Zentrale Datenbestände sind ein Novum, man kann sich nur an dezentralen Beständen orientieren.
OK, und dezentrale?
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Zentrale Datenbestände sind ein Novum, man kann sich nur an dezentralen Beständen orientieren.
Zentrale Datenbestände sind ein Novum, man kann sich nur an dezentralen Beständen orientieren.
Ich kann mich noch dunkel an diesen Mitarbeiter der Rentenversicherung erinnern, der das Rechnenzentrum sabotierte um seine Geldabzweigungen zu verschleiern.Also, nochmal:
Welche Datenbestände der Republik wurden in den letzten 60 Jahren gehackt?
Ich kann mich noch dunkel an diesen Mitarbeiter der Rentenversicherung erinnern, der das Rechnenzentrum sabotierte um seine Geldabzweigungen zu verschleiern.
Kennst Du selbst keine solchen Fälle?
Ist nicht bekannt, da das Rechenzentrum sabotiert wurde. Vermutlich alle.Und, wie vile Datensätze unbeteiligter Bürger kamen da in die Hand unberechtigter Dritter?
Solche Fakten sind Geheimsache. Man kann es nur in indirekter Weise feststellen. Und es wird auch niemand zugeben, wenn er Daten geklaut hat.Du behauptest, dass der Staat die unsicherste Stelle für Daten wäre.
Dann ist es Deine Aufgabe, diese Behauptung mit Fakten zu untermauern.
Kannst Du es nicht, lösch lieber Deine Beiträge.
Bedenke, das Projekt ist noch nicht realisiert - nur geplant.Könnte...
Möglicherweise...
Sachlich falsche Darstellungen...
Das Dinge NICHT passieren, kann man nicht beweisen - deshalb ist der Grundsatz generell, dass die Schuld bewiesen werden muss...Solche Fakten sind Geheimsache. Man kann es nur in indirekter Weise feststellen. Und es wird auch niemand zugeben, wenn er Daten geklaut hat.
Außer dem hat der Staat das Gegenteil zu beweisen, weil er Daten sammeln will. So lange er es nicht tut ist die Behauptung richtig.
Die Post bietet die Daten ihrer Kunden ganz legal zum Kauf an. Keiner sagt was. Und - oh Grauß, man kann deren Datensätze sogar nach sozialem Umfeld maskieren!Solche Daten sind im Prinzip interessant nicht nur für Werbemaßnahmen, sondern auch Hausierer, professionelle Spendensammler & Bettler, Einbrecher, Mafia, etc.[
Wenn es dabei auch nur zu kleineren Undichtigkeiten kommt, kann es große Schäden geben. Man gäbe Deutschland zum Plündern frei.
Man setzt damit die Bevölkerung großen Risiken aus aufgrund fragwürdiger bürokratischer Vorteile.

Um das zu verhindern wird es zur Geheimsache erklärt, daraus folgt eine Beweislastumkehr.Das Dinge NICHT passieren, kann man nicht beweisen - deshalb ist der Grundsatz generell, dass die Schuld bewiesen werden muss...![]()
Um das zu verhindern wird es zur Geheimsache erklärt, daraus folgt eine Beweislastumkehr.![]()

Nee.Darf ich dich moshk nennen?![]()
Skandale gab es schon genug, ohne entsprechende Konsequenzen. Ich vermute die Politik hat einfach die Übersicht verloren (erklärte die Datensammelwut) oder so hat so was wie "morbus mania recta".Bisher war es immer so,das die Chance, einen Skandal geheim zu halten, im reziproken Verhältniss mit der Anzahl der Eingeweihten steht.![]()
Heißt das, wenn ich mal Versender oder Empfänger eines Briefes war, bin ich dabei?Die Post bietet die Daten ihrer Kunden ganz legal zum Kauf an. Keiner sagt was. Und - oh Grauß, man kann deren Datensätze sogar nach sozialem Umfeld maskieren!![]()
Ist nicht bekannt, da das Rechenzentrum sabotiert wurde. Vermutlich alle.
Außer dem hat der Staat das Gegenteil zu beweisen, weil er Daten sammeln will. So lange er es nicht tut ist die Behauptung richtig.
