Suche
-
[…] so was nicht. Und so manch einer lächelte und war froh, denn es könnte schlimmer kommen. Und man lächelte und war froh – und es kam schlimmer… Tempora aus Großbritannien Das britische Pendant zu dem amerikanischen Überwachungsprogramm PRISM ist da: Tempora heißt es und ermöglicht dem General Communication Headquarter (GCHQ) seit rund 18 Monaten […]
-
[…] 89.95 zu erwerbende WLAN-Router ist bereits konfiguriert und fertig zum Einsatz. Er dürfte besonders für Leien attraktiv sein. Gerade in Anbetracht der aktuellen Berichte um Prism und Tempora bietet dieser WLAN-Router eine einfache Möglichkeit zur Hilfe der Anonymisierung im Netz. +++ Update: +++ Man hätte es sich denken können. Versucht man sich zu schützen, […]
-
In den vergangenen Jahren ist die Anzahl von Ransomware-Angriffen stetig gestiegen. Dadurch entwickeln sich die Methoden der Angreifer immer weiter. Gleichzeitig erhalten auch Sicherheitslösungen immer weiter Updates. In diesem Beitrag wollen wir eine Angriffsmethodik vorstellen, die trotz aller Entwicklungen beständig bleibt: Living Off The Land.
-
In einem kürzlich ergangenen Urteil des Arbeitsgerichts Duisburg hat dieses einem Betroffenen insgesamt 750 Euro Schadensersatz zugesprochen, weil der Verantwortliche seinem Auskunftsersuchen erst nach 19 Tagen nachkam. Mit der „verzögerten“ Beantwortung habe der Verantwortliche gegen das Gebot der Unverzüglichkeit verstoßen. Grundsätzlich wäre nach einer Zeitspanne von mehr als einer Woche keine Unverzüglichkeit mehr gegeben, solange […]
-
Microsoft 365 wird in fast allen Unternehmen eingesetzt, doch die Frage nach seiner Datenschutzkonformität bleibt bestehen. Ist ein DSGVO-konformer Einsatz von Microsoft 365 möglich? Unter welchen Voraussetzungen kann Microsoft 365 datenschutzkonform eingesetzt werden?
-
Unter der Man-in-the-Middle (kurz: MitM)-Attacke kennt man eine der ältesten und gefährlichsten Bedrohungen in der digitalen Welt. Gelingt einem Angreifer diese heimtückische Attacke, so kann er den Datenverkehr zwischen zwei Kommunikationspartnern abfangen und im nächsten Schritt manipulieren, ohne dass diese etwas davon erfahren. Dieser Fachbeitrag beleuchtet die MitM-Attacke genauer, erläutert deren Funktionsweise und legt einige […]
-
Die Multi-Faktor-Authentifizierung (MFA) ist Teil jeder Maßnahmenempfehlung, wenn es um das Thema IT-Sicherheit geht. Doch es gibt Wege, MFA zu umgehen. Wir zeigen diese auf und empfehlen Gegenmaßnahmen.
-
Meta hat angekündigt, personalisierte Werbung bei Facebook und Instagram in Zukunft nur noch aufgrund einer Einwilligung der Nutzer auszuspielen. Werden Facebook, Instagram und Co. zukünftig etwa datenschutzkonform? Der Artikel erläutert den aktuellen Sachstand.
-
Der Europäische Gerichtshof für Menschenrechte hat das Vereinigte Königreich aufgefordert bis 2. Mai 2014 darzulegen, warum den britischen Geheimdiensten im Rahmen von Überwachungsprogrammen wie Tempora und Prism das Recht zugestanden wird, Daten von Millionen Telefongesprächen, E-Mails und Sucheingaben zu erheben, zu speichern und zu analysieren. Der Aufforderung ist eine Beschwerde von Organisationen Big Brother […]
-
[…] Telefondaten, E-Mails, Chat-Verläufe und andere digitale Informationen, ohne dass die Betroffenen davon wussten. Dies löste weltweite Empörung aus. Überwachungsprogramme wie PRISM, XKeyscore oder das noch potentere, britische Tempora kamen ans Licht, wurden mit der angemessenen Aufgeregtheit diskutiert und … laufen weiterhin. „Ich erkannte, dass ich Teil von etwas geworden war, das viel mehr Schaden […]