die Lage der IT-Sicherheit in Deutschland 2016“, Bundesamt für Sicherheit in der Informationstechnik, S. 18

    Google Scholar 

  51. aufgerufen am 27.12.2017: http://www.bild.de/bildsmart/faq/bildplus/faq-web-42346992.bild.html

  52. aufgerufen am 31.01.2018: https://adblockplus.org/de/acceptable-ads

  53. aufgerufen am 17.01.2018: http://www.opera.com/de/computer/features/ad-blocker

  54. aufgerufen am 27.12.2017: http://www.zdnet.de/88305813/flash-player-adobe-kuendigt-ende-des-supports-fuer-2020-an/

  55. aufgerufen am 27.12.2017: http://www.sueddeutsche.de/digital/exklusiv-online-banking-apps-sind-anfaellig-fuer-hacker-1.3762624

  56. aufgerufen am 27.12.2017: https://www.commerzbank.de/portal/de/help/verwaltung-weiteres/mobiletan/mobiletaneinrichtenundaktivieren.html

  57. aufgerufen am 27.12.2017: https://www.commerzbank.de/portal/de/privatkunden/service-und-hilfe/sicherheit/ihr-online-banking/die-tan-verfahren/phototan/phototan.html

  58. aufgerufen am 27.12.2017: https://www.deutsche-bank.de/pfb/content/pk-digital-banking-faq.html?pfb_toggle=38474-38576,38474-38798

  59. aufgerufen am 27.12.2017: https://www.deutsche-bank.de/pfb/content/pk-digital-banking-faq.html?pfb_toggle=38474-38577,38474-38803

  60. aufgerufen am 27.12.2017: https://www.norisbank.de/service/faq-banking.html#accordion6710

  61. aufgerufen am 27.12.2017: https://www.sparkasse.de/service/sicherheit-im-internet/tan-verfahren.html

  62. aufgerufen am 27.12.2017: https://www.netbank.de/privatkunden/service/blog/migration-autorisierungsverfahren/

  63. aufgerufen am 27.12.2017: http://www.sueddeutsche.de/digital/it-sicherheit-schwachstelle-im-mobilfunknetz-kriminelle-hacker-raeumen-konten-leer-1.3486504

  64. aufgerufen am 27.12.2017: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/OnlineBanking/SoFunktioniertDasOnlineBanking/Sicherheit/PIN-TAN-Schutzverfahren.html

  65. aufgerufen am 27.12.2017: https://www.netbank.de/privatkunden/service/blog/itan-abschaffung/

  66. aufgerufen am 27.12.2017: https://www.ing-diba.de/kundenservice/mobile-apps/kontostand/

  67. aufgerufen am 27.12.2017: https://www.netbank.de/privatkunden/service/blog/kontostand-per-sms/

  68. aufgerufen am 27.12.2017: https://www.hypovereinsbank.de/portal?view=/de/privatkunden/service/sms-service.jsp

  69. aufgerufen am 05.01.2018: https://www.sofort.com/ger-DE/kaeufer/su/online-zahlen-mit-sofort-ueberweisung/

  70. aufgerufen am 05.01.2017: https://www.handelsblatt.com/finanzen/steuern-recht/recht/einkaufen-im-internet-bgh-urteil-zu-kostenlosen-zahlungsmethoden/20093640-2.html

  71. aufgerufen am 30.12.2017: http://www.spiegel.de/netzwelt/games/xbox-one-microsoft-patentiert-wohnzimmer-ueberwachung-a-901413.html

  72. aufgerufen am 27.12.2017: https://www.theverge.com/2013/11/19/5123900/lg-tvs-logging-viewing-habits-regardless-of-privacy-settings

  73. aufgerufen am 27.12.2017: https://www.verbraucherzentrale.de/aktuelle-meldungen/vertraege-reklamation/amazons-dash-buttons-versperren-den-blick-auf-den-preis-13035

  74. aufgerufen am 27.12.2017: https://www.oralb-blendamed.de/de-de/produkte/elektrische-zahnbuersten/smart

  75. aufgerufen am 27.12.2017: https://health.nokia.com/eu/de/hair-coach

  76. aufgerufen am 27.12.2017: https://curved.de/news/wi-hair-less-die-smarte-buerste-ist-da-aber-warum-446862

