Schlagwort: Alphabet Inc

Facebook droht Rekordstrafe wegen Datenschutz-Ignoranz | heise online

Die Amtsträger in der US-Handelsbehörde Federal Trade Commission (FTC) beraten über eine Rekordstrafe für Facebook. Der Datenkonzern soll eine 2011 mit der FTC eingegangene Vereinbarung über Datenschutz-Maßnahmen nicht eingehalten haben. Nach dem Auffliegen des Cambridge-Analytica-Skandals hat die FTC Ermittlungen gegen Facebook aufgenommen.

Die Strafe der FTC soll deutlich höher ausfallen, als die von der Behörde 2012 über Google verhängte Geldbuße von 22,5 Millionen US-Dollar. Das berichtet die Washington Post unter Berufung auf drei nicht namentlich genannte Personen, die an den Beratungen beteiligt waren. FTC-Mitarbeiter werden den FTC-Kommissaren bald einen Bericht über das Ermittlungsverfahren unterbreiten; dann müssen die fünf Kommissare abstimmen.

Allerdings trifft der “Shutdown” weiter Teile der US-Bundesbehörden auch die FTC. Daher ist offen, wann der Bericht fertig wird. Es wäre die erste ernstzunehmende Strafe im Cambridge-Analytica-Skandal für Facebook in den USA. Die US-Hauptstadt Washington hat Facebook vor einem Bundesgericht verklagt, bis zu einem rechtskräftigen Urteil dürften aber Jahre vergehen. Zusätzlich bremst auch hier der Shutdown.

Datenweitergabe an Dritte erfordert Zustimmung

2011 hat sich Facebook gegenüber der FTC verpflichtet, Nutzer zu informieren und deren Zustimmung einzuholen, bevor Daten in einer Weise an Dritte weitergegeben werden, die den Datenschutzeinstellungen des Users widerspricht. Überhaupt muss Facebook seither eine ausdrückliche Zustimmung einholen, bevor Daten an Dritte weitergegeben werden.

Im Fall der besonders umfangreichen Datenweitergabe an Endgeräte-Hersteller versucht Facebook sich aus der Affäre zu ziehen, in dem es eine überraschende Definition von “Dritte” bemüht: Endgeräte-Hersteller seien keine Dritten, sondern “Service Provider”. Nicht bekannt ist, ob auch dieser später aufgeflogene Datenschutz-Skandal Thema der laufenden FTC-Ermittlungen ist.

Siehe dazu auch:

(ds)

Source

Categories: IT - News

Tags:

Google schließt teils kritische Lücken | heise Security

Googles Android Security Bulletin für Januar umfasst insgesamt 27 Fixes für Sicherheitslücken im Smartphone-Betriebssystem. Das von den Lücken ausgehende Sicherheitsrisiko bewertet das Unternehmen im Bulletin durchweg als hoch, in zwei Fällen gar als kritisch.

Die gefährlichste Lücke mit der CVE-Nummer CVE-2018-9583 steckt im Betriebssystem selbst. Sie könnte laut Google von einem entfernten Angreifer missbraucht werden, um mittels einer eigens dafür erzeugten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Die zweite kritische Lücke (CVE-2018-11847) befindet sich in einer Closed-Source-Komponente von Qualcomm, kann nach Herstellerangaben allerdings lediglich lokal ausgenutzt werden.

Auf dem neuesten Stand sind Geräte jetzt mit dem Patch-Level 2019-01-05.

Neben Google veröffentlichen von den großen Herstellern lediglich BlackBerry, LG und Samsung monatlich Sicherheitspatches – allerdings nur für einige Produktserien. Geräte anderer Hersteller bekommen die Updates erheblich später oder, im schlimmsten Fall, gar nicht. Letzteres ist leider die Regel.

Extra-Update für Pixel-Geräte

Im November 2018 hat Google zum letzten Mal Sicherheitsupdates für Nexus 5X und 6P verteilt. Danach hat der Hersteller Sicherheitsupdates und Support für Nexus-Geräte eingestellt – für Pixel und Pixel XL läuft beides aber noch bis Oktober 2019 weiter.

