Seite 2

  • Penetrationstests – Bewusste Angriffe auf das eigene System

    Bei einem Penetrationstest versetzt sich der Betreiber einer IT-Infrastruktur in die Sicht eines potentiellen Angreifers. Um Schwachstellen aufzudecken werden zahlreiche Mittel und Methoden eines echten Angreifers auf das eigene System angewendet. Wie genau funktioniert ein Penetrationstest? Bei einem Penetrationstest prüft ein Sicherheitsfachmann alle Systembestandteile und A ...

    Dr. Datenschutz/ Datenschutzbeauftragter- 70 Leser -
  • Bundestagswahl 2017 und Aussagen der Parteien zum Datenschutz

    Am 24. September 2017 ist Bundestagswahl – alle Wahlberechtigten dürfen ihre Stimme abgeben und damit die Richtung der Politik der nächsten vier Jahre bestimmen. Wir haben für Sie einen Blick in die Wahlprogramme verschiedener Parteien geworfen und Inhalte zum Thema Datenschutz zusammengestellt. Wahlprogramme der Parteien In den Wahlprogrammen der meisten der hier erwähnten Pa ...

    Dr. Datenschutz/ Datenschutzbeauftragter- 47 Leser -
  • Was ist ein VPN und wozu wird es benötigt?

    VPN bedeutet Virtuelles Privates Netzwerk (aus dem Englischen „Virtual Private Network“). Eine VPN-Verbindung bietet die Möglichkeit, von außen auf ein bestehendes Netzwerk zuzugreifen. Dabei kann es sich um ein Unternehmens- aber auch um ein privates Netzwerk handeln. Wozu braucht es VPN-Verbindungen? Ein VPN hat vielfältige Einsatzmöglichkeiten.

    Dr. Datenschutz/ Datenschutzbeauftragter- 61 Leser -
  • WTF AM SONNTAG: Orwells 1984 ist Lieblingsbuch für Verbrecher

    Die WELT AM SONNTAG behauptet in tendenziöser Weise, Bedenken gegen Videoüberwachung seien absurd. Wir erklären, warum das Gefühl, unbeobachtet zu sein, auch in öffentlichen Räumen wichtig ist. 1984 als Lieblingsbuch für Verbrecher Die WELT AM SONNTAG machte gestern mit folgendem Titel auf: Die Hauptüberschrift mit stumpfer Provokation: Der Roman „1984“ von George Orwell, de ...

    Dr. Datenschutz/ Datenschutzbeauftragter- 137 Leser -
  • Honeypots – Täuschung der Angreifer für mehr IT-Sicherheit

    Jeder kennt klassische Sicherheitslösungen mit denen Hacker abgewehrt werden sollen. Beispiele dafür sind Firewalls oder Virenscanner. Honeypots hingegen funktionieren anders, hier soll der Angreifer vom eigentlichen Ziel abgelenkt und gleichzeitig Informationen über ihn gesammelt werden. Was sind Honeypots? Ein Honeypot ist ein Computerprogramm oder ein Server, der einen Comp ...

    Dr. Datenschutz/ Datenschutzbeauftragter- 92 Leser -
  • Kundenumfrage für die Masterarbeit – Was muss beachtet werden?

    Viele Unternehmen beschäftigen Masteranden, die für die Zeit der Erstellung ihrer Masterarbeit für das Unternehmen tätig werden. In diesem Rahmen stellt sich oft die Frage, ob der Masterand für die Zwecke der Masterarbeit auch Kundenumfragen durchführen darf. Zugriff auf Kundendaten Zur Durchführung der Kundenumfrage, muss der Masterand auf Kundendaten aus dem CRM-System des U ...

    Dr. Datenschutz/ Datenschutzbeauftragter- 61 Leser -
  • Insolvenzdaten: Google darf nicht auf zweifelhafte Anbieter verlinken

    Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit hat bei Google durchgesetzt, mehrere Internetangebote, auf denen personenbezogene Daten aus Insolvenzverfahren unzulässig veröffentlicht werden, generell nicht mehr als Suchergebnisse zu verlinken. Pressemitteilung des HmbBfDI Spätestens seit gestern und der Bekanntmachung der Insolvenz einer großen deutsche ...

    Dr. Datenschutz/ Datenschutzbeauftragter- 120 Leser -
  • EU-US Privacy Shield: Weiteres Beschwerdeformular online verfügbar

    Für Beschwerden im Rahmen von Datenübermittlungen unter dem Privacy Shield, stellt nun auch die Berliner Beauftragte für Datenschutz und Informationsfreiheit entsprechende Formulare online zur Verfügung. Privacy Shield: Ein Überblick Beim EU-US Privacy Shield handelt es sich um ein Übereinkommen zwischen der Europäischen Union und den Vereinigten Staaten von Amerika auf dem G ...

    Dr. Datenschutz/ Datenschutzbeauftragter- 84 Leser -
JuraBlogs Fakten
  1. gelistet
  2. #27 im JuraBlogs Ranking
  3. 1.509 Artikel, gelesen von 132.164 Lesern
  4. 88 Leser pro Artikel
  5. 17 Artikel pro Monat
Fakten zuletzt aktualisiert: (2017-09-25 22:02:44 UTC). Frequenz der Prüfung auf neue Artikel: 15 Minuten. Artikel zuletzt aktualisiert: .
Täglich juristische Top-Meldunden
Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK