Voice User Interface, Testing, Künstliche Intelligenz
Top 100 Passwörter des Adobe-Hacks aufgetaucht Datenschutz

Top 100 Passwörter des Adobe-Hacks aufgetaucht

Was bisher geschah Am 3. Oktober 2013 wurden Adobekonten gehackt. Nun sind bereits Listen geknackter Passwörter im Netz aufgetaucht. http://stricture-group.com/files/adobe-top100.txt wie t3n http://t3n.de/news/adobe-hack-noch-viel-schlimmer-506598/ Warum es jeden angeht Viele Anwender_innen nutzen ihre Passwörter nicht nur einmal, sondern bei mehreren Anbieter.[…]
Wie sicher ist der Mac wirklich? Kaspersky hat nachgeha(c)kt Datenschutz

Wie sicher ist der Mac wirklich? Kaspersky hat nachgeha(c)kt

Kaspersky lab schaut nach. Der Mac wird als Angriffsziel immer interessanter. Nun müssen nicht nur Windows-, sondern auch die Apple-Nutzer auf der Hut sein. Da wird die Safari zum Erlebnis. http://m.focus.de/digital/gastkolumnen/preuss/das-maerchen-vom-sicheren-mac-was-mac-nutzer-beim-surfen-beachten-sollten_aid_1141650.html
3 Selbstversuche zu Handygate und Hacking Datenschutz

3 Selbstversuche zu Handygate und Hacking

Immer wieder beginnen Journalisten Versuche um zu zeigen, wie Hacking wirklich abläuft. Vorratsdaten & Bewegungsprofil Die Zeit begann hat mit Malte Spitz einen Feldversuch unternommen und zeigt, wie aus den Standortdaten mit leichten Mitteln ein Bewegungsprofil erstellt werden kann.[…]
Ist die Cloud sicher? – 10 Dropbox-Alternativen von CIO Datenschutz

Ist die Cloud sicher? – 10 Dropbox-Alternativen von CIO

CIO zeigt in einem Artikel vom 21.10.2013 Alternativen zu Dropbox und erläutert, warum auch in den Zeiten des NSA-Skandals Online-Speicher in der Cloud sicherere Alternativen sein können. Die Kriterien umfassen Die Antwort liefern Cloud-Speicher Vertragliche Details genau regeln Komfort[…]
Wer stiehlt schon gern Passwörter? Datenschutz

Wer stiehlt schon gern Passwörter?

Passwörter liegen - bei den meisten - Anbietern - so hoffe ich - nicht als Klartext in einer Datei und kleben nicht unter der Tastatur. Das wäre dann wohl doch zu blauäugig. Passwörter werden als Einwegverschlüsselung gespeichert, sogenannte Hash-Werte.[…]
Neue Dokumente – 4 alte Herausforderungen Datenschutz

Neue Dokumente – 4 alte Herausforderungen

In einem Whitepaper stellt Nuance dar, welche Anforderungen Dokumente - ob digital oder herkömmlich - erfüllen müssen. Verfügbarkeit: Dokumente müssen auffindbar und die darin enthaltene Information muss für den Leser oder Betrachter erschließbar sein. Echtheit: Der Nutzen eines Dokumentes[…]
Bundestag – Bewerbungsunterlagen im Altpapier Datenschutz

Bundestag – Bewerbungsunterlagen im Altpapier

Manchmal hilft es sich naiv anzustellen. Heute gucken wir mal in die Altpapiertonnen des Bundestages hatte sich wohl ein Bild-Reporter gedacht und wurde fündig. Bewerbungsunterlagen, die angeblich von einer Austauschorganisation an einen Abgeordneten gesandt worden sind, lagen oben auf.[…]
Was Daten verraten Datenschutz

Was Daten verraten

Als ein Dienstleister eines Reiseveranstalters im Jahr 2012 gehackt wurde und ich las, dass Kreditkartendaten "entwendet" wurden, war ich froh, keine Kreditkarte mehr zu haben. Fakt ist, dass nicht nur stattliche staatliche Dienste auf Datenfang gehen. Neben politischen Interessen[…]
Bikini oder Bergschuh – die Abwesenheitsnotiz Datenschutz

Bikini oder Bergschuh – die Abwesenheitsnotiz

Soll man oder soll man nicht eine Abwesenheitsnotiz schreiben? Hier finden Sie Argumente dafür und dagegen, Tipps, zum treffsicheren Formulieren und Aspekte, wie die automatische Antwort den Datenschutz einbezieht. Ein Negativbeispiel habe ich einmal in einem DAX-Unternehmen erhalten. Ich[…]
Elektronischer Personalausweis Sicherheit umstritten Datenschutz

Elektronischer Personalausweis Sicherheit umstritten

Die allumfassende Anwesenheit von Computern - ubiquitäres Computing - hat Behörden ergriffen. Nicht immer läuft dabei alles glatt. Hier eine kleine subjektive Liste der Projekte, die irgendwie in die Hose gingen. Volkszählung von 1983 wurde gestoppt ELENA wurde zurückgezogen[…]
Mythos Datenschutz und Geschäftsbeziehungen Datenschutz

Mythos Datenschutz und Geschäftsbeziehungen

Geschäfte werden zwischen Menschen gemacht. Ehrlich gesagt, da stört Datenschutz doch nur. Gleichzeitig hat jede am Geschäft beteiligte Person das Recht darauf, dass die Privatsphäre von den anderen respektiert wird. Die folgende Präsentation zeigt 6 Mythen, die kursieren und[…]
AKKU-Test für Softwarequalität – Folge I Informationstechnik

AKKU-Test für Softwarequalität – Folge I

Der AKKU-Test für Softwarequalität führt in einfachen Fragen zu einem Überblick von Qulitätssicherungsmaßnahmen in einem Unternehmen. Ich empfehle nicht, eine gesamte Unternehmung allein nach diesen einfachen Fragen zu beurteilen. Der Test besteht aus 18 Fragen und wenn Sie über[…]
Das Bermuda-Dreieck Qualitätssicherung

Das Bermuda-Dreieck

Die Wochenplanung begann wie jeden Montag Punkt 9 Uhr, da kannte Yves Schmidt, der Projektmanager im CuReMa-Projekt, keine Gnade. Dicke Augen vom Wochenende? Er hatte immer ein paar Teebeutel zur Auffrischung der Augenränder in der Schublade und seine besonderen[…]
Dem User auf der Spur Qualitätssicherung

Dem User auf der Spur

Amadeus Krause lehnte sich entspannt zurück. Das CuReMa-Projekt war live. Sein Anteil als Entwicklungsleiter war daran nicht unerheblich. Die Dankes-Mails klangen noch in ihm nach. Am Nachmittag war das nächste Meeting angesetzt, dann waren noch ein paar Abschlussberichte zu[…]
-+=