Datenschutz

Gesichtserkennung überlisten und wie ein Rockstar aussehen Datenschutz

Gesichtserkennung überlisten und wie ein Rockstar aussehen

Gesichtserkennung überlisten und wie ein Rockstar aussehen Arstechnica gibt Tipps, wie man ein Rockstar aussieht und die Gesichtserkennung überlistet. Brooklyn artist Adam Harvey has developed a low-tech solution to protect your privacy—fashioned even before the Snowden revelations—using makeup and[…]
Auf die No-Fly-List kommen ohne Terrorist zu sein Datenschutz

Auf die No-Fly-List kommen ohne Terrorist zu sein

Arstechnica berichtet darüber, wie ein US-Handbuch beschreibt, wie man auf die No-Fly-Liste kommt. You don\'t need to be a terrorist to get on no-fly list, US manual says The 166-page document, marked as "sensitive security information" and published by[…]
Thermostaten von Nest gegen Hackerangriffe sichern Datenschutz

Thermostaten von Nest gegen Hackerangriffe sichern

Wie Sie Thermostaten von Nest gegen Hackerangriffe sichern schreibt Schneier Zum Artikel Nest Hackers Will Offer Tool To Keep The Google-Owned Company From Getting Users' Data -Forbes Artikel war: Securing the Nest Thermostat Internet Of Things 5 Anwendungen nie[…]
Ich weiß, wo deine Katze wohnt Datenschutz

Ich weiß, wo deine Katze wohnt

Neue Webseite zeigt Standort von Katzenbildern Das Internet war kaum den Kinderschuhen entwachsen, da gab es ... den Catscan-Contest, bei dem Scans von Katzen veröffentlicht wurden. Inzwischen gibt es erschwingliche Digitalkameras. Was bleibt sind .... Katzenfotos. Die Sache hat[…]
Banking-Schadsoftware veröffentlicht Datenschutz

Banking-Schadsoftware veröffentlicht

Quellcode für Banking-Schadsoftware veröffentlicht < Source code for tiny 'Tinba' banking malware leaked Code has appeared in an underground forum, according to Denmark-based security company CSIS Tipp des Datenschutzbeauftragten Zum einen ist es gut, wenn Quellcode öffentlich ist, Sicherheitsexperten[…]
Top Programming Languages Datenschutz

Top Programming Languages

If you're interested in learning to code, for fun or financial gain, this interactive chart from IEEE Spectrum can help you pick the first (or next) language to learn. Top Programming Languages, Ranked by Job Demand, Popularity, More -[…]
Unerwünschte Werbemails von Kontakten in sozialen Netzwerken? Datenschutz

Unerwünschte Werbemails von Kontakten in sozialen Netzwerken?

Unerwünschte Werbemails von Ihren Linkedin, Facebook- oder XING-Kontakten? Wer Mitglied in einem Businessnetzwerk wie XING ist, hat sicherlich auch Interesse an neuen Geschäftskontakten. Soweit die Theorie. Meist erfolgt die Kontaktaufnahme über die dafür vorgesehenen Funktionen „Kontaktanfragen“ oder „Nachrichten“ im[…]
Datenschutzkonformes Ableben? – Datenverwendung nach dem Tod Datenschutz

Datenschutzkonformes Ableben? – Datenverwendung nach dem Tod

Gibt es ein datenschutzkonformes Ableben? Was passiert nach dem Tod mit den Daten? Anmerkung: Die spannendere Frage ist doch: Was passiert mit den Daten der Lebenden? !(https://vuitest.speech-and-phone.de/wp-content/uploads/2022/04/7912221131750781841-300x168.jpg) Digital demise Zum Artikel Lifehacker
Grundrecht Datenschutz? Datenschutz

Grundrecht Datenschutz?

Datenschutz ist Grundrechtsschutz Es gibt kaum ein Unternehmen, das sämtliche Daten, die im Geschäftsbetrieb anfallen, vollständig selbst verarbeitet. Viele Unternehmen bedienen sich externer Dienstleister, die für sie die Datenverarbeitung für einen konkreten Bereich übernehmen. Doch was ist bei der[…]
5 Apps zur Partner“überwachung“ Datenschutz

5 Apps zur Partner“überwachung“

Schneier sagt, es sei die Demokratisierung der Überwachung und verweist auf die 5 Apps zur Spionage und Ausspähung des/der Geliebten. Tipp des Datenschutzbeauftragten In der Anfangsphase einer Liebesbeziehung mag es nett sein zu wissen, wo sich der oder die[…]
Verhaltenskontrolle und Datenschutz  im Unternehmen Datenschutz

Verhaltenskontrolle und Datenschutz im Unternehmen

Verhaltenskontrolle im Unternehmen Wer die Arbeitsleistung von Mitarbeitenden bewerten will, hat mehrere Punkte zu klären. Dazu gehört vor allem, dass Mitarbeitende die Kennzahlen kennen müssen, mit denen sie beurteilt werden. Vgl. Wie Kennzahlen das Geschäft und nicht die Mitarbeiter[…]
-+=