Startseite » Archives by category » Computer & Technik » Datensicherheit

DAU-Protection: All-in-one-Lösung zum Schutz von Usern vor Passwortverlust

DAU-Protection: All-in-one-Lösung zum Schutz von Usern vor Passwortverlust

Teile diese Meldung

Datenverlust durch Hacker – Imageschaden und finanzielles Risiko Professionelle Hacker entwickeln immer ausgereiftere Strategien, um an Passwörter zu gelangen. War der Angriff erfolgreich, haben sie meist nicht nur Zugriff auf einen einzigen Account, denn häufig verwenden User dieselben Anmeldedaten mehrfach. Die Grenze zwischen privaten und geschäftlichen Zugängen verläuft dabei oft…

IT-Security, Datenschutz & Datensicherheit – ist Ihr Unternehmen den Herausforderungen gewachsen?

IT-Security, Datenschutz & Datensicherheit – ist Ihr Unternehmen den Herausforderungen gewachsen?

Teile diese Meldung

„Beim Datenschutz verhält es sich so, wie bei vielen anderen Themen des Alltags: fängt mit „ich müsste mal“ und endet mit „hätte ich doch“. Daher absolut empfehlenswerte Vorträge. Angefangen mit dem interessanten Vortrag „Worum geht es beim Datenschutz“ über einen illustren und stellenweise beängstigen Livehack mit einem praxisnahen Test: „“Wie…

Fraunhofer SIT – Gefahr übers Telefon

Fraunhofer SIT – Gefahr übers Telefon

Teile diese Meldung

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb…

Brexit: Wie geht es weiter mit Unionsmarken?

Brexit: Wie geht es weiter mit Unionsmarken?

Teile diese Meldung

Der Verkaufserfolg eines Unternehmens ist oft in hohem Maße von der Marke abhängig, die dessen Angebot repräsentiert. Entsprechend groß ist das Interesse daran, die Marken vor einem Missbrauch durch Mitbewerber zu schützen. Mit dem bevorstehenden Brexit kann der Schutz europäischer Marken aber durcheinander geraten. Was europäische Marken sind, wie sie…

Löschkonzepte nach der DSGVO – Leitfaden

Löschkonzepte nach der DSGVO – Leitfaden

Teile diese Meldung

Die Löschung von Daten nach der Datenschutz-Grundverordnung (DSGVO) muss grundsätzlich unter zwei Blickwinkeln betrachtet werden: Einmal aus der Sicht des Betroffenen, der ein Recht auf Löschung hat und einmal aus Sicht des Verantwortlichen, der eine Pflicht zur Löschung hat. Beides läuft allerdings auf eins hinaus: die verantwortlichen Stellen müssen irgendwann…

Mit Checklisten die Umsetzung der DSGVO im Unternehmen prüfen

Mit Checklisten die Umsetzung der DSGVO im Unternehmen prüfen

Teile diese Meldung

Die DSGVO verlangt die Einhaltung einer Unmenge von Dokumentations- und Rechenschaftspflichten, Bestellungen, Meldungen und vieles mehr. Unternehmer oder Datenschutzbeauftragte können hier leicht den Überblick verlieren. Diesen Anforderungen wird man am besten Herr, indem man sich bestehender Systeme bedient. Eine Checkliste ist hier besonders hilfreich, da sie es ermöglicht, mit Hilfe…

Pilotierung im EU-Projekt FutureTrust gestartet

Pilotierung im EU-Projekt FutureTrust gestartet

Teile diese Meldung

EU-gefördertes FutureTrust-Projekt unterstützt Umsetzung der eIDAS-VO Schon vor der vollständigen Anwendbarkeit der eIDAS-Verordnung am 1. Juli 2016 hat sich unter Leitung der Ruhr-Universität Bochum und der ecsec GmbH ein paneuropäisches Exper-tenteam zusammengefunden, um die Bereitstellung und Nutzung elektronischer Identifizie-rungs- (eID) und Vertrauensdienste (Trust Services) zu erleichtern. Aufbauend auf grundle-genden und…

25 Jahre Forschung und Innovation

25 Jahre Forschung und Innovation

Teile diese Meldung

Passend zum 25. Jubiläum von T&D’s innovativen Datenloggern führt das Unternehmen in diesem Jahr die WiFi-Logger der TR-7wb Serie mit erweiterter Bluetooth-Funktion ein: Die neuen Modelle versprechen dank der Bluetooth-Funktion eine bessere Verbindung zwischen Datenloggern und mobilen Geräten wie Smartphones und Tablets und vereinfachen so das Datenhandling. Dank der einfachen…

Hessens Wissenschaftsministerin überzeugt sich von Cybersicherheit made in Darmstadt

Hessens Wissenschaftsministerin überzeugt sich von Cybersicherheit made in Darmstadt

Teile diese Meldung

Angela Dorn zu Besuch am Fraunhofer SIT…

Hessens Wissenschaftsministerin überzeugt sich von Cybersicherheit made in Darmstadt

Hessens Wissenschaftsministerin überzeugt sich von Cybersicherheit made in Darmstadt

Teile diese Meldung

Angela Dorn zu Besuch am Fraunhofer SIT…

Page 1 of 74123Weiter ›Last »

Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis