Beschreibung: |
"Ignorieren Sie den Web3-Kram"
Der Vater des World Wide Web, Tim Berners-Lee, betrachtet die dezentrale Datenbanktechnik Blockchain nicht als die praktikabelste Lösung für den Aufbau der nächsten Generation des Internets. |
aktualisiert am: |
Sonntag, 06. November 2022 |
Zugriffe: |
![Weitere Details Weitere Details](modules/Web_Links/images/info.gif) 539 |
Beschreibung: |
Ob im Urlaub in der Traum-Location, beim nachmittäglichen Spaziergang auf der Jagd nach guten Motiven oder abends auf der Party beim gemeinsamen Selfie – spätestens mit Einführung der Datenschutz-Grundverordnung (DSGVO) stellt sich für Hobbyfotografen die Frage, wann und wen sie fotografieren dürfen. Aber nicht nur bei menschlichen Motiven gilt es rechtliche Vorgaben zu beachten. |
aktualisiert am: |
Dienstag, 01. November 2022 |
Zugriffe: |
![Weitere Details Weitere Details](modules/Web_Links/images/info.gif) 570 |
Beschreibung: |
"Hier will sich ein Kartell durch strategische Inkompetenz am deutschen Gesundheitssystem eine goldene Nase verdienen. Dabei werden immense Kosten für alle Versicherten, sinnloser Aufwand für einen Austausch bei allen Ärzten und tonnenweise Elektroschrott in Kauf genommen"
Dirk Engling, CCC
|
aktualisiert am: |
Sonntag, 16. Oktober 2022 |
Zugriffe: |
![Weitere Details Weitere Details](modules/Web_Links/images/info.gif) 744 |
Beschreibung: |
Hackern gelingt es immer wieder, Passwörter zu stehlen, auf sensible Firmen- und Userdaten zuzugreifen und somit schlimmstenfalls ganze Unternehmen lahmzulegen. So vielfältig die Möglichkeiten sind, die das Internet seinen Nutzern bietet, so vielfältig sind auch die Angriffspunkte und potenziellen Gefahren, die vom Internet ausgehen und vielen Menschen noch nicht richtig bewusst sind. In diesem openHPI-Kurs lernen Sie die Grundbegriffe der Internetsicherheit kennen. Warum ist das Internet in seinem Grunddesign unsicher? Welches sind die Schwachstellen des Internets und wie werden diese von Cyberkriminellen ausgenutzt? Diese Fragen werden unter anderem in diesem Kurs beantwortet. Gleichzeitig erhalten Sie einige Tipps, wie Sie sich vor solchen Angriffen schützen können. |
aktualisiert am: |
Montag, 26. September 2022 |
Zugriffe: |
![Weitere Details Weitere Details](modules/Web_Links/images/info.gif) 396 |
Beschreibung: |
Eine Untersuchung des Stanford Internet Observatory und Graphika fördert ein miteinander verbundenes Netz von Konten auf Twitter, Facebook, Instagram und fünf anderen Social-Media-Plattformen zutage, das laut Einschätzung der Analysten betrügerische Taktiken verwendet, um prowestliche Narrative im Nahen Osten und in Zentralasien zu fördern. Die Beobachter gehen davon aus, dass es sich eher um eine Reihe verdeckter Kampagnen der letzten fünf Jahre handelt, als um eine homogene Operation. |
aktualisiert am: |
Donnerstag, 25. August 2022 |
Zugriffe: |
![Weitere Details Weitere Details](modules/Web_Links/images/info.gif) 490 |
Beschreibung: |
Hacker haben Werkzeuge, die vollautomatisch alle möglichen Zeichenkombinationen ausprobieren, ganze Wörterbücher einschließlich gängiger Kombinationen aus Worten und angefügten Zahlen testen oder einmal im Internet veröffentlichte Zugangsdaten bei allen möglichen Diensten durchprobieren. Um das zu verhindern, sollte ein Passwort bestimmte Qualitätsanforderungen erfüllen und immer nur für einen Zugang genutzt werden. |
aktualisiert am: |
Dienstag, 16. August 2022 |
Zugriffe: |
![Weitere Details Weitere Details](modules/Web_Links/images/info.gif) 893 |
Beschreibung: |
Tausende von Empfängern staunen derzeit über Forderungsschreiben, die sie in ihrem E-Mail-Postfach oder im Briefkasten vorfinden. Weil sie Googles kostenlose Fonts in ihre Websites eingebettet haben, sollen sie 100 bis knapp 500 Euro berappen. |
aktualisiert am: |
Mittwoch, 10. August 2022 |
Zugriffe: |
![Weitere Details Weitere Details](modules/Web_Links/images/info.gif) 658 |
Beschreibung: |
In IT-Sicherheitskreisen sind diese Probleme seit Jahren bekannt: Obwohl die Sicherheitslücken in der Vergangenheit immer wieder von Schadsoftware für Spionageangriffe genutzt wurden, haben Microsoft und Apple bei ihren Betriebssystemen bislang kaum nachgebessert. |
aktualisiert am: |
Sonntag, 17. Juli 2022 |
Zugriffe: |
![Weitere Details Weitere Details](modules/Web_Links/images/info.gif) 492 |
Beschreibung: |
Datenschützer bundesweit werden hellhörig, wenn Aufsichtsbehörden sich mal wieder zu Microsoft 365 äußern. So wie im Falle des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz, der aktuelle „FAQs zu Microsoft Office 365“ auf seine Internetpräsenz gestellt hat. |
aktualisiert am: |
Montag, 11. Juli 2022 |
Zugriffe: |
![Weitere Details Weitere Details](modules/Web_Links/images/info.gif) 632 |
Beschreibung: |
Stein des Anstoßes ist die Übermittlung von Daten in die USA – bei Cloud-Lösungen wie Teams und dem umfassenderen Paket MS Office 365 werden Nutzerdaten übertragen.
"Hinzu kommt, dass die Datenschutz-Grundverordnung dem Schutz personenbezogener Daten von Kindern einen besonders hohen Stellenwert beimisst"
Landesdatenschutzbeauftragter Dieter Kugelmann
|
aktualisiert am: |
Dienstag, 28. Juni 2022 |
Zugriffe: |
![Weitere Details Weitere Details](modules/Web_Links/images/info.gif) 489 |
Neue Links |
|
Beliebteste Web-Links |
|
|
|
Es gibt 185 Web-Links und 1 Kategorien in dieser Übersicht