Big Data – Datensammlung: Fluch oder Segen?
Das Verhindern von Daten ist keine zeitgemäße Position im Datenschutz, doch wie können in Zeiten von Big Data Rechte gewahrt werden?
Die MEDIENWOCHE ist ein digitales Magazin für Medien, Journalismus, Kommunikation & Marketing. Die Redaktion beobachtet und begleitet publizistisch die Entwicklung der Branche in der Schweiz, verfolgt aber auch internationale Trends. Neben den redaktionellen Eigenleistungen bietet die MEDIENWOCHE mit dem «Medienmonitor» (zweimal wöchentlich) und der wochentäglichen Rubrik «Auf dem Radar» Lektüreempfehlungen aus nationalen und internationalen Medien.
Der MEDIENWOCHE können Sie auch über Social Media folgen:
Facebook, Twitter, Xing und Linkedin.
Alle Rechte © 2024 MEDIENWOCHE
Die Lesetipps dieses Themenbereichs werden kuratiert von Thomas Paszti, redaktion@medienwoche.ch.
Das Verhindern von Daten ist keine zeitgemäße Position im Datenschutz, doch wie können in Zeiten von Big Data Rechte gewahrt werden?
Sandra Joyce von der amerikanischen IT-Sicherheits-Firma FireEye spricht darüber, welche Ziele Staaten wie China und Iran im Cyberraum verfolgen, wie Angreifer vorgehen und welches Ausmass Hackerangriffe annehmen können.
Die Melde- und Analysestelle erinnert an Grundlegendes für sicheres Arbeiten im Homeoffice.
Der überstürzte Wechsel sehr vieler Mitarbeiterinnen und Mitarbeiter ins Home Office aufgrund der Corona-Pandemie führt zu neuen Einfallstoren für Hacker. So stehen laut Check Point, beziehungsweise der Übersichtsseite shodan.io, 8000 Outlook-Ports in der Schweiz offen.
Die Coronakrise wird auch zu einem Prüfstein für den Schutz der Privatsphäre. In mehreren Ländern nutzen Gesundheitsbehörden Smartphone-Daten, um Bewegungsprofile der Bevölkerung zu erstellen und Infektionsketten zurückzuverfolgen. Die Coronakrise gewinnt jeden Tag an Dynamik und Dramatik. Frankreichs Staatspräsident Emmanuel Macron sprach in seiner Rede an die Nation martialisch von «Krieg». Chinas Staatschef Xi Jinping stilisierte Weiterlesen …
Cyberkriminelle setzen derzeit besonders auf die Automatisierung ihrer Angriffe. Dank des stetig anwachsenden IoT stehen den Hacker stetig mehr potenzielle Einfallstore zur Verfügung.
Betrügerische Geschäfts-E-Mails, auch Phishing-E-Mails genannt, standen einer Schadensstatistik des Industrieversicherers AIG 2018 erstmals an der Spitze der Cyber-Schadenmeldungen. E-Mails werden zum Beispiel dazu verwendet, schädliche Programme wie den Erpressungstrojaner Emotet in Unternehmen einzuschleusen. Unternehmen sollten Mitarbeiter schulen und mehrere Sicherungskopien ihrer Daten erstellen.
Unter dem Codenamen Operation Rubikon half die Crypto AG CIA und BND bei der Spionage, indem sie die von ihr produzierte Verschlüsselungstechnologie manipulierte. So sinnvoll dies im Kalten Krieg gewesen sein mag, so gefährlich ist es in Zeiten der Digitalisierung, meint unser Gastautor Matthias Schulze.