Diesen Monat hat der Hersteller laut separat veröffentlichtem Pixel Update Bulletin zwei Schwachstellen moderaten Sicherheitsrisikos im Kernel gefixt. Ein weiterer Patch verbessert die Soundqualität für Videoaufnahmen mit dem Pixel 3 und Pixel 3 XL. Das Update wird wie gewohnt automatisch an die Pixel-Geräte verteilt.

[Update 09.01.19, 14:54]: Ein Leser hat uns darauf hingewiesen, dass Nexus 5X und 6P trotz Ablauf des garantierten Support- und Updatezeitraums im Dezember noch ein letztes Update erhielten (siehe OTA-Images “Bullhead” für 5X und “Angler” für 6P (Oreo 8.10, Build OPM7.181205.001)). Danke für den Hinweis!

(ovw)

Source

Categories: Sicherheit

Tags:

Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen | heise Security

Fortnite ist momentan das meistgespielte Videospiel auf dem PC. Millionen Spieler spielen es zu jeder Tages- und Nachtzeit. Da die Entwickler des Free-to-Play-Shooters ihr Geld mit In-App-Käufen im Spiel machen, haben viele Spieler ihren Account mit Zahlungsmitteln verknüpft, um den Fortnite Store nutzen zu können. Das hat sich auch bei Online-Kriminellen herumgesprochen, die es immer öfter neben FIFA- und Counterstrike-Spielerkonten auch auf Fortnite-Accounts abgesehen haben. Sicherheitsforscher haben jetzt entdeckt, wie Angreifer durch einfache Manipulation eines Links die Kontrolle über ein Fortnite-Konto erlangen konnten.

XSS-Angriff auf OAuth-Session

Epic Games, das Entwicklerstudio hinter Fortnite, hat die Sicherheitslücke in den eigenen Systemen mittlerweile behoben. Die Entwickler waren von der Sicherheitsfirma Checkpoint darauf aufmerksam gemacht worden. Die Sicherheitsforscher hatten entdeckt, dass über bestimmte Subdomains auf den Epic-Servern, die selbst nichts mit Fortnite zu tun hatten, Cross-Site-Scripting-Angriffe (XSS) möglich waren.

Die Sicherheitsforscher verleiten einen Server von Epic Games dazu, das Fortnite-Anmelde-Token des Opfers auszugeben

(Bild: Checkpoint)

Ein Angreifer konnte einem Fortnite-Spieler so einen Link unterschieben – etwa über eine Messenger-Nachricht oder ein soziales Netzwerk – der beim Klick durch das Opfer dessen OAuth-Login-Token an die Website des Angreifers übermittelte. Um das zu missbrauchen, hätte der Angreifer nur eine überzeugende Angriffswebsite bauen und Fortnite-Spieler dort hin locken müssen. Der Angriff funktioniert allerdings nur, wenn der Spieler per Single Sign-on sein Fortnite-Konto mit einem anderen Dienst verknüpft hat, etwa Facebook, Google, Nintendo, dem PlayStation Network oder XBox Live. Das ist vor allem wahrscheinlich, wenn der Nutzer das Spiel neben dem PC auch noch auf einer Konsolen-Plattform spielt. Das bei dieser Anmeldung genutzte OAuth-Token kann der Angreifer dann kopieren.

Handel mit In-Game-Gegenständen

Mit dem Zugriff auf das Fortnite-Konto des Opfers hätte der Angreifer dann Gegenstände im Fortnite Store über die Zahlungsmittel des Opfers kaufen können. Da man in Fortnite Gegenstände verschenken kann, können Online-Kriminelle solche ergaunerten Items über Drittseiten weiterverkaufen und damit Geld machen. Angreifer hätten außerdem den Ingame-Chat des Opfers mithören können, ohne dass dem betroffenen Spieler dies auffällt. Da der Hacker bei dem Angriff ein Anmelde-Token kopiert nutzt er dieselbe Session wie das Opfer. Der angegriffene Spieler wiederum bekommt von dem Angriff nichts mit.

Der Beschreibung von Checkpoint nach gab es keine Anzeichen dafür, dass bisher Fortnite-Konten über diese Lücke gekapert wurden. Und da Epic Games die Lücke geschlossen hat, sind Fortnite-Konten wohl auch in Zukunft erst einmal sicher. Fortnite-Spieler, wie andere Internet-Nutzer auch, sollten trotzdem Vorsicht walten lassen und nicht auf unbekannte Links klicken. Manchmal reicht schon ein solcher unachtsamer Klick, um die Login-Daten bei anderen Webseiten abzugreifen.
(Fabian A. Scherschel) /

(fab)

Source

Categories: IT - News

Tags:

Facebook unterstützt Erforschung künstlicher Intelligenz in München | heise online

Facebook wird die Erforschung ethischer Fragen rund um künstliche Intelligenz in München mit 7,5 Millionen Dollar unterstützen. Das Geld soll an das neue unabhängige Institut für Ethik in künstlicher Intelligenz in einer Partnerschaft mit der Technischen Universität München über einen Zeitraum von fünf Jahren fließen, wie Facebook am Sonntag ankündigte.

Das Institut wolle diverse Aspekte künstlicher Intelligenz wie Fairness, Transparenz und Sicherheit untersuchen, hieß es am Rande der Innovationskonferenz DLD in München. Die Ergebnisse sollen Gesellschaft, Wirtschaft sowie Gesetzgebern zur Verfügung gestellt werden. Von Facebook kommt die Anschubfinanzierung, das Institut will sich aber auch um Geld von weiteren Partnern bemühen. Das Institut wird von Professor Christoph Lütge von der TU München geleitet.

Vorurteile der Entwickler könnten KI beeinflussen

Die Ausbreitung lernender Maschinen und künstlicher Intelligenz wirft immer mehr auch ethische Fragen auf. Dazu gehört zum Beispiel, inwieweit Vorurteile von Entwicklern in Algorithmen einfließen und von ihnen verstärkt werden könnten. Inzwischen wurden bereits Fälle bekannt, in denen zum Beispiel Software für Finanzdienstleistungen oder zur Auswahl von Job-Bewerbern einzelne soziale oder ethnische Gruppen diskriminierte.

Facebook steht auch im Zentrum dieser Debatten, zum Beispiel mit dem Vorwurf der sogenannten Filterblase, in der Nutzer von der Software nur Informationen aufgetischt bekommen, die ihre Weltsicht verstärken. Facebook setzt – genauso wie zum Beispiel auch Google – zudem auf künstliche Intelligenz, um Inhalte mit Hassrede oder Terrorpropaganda zu finden und zu löschen.

Künstliche Intelligenz benötigt große Datenmengen

Künstliche Intelligenz nutzt Erfahrungen aus der Analyse großer Datenmengen, um Entscheidungen zu treffen. Bisher ist ihr Einsatz vor allem auf einzelne Aufgaben beschränkt – zum Beispiel die Verbesserung von Fotos oder die Prüfung von Dokumenten in Anwaltskanzleien. Es wird aber auch an universell einsetzbaren künstlichen Intelligenzen gearbeitet.

(bme)

Source

Categories: IT - News

Tags:

Google beseitigt kritische Schwachstellen | heise Security

Android Patchday: Google beseitigt kritische Schwachstellen


Alert!

07.09.2018 16:36 Uhr
Olivia von Westernhagen

Android Patchday: Google schließt kritische Schwachstellen

(Bild: JordiMorella)

Googles Android Security Bulletin für September nennt zahlreiche Sicherheitsprobleme, die mit Patch-Level 2018-09-01 behoben wurden.

Auch im September hat Google im Rahmen des regulären Patchdays wieder eine ganze Reihe von Schwachstellen im Android-Betriebssystem gefixt. Der nun aktuelle Patch-Level 2018-09-01 behebt (mit Ausnahme von vier “Moderate”-Bewertungen) fast ausnahmslos Sicherheitsprobleme, die der Konzern in seinem aktuellen Security-Bulletin als “High” bis “Critical” einstuft.

