Zusammenfassung
Der Endanwender ist ständig mit Fragen des Datenschutzes konfrontiert und kommt kaum umhin, auch selbst aktiv zu werden. Ein neues Gerät will passend eingerichtet werden, ebenso wie wichtige Anwendungen; vor dem Verkauf sollten persönliche Daten gelöscht werden. Passwörter wollen gut gewählt und im Zweifel sicher verwahrt sein. Vertrauliche Kommunikation ist nötig und möglich; im Internet ist stellenweise Vorsicht geboten und es ist nach einem angemessenen Kompromiss zwischen Datenschutz und Komfort zu suchen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Wie gehen hier davon aus, dass es 28 Sonderzeichen gibt, die noch einigermaßen erträglich über die Tastatur erreichbar sind.
Literatur
aufgerufen am 27.12.2017: https://www.oath.com/press/yahoo-provides-notice-to-additional-users-affected-by-previously/
aufgerufen am 27.12.2017: https://arstechnica.com/information-technology/2017/10/yahoo-says-all-3-billion-accounts-were-compromised-in-2013-hack/
aufgerufen am 27.12.2017: https://www.reuters.com/article/us-yahoo-cyber/yahoo-says-all-3-billion-accounts-hacked-in-2013-data-theft-idUSKCN1C82O1
aufgerufen am 27.12.2017: https://www.upguard.com/breaches/cloud-leak-centcom
aufgerufen am 27.12.2017: http://money.cnn.com/2017/11/17/technology/centcom-data-exposed/
aufgerufen am 29.12.2017: https://www.infosecurity-magazine.com/news/us-army-exposes-terabytes/
aufgerufen am 27.12.2017: https://www.heise.de/security/meldung/Heartbleed-OpenSSL-hoert-nicht-auf-zu-bluten-3605222.html
aufgerufen am 27.12.2017: https://www.heise.de/security/meldung/Netgear-Router-trivial-angreifbar-noch-kein-Patch-in-Sicht-3568679.html
aufgerufen am 27.12.2017: https://www.heise.de/security/meldung/WPA2-Forscher-entdecken-Schwachstelle-in-WLAN-Verschluesselung-3862379.html
aufgerufen am 27.12.2017:Beitrag „Heartbleed“ im Blog „Schneier on Security“ von Bruce Schneier
aufgerufen am 27.12.2017: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2014/Heartbleed_Bug_16042014.html
aufgerufen am 27.12.2017: https://www.heise.de/security/meldung/Die-KRACK-Attacke-Gefahr-und-Schutz-eine-Einschaetzung-3863943.html
aufgerufen am 05.01.2018: http://www.zeit.de/digital/internet/2018-01/meltdown-sprectre-prozessoren-sicherheitsluecke-intel-smartphone-computer-datensicherheit-hacking/komplettansicht
aufgerufen am 05.01.2018: https://www.whatsapp.com/legal/?l=de#terms-of-service
aufgerufen am 05.01.2018: https://www.golem.de/news/auslesen-von-kontaktliste-datenschuetzer-haelt-whatsapp-agb-fuer-unwirksam-1609-123056.html
aufgerufen am 05.01.2018: http://www.spiegel.de/netzwelt/web/facebook-studie-likes-enthuellen-persoenlichkeit-a-888151.html
aufgerufen am 05.01.2018: http://www.spektrum.de/news/was-facebook-likes-ueber-uns-verraten/1326951
aufgerufen am 28.12.2017: https://www.golem.de/news/adware-lenovo-zahlt-millionenstrafe-wegen-superfish-1709-129903.html
aufgerufen am 28.12.2017: http://www.spiegel.de/netzwelt/gadgets/superfish-und-lenovo-vorinstallierte-adware-gefaehrdet-laptops-a-1019312.html
aufgerufen am 28.12.2017: https://www.theverge.com/2017/9/6/16261988/lenovo-adware-superfish-settlement-fine-state-ag
aufgerufen am 28.12.2017: https://www.golem.de/news/gefaehrliches-root-zertifikat-https-verschluesselung-von-dell-nutzern-gefaehrdet-1511-117585.html
