Schließen

Wie Apple mit Behördenanfragen umgeht

Foto: Joe Ravi, CC-BY-SA 3.0 Im Frühjahr 2014 hat Apple die Verfahren transparent gemacht, mit denen Behördenanfragen firmenintern behandelt werden. Im Prinzip ist es ja ganz einfach. Es ist eine einfache Zuordnung: Welcher Beschluss oder welche Regel führt zur Herausgabe welcher Daten? Daraus entstehen dann Handlungsanweisungen und Checklisten. Tipp des Datenschutzbeauftragten Zunächst sollten Sie wissen,…

Top 100 Passwörter des Adobe-Hacks aufgetaucht

Was bisher geschah Am 3. Oktober 2013 wurden Adobekonten gehackt. Nun sind bereits Listen geknackter Passwörter im Netz aufgetaucht. http://stricture-group.com/files/adobe-top100.txt wie t3n http://t3n.de/news/adobe-hack-noch-viel-schlimmer-506598/ Fotolia – Andrea Danti Warum es jeden angeht Viele Anwender_innen nutzen ihre Passwörter nicht nur einmal, sondern bei mehreren Anbieter. So wurden bei Adobe zwar „nur“ 3 Millionen Passwörter erbeutet, es ist…

Wer stiehlt schon gern Passwörter?

Passwörter liegen – bei den meisten – Anbietern – so hoffe ich – nicht als Klartext in einer Datei und kleben nicht unter der Tastatur. Das wäre dann wohl doch zu blauäugig. Passwörter werden als Einwegverschlüsselung gespeichert, sogenannte Hash-Werte. Diese Werte sind Einbahnstraßen aus dem Hash-Wert kann das Passwort nicht zurückgerechnet werden. Dann ist doch…

FIPS – 4 Stufen für die Sicherheit von Festplatten

Worum geht es in der gegenwärtigen Debatte um Datenschutz – was meist Datensicherheit – bedeutet, aber wer kennt schon den Unterschied? Geheimdienste, die uns mit ihrem beträchtlichen Arsenal an Hardware, Software und Spezialisten, die damit auch umgehen können,  uns ausspähen oder Zeitgenoss_innen, die ihre privaten und privatesten Geheimnisse öffentlich und öffentlichst preisgeben oder vielmehr das…