Android-Patchday

Neben Google veröffentlichen von den großen Herstellern lediglich BlackBerry, LG und Samsung monatlich Sicherheitspatches – allerdings nur für einige Produktserien. Geräte anderer Hersteller bekommen die Updates erheblich später oder, im schlimmsten Fall, gar nicht. Letzteres ist leider die Regel.

  • BlackBerry
  • Fairphone 2
  • LG
  • Nokia
  • Samsung
  • Support für Nexus- und Pixel-Geräte

Die meisten von ihnen stecken in Closed-Source-Komponenten von Qualcomm und werden deshalb im Sicherheitshinweis auch nicht näher beschrieben. Die übrigen Schwachstellen können in erster Linie – wie es auch das Notfall-Team des BSI CERT Bund in einem Warnhinweis zusammenfasst – zur Privilegieneskalation missbraucht werden.

Am gefährlichsten ist laut Google eine Schwachstelle im Media Framework, über die ein entfernter Angreifer mittels einer speziell präparierten Datei beliebigen Programmcode im Kontext eines privilegierten Prozesses ausführen könnte.

Zusatz-Patches für Pixel und Nexus

Ein wenig entspannter wirkt die Sicherheitslage im aktuellen, wie gewohnt separat veröffentlichten Pixel- und Nexus-Bulletin, das durchweg “moderate” Schwachstellen sowie drei funktionale Patches für Pixel, Pixel XL, Pixel 2 und Pixel 2 XL auflistet.

Aktuelle Pixel- und Nexus-Smartphones erhalten sämtliche Patches automatisch im Rahmen des regulären Update-Prozesses.

(ovw)

Source

Categories: Sicherheit

Tags:

40 Sicherheitslücken in Chrome 69 geschlossen | heise Security

40 Sicherheitslücken in Chrome 69 geschlossen


Alert!

05.09.2018 11:58 Uhr
Dennis Schirrmacher

40 Sicherheitslücken in Chrome 69 geschlossen

(Bild: geralt)

Die aktuelle Version von Chrome enthält wichtige Sicherheitsupdates und kennzeichnet verschlüsselte Seiten anders als gewohnt.

In Googles Webbrowser Chrome klaffen 40 Sicherheitslücken, die die Entwickler in der ab sofort verfügbaren Version 69 geschlossen haben. Das Angriffsrisiko gilt als “hoch”. Wer den Browser unter Linux, macOS oder Windows nutzt, sollte sicherstellen, dass die aktuelle Ausgabe installiert ist. Das kann man unter dem Menüpunkt “Hilfe/Über Google Chrome” prüfen. Dort kann man auch ein Update anstoßen.

Nutzen Angreifer den Großteil der als besonders gefährlich eingestuften Schwachstellen aus, können sie Speicherfehler auslösen und so gegebenenfalls Schadcode ausführen. Klappt das, gilt ein Computer in der Regel als kompromittiert. In einer Sicherheitswarnung listet Google Infos zu den Lücken auf. Tiefergehende Details wollen sie erst veröffentlichen, wenn der Großteil der Chrome-Nutzer den Webbrowser aktualisiert hat.

TLS-Seiten nur noch mit Schloss gekennzeichnet

Wie schon im Mai angekündigt, kennzeichnet Chrome 69 verschlüsselte Webseiten jetzt nur noch mit einem Schloss in der Adressleiste. Bisher stand neben dem Schloss noch “Sicher”. Das hat Google nun weggekürzt, weil Nutzer erwarten sollen, dass das Web “standardmäßig sicher” ist.

Verbindungen zu unverschlüsselten Webseiten markiert der Browser auch weiterhin als “Nicht sicher”. Damit will Google betroffene Webmaster für den Einsatz der Transportverschlüsselung TLS sensibilisieren. Diese Kennzeichnung hielt mit der Ausgabe 68 Einzug in den Webbrowser.

Neues Design

Neben den Sicherheitsaspekten hat Google dem Webbrowser zum zehnjährigem Jubiläum ein neues Design verpasst und jede Menge Bugs gefixt. Außerdem sperrt Chrome 69 nun Flash-Inhalte noch rigoroser.

