Jahr: 2014

Thermostaten von Nest gegen Hackerangriffe sichern Datenschutz

Thermostaten von Nest gegen Hackerangriffe sichern

Wie Sie Thermostaten von Nest gegen Hackerangriffe sichern schreibt Schneier Zum Artikel Nest Hackers Will Offer Tool To Keep The Google-Owned Company From Getting Users' Data -Forbes Artikel war: Securing the Nest Thermostat Internet Of Things 5 Anwendungen nie[…]
Ich weiß, wo deine Katze wohnt Datenschutz

Ich weiß, wo deine Katze wohnt

Neue Webseite zeigt Standort von Katzenbildern Das Internet war kaum den Kinderschuhen entwachsen, da gab es ... den Catscan-Contest, bei dem Scans von Katzen veröffentlicht wurden. Inzwischen gibt es erschwingliche Digitalkameras. Was bleibt sind .... Katzenfotos. Die Sache hat[…]
Banking-Schadsoftware veröffentlicht Datenschutz

Banking-Schadsoftware veröffentlicht

Quellcode für Banking-Schadsoftware veröffentlicht < Source code for tiny 'Tinba' banking malware leaked Code has appeared in an underground forum, according to Denmark-based security company CSIS Tipp des Datenschutzbeauftragten Zum einen ist es gut, wenn Quellcode öffentlich ist, Sicherheitsexperten[…]
Top Programming Languages Datenschutz

Top Programming Languages

If you're interested in learning to code, for fun or financial gain, this interactive chart from IEEE Spectrum can help you pick the first (or next) language to learn. Top Programming Languages, Ranked by Job Demand, Popularity, More -[…]
Unerwünschte Werbemails von Kontakten in sozialen Netzwerken? Datenschutz

Unerwünschte Werbemails von Kontakten in sozialen Netzwerken?

Unerwünschte Werbemails von Ihren Linkedin, Facebook- oder XING-Kontakten? Wer Mitglied in einem Businessnetzwerk wie XING ist, hat sicherlich auch Interesse an neuen Geschäftskontakten. Soweit die Theorie. Meist erfolgt die Kontaktaufnahme über die dafür vorgesehenen Funktionen „Kontaktanfragen“ oder „Nachrichten“ im[…]
Datenschutzkonformes Ableben? – Datenverwendung nach dem Tod Datenschutz

Datenschutzkonformes Ableben? – Datenverwendung nach dem Tod

Gibt es ein datenschutzkonformes Ableben? Was passiert nach dem Tod mit den Daten? Anmerkung: Die spannendere Frage ist doch: Was passiert mit den Daten der Lebenden? !(https://vuitest.speech-and-phone.de/wp-content/uploads/2022/04/7912221131750781841-300x168.jpg) Digital demise Zum Artikel Lifehacker
Grundrecht Datenschutz? Datenschutz

Grundrecht Datenschutz?

Datenschutz ist Grundrechtsschutz Es gibt kaum ein Unternehmen, das sämtliche Daten, die im Geschäftsbetrieb anfallen, vollständig selbst verarbeitet. Viele Unternehmen bedienen sich externer Dienstleister, die für sie die Datenverarbeitung für einen konkreten Bereich übernehmen. Doch was ist bei der[…]
5 Apps zur Partner“überwachung“ Datenschutz

5 Apps zur Partner“überwachung“

Schneier sagt, es sei die Demokratisierung der Überwachung und verweist auf die 5 Apps zur Spionage und Ausspähung des/der Geliebten. Tipp des Datenschutzbeauftragten In der Anfangsphase einer Liebesbeziehung mag es nett sein zu wissen, wo sich der oder die[…]
Verhaltenskontrolle und Datenschutz  im Unternehmen Datenschutz

Verhaltenskontrolle und Datenschutz im Unternehmen

Verhaltenskontrolle im Unternehmen Wer die Arbeitsleistung von Mitarbeitenden bewerten will, hat mehrere Punkte zu klären. Dazu gehört vor allem, dass Mitarbeitende die Kennzahlen kennen müssen, mit denen sie beurteilt werden. Vgl. Wie Kennzahlen das Geschäft und nicht die Mitarbeiter[…]
Fundstück: Amtseid auf Ebook Datenschutz

Fundstück: Amtseid auf Ebook

Die zukünftige US-Botschafterin in der Schweiz hat ihren Amtseid wie üblich auf die US-Verfassung geleistet, allerdings nicht auf ein handfestes Exemplar aus Papier, sondern auf ein E-Book. Dazu wurde der Text auf einem Kindle Touch geöffnet, auf den Suzi[…]
-+=