Die Computerwoche nimmt am 11.11.13 die Pläne der Telekom zu einem nationalen Internet unter die Lupe. Dabei werden folgende Punkte herausgestellt. Das Angebot der Telekom bezieht sich nicht auf…
Die Zeit meldet, dass der britische Geheimdienst GHCQ LinkedIn-Profile verwendet hat, um Software auf Rechnern von Belgacom unterzubringen. http://www.zeit.de/digital/datenschutz/2013-11/spiegel-gchq-belgacom
Was bisher geschah Am 3. Oktober 2013 wurden Adobekonten gehackt. Nun sind bereits Listen geknackter Passwörter im Netz aufgetaucht. http://stricture-group.com/files/adobe-top100.txt wie t3n http://t3n.de/news/adobe-hack-noch-viel-schlimmer-506598/ Warum es jeden angeht Viele Anwender_innen…
Kaspersky lab schaut nach. Der Mac wird als Angriffsziel immer interessanter. Nun müssen nicht nur Windows-, sondern auch die Apple-Nutzer auf der Hut sein. Da wird die Safari zum…
Immer wieder beginnen Journalisten Versuche um zu zeigen, wie Hacking wirklich abläuft. Vorratsdaten & Bewegungsprofil Die Zeit begann hat mit Malte Spitz einen Feldversuch unternommen und zeigt, wie aus…
CIO zeigt in einem Artikel vom 21.10.2013 Alternativen zu Dropbox und erläutert, warum auch in den Zeiten des NSA-Skandals Online-Speicher in der Cloud sicherere Alternativen sein können. Die Kriterien…
Passwörter liegen - bei den meisten - Anbietern - so hoffe ich - nicht als Klartext in einer Datei und kleben nicht unter der Tastatur. Das wäre dann wohl…
In einem Whitepaper stellt Nuance dar, welche Anforderungen Dokumente - ob digital oder herkömmlich - erfüllen müssen. Verfügbarkeit: Dokumente müssen auffindbar und die darin enthaltene Information muss für den…
lawyerberlin hat es auf den Punkt gebracht. http://www.blog.de/htsrv/trackback3.php/16229400/dcc96 NSA, GHCQ und all die lieben Dienste spionieren uns nicht aus, nein, sie sorgen dafür, dass wir nicht in die soziale…
Manchmal hilft es sich naiv anzustellen. Heute gucken wir mal in die Altpapiertonnen des Bundestages hatte sich wohl ein Bild-Reporter gedacht und wurde fündig. Bewerbungsunterlagen, die angeblich von einer…
Als ein Dienstleister eines Reiseveranstalters im Jahr 2012 gehackt wurde und ich las, dass Kreditkartendaten "entwendet" wurden, war ich froh, keine Kreditkarte mehr zu haben. Fakt ist, dass nicht…
Soll man oder soll man nicht eine Abwesenheitsnotiz schreiben? Hier finden Sie Argumente dafür und dagegen, Tipps, zum treffsicheren Formulieren und Aspekte, wie die automatische Antwort den Datenschutz einbezieht.…
Die allumfassende Anwesenheit von Computern - ubiquitäres Computing - hat Behörden ergriffen. Nicht immer läuft dabei alles glatt. Hier eine kleine subjektive Liste der Projekte, die irgendwie in die…
Geschäfte werden zwischen Menschen gemacht. Ehrlich gesagt, da stört Datenschutz doch nur. Gleichzeitig hat jede am Geschäft beteiligte Person das Recht darauf, dass die Privatsphäre von den anderen respektiert…