(des)

Source

Categories: Sicherheit

Tags:

Sicherheitslücke in den Türschlössern des Firmensitzes | heise Security

Google: Sicherheitslücke in den Türschlössern des Firmensitzes


Alert!

04.09.2018 16:46 Uhr
Fabian A. Scherschel

Google

Die smarten Türschlösser von Googles Gebäuden in Sunnyvale, unweit der Firmenzentrale, haben eine ziemlich gravierende Sicherheitslücke.

(Bild: dpa, Marcio Jose Sanchez/AP/dpa)

Die iStar-Ultra-Türschlösser in Googles Gebäuden in Sunnyvale waren kein Hindernis für Angreifer mit Zugang zum internen Netz.

Nicht nur Privatpersonen haben mit der Sicherheit ihres Smart Homes zu kämpfen, auch große Tech-Firmen können Opfer von Sicherheitslücken in verbauter Hardware werden. Das musste Google im Juli feststellen, als es ein Mitarbeiter schaffte, die Sicherheit der Türschlösser in Googles Büros in Sunnyvale zu umgehen. Das Problem lag bei den RFID-Kartenlesern für die Türschlösser des Bürokomplexes. Die Verschlüsselung der Datenpakete, die die Geräte über das interne Google-Netzwerk verschickten, war offenbar so schlecht, dass ein Angreifer mit Zugriff auf das Netzwerk nach Belieben Türen hätte öffnen oder schließen können. Und das ohne eine gültige Zugangskarte zu besitzen. Außerdem hätte er Mitarbeitern mit gültigen Karten den Zugang verwehren können.

Lücke endgültig nur mit Hardware-Austausch zu schließen

Google hat vor Bekanntwerden der Lücke Schritte unternommen, um seine Büros vor solchen Angriffen zu schützen. Hierfür wurden anscheinend interne Netzwerkbereiche stärker voneinander getrennt, damit die verwundbaren Schlösser nicht im allgemeinen internen Netz der Firma erreichbar sind – das legt ein Bericht von Forbes nahe, der die Sicherheitslücke zuerst öffentlich gemacht hatte. Außerdem hat der Hersteller der Hardware wenigstens TLS-Transportverschlüsselung für den Netzwerk-Traffic einiger seiner Komponenten aktiviert. Endgültig geschlossen werden kann die Sicherheitslücke allerdings erst, wenn der Hersteller der Türschlösser die Hardware ausgetauscht hat – die Geräte haben einfach nicht genug Speicher verbaut, um wirklich sichere Verschlüsselung zu verwenden.

Betroffen sind Schließgeräte der Typen iStar Ultra und IP-ACM von der Firma Software House, einer Tochter des Konzerns Johnson Controls. Kunden, die ähnliche Geräte des Herstellers einsetzen, sollten sich mit diesem in Verbindung setzen, um herauszufinden, wie sie die Sicherheitslücke zumindest teilweise absichern können. Vor allem in Verbindung mit einem unsicheren internen WLAN könnte sie sonst sehr unangenehme Folgen für die Sicherheit der betroffenen Gebäude haben.

Unzulängliche Verschlüsselung, fest eingestellte Schlüssel

Der Google-Mitarbeiter hatte die Schwachstelle entdeckt, da die vermeintlich verschlüsselten Datenpakete der Schließautomaten im internen Netz der Firma alles andere als pseudozufällig aussahen. Erkennt man Muster in verschlüsselten Daten, ist das immer ein schlechtes Zeichen, welches auf ungenügende Verschlüsselung hindeuten kann. In diesem Fall entdeckte der Google-Mitarbeiter einen fest eingebauten Schlüssel, mit dem die Türschlösser ihre Daten verschlüsselten. Dieser Schlüssel kann darüber hinaus auch nicht besonders gut gewählt gewesen sein oder es lagen andere Dinge bei der Verschlüsselung im Argen, denn sonst wären trotzdem keine Muster im Inhalt der Datenpakete erkennbar gewesen. Auf letzteres deutet vielleicht auch die Tatsache hin, dass der Hersteller die Hardware upgraden muss, bevor darauf sichere Verschlüsselung umgesetzt werden kann. So oder so sind die Kunden, bei denen die Smart-Schlösser verbaut sind, nun wohl zum Handeln gezwungen.

