CR-online.de Blog

Kategorie-Archiv: Technik

Das Maut-Gesetz analysiert: 13 Monate Vorratsdatenspeicherung auf den Straßen

Bundesverkehrsminister Alexander Dobrindt hat einen Entwurf für die PKW-Maut erstellen lassen, der es in sich hat, wie eine Analyse des Gesetzesentwurfs ergibt: Nahezu der gesamte Verkehr auf den deutschen Autobahnen soll bis zu 13 Monate auf Vorrat gespeichert werden. Wenn Dobrindt öffentlich versichert, kein Bürger müsse fürchten, „dass jetzt irgendwo Profile gespeichert werden könnten“, dann […]

BGH bestätigt: Webserver-Logfiles nicht nach § 100 Abs. 1 TKG erlaubt

Das heutige BGH-Urteil zur IP-Adressen-Speicherung enthält neben dem Offensichtlichen eine weitere wichtige Aussage: WWW-Server-Betreiber können sich nicht auf § 100 Abs. 1 TKG berufen, wenn sie die IP-Adressen ihrer Besucher loggen wollen. Damit bestätigt der BGH insoweit das Urteil der Vorinstanz gegen eine in der Praxis verbreitete Ansicht. Die Vorlageentscheidung Der BGH (Beschl. v. 28.10.2014 – […]

Konfiguriert eure Server endlich sicher!

SSL3 ist unsicher. Das ist nicht neu – aber heute Nacht hat Google uns mit dem „Poodle“-Angriff eindrucksvoll gezeigt, wie unsicher SSL3 ist. Es wird also Zeit für einen lauten Aufschrei: Admins, konfiguriert eure Server endlich sicher! Geschäftsführer, sorgt für eine sichere IT in euren Unternehmen! In meinem Vortrag auf der diesjährigen Herbstakademie der Deutschen […]

Datenschutzrechtliche Verantwortlichkeit von Suchmaschinenbetreibern – Generalanwalt beim EuGH stellt Schlussanträge zu Löschpflichten von Google

Mehr als 15 Jahre ist es her, dass eine spanische Zeitung über die Zwangsversteigerung des Hauses eines Spaniers berichtet hatte. Noch im Jahre 2009 waren die entsprechenden Artikel bei Google auffindbar. Vor wenigen Tagen, am 25.6.2013, hat der finnische Generalanwalt beim EuGH seinen Schlussantrag  in dem daraus resultierenden Verfahren vor dem EuGH (C-131/12) eingereicht, das […]

Anonymes Surfen im Internet

Die vielen Diskussionen und Streitfälle um IP-Adressen als Hinweis auf die Identität des Benutzers haben in letzter Zeit zu einem Aufschwung von Anonymisierungsdiensten im Internet geführt. Diese Dienste anonymisieren den Verkehr eines Nutzers mit anderen Servern im Internet. Wie funktioniert das und wo liegen die Grenzen dieser Anonymisierung? Ohne Anonymisierung erscheint der Nutzer im Internet […]

Mechanismen zur gemeinsamen Nutzung von eBooks

eBooks haben zusammen mit entsprechenden Lesegeräten unbestreitbare Vorteile, insbesondere in Bezug auf die schnelle Verfügbarkeit,  das geringe „Gewicht“ beim Reisen und den gesparten Platz zu Hause im Regal. Beim gemeinsamen Umgang mit eBooks, z.B. beim Verleihen, Weiterverschenken oder Weiterverkaufen, zeigen sich jedoch in den aktuellen Systemen gewollte technische Einschränkungen. Insbesondere in geschlossenen Systemen, d.h. Systemen, […]

Wie sicher sind verschlüsselte personenbezogene Daten?

Insbesondere im Rahmen der Diskussion von Datenschutz in internationalen Konzernen und Cloud-Computing-Szenarien wird in den letzten Jahren Verschlüsselung häufig als mögliche technische Maßnahme zum Schutz personenbezogener Daten angeführt. Dieser Blog-Beitrag stellt kurz aus technischer Sicht einige der für die rechtliche Betrachtung wesentlichen Eigenschaften des aktuellen Stands der Technik bei Verschlüsselung und ihre Konsequenzen für die […]