Die von einer Person erhaltenen Daten führen nicht
zwangsläufig direkt dazu, dass Rückschlüsse auf ihre Identität
gezogen werden können. Es kommt auf den Einzelfall an. Dabei ist der
anzuwendende Maßstab umstritten. Insbesondere ist es umstritten, ob
ein an sich anonymes Datum, wie z.B. die IP-Adresse für den Inhaber
einer Webseite, ein personenbezogenes Datum sein kann, wenn ein
Dritter (bei IP-Adressen: der Internet Service Provider), eine
Zuordn
Interactive Intelligence Group Inc.
(Nasdaq: ININ), globaler Anbieter von Software und Services für
Contact und Service Center, zeigt auf der CCW 2015 vom 24.02. bis zum
26.02.2015 in Berlin innovative Lösungen für moderne
Kundenkommunikation. Unter dem Motto "Cloud – aber sicher!" erfahren
die Besucher die Vorteile für Betrieb und Datensicherheit, die das
Contact Center von Interactive Intelligence bietet, das flexibel in
der Cloud und Vor-Ort installiert wer
Nach der Zusage von Alibaba-Gründer Jack Ma zur
CeBIT 2015 kann die weltweit wichtigste Veranstaltung für IT und
Digitalisierung mit einem weiteren prominenten Sprecher aufwarten:
Der international bekannte Investigativ-Journalist Glenn Greenwald,
der die NSA-Dokumente des Whistleblowers Edward Snowden auswertete
und veröffentlichte, wird auf den CeBIT Global Conferences im
kommenden März in Hannover sprechen.
"Ich freue mich, dass die CeBIT Global Conferences
Fast die Hälfte der deutschen Firmen geht
davon aus, dass die Investitionen in Datenschutz und IT-Sicherheit im
nächsten Jahr um 50 Prozent zunehmen werden
– Aktuelle Studie der Nationalen Initiative für Informations- und
Internet-Sicherheit e.V. (NIFIS) ist kostenlos unter
team@euromarcom.de erhältlich
Die deutsche Wirtschaft sieht sich zunehmend bedroht von
Wirtschaftsspionage und Cyberkriminalität. Dementsprechend werden
sich die Ausgaben fü
SAP wird HP Fortify, eine Software, die
Sicherheitslücken in Applikationen aufspürt, als Teil seines
Qualitätssicherungs-Portfolios verkaufen. SAP bietet die Software
unter dem Namen SAP Fortify by HP an, um Kunden dabei zu
unterstützen, Software-Schwachstellen zu identifizieren und zu
beheben.
Angriffe auf die Unternehmens-IT werden immer professioneller und
gezielter. Deshalb müssen Sicherheitslücken entdeckt und geschlossen
werden, bevor sie ausgenutzt
Knapp jeder fünfte Internetnutzer in Deutschland (18 Prozent) ist
nach eigenen Angaben bereits einmal Opfer von Cyberkriminalität
geworden – fast die Hälfte davon im vergangenen Jahr (acht Prozent).
(1) Dabei spielt das Phishing, bei dem Kriminelle persönliche Daten
wie Passwörter ausspionieren, eine immer größere Rolle. Wie sich
Nutzer dagegen schützen können, erklärt Patrick Lemens,
Online-Experte bei CosmosDirekt.
Nach dem UrhG ist eine urheberrechtlich relevante
Nutzung (also insbesondere eine Speicherung der Daten und ihre
öffentliche Zurverfügungstellung) von urheberrechtlich geschützten
Werken grundsätzlich nur mit Zustimmung der Inhaber der
Verwertungsrechte an den Werken zulässig; ohne eine solche Zustimmung
ist eine relevante Nutzung nur in sehr eingeschränktem Umfang im
Rahmen urheberrechtlicher Schrankenbestimmungen erlaubt, insbesondere
– unter bestimmten Umst&
Für weltweit 70 Prozent der IT-Manager hat der
Umbau ihrer IT-Abteilungen oberste Priorität. Damit zählen die
Renovierungsarbeiten (Application Modernization) zusammen mit
Sicherheitsfragen und Big-Data zu den Top-3-Initiativen der
IT-Verantwortlichen. Das ergibt die Studie "Global CIO Survey" von
CSC (NYSE: CSC), einem weltweit führenden Anbieter von
Next-Generation-IT-Dienstleistungen und -Lösungen. Rund 600 CIOs,
IT-Direktoren und IT-Manager aus Unter
Weihnachten steht vor der Tür und damit wie jedes Jahr die Frage:
Was soll ich schenken? Weniger als jeder Vierte will in diesem Jahr
in Geschäften auf Geschenkeschau gehen. Der Onlinehandel boomt.
Online bestellen ist bequem. Viele schätzen die unschlagbar schnelle
Transparenz im Netz. Also alles gut? Nicht ganz. Kriminelle nutzen
genau diese Transparenz. Sie schöpfen Zugangsdaten aller Art ab und
schlagen daraus Profit. Datendiebe erbeuten Profildaten, Passwö
Cyber-Attacken dauern zunehmend länger und kommen
immer häufiger vor. Zudem ist zuletzt vor allem für Unternehmen aus
der Gaming-, Bildungs- und Gesundheitsbranche das Risiko gestiegen,
Opfer eines Cyber-Angriffes zu werden. Zu diesen Schlüssen kommt der
aktuelle Lagebericht zur IT-Sicherheit (Global Application and
Network Security Report 2014-2015) von Radware, einem weltweit
führenden Lösungsanbieter für Anwendungssicherheit und Application
Delivery i