(fab)

Source

Categories: Sicherheit

Tags:

Chrome-Browser warnt vor unverschlüsselten Verbindungen | heise online

No Comments

SSL wird Pflicht: Chrome-Browser warnt vor unverschlüsselten Verbindungen

24.07.2018 13:57 Uhr
Fabian A. Scherschel

Mit dem Update auf Chrome 68 warnt der beliebteste Browser seine Nutzer vor unverschlüsselten Webseiten. Betroffene Webmaster sollte das zum Handeln zwingen.

Google verteilt in diesen Tagen Chrome 68, die neueste Version seines Web-Browsers. Dieser enthält einige Neuerungen – am schwersten wiegt aber wohl eine essenzielle Änderung im Umgang mit HTTP: Ab Version 68 warnt Chrome vor unverschlüsselten Verbindungen zu Webseiten. Das bedeutet für Admins, die ihre Webseiten nicht mit einem SSL-Zertifikat versehen haben, unter Umständen viele Support-Anfragen von verunsicherten Besuchern, die ihre Seite mit dem beliebtesten aller Browser aufgesucht haben.

Weniger versierte Web-Nutzer haben die Unterschiede zwischen HTTP und HTTPS in der Adresszeile schließlich bisher eher nicht beachtet und verstehen auch nicht unbedingt, was ein SSL-Zertifikat ist oder wie Transportverschlüsselungen die Verbindungen im Netz sicherer macht. Aber gerade diese Art von Besuchern verwendet zum größten Teil Chrome. Sie werden nun deutlich vor “unsicheren Webseiten” gewarnt.

Chrome markiert HTTP-Verbindungen als “nicht sicher”.

Druck auf Webmaster

Die Umstellung ist Teil einer Strategie der Google-Entwickler, mit der sie Web-Admins dazu zwingen wollen, ihre Webseiten per SSL/TLS zu verschlüsseln. Das Ziel ist löblich, denn spätestens seit Edward Snowden vor fünf Jahren mit seinen NSA-Enthüllungen an die Öffentlichkeit ging, wissen wir, dass Geheimdienste unverschlüsselten Web-Traffic im großen Stil speichern und analysieren. Big-Data-Techniken erlauben es so, sehr viel über die Gewohnheiten fast jeden Web-Nutzers zu erfahren. Würden wir alle Verbindungen im Netz standardmäßig transportverschlüsseln, könnte man deren Inhalt zwar noch auf den entsprechenden Servern abgreifen. Der massenhaften Analyse dieser Daten an Internetknotenpunkten wäre aber immerhin ein Riegel vorgeschoben.

Aus genau diesem Grund sind mittlerweile so ziemlich alle großen und mittelgroßen Webseiten nur noch über HTTPS zu erreichen. Mozillas Browser Firefox lädt knapp 71 Prozent aller Webseiten weltweit mittlerweile verschlüsselt. HTTPS sei “billiger und einfacher zu nutzen als je zuvor”, so die Sicherheitschefin des Chrome-Browsers kürzlich in einem Blog-Beitrag. Vor allem die kostenlose Zertifizierungsstelle Let’s Encrypt, an der Google und Mozilla beteiligt sind, hat dafür gesorgt, dass HTTPS für Admins einfacher und billiger umzusetzen ist als je zuvor. Google übt mit seiner Umstellung nun also Druck auf den Rest der Seitenbetreiber aus, die noch über HTTP erreichbar sind. Google ist damit nicht allein: Mozilla geht mit Firefox ähnliche Wege.