Bedenke, das Projekt ist noch nicht realisiert - nur geplant.
Solche Daten sind im Prinzip interessant nicht nur für Werbemaßnahmen, sondern auch Hausierer, professionelle Spendensammler & Bettler, Einbrecher, Mafia, etc.
Wenn es dabei auch nur zu kleineren Undichtigkeiten kommt, kann es große Schäden geben. Man gäbe Deutschland zum Plündern frei.
Man setzt damit die Bevölkerung großen Risiken aus aufgrund fragwürdiger bürokratischer Vorteile.
Allein, der Begriff "Verschwörungstheorie" ist reine Polemik.Ich bin hier, um zu diskutieren, nicht um Verschwörungstheorien zu basteln.
Du behauptest etwas, also belege es.
Selbst schuld. Niemand wird gezwungen seine Daten dort einzutragen.Abgesehen davon solltest Du Dich mal in der einschlägigen Fachpresse informieren, wie Hacker agieren.
Letztens wurden erst wieder Profildaten von diversen Singlebörsen veröffentlicht, nachdem ein paar Standard Hacks gelangen.
Lächerlich - funktioniert eh nicht.Und zu einer Planung eines IT Projektes gehören auch Sicherheitsrichtlinien, Gefahrenanalysen etc.
Das ist nicht einfacher.Auch hier sind die Informationen analog viel einfacher zu bekommen.
Wohngegend, Schwanzverlängerung, äh, Auto natürlich, Haus.
Hier schafft man zusätzliche Risiken und das auch noch mit Steuergeld.Die Vorteile liegen klar auf der Hand.
Und die Risiken existieren seit Ewigkeiten bei allen Staaten, also ist es nix neues.
Wo waren hier die Sicherheitskonzepte?Und wie Dein verlinktes Dokument ja schön darstellt, die meisten Gefahren liegen weit jenseits der High Tech.
Allein, der Begriff "Verschwörungstheorie" ist reine Polemik.
Selbst schuld. Niemand wird gezwungen seine Daten dort einzutragen.
Lächerlich - funktioniert eh nicht.
Das ist nicht einfacher.
Hier schafft man zusätzliche Risiken und das auch noch mit Steuergeld.
Wo waren hier die Sicherheitskonzepte?
Du widersprichst Dir selbst!
Eine Diskussion, bei der belegbare Fakten fehlen oder vor enthalten werden bezeichnet man als Theorie, so weit hast Du schon recht, aber damit hat es sich auch.Da Du keine Fakten bringen kannst, kann man wohl schlecht von einer fundierten Diskussion sprechen, oder?
Das sind nur solche Hacker, die auf Schwachstellen hinweisen wollen oder sich ihrer Taten rühmen wollen. Dabei stellen sie die Betreiber und Konstrukteure der Systeme blos. Du würdest es eine Minderheit nennen.Es geht nicht darum, wer sich da einträgt oder nicht, sondern um den Fakt, dass Hacker Ihr Tun im Nachhinein gerne veröffentlichen...
Nee, das sind übliche Methoden. Bei den meisten Firmen sind die USB-Slots unbrauchbar gemacht um ein einfaches kopieren zu unterbinden. Vorher ging da einiges verloren.Warum wurde denn bei einer Ministerin eingebrochen, um Laptops zu stehlen?
Bestimmt weil es einfacher ist, als etwas zu hacken, aber egal...
Das heißt nur, dass keine bekannt sind oder sie nicht bekannt gemacht werden dürfen. Ob es nun welche gab oder nicht ist weiterhin fraglich.Laut Antwort auf die Anfrage des FDP Abgeordneten gab es bisher keinen Angriff auf zentrale Datenbestände.
Der Mensch ist meistens das schwächste Glied in solchen Konzepten.Es gibt eindeutige Vorgaben, wie mit Daten umzugehen ist.
Verstößt jemand gegen Vorgaben, die im Sicherheitskonzept stehen, dann kann erstmal das Konzept nix für, und derjenige muss mit dienst/strafrechtlichen Konsequenzen rechnen.
Beim Bund kann man vllt einfacher kopieren und hat eigentlich keinen Grund das ganze Gerät mitzunehmen. Vllt sind die Geräte der freien Wirtschaft auch hochwertiger und werden deshalb eher geklaut, mal von den Daten abgesehen.In den Antworten auf die Anfrage steht auch, dass in der freien Wirtschaft ca. 10% der EDV Geräte verschwinden, während der Prozentsatz beim Bund um die 1% lag.
Somit sind Deine Daten dort 10mal sicherer, als bei Deinem Arbeitgeber.
Eine Diskussion, bei der belegbare Fakten fehlen oder vor enthalten werden bezeichnet man als Theorie, so weit hast Du schon recht, aber damit hat es sich auch.
Wie Du hier auf Verschwörung kommst ist mir schleierhaft, wer sollten denn die Verschwörer sein, wenn es um die Eigenschaften eines Gegenstands geht?
Das sind nur solche Hacker, die auf Schwachstellen hinweisen wollen oder sich ihrer Taten rühmen wollen. Dabei stellen sie die Betreiber und Konstrukteure der Systeme blos.
Nee, das sind übliche Methoden.
Das heißt nur, dass keine bekannt sind oder sie nicht bekannt gemacht werden dürfen. Ob es nun welche gab oder nicht ist weiterhin fraglich.
Ist nichtssagend.
Beim Bund kann man vllt einfacher kopieren und hat eigentlich keinen Grund das ganze Gerät mitzunehmen. Vllt sind die Geräte der freien Wirtschaft auch hochwertiger und werden deshalb eher geklaut, mal von den Daten abgesehen.
Ist nichtssagend - Du wolltest doch Fakten hast aber selbst keine.
Jedenfalls wird es nicht an die große Glocke gehängt, auch wenn es mal bemerkt wird.Na solche Aussagen, wie der Staat würde Datendiebstahl als Statsgeheimnis führen, ist ziemlich nah dran...
Mancher findet das auch einfach nur armselig.Und was würde das Hackerherz mehr erfreuen, als es dem omnipotenten Überwachungsstaat bloß zu stellen?
Er ist doch DAS Wunschziel eines jeden Hackers...
Es geht immer an den schwächsten Punkt.Und warum sind sie üblich?
Weil es einfacher ist, über solche Wege an Daten zu kommen, statt eine Datenbank zu hacken, die hinter drei Firewalls steht...
Nee, der Staat war bisher nicht in der Lage mich in der Beziehung zu überzeugen.Wieso ist es fraglich?
Du hast wieder keine Fakten zur Hand, Du unterstellst dem Staat nur Lug und Betrug!

Die belegen aber nicht Deine Behauptung. Man kann daraus nichts weiter ableiten -. es ist OT. Wer sagt denn auf wie vielen Geräten überhaupt relevante Daten gespeichert waren?Was?
Es ist nach Erhebung eines unabhängigen Institutes FAKT, dass in der privaten Wirtschaft ca. 10% der EDV Geräte verschwinden.
Es ist nach Angaben des BMI FAKT, dass diese Zahl beim Bund deutlich geringer ist.
Das sind Fakten.
Ursachenforschung ist ein zweites Thema.
Ist besser als nichts. Man braucht aber dennoch irgendeinen Schlüssel um die Daten später wieder zuordnen zu können.Die Daten werden komplett ohne Namen gespeichert, d.h. selbst wenn Daten an die Öffentlichkeit gelangen sollten, sind sie nicht ohne weiteres zuzuordnen.
Ist besser als nichts. Man braucht aber dennoch irgendeinen Schlüssel um die Daten später wieder zuordnen zu können.
Die Frage bleibt immer noch: Welche Daten werden nun schlussendlich gespeichert?!
Ob wir darauf einen Antwort bekommen werden...
Wird die Steuernummer sein.
?(Wikipedia)In dem Datensatz werden nicht nur Name, Geburtsdatum, Versicherungsnummer, Adresse etc. erfragt, sondern auch Fehlzeiten, Abmahnungen, mögliches „Fehlverhalten“ und nach ursprünglicher Planung auch Streikbeteiligung.