FAQ zum Umgang mit dem ungültigen Privacy Shield
Der EDSA (Europäischer Datenschutzausschuss) veröffentlicht eine FAQ zum Umgang mit dem ungültigen Privacy Shield. Hiermit erhalten Sie nicht nur einen Überblick über den Status Quo, sondern [...]
Der EDSA (Europäischer Datenschutzausschuss) veröffentlicht eine FAQ zum Umgang mit dem ungültigen Privacy Shield. Hiermit erhalten Sie nicht nur einen Überblick über den Status Quo, sondern [...]
"Auf den ersten Blick scheint uns der Gerichtshof in allen Aspekten gefolgt zu sein. Dies ist ein totaler Schlag für die irische Datenschutzbehörde DPC und Facebook. [...]
Die IT-Sicherheitsfirma Cyble hat im Darknet identifizierende Datensätze zu mehr als 45 Millionen Flugreisenden aus verschiedenen Ländern entdeckt, die Thailand oder Malaysia besucht haben. Zum vollständigen [...]
Der Bedarf an Daten- und Informationssicherheit nimmt immer weiter zu. Cyberattacken sind längst zur realen Gefahr für Unternehmen, Behörden und Organisationen aller Art geworden. Ein Informationssicherheits-Managementsystem [...]
Bereits 2016 soll der Lieferdienst Foodora gehackt worden sein. Betroffen sind rund 727.000 Kunden, deren Daten im Internet zum Download angeboten wurden. Die Kundendaten sollen aus [...]
Das größte Risiko für die IT-Sicherheit ist der Faktor Mensch. In durchschnittlich 46 % der Fälle hat die Unachtsamkeit der Mitarbeiter den Sicherheitsvorfall ausgelöst. In der [...]
Die Panne hat der Sicherheitsforscher Anurag Sen entdeckt. Auf einem ungesicherten, ohne Passwort zugänglichen Server stieß der Experte auf ein Verzeichnis mit Milliarden personenbezogener Datensätze, die [...]
Durch Kommentierungen aus der Praxis kann die Qualität des der Allgemeinheit zur Verfügung stehenden IT-Grundschutzkompendiums nur gesteigert werden. Es besteht für jeden unter dem angegebenen Link [...]
Gerade in Zeiten des agilen Projektmanagements, das ein Mindset von Flexibilität im Team, Respekt, Feedback, Kommunikation und Fokussierung auf das Wesentliche erfordert, sind Methoden wichtig, die [...]
Wenn ein paar Netzwerkpakete dazu führen können, dass auf einem Gerät beliebige Befehle ausgeführt werden, bedeutet das allerhöchste Alarmstufe. Ein Forscherteam hat reihenweise Sicherheitslücken in einer [...]