Ein Angriff ganz anderer Art – die Macht der Daten

Was sollen die mit meinen Daten...
Bei Präsentationen, Workshops oder Sensibilisierungsveranstaltungen gibt es immer wieder die Frage „Was sollen die mit meinen Daten – ich hab doch nichts zu verbergen?“. Am letzten Juni Wochenende zeigte sich einmal wie Mächtig doch eine Masse an ... [mehr]
 

Phishing Mails–Nachverfolgung immer schwerer

Ziel ist es an diverse Zugangsdaten zu gelangen
Eine kurze Analyse einer Phishing E-Mailnachricht zeigt wie raffiniert u.a. auch verfügbare Internetdienste zur Tarnung verwendet werden. Hier zum Beispiel eine E-Mailnachricht zur Aufforderung zur Eingabe von Zugangsdaten: Was in dem Fall... [mehr]
 

Orientierungshilfe zu Datenschutzanforderungen an App-Entwickler und App-Anbieter

(Pressemitteilung des Bayerischen Landesamtes für Datenschutzaufsicht vom 18.06.2014) Die Datenschutzaufsichtsbehörden des Bundes und der Länder für den nichtöffentlichen Bereich haben eine „Orientierungshilfe Apps“ erstellt, in der sie die... [mehr]
 

Anlaufstellen für Cyber Straftaten bei der Polizei für Unternehmen

Zentrale Ansprechstellen Cybercrime der Polizeien der Länder und des Bundes für die Wirtschaft. Diese Kontaktdate gelten „Ausschließlich für Unternehmen"! Privatpersonen werden gebeten, sich an die nächste Polizeidienststelle zu... [mehr]
 

Bußgeld wegen Missbrauchs eines geliehenen Handys (BayLDA)

(Pressemitteilung des Bayerischen Landesamtes für Datenschutzaufsicht vom 17.03.2014) Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat in einem mittlerweile unanfechtbaren Bußgeldbescheid den Arbeitgeber eines ehemaligen Mitarbeiters ... [mehr]
 

Übersicht Microsoft Support Lifecycle

Die Microsoft Support Lifecycle-Richtlinien gelten für die meisten Produkte, die derzeit über den Einzelhandel oder Volumenlizenzen erworben werden können sowie die meisten zukünftigen Produkte. Die unten aufgeführten... [mehr]
 

Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei

Bundesrat (284/13)
Der Bundesrat hat in seiner 910. Sitzung am 7. Juni 2013 beschlossen, den in der Anlage 1 beigefügten Gesetzentwurf gemäß Artikel 76 Absatz 1 des Grundgesetzes beim Deutschen Bundestag einzubringen. In der Inhaltsübersicht wird ... [mehr]
 

EuGH - Auf Werke verweisen, die auf einer anderen Seite frei zugänglich sind

Gerichtshof der Europäischen Union (EuGH) PRESSEMITTEILUNG Nr. 20/14
Der Inhaber einer Internetseite darf ohne Erlaubnis der Urheberrechtsinhaber über Hyperlinks auf geschützte Werke verweisen, die auf einer anderen Seite frei zugänglich sind. Das gilt auch dann, wenn Internetnutzer, die einen Link... [mehr]
 

GVU, BKA Trojaner nach der Anmeldung am System

...eine Version des Trojaners kurz mal näher betrachtet
Das System wurde gestartet. Windows benötigt hier ein Kennwort zur Anmeldung und somit bleibt Windows bis zur korrekten Anmeldung in Wartestellung. Dabei stellt das System einige wenige Verbindungen in die Außenwelt (Internet) her. Ein... [mehr]
 

USV - Wirkleistung oder Scheinleistung (Watt/VA)

Die maximale Leistungsaufnahme eines Gerätes (Computer, Server, usw.) wird in Watt und in VA (Voltampere) angegeben Watt = Wirkleistung Diese Leistung wird zum Betreiben des Gerätes (Computer, Server, o.ä) verwendet und wird damit... [mehr]
 
Page 5 of 6 << < 1 2 3 4 5 6 > >>