Suche
-
[…] so was nicht. Und so manch einer lächelte und war froh, denn es könnte schlimmer kommen. Und man lächelte und war froh – und es kam schlimmer… Tempora aus Großbritannien Das britische Pendant zu dem amerikanischen Überwachungsprogramm PRISM ist da: Tempora heißt es und ermöglicht dem General Communication Headquarter (GCHQ) seit rund 18 Monaten […]
-
[…] 89.95 zu erwerbende WLAN-Router ist bereits konfiguriert und fertig zum Einsatz. Er dürfte besonders für Leien attraktiv sein. Gerade in Anbetracht der aktuellen Berichte um Prism und Tempora bietet dieser WLAN-Router eine einfache Möglichkeit zur Hilfe der Anonymisierung im Netz. +++ Update: +++ Man hätte es sich denken können. Versucht man sich zu schützen, […]
-
In der heutigen digitalen Welt sind USB-Geräte weit verbreitete Werkzeuge für den Datenaustausch und Datenspeicherung. Doch ihre einfache Handhabung und Mobilität machen sie auch zu potenziellen Werkzeugen für kriminelle Aktivitäten. Hier kommt die IT-Forensik ins Spiel, insbesondere die USB-Analyse, um digitale Spuren zu sichern und zu analysieren. Dieser Beitrag bietet einen Einblick in die Welt […]
-
Malware, Trojaner, Viren: Alle wollen das Gleiche, das System kompromittieren. Eine Universallösung für solche Probleme ist der desinfec’t Live USB-Stick von heise. Doch hält er auch, was er verspricht? Dieser Artikel geht auf die Neuerungen des Programms ein und welche Vorteile, diese mit sich bringen, aber auch welche Kompromisse man eventuell eingehen muss.
-
Ob nun wegen eines anstehenden Urlaubs oder eine andere längere Abwesenheit: Die Abwesenheitsnotiz ist für einen reibungslosen Ablauf hier das Maß aller Dinge. Aber ist sie unter Datenschutzgesichtspunkten wirklich so alternativlos, wie man es so häufig zu hören bekommt?
-
Ein neuer Account und schon muss wieder ein Passwort her. Dieses soll man dann gegebenenfalls alle 90 Tage ändern und sich erneuert merken. Dabei merkt man sich doch schon so viele. Und dann auch noch die ganzen Anforderungen: Klein- und Großbuchstaben, Zahlen, Sonderzeichen und eine Mindestanzahl an Zeichen, da das Passwort sonst nicht akzeptiert wird. […]
-
In den vergangenen Jahren ist die Anzahl von Ransomware-Angriffen stetig gestiegen. Dadurch entwickeln sich die Methoden der Angreifer immer weiter. Gleichzeitig erhalten auch Sicherheitslösungen immer weiter Updates. In diesem Beitrag wollen wir eine Angriffsmethodik vorstellen, die trotz aller Entwicklungen beständig bleibt: Living Off The Land.
-
In einem kürzlich ergangenen Urteil des Arbeitsgerichts Duisburg hat dieses einem Betroffenen insgesamt 750 Euro Schadensersatz zugesprochen, weil der Verantwortliche seinem Auskunftsersuchen erst nach 19 Tagen nachkam. Mit der „verzögerten“ Beantwortung habe der Verantwortliche gegen das Gebot der Unverzüglichkeit verstoßen. Grundsätzlich wäre nach einer Zeitspanne von mehr als einer Woche keine Unverzüglichkeit mehr gegeben, solange […]
-
Microsoft 365 wird in fast allen Unternehmen eingesetzt, doch die Frage nach seiner Datenschutzkonformität bleibt bestehen. Ist ein DSGVO-konformer Einsatz von Microsoft 365 möglich? Unter welchen Voraussetzungen kann Microsoft 365 datenschutzkonform eingesetzt werden?
-
Unter der Man-in-the-Middle (kurz: MitM)-Attacke kennt man eine der ältesten und gefährlichsten Bedrohungen in der digitalen Welt. Gelingt einem Angreifer diese heimtückische Attacke, so kann er den Datenverkehr zwischen zwei Kommunikationspartnern abfangen und im nächsten Schritt manipulieren, ohne dass diese etwas davon erfahren. Dieser Fachbeitrag beleuchtet die MitM-Attacke genauer, erläutert deren Funktionsweise und legt einige […]