Platform for Privacy Preferences Project


Platform for Privacy Preferences Project (P3P), ist eine W3C-Standard zum Austausch von Datenschutzinformationen im WWW auf Basis einer XML-Syntax. Durch die formalisierte Beschreibung und Übertragung der Datenschutzinfos hilft P3P dem Internet-Nutzer einen Überblick zu bekommen, was mit personenbezogenen Daten geschieht, die beim Besuch einer Website anfallen. Auch wird es möglich, die Datenschutzerklärungen fremdsprachiger Internetauftritte zu interpretieren, auszuwerten und automatisiert eigene Präferenzen mit den Angaben der Website abzugleichen.

P3P-Profile sind auf Webservern im einer XML-Datei (p3p.xml) hinterlegt und können als "Compact Policy" in Kurzform als HTTP-Header übermittelt werden. Dabei werden informationen zu folgenden Fragen übermittelt:
  • Welche Arten von Daten werden beim Besuch der Website erfasst?
  • Zu welchem Zweck werden die Daten erfasst (Navigation, Personalisierung, Marketing, etc.)?
  • Wie lange bleiben diese Daten gespeichert?
  • Wer hat Zugriff auf die Daten und welchen Regeln gehorcht die Datenverarbeitung (Beispiel: Selbstverpflichtung oder Gesetz)?

Auch die Vorstellungen des Anwenders, zum Beispiel über das Setzen von Cookies, wird in das P3P-Format übersetzt und vor dem Besuch einer Website mit den Angaben des Betreibers verglichen. In der Praxis unterstützen heute viele Webseiten P3P Compact Policies, da wichtige Web-Browser P3P verwenden, um zu überprüfen, ob Cookies gesetzt werden dürfen.

Leider kann man als Nutzer nicht überprüfen, ob der Betreiber in der P3P-Policy wahrheitsgemäße Angaben macht.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]