Der Teufel steckt oft im Detail

Betroffen sind vor allem Admins und Webmaster kleinerer Webseiten. Zwar ist die Umstellung auf verschlüsselte Verbindungen, vor allem mit Let’s Encrypt, theoretisch mit relativ wenig Aufwand verbunden, in der wirklichen Welt ergeben sich allerdings immer wieder Fallstricke. Schon die Umstellung eines kleineren, selbst-gehosteten WordPress-Blogs kann schon mal ein ganzes Wochenende in Anspruch nehmen. Denn trotz der automatischen Konfigurationsmöglichkeiten finden sich immer wieder Links auf vergessene URLs, die umgestellt werden müssen, oder Plug-Ins, bei denen die Umstellung auf HTTPS unvorhergesehene Probleme hervorruft. Auch die Verlängerung eines Zertifikates kann ungeahnte Schwierigkeiten mit sich bringen.

Es ist also nicht verwunderlich, dass vor allem die Admins kleinerer Webseiten die Mühe einer Umstellung bisher gescheut haben. Die Änderung bei Chrome 68 könnte den Leidensdruck nun allerdings so erhöhen, dass viele von ihnen in den sauren Apfel beißen und den Support-Aufwand eines Let’s-Encrypt-Zertifikates dem Support-Aufwand durch verunsicherte Seitenbesucher vorziehen. Im Gegenzug will Google dann in Zukunft den HTTPS-Webseiten auch das grüne Vorhängeschloss in der Adressleiste wegnehmen. Wenn alle Webseiten mit SSL verschlüsseln sei das schließlich der neue Standard und müsse nicht mehr als besonders sicher hervorgehoben werden, meint Google. Chrome geht somit weg vom Lob für Verschlüsselung und hin zur Warnung, wenn nicht verschlüsselt wird.

(fab)

Source

Categories: IT - News

Tags:

Datenschutz

Datenschutzerklärung

Die Nutzung unserer Seite ist ohne eine Angabe von personenbezogenen Daten möglich. Für die Nutzung einzelner Services unserer Seite können sich hierfür abweichende Regelungen ergeben, die in diesem Falle nachstehend gesondert erläutert werden. Ihre personenbezogenen Daten (z.B. Name, Anschrift, E-Mail, Telefonnummer, u.ä.) werden von uns nur gemäß den Bestimmungen des deutschen Datenschutzrechts verarbeitet. Daten sind dann personenbezogen, wenn sie eindeutig einer bestimmten natürlichen Person zugeordnet werden können. Die rechtlichen Grundlagen des Datenschutzes finden Sie im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Nachstehende Regelungen informieren Sie insoweit über die Art, den Umfang und Zweck der Erhebung, die Nutzung und die Verarbeitung von personenbezogenen Daten durch den Anbieter

Verantwortlicher

Computerservice – Webmarketing
Inh. : Wolfgang Dallmeir
Baadfeld 66
86753 Möttingen
Deutschland
09083-9209389
info@compserv.biz

Verantwortlicher: Wolfgang Dallmeir

Wir weisen darauf hin, dass die internetbasierte Datenübertragung Sicherheitslücken aufweist, ein lückenloser Schutz vor Zugriffen durch Dritte somit unmöglich ist.

Cookies

Wir verwenden auf unserer Seite sog. Cookies zum Wiedererkennen mehrfacher Nutzung unseres Angebots, durch denselben Nutzer/Internetanschlussinhaber. Cookies sind kleine Textdateien, die Ihr Internet-Browser auf Ihrem Rechner ablegt und speichert. Sie dienen dazu, unseren Internetauftritt und unsere Angebote zu optimieren. Es handelt sich dabei zumeist um sog. „Session-Cookies“, die nach dem Ende Ihres Besuches wieder gelöscht werden.
Teilweise geben diese Cookies jedoch Informationen ab, um Sie automatisch wieder zu erkennen. Diese Wiedererkennung erfolgt aufgrund der in den Cookies gespeicherten IP-Adresse. Die so erlangten Informationen dienen dazu, unsere Angebote zu optimieren und Ihnen einen leichteren Zugang auf unsere Seite zu ermöglichen.
Sie können die Installation der Cookies durch eine entsprechende Einstellung Ihres Browsers verhindern; wir weisen Sie jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen unserer Website vollumfänglich nutzen können.

Serverdaten

Aus technischen Gründen werden u.a. folgende Daten, die Ihr Internet-Browser an uns bzw. an unseren Webspace-Provider übermittelt, erfasst (sogenannte Serverlogfiles):

– Browsertyp und -version
– verwendetes Betriebssystem
– Webseite, von der aus Sie uns besuchen (Referrer URL)
– Webseite, die Sie besuchen
– Datum und Uhrzeit Ihres Zugriffs
– Ihre Internet Protokoll (IP)-Adresse.

Diese anonymen Daten werden getrennt von Ihren eventuell angegebenen personenbezogenen Daten gespeichert und lassen so keine Rückschlüsse auf eine bestimmte Person zu. Sie werden zu statistischen Zwecken ausgewertet, um unseren Internetauftritt und unsere Angebote optimieren zu können.

Einsatz von Amazon-Partnerprogramm

Wolfgang Dallmeir ist Teilnehmer des Partnerprogramms von Amazon EU, das zur Bereitstellung eines Mediums für Websites konzipiert wurde, mittels dessen durch die Platzierung von Werbeanzeigen und Links zu Amazon.de Werbekostenerstattung verdient werden kann. Zur Nachverfolgung der Bestellung setzt Amazon Cookies ein, die es ermöglichen, zu erkennen, dass Sie auf unserer Seite einen Partnerlink angeklickt haben. Weitere Informationen zur Datennutzung durch Amazon erhalten Sie in der Datenschutzerklärung des Unternehmens: http://www.amazon.de/gp/help/customer/display.html/ref=footer_privacy?ie=UTF8&nodeId=3312401

Einsatz von Google AdSense

Wir setzen auf unserer Website Google AdSense ein. Google AdSense ist ein Dienst der Firma Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043 USA, zum Einbinden von Werbeanzeigen. Google-AdSense verwendet sog. „Cookies“, somit Textdateien, die auf Ihrem Computer gespeichert werden und eine Analyse der Benutzung unserer Website ermöglichen. Weiter verwendet Google AdSense sogenannte Web Beacons. Durch diese Web Beacons ist es Google möglich, Informationen, wie zum Beispiel den Besucherfluss auf unserer Seite, auszuwerten. Diese Informationen werden neben Ihrer IP-Adresse und der Erfassung der angezeigten Werbeformate an Google in den USA übertragen, dort gespeichert und können von Google an Vertragspartner weiter gegeben werden. Google führt Ihre IP-Adresse jedoch nicht mit anderen von Ihnen gespeicherten Daten zusammen. Sie können die Installation der Cookies durch eine entsprechende Einstellung Ihres Browsers verhindern; wir weisen Sie jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen unserer Website vollumfänglich nutzen können. Mit der Nutzung unserer Website erklären Sie sich mit der Bearbeitung der über sie erhobenen Daten durch Google in der zuvor beschriebenen Art und Weise und zu dem zuvor benannten Zweck einverstanden.

Kontaktmöglichkeit

Wir bieten Ihnen auf unserer Seite die Möglichkeit, mit uns per E-Mail und/oder über ein Kontaktformular in Verbindung zu treten. In diesem Fall werden die vom Nutzer gemachten Angaben zum Zwecke der Bearbeitung seiner Kontaktaufnahme gespeichert. Eine Weitergabe an Dritte erfolgt nicht. Ein Abgleich der so erhobenen Daten mit Daten, die möglicherweise durch andere Komponenten unserer Seite erhoben werden, erfolgt ebenfalls nicht.

Auskunft/Widerruf/Löschung

Sie können sich aufgrund des Bundesdatenschutzgesetzes bei Fragen zur Erhebung, Verarbeitung oder Nutzung Ihrer personenbezogenen Daten und deren Berichtigung, Sperrung, Löschung oder einem Widerruf einer erteilten Einwilligung unentgeltlich an uns wenden. Wir weisen darauf hin, dass Ihnen ein Recht auf Berichtigung falscher Daten oder Löschung personenbezogener Daten zusteht, sollte diesem Anspruch keine gesetzliche Aufbewahrungspflicht entgegenstehen.

Muster-Datenschutzerklärung der Anwaltskanzlei Weiß & Partner

Tags: