It-Sicherheit

  • BSI und ZDH kooperieren für mehr IT-Sicherheit im Handwerk

    … Zunehmend werden auch mittelständische Handwerksunternehmen zum Ziel von Hackerangriffen, Schadsoftware, Phishing und anderen Cyberattacken. Um Handwerksunternehmen die Relevanz des Themas IT-Sicherheit zu verdeutlichen und sie in der IT-Prävention sowie in der Abwehr solcher Angriffe zu unterstützen, haben sich der Zentralverband des Deutschen Handwerks (ZDH) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf eine […]…

    Christian Volkmer/ Datenschutzblog 29- 66 Leser -
  • Eindrücke zur Automotive Security

    … Am 27.09 und 28.09 hat der VDI eine Fachtagung zum Thema Automotive Security veranstaltet. Hinter dem Begriff Automotive Security versteckt sich dabei die Informationssicherheit innerhalb des Autos sowie der verbauten Schnittstellen nach außen. Nicht betrachtet werden der Datentransport zu und die Verarbeitung auf Backend-Systemen der Hersteller…

    Lars Meyer/ datenschutz-notizen.de- 26 Leser -


  • Enormes Datenleck bei Yahoo! noch größer als gedacht

    … allem, die zu lange Zeitspanne zwischen dem Auftreten des Datenlecks und der Informierung. Nach vorherigen Aussagen, waren ein Drittel alle Nutzer von dem Datenleck betroffen, eine Nutzerzahl von 1 Milliarden Menschen. Bei den gestohlenen Daten handelte es sich um Namen, E-Mail-Adressen, Geburtstage, Telefonnummern und verschlüsselte Passwörter. Nun…

    Jessica Richter/ datenschutz-notizen.de- 35 Leser -
  • Das Ende transatlantischer Datenübermittlung aufgrund von Standardvertragsklauseln!?

    …Der österreichische Datenschützer Max Schrems bringt wieder einmal Facebook in Bedrängnis. Der irische High Court, an den sich Schrems und die irische Datenschutzbehörde bzgl. der Zulässigkeit sog. EU-Standardvertragsklauseln gewandt hatten, entschied nun, den EuGH in dieser Sache anzurufen (Beschl. v. 03.10.2017. – 2016 No. 4809 P). Schrems wollte ursprünglich die irische Datenschutzbehörde dazu bewegen, Facebook […]…

    For..Net- 31 Leser -
  • Was ist ein virtueller Server?

    … Der Begriff „virtueller Server“ hat mehrere Definitionen. So gibt es neben den Virtual Private Servern auch Shared Server (geteilte Hard- und Software) oder auch dedizierte Server (individuelle Hard- und Software). Der folgende Beitrag widmet sich der Funktionsweise von Virtual Private, also virtuellen privaten Servern. 1. Stock, 2. Tür links…

    Dr. Datenschutz/ Datenschutzbeauftragter- 73 Leser -
  • Bundestagswahl – Wie stehen die Parteien zur IT-Sicherheit?

    … Die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) hat eine umfassende Befragung zu den Wahlprogrammen der führenden deutschen Parteien rund um das Thema „IT-Sicherheit“ veröffentlicht. BEFRAGUNG DER 5 GROSSEN Anlässlich der bevorstehenden Bundestagswahl 2017 am 24. September 2017 veröffentlicht die Nationale…

    Martin Henfling/ Datenschutzblog 29- 84 Leser -
  • Ein Softwareupdate für die Bundestagswahl?

    … In den vergangenen Monaten wurde viel über potenzielle Manipulationen durch Hackerangriffe auf die bevorstehende Bundestagswahl diskutiert. Kürzlich häuften sich dann Berichte, welche durch die vom Chaos Computer Club (CCC) veröffentlichte „Analyse einer Wahlsoftware“ ausgelöst wurden. In vielen Kommunen wird für das Zusammenzählen und Auswerten…

    Thomas Wennemann/ datenschutz-notizen.de- 65 Leser -
  • Sicherheitslücken bei Bluetooth

    … Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt, sind über fünf Milliarden Geräte mit Bluetooth-Funktion von mehreren Sicherheitslücken betroffen, die potentiellen Angreifern die vollständige Kontrolle über das Gerät ermöglichen. WER IST BETROFFEN? Betroffen sind neben Smartphones, Tablets und Laptops aller Betriebssysteme…

    Christian Volkmer/ Datenschutzblog 29- 89 Leser -
  • BSI bezieht Stellung zur unsicheren Wahl-Software

    … Als nationale Cyber-Sicherheitsbehörde steht das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Kontakt mit dem Bundeswahlleiter und unterstützt diesen bei Fragen der Absicherung der Bundestagswahl und der zugehörigen Informationstechnik sowie organisatorischen Prozessen. In enger Kooperation mit dem Bundeswahlleiter hat sich das BSI auf verschiedene Szenarien vorbereitet. EMPFEHLUNGEN ZUR VERBESSERUNG DER SICHERHEIT In intensiver Zusammenarbeit […]…

    Ingo Kaiser/ Datenschutzblog 29- 115 Leser -
  • Unsichere Smartphone-Komponenten

    … Mobile Geräte wie Smartphones und Tablets enthalten eine Vielzahl an Hardware-Komponenten wie Beschleunigungssensoren, Controller für das kabellose Aufladen der Akkus oder NFC-Lesegeräte für Funkkommunikation auf kurzen Strecken. Diese Hardware kommt meist von Drittanbietern, die sowohl die Hardware als auch die Software zum Betrieb der…

    Dr. Martin Klein Hennig/ datenschutz-notizen.de- 42 Leser -
  • Öffentliche WLAN-Hotspots – Risiken und Schutzmaßnahmen

    … Mit der weitestgehenden Abschaffung der Störerhaftung von WLAN-Betreibern bei illegaler Nutzung wird die Zahl öffentlicher WLAN-Hotspots noch weiter steigen. Damit erhöhen sich aber auch die Gefahren für die Nutzer solcher Netzwerke. Dieser Beitrag versucht aufzuzeigen, welche Risiken es bei der Nutzung öffentlicher WLAN-Hotspots gibt und welche…

    Dr. Datenschutz/ Datenschutzbeauftragter- 94 Leser -


  • SHA-1 und MD5 Hashing veraltet und unsicher

    … Das Hacker-Kollektiv CynoSure Prime hat mit dem Ziel, Firmen und User vor unsicheren Hashingverfahren zu warnen, über 300 Millionen Passwörter geknackt. DATENSATZ GEKNACKT Zur Verdeutlichung wie unsicher veraltete Hashingverfahren tatsächlich sind, wurde ein Datensatz von Troy Hunt, der auf seiner Webseite Have I Been Pwned letzten Monat einen…

    Martin Henfling/ Datenschutzblog 29- 42 Leser -
  • Sofortüberweisung als einziges Zahlungsmittel – unzumutbar?

    …Der BGH (Az.: KZR 39/16) hat am 18.7.2017 ein Landgerichturteil bestätigt, wonach Online-Shops die „Sofortüberweisung“ nicht als einziges Bezahlverfahren ohne Zusatzkosten anbieten dürfen. Er stärkte insoweit die Kundenrechte beim Bezahlen im Internet. Das Verfahren der Sofortüberweisung funktioniert dabei wie folgt: Zunächst ist die eigene Bank…

    For..Net- 85 Leser -
Täglich juristische Top-Meldunden
Aktuelles aus der Online-Presse
Cookies helfen bei der Bereitstellung unserer Dienste. Durch die Nutzung erklären Sie sich mit der Cookie-Setzung einverstanden. Mehr OK