aufgerufen am 28.12.2017: http://www.zdnet.de/88252745/weiteres-gefaehrliches-root-zertifikat-von-dell-entdeckt-update/
aufgerufen am 28.12.2017: https://t3n.de/news/schwere-sicherheitsluecke-dell-root-zertifikat-659697/
aufgerufen am 28.12.2017: https://www.golem.de/news/auch-bei-amazon-android-smartphones-mit-vorinstallierter-malware-im-umlauf-1708-129269.html
aufgerufen am 28.12.2017: http://www.zdnet.de/88289706/android-smartphones-check-point-warnt-vor-vorinstallierter-malware/
aufgerufen am 28.12.2017: https://www.netzwelt.de/news/160445-android-smartphones-vorinstallierter-malware-verkauft.html
aufgerufen am 17.01.2018: https://www.heise.de/mac-and-i/meldung/iPhone-per-iCloud-von-Erpressern-gesperrt-Was-Sie-tun-koennen-3792169.html
aufgerufen am 27.12.2017: https://techcrunch.com/2017/12/11/apple-knockoff-myetherwallet-ios/
aufgerufen am 02.01.2018: https://www.heise.de/mac-and-i/meldung/Mac-Shareware-Downloads-mit-signiertem-Trojaner-3867420.html
aufgerufen am 27.12.2017: https://www.heise.de/ct/ausgabe/2017-20-Mehr-Sicherheit-unter-Windows-durch-gezieltes-Deaktivieren-unnoetiger-Funktionen-3827057.html
aufgerufen am 27.12.2017: https://www.golem.de/news/antivirus-microsoft-bringt-extra-patch-fuer-kritische-luecke-in-defender-1712-131569.html
aufgerufen am 27.12.2017: https://www.wired.de/collection/tech/ausschalten-entwickler-warnen-vor-antivirus-programmen
aufgerufen am 27.12.2017: https://www.heise.de/security/meldung/Einbruch-bei-Passwort-Manager-OneLogin-3733572.html
aufgerufen am 27.12.2017: https://verimi.de/
aufgerufen am 27.12.2017: https://www.bundesdruckerei.de/de/Newsroom/Pressemitteilungen/verimi-startet-zum-Jahreswechsel
aufgerufen am 27.12.2017: https://newsroom.web.de/2017/07/28/mediengruppe-rtl-deutschland-prosiebensat-1-und-united-internet-formieren-log-in-allianz-zalando-erster-partner/
aufgerufen am 08.02.2018: http://www.sueddeutsche.de/digital/datenschutz-im-mobilfunk-wir-die-telekom-und-vodafone-passwoerter-ueberfluessig-machen-wollen-1.3859728
aufgerufen am 27.12.2017: https://ostif.org/the-veracrypt-audit-results/
aufgerufen am 04.01.2018: https://www.unitymedia.de/privatkunden/internet/unitymedia-wifispot/wifi-fuer-unsere-kunden/
aufgerufen am 27.12.2017: https://hilfe.gmx.net/cloud/tresor/index.html
aufgerufen am 07.02.2018: https://posteo.de/site/verschluesselung#transportweg
aufgerufen am 07.02.2018: https://mailbox.org/sicherheit-privacy-bei-mailbox-org/
aufgerufen am 27.12.2017: http://www.zeit.de/digital/2015-03/de-mail-verschluesselung
aufgerufen am 27.12.2017: https://www.heise.de/security/meldung/Erpressungstrojaner-Jaff-Vorsicht-vor-Mails-mit-PDF-Anhang-3728073.html
„Die Lage der IT-Sicherheit in Deutschland 2017“, Bundesamt für Sicherheit in der Informationstechnik, S. 22
„Leitfaden E-Mail-Management – Rechtliche Grundlagen und praktische Umsetzung“, Bitkom – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V., 2016, Berlin
aufgerufen am 09.02.2018: https://www.webhygiene.de/pages/werkzeugkoffer/studie-zum-identitaetsdiebstahl.php
aufgerufen am 07.01.2018: https://www.startpage.com/deu/what-makes-startpage-special.html
aufgerufen am 07.01.2018: https://duckduckgo.com/privacy
„Die Lage der IT-Sicherheit in Deutschland 2016“, Bundesamt für Sicherheit in der Informationstechnik, S. 18
aufgerufen am 27.12.2017: http://www.bild.de/bildsmart/faq/bildplus/faq-web-42346992.bild.html
aufgerufen am 31.01.2018: https://adblockplus.org/de/acceptable-ads
aufgerufen am 17.01.2018: http://www.opera.com/de/computer/features/ad-blocker
aufgerufen am 27.12.2017: http://www.zdnet.de/88305813/flash-player-adobe-kuendigt-ende-des-supports-fuer-2020-an/
aufgerufen am 27.12.2017: http://www.sueddeutsche.de/digital/exklusiv-online-banking-apps-sind-anfaellig-fuer-hacker-1.3762624
aufgerufen am 27.12.2017: https://www.commerzbank.de/portal/de/help/verwaltung-weiteres/mobiletan/mobiletaneinrichtenundaktivieren.html
aufgerufen am 27.12.2017: https://www.commerzbank.de/portal/de/privatkunden/service-und-hilfe/sicherheit/ihr-online-banking/die-tan-verfahren/phototan/phototan.html
aufgerufen am 27.12.2017: https://www.deutsche-bank.de/pfb/content/pk-digital-banking-faq.html?pfb_toggle=38474-38576,38474-38798
aufgerufen am 27.12.2017: https://www.deutsche-bank.de/pfb/content/pk-digital-banking-faq.html?pfb_toggle=38474-38577,38474-38803
aufgerufen am 27.12.2017: https://www.norisbank.de/service/faq-banking.html#accordion6710
aufgerufen am 27.12.2017: https://www.sparkasse.de/service/sicherheit-im-internet/tan-verfahren.html
aufgerufen am 27.12.2017: https://www.netbank.de/privatkunden/service/blog/migration-autorisierungsverfahren/
aufgerufen am 27.12.2017: http://www.sueddeutsche.de/digital/it-sicherheit-schwachstelle-im-mobilfunknetz-kriminelle-hacker-raeumen-konten-leer-1.3486504
aufgerufen am 27.12.2017: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/OnlineBanking/SoFunktioniertDasOnlineBanking/Sicherheit/PIN-TAN-Schutzverfahren.html
aufgerufen am 27.12.2017: https://www.netbank.de/privatkunden/service/blog/itan-abschaffung/
aufgerufen am 27.12.2017: https://www.ing-diba.de/kundenservice/mobile-apps/kontostand/
aufgerufen am 27.12.2017: https://www.netbank.de/privatkunden/service/blog/kontostand-per-sms/
aufgerufen am 27.12.2017: https://www.hypovereinsbank.de/portal?view=/de/privatkunden/service/sms-service.jsp
aufgerufen am 05.01.2018: https://www.sofort.com/ger-DE/kaeufer/su/online-zahlen-mit-sofort-ueberweisung/
aufgerufen am 05.01.2017: https://www.handelsblatt.com/finanzen/steuern-recht/recht/einkaufen-im-internet-bgh-urteil-zu-kostenlosen-zahlungsmethoden/20093640-2.html
aufgerufen am 30.12.2017: http://www.spiegel.de/netzwelt/games/xbox-one-microsoft-patentiert-wohnzimmer-ueberwachung-a-901413.html
aufgerufen am 27.12.2017: https://www.theverge.com/2013/11/19/5123900/lg-tvs-logging-viewing-habits-regardless-of-privacy-settings
aufgerufen am 27.12.2017: https://www.verbraucherzentrale.de/aktuelle-meldungen/vertraege-reklamation/amazons-dash-buttons-versperren-den-blick-auf-den-preis-13035
aufgerufen am 27.12.2017: https://www.oralb-blendamed.de/de-de/produkte/elektrische-zahnbuersten/smart
aufgerufen am 27.12.2017: https://health.nokia.com/eu/de/hair-coach
aufgerufen am 27.12.2017: https://curved.de/news/wi-hair-less-die-smarte-buerste-ist-da-aber-warum-446862
aufgerufen am 30.12.2017: https://www.bundesnetzagentur.de/SharedDocs/Pressemitteilungen/DE/2017/14012017_cayla.html
aufgerufen am 26.01.2018: https://www.ndr.de/nachrichten/niedersachsen/braunschweig_harz_goettingen/Stadt-Wolfsburg-will-Schutzranzen-stoppen,schutzranzen108.html
aufgerufen am 28.12.2017: https://www.heise.de/newsticker/meldung/TorMoil-Luecke-im-Tor-Browser-kann-Nutzer-enttarnen-3879286.html
aufgerufen am 27.12.2017: https://www.heise.de/newsticker/meldung/Anonymisierungs-Dienst-Tor-Das-Tor-Project-bleibt-ueberwiegend-regierungs-finanziert-3693816.html
aufgerufen am 07.01.2018: https://www.startpage.com/proxy/eng/help.html
aufgerufen am 17.01.2018: http://www.opera.com/de/computer/features/free-vpn
aufgerufen am 27.12.2017: https://www.golem.de/news/fingerprinting-nutzer-lassen-sich-ueber-browser-hinweg-tracken-1701-125627.html
aufgerufen am 27.12.2017: https://www.heise.de/newsticker/meldung/Web-Browser-Fingerprinting-Erkennbar-auch-ohne-Cookie-3597078.html
aufgerufen am 28.12.2017: https://help.twitter.com/en/safety-and-security/twitter-do-not-track
aufgerufen am 07.02.2018: https://www.zendas.de/service/browserdaten.html
aufgerufen am 31.12.2017: https://www.ndr.de/nachrichten/netzwelt/Nackt-im-Netz-Millionen-Nutzer-ausgespaeht,nacktimnetz100.html
aufgerufen am 02.01.2018: https://support.mozilla.org/de/kb/wie-funktioniert-schutz-vor-betrugsversuchen-und-schadprogrammen
aufgerufen am 02.01.2018: https://support.google.com/chrome/answer/99020
aufgerufen am 27.12.2017: https://www.kaspersky.de/resource-center/threats/adware
aufgerufen am 2.1.2018: https://www.heise.de/mac-and-i/meldung/Mac-Shareware-Downloads-mit-signiertem-Trojaner-3867420.html
aufgerufen am 09.02.2018: https://www.vis.bayern.de/daten_medien/datenschutz/identitaetsdiebstahl.htm
aufgerufen am 09.02.2018: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/id-diebstahl_node.html
aufgerufen am 09.02.2018: https://www.bka.de/DE/IhreSicherheit/RichtigesVerhalten/StraftatenImInternet/Identitaetsdiebstahl/identitaetsdiebstahl_node.html
aufgerufen am 27.12.2017: Beitrag „Nutzungsrecht – Fotografen verlieren bei Facebook ihre exklusiven Nutzungsrechte an den eigenen Fotos“ von Tobias Röttger, Anwalt in der Kanzlei „Gulden Röttger Rechtsanwälte“ in Mainz
aufgerufen am 17.01.2018: https://www.heise.de/newsticker/meldung/Fataler-Konstruktionsfehler-im-besonderen-elektronischen-Anwaltspostfach-3944406.html
aufgerufen am 17.01.2018: https://www.golem.de/news/bea-noch-mehr-sicherheitsluecken-im-anwaltspostfach-1801-131942.html
aufgerufen am 17.01.2018: http://www.brak.de/fuer-anwaelte/bea-das-besondere-elektronische-anwaltspostfach/
aufgerufen am 13.01.2018: http://www.zeit.de/digital/datenschutz/2017-12/skimming-datendiebstahl-geldautomat-bankkarte-schaden
aufgerufen am 13.01.2018: http://www.polizei-beratung.de/themen-und-tipps/betrug/betrug-an-geldautomaten/skimming/
aufgerufen am 27.12.2017: https://www.verbraucherzentrale.de/wissen/vertraege-reklamation/werbung/kundenkarten-wenig-rabatt-fuer-viel-information-13862
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
von Rimscha, M. (2018). Anwendungen. In: Datenschutz – Konzepte, Algorithmen und Anwendung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-22046-4_3
Download citation
DOI: https://doi.org/10.1007/978-3-658-22046-4_3
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-22045-7
Online ISBN: 978-3-658-22046-4
eBook Packages: Computer Science and Engineering (German Language)