Ändere-dein-Passwort-Tag: Ausnahmsweise ja, bitte!
– Reposting – Hier geht’s zum Original: Ändere-dein-Passwort-Tag: Ausnahmsweise ja, bitte!
HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: heise online (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: Ändere-dein-Passwort-Tag: Ausnahmsweise ja, bitte!.
(Bildnachweis per Rechtsklick auf Beitragsbild)
Ähnliche Beiträge
Wenn der Pizzabote auf WhatsApp schreibt
– Reposting – Hier geht’s zum Original: Wenn der Pizzabote auf WhatsApp schreibt
Manche werden es selbst schon mal erlebt haben: Man bestellt eine Pizza und dann schreibt ein Servicemitarbeitender auf WhatsApp, dass die Bestellung bald geliefert wird – teilweise wird sogar von unerwünschter Anmache berichtet. Darf man so überhaupt kontaktiert werden? Dieser Beitrag soll aufzuzeigen, welche Kontaktaufnahme nach DSGVO noch erlaubt ist und welche Rechte die Betroffenen haben.
Die DSGVO schützt auch hier
Damit die Essenslieferung ankommt, erfahren Serviceangestellte zwangsläufig personenbezogene Daten von uns. Dazu gehören Name, Anschrift und inzwischen auch regelmäßig die Mobilfunknummer. Falls man WhatsApp nutzt, kann jeder Serviceangestellte einen über di
HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: Wenn der Pizzabote auf WhatsApp schreibt.(Bildnachweis per Rechtsklick auf Beitragsbild)
IT-Sicherheitsbedrohung: Sicherheitslücken und Schwachstellen
– Reposting – Hier geht’s zum Original: IT-Sicherheitsbedrohung: Sicherheitslücken und Schwachstellen
Durch die immer weiterwachsende Vernetzung von Systemen und die dadurch entstehende Abhängigkeit von digitalen Prozessen, wird die IT-Sicherheit zu einer immer wichtigeren Herausforderung für Unternehmen, aber auch Privatpersonen. Eine besondere Bedrohung sind hierbei Sicherheitslücken, die effektive Maßnahmen zur Prävention und Entdeckung erfordern. Im Folgenden werden Sie darüber aufgeklärt, warum IT-Sicherheit wichtig ist und wie Sie entstehende Sicherheitslücken schließen können.
Was versteht man unter Sicherheitslücken in der IT-Sicherheit?
Egal ob durch Programmierfehler, Konfigurationsfehler, fehlende oder unzureichende Sicherheitsvorkehrungen oder andere Faktoren. Un
HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: IT-Sicherheitsbedrohung: Sicherheitslücken und Schwachstellen.(Bildnachweis per Rechtsklick auf Beitragsbild)
23andme: Angeblich vier Millionen weitere Genanalyse-Daten geleakt
– Reposting – Hier geht’s zum Original:
23andme: Angeblich vier Millionen weitere Genanalyse-Daten geleaktNoch immer ist nicht klar, was bei 23andme vorgefallen ist und was alles abgegriffen wurde. Nun wurden angeblich weitere Listen mit Nutzerdaten geleakt.HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: heise online (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original:23andme: Angeblich vier Millionen weitere Genanalyse-Daten geleakt.
(Bildnachweis per Rechtsklick auf Beitragsbild)
Telefonnutzung am Arbeitsplatz: Was sagt der Datenschutz?
– Reposting – Hier geht’s zum Original: Telefonnutzung am Arbeitsplatz: Was sagt der Datenschutz?
Auch im Zeitalter von E-Mail und Chat ist das Telefon immer noch ein fester Bestandteil des Arbeitsplatzes. Moderne Telefonie geht aber mittlerweile weit über die Wählscheibe hinaus – mobile Handys mit Adressbüchern sind die Norm und weitere Funktionen immer möglich. Wie sieht es da mit dem Datenschutz aus?
Wieso sollte man die Telefonnutzung am Arbeitsplatz regeln?
Die datenschutzrechtliche Problematik für Telefonnutzung am Arbeitsplatz hängt mit den Regelungen zum Fernmeldegeheimnis und dem Datenschutz der Mitarbeitenden zusammen. Der Arbeitgeber darf keinen Einblick in die private Kommunikation der Mitarbeitenden nehmen. Ist die private Nutzung von Telefonen erlaubt, so dü
HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: Telefonnutzung am Arbeitsplatz: Was sagt der Datenschutz?.(Bildnachweis per Rechtsklick auf Beitragsbild)
Informationssicherheit im All: BSI Richtlinie für Weltraumsysteme
– Reposting – Hier geht’s zum Original: Informationssicherheit im All: BSI Richtlinie für Weltraumsysteme
Seit vielen Jahren treiben Satelliten über unseren Köpfen auf Umlaufbahnen. Sie dienen der Kommunikation, unterstützen unsere tägliche Navigation und ermöglichen die Regulierung von smarten Stromnetzen. Wie steht es aber in Zeiten von StarLink und OneWeb um die Informationssicherheit bei solchen hochtechnologischen Systemen? In diesem Artikel beschäftigen wir uns mit der Frage, wie solche Systeme abgesichert werden können und schauen dafür nicht nur in die Sterne, sondern auch in die BSI TR-03184.
Star Trek meets BSI: Richtlinie TR-03184
Die Technische Richtlinie (TR) 03184 des BSI trägt den Titel „Informationssicherheit für Weltraumsysteme“. In diesem bisher veröffentlichte
HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: Informationssicherheit im All: BSI Richtlinie für Weltraumsysteme.(Bildnachweis per Rechtsklick auf Beitragsbild)
Verschlüsselung bedroht: Digitalwirtschaft läuft Sturm gegen Chatkontrolle
– Reposting – Hier geht’s zum Original: Verschlüsselung bedroht: Digitalwirtschaft läuft Sturm gegen Chatkontrolle
Gut 25 Verbände mahnen die EU-Gesetzgeber, auch im Kampf gegen sexuellen Missbrauch das Recht auf Privatsphäre insbesondere durch Verschlüsselung zu wahren.HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: heise online (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: Verschlüsselung bedroht: Digitalwirtschaft läuft Sturm gegen Chatkontrolle.(Bildnachweis per Rechtsklick auf Beitragsbild)

