Anfang des Jahres kam nach und nach heraus, dass der bayerische LKA-Trojaner nicht nur bei Islamisten oder Gewaltverbrechern eingesetzt, sondern auch bei Handelsdelikten, über deren mögliche Strafbarkeit noch gestritten wird. ...
"Die bisher ausgegebenen elektronischen Gesundheitskarten der Generation 1 sind mit einer Verschlüsselungstechnologie ausgestattet, deren Kryptoalgorithmen nach der maßgeblichen BSI-Richtlinie TR-03116 bis zum Jahr 2015 zulässig sind", betont Schaar. ...
Die aktuelle Studie »Identity Management im Mittelstand 2011« zeigt, welche Funktionen von Identity Management (IDM) für kleine und mittelständische ...
Das Thema Cloud Computing bleibt eines der heißen Themen im IT-Bereich. (hierzu schon im Blog). Ein wichtiger Punkt im Rahmen des Cloud Computing neben der Verschlüsselung ist dabei der Personal Data Breach, also die Gefährdung von ...
Die Zunahme interner Sicherheitsrisiken macht den Unternehmen zu schaffen. Doch viele Mitarbeiter scheinen Regeln und Vorschriften lediglich als Aufforderung zum Widerstand zu begreifen. Einer Empfehlung ...
Sind Verstöße gegen das Datenschutzrecht evident, kommt laut dem Bundesdatenschutzbeauftragten sogar ein sofortiges Einschreiten in Betracht. Bei nur einzelnen Cookies sei die Prüfung wohl aber überflüssig. Bei der Verwendung von Google Analytics auf ...
Knapp einen Monat nachdem Microsoft in Zusammenarbeit mit US-Behörden das Botnetz Rustock lahmgelegt hat, mach sich das noch immer positiv bemerkbar. Das globale Spam-Volumen ist den Statistiken des E-Mail-Sicherheitsanbieter ...
Kategorie: News
Treffer ###SPAN_BEGIN###%s bis %s von ###SPAN_BEGIN###%s