Am 5. August hat Twitter einen Cyberangriff bekannt gegeben, bei dem die Daten von 5,4 Millionen Nutzern der Plattform gestohlen und weitergegeben wurden. Obwohl keine Passwörter preisgegeben wurden, nutzen die Cyberkriminellen gestohlene E-Mail-Adressen und Telefonnummern, um weitere Angriffe zu starten.
Um den Schaden zu begrenzen, warnt Check Point® Software Technologies Ltd. alle Twitter-Nutzer vor den Gefahren, die von dem Daten-Leck ausgehen.
Sommer, Sonne, Urlaubslaune: Wer eine Reise plant, freut sich darauf, neue Orte zu entdecken, neue Kulturen kennenzulernen oder einfach die Seele baumeln zu lassen. An IT-Sicherheit denkt wohl kaum jemand. Dabei sind Smartphones und Tablets auf Reisen vermehrt Gefahren ausgesetzt. Wie der Schutz mobiler Geräte unterwegs gelingt – Softwareanbieter Panda Security gibt hilfreiche Tipps.
1. Sensible Daten nicht über fremdes WLAN übertragen
– 43 Prozent der Organisationen fokussieren sich bei Cloud-Souveränität vor allem auf den Ort der Datenspeicherung
Souveräne Cloud-Plattformen werden zunehmend wichtig für Unternehmen und Behörden, die nach sicheren, innovativen und skalierbaren Lösungen für das Management ihrer Daten suchen. Die größten Treiber für Cloud-Souveränität sind gesetzliche Regulierungen sowie der Wunsch von Organisationen nach mehr Kontrolle über i
Heute wurde Harald Pickert, Chef des Bayerischen Landeskriminalamtes, in den "Untersuchungsausschuss NSU 2.0" des Bayerischen Landtags geladen, um öffentlich auszusagen. Grund der Vorladung war, dass es durch ein fehlerhaftes Software-Update im Oktober letzten Jahres zur Löschung von Datenbeständen mit Bezug zum NSU gekommen sei. Diese Daten sollten aber im Zuge eines gesetzlichen Löschmoratoriums eigentlich versiegelt werden.
Eschborn – Die Datenschutz-Grundverordnung (DSGVO) hat nicht nur den Schutz der natürlichen Person zum Ziel, sondern auch den freien Datenverkehr. Welche Herausforderungen daraus resultieren und was getan werden muss, um den Regelungen in der Praxis gerecht zu werden, beantwortet die aktuell veröffentlichte Neuauflage der Publikation „Die DSGVO. Hinweise für kleine und mittlere Unternehmen“ des Arbeitskreises 4.3 „Datenschutz und Informationssicherheit&ldqu
Seit dem 25. Mai 2018 müssen Unternehmen die Europäische Datenschutz-Grundverordnung (DS-GVO) in der Praxis beachten. Die Verordnung räumt dem Dialogmarketing einen angemessenen Spielraum ein, bedarf an vielen Stellen jedoch der Erläuterung. Bereits 2016, nachdem der Text beschlossen worden war, hatte der Deutsche Dialogmarketing Verband (DDV) daher in Abstimmung mit den Aufsichtsbehörden einen Best Practice Guide zur Hilfestellung und Anwendung der Verordnung in der d