News

Seit dem 1. Januar 2018 ist das Netzwerkdurchsetzungsgesetz, kurz NetzDG, vollständig in Kraft getreten. Durch das umstrittene Gesetz sollen „offensichtlich rechtswidriger Inhalte“ schnellstmöglich aus dem Netz entfernen werden....

Weiterlesen

33.000 Dateien haben Hacker bei dem Inkassounternehmen Eos gestohlen. Darunter sind sensible Daten wie Namen der Schuldner, Gläubiger, E-Mail-Adressen und die Höhe der Forderungen enthalten. Außerdem umfassen die Datensätze einen...

Weiterlesen

Cloud Computing ist für Sie kein Thema? Irrtum! Mit großer Wahrscheinlichkeit sind Sie bereits seit Jahren Cloud-Nutzer, auch wenn Sie sich dessen nicht bewusst sind. Hier finden Sie Beispiele für eine unbewusste Cloud-Nutzung.

W...

Weiterlesen

Wer in Zukunft Cloud-Dienste verwenden will, muss die Vorgaben der Datenschutz-Grundverordnung (DSGVO) beachten. Doch was ändert sich im Vergleich zu heute?

Aus Auftragsdatenverarbeitung wird Auftragsverarbeitung

Cloud...

Weiterlesen

Nur 20 % aller Internetnutzer haben irgendwie geregelt, was nach ihrem Tod mit den Accounts bei Facebook, WhatsApp & Co. geschehen soll. Bei den Internetnutzern der Generation 65 plus sind es – man mag es kaum glauben – sogar nur...

Weiterlesen

Sie waren schon einmal Opfer einer Unfallflucht? Dann verstehen Sie vermutlich jeden, der eine Dashcam einsetzt. Das ist eine Videokamera auf dem Armaturenbrett oder in der Windschutzscheibe. Sie zeichnet auf, was vor oder hinter...

Weiterlesen

Wissenschaftler der Universität Erlangen-Nürnberg haben erheblich Sicherheitslücken in mindestens 31 Banking-Apps aufgedeckt. Einige Angriffsmöglichkeiten können zu unerlaubtem Ausführen der App bis hin zum Ändern der IBAN-Nummer...

Weiterlesen

Eine klare Zustimmung gab das EU-Parlament für einen besseren Schutz der Privatsphäre sowie einen verbesserten Datenschutz. Damit haben sich nach langen Debatten die Abgeordneten für mehr Sicherheit gegen Tracking und der...

Weiterlesen

Aufgrund einer Änderung des Personalausweisgesetzes vom 18.07.2017 ist es nunmehr möglich für nichtöffentliche Stellen unter bestimmten Voraussetzungen eine Ablichtung des Personalausweises von bestimmten Personen zu fertigen....

Weiterlesen

Schwachstellen im WPA2-Protokoll können von Angreifern genutzt werden, um eigentlich geschützten Datenverkehr mitzulesen. Da die Sicherheitsstandards an sich verwundbar sind, läßt sich die Vorgehensweise auf allen Geräten mit...

Weiterlesen

GINDAT-Sitemap