  77. aufgerufen am 30.12.2017: https://www.bundesnetzagentur.de/SharedDocs/Pressemitteilungen/DE/2017/14012017_cayla.html

  78. aufgerufen am 26.01.2018: https://www.ndr.de/nachrichten/niedersachsen/braunschweig_harz_goettingen/Stadt-Wolfsburg-will-Schutzranzen-stoppen,schutzranzen108.html

  79. aufgerufen am 28.12.2017: https://www.heise.de/newsticker/meldung/TorMoil-Luecke-im-Tor-Browser-kann-Nutzer-enttarnen-3879286.html

  80. aufgerufen am 27.12.2017: https://www.heise.de/newsticker/meldung/Anonymisierungs-Dienst-Tor-Das-Tor-Project-bleibt-ueberwiegend-regierungs-finanziert-3693816.html

  81. aufgerufen am 07.01.2018: https://www.startpage.com/proxy/eng/help.html

  82. aufgerufen am 17.01.2018: http://www.opera.com/de/computer/features/free-vpn

  83. aufgerufen am 27.12.2017: https://www.golem.de/news/fingerprinting-nutzer-lassen-sich-ueber-browser-hinweg-tracken-1701-125627.html

  84. aufgerufen am 27.12.2017: https://www.heise.de/newsticker/meldung/Web-Browser-Fingerprinting-Erkennbar-auch-ohne-Cookie-3597078.html

  85. aufgerufen am 28.12.2017: https://help.twitter.com/en/safety-and-security/twitter-do-not-track

  86. aufgerufen am 07.02.2018: https://www.zendas.de/service/browserdaten.html

  87. aufgerufen am 31.12.2017: https://www.ndr.de/nachrichten/netzwelt/Nackt-im-Netz-Millionen-Nutzer-ausgespaeht,nacktimnetz100.html

  88. aufgerufen am 02.01.2018: https://support.mozilla.org/de/kb/wie-funktioniert-schutz-vor-betrugsversuchen-und-schadprogrammen

  89. aufgerufen am 02.01.2018: https://support.google.com/chrome/answer/99020

  90. aufgerufen am 27.12.2017: https://www.kaspersky.de/resource-center/threats/adware

  91. aufgerufen am 2.1.2018: https://www.heise.de/mac-and-i/meldung/Mac-Shareware-Downloads-mit-signiertem-Trojaner-3867420.html

  92. aufgerufen am 09.02.2018: https://www.vis.bayern.de/daten_medien/datenschutz/identitaetsdiebstahl.htm

  93. aufgerufen am 09.02.2018: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/id-diebstahl_node.html

  94. aufgerufen am 09.02.2018: https://www.bka.de/DE/IhreSicherheit/RichtigesVerhalten/StraftatenImInternet/Identitaetsdiebstahl/identitaetsdiebstahl_node.html

  95. aufgerufen am 27.12.2017: Beitrag „Nutzungsrecht – Fotografen verlieren bei Facebook ihre exklusiven Nutzungsrechte an den eigenen Fotos“ von Tobias Röttger, Anwalt in der Kanzlei „Gulden Röttger Rechtsanwälte“ in Mainz

    Google Scholar 

  96. aufgerufen am 17.01.2018: https://www.heise.de/newsticker/meldung/Fataler-Konstruktionsfehler-im-besonderen-elektronischen-Anwaltspostfach-3944406.html

  97. aufgerufen am 17.01.2018: https://www.golem.de/news/bea-noch-mehr-sicherheitsluecken-im-anwaltspostfach-1801-131942.html

  98. aufgerufen am 17.01.2018: http://www.brak.de/fuer-anwaelte/bea-das-besondere-elektronische-anwaltspostfach/

  99. aufgerufen am 13.01.2018: http://www.zeit.de/digital/datenschutz/2017-12/skimming-datendiebstahl-geldautomat-bankkarte-schaden

  100. aufgerufen am 13.01.2018: http://www.polizei-beratung.de/themen-und-tipps/betrug/betrug-an-geldautomaten/skimming/

  101. aufgerufen am 27.12.2017: https://www.verbraucherzentrale.de/wissen/vertraege-reklamation/werbung/kundenkarten-wenig-rabatt-fuer-viel-information-13862

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

von Rimscha, M. (2018). Anwendungen. In: Datenschutz – Konzepte, Algorithmen und Anwendung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-22046-4_3

Download citation

Publish with us

Policies and ethics