BSI warnt vor Mails mit Absender BSI
Phishing-Mails

Vermeintlich vom Bundesamt für Sicherheit in der Informationstechnik (BSI) stammende E-Mails weisen virenverseuchte Anhänge auf.
mehr…


 
Versetzung gefährdet
Informationssicherheit in Unternehmen

Die meisten Sicherheitsverantwortlichen in Unternehmen geben der Qualität der Informationssicherheit in ihrer Firma nur bescheidene Noten.
mehr…


 
Neue Passwörter sind gefragt
OpenSSL

Eine Sicherheitslücke in OpenSSL macht es sinnvoll, bei genutzten Services, die diese freie Bibliothek einsetzen, das Passwort zu wechseln - aber nicht sofort.
mehr…


 

Sicherheitsmonitoring bietet die Möglichkeit, Bedrohungen frühzeitig zu entdecken. (Bild: Thinkstock/aetb)
Moderne Datensicherheit

IT-Sicherheitsprovider bieten vermehrt Lösungen im Bereich Threat Intelligence an. Solche Lösungen können der IT-Sicherheit helfen, könnten aber auch selbst eine Bedrohung darstellen, wenn Nutzerdaten ungeschützt bleiben.
mehr…


 
Die Nutzung von Google Maps für die Reisekostenabrechnung ist nicht mitbestimmungspflichtig (Bild: Thinkstock/hkeita)
Besteht ein Mitbestimmungsrecht des Betriebsrats?

Es ist nicht klar, wie viele Kilometer ein Arbeitnehmer bei einer Dienstreise gefahren ist? Die Kilometerangabe in einer Reisekostenabrechnung erscheint zu hoch? Google Maps ist in diesen und ähnlichen Fällen ein nützliches Instrument. Aber darf es eingesetzt werden, ohne dass der Betriebsrat dabei vorher ein Wort mitgeredet hat? Lesen Sie, was das Bundesarbeitsgericht dazu meint!
mehr…


 
Cookies können wichtige Informationen über den Internetnutzer enthalten, wie z. B. Logindaten. (Bild: Thinkstock/Stefan Marin)
Online-Datenschutz

Cookies werden nicht nur ohne Information der Internetnutzer auf den Computern gespeichert, sie werden von dort auch gestohlen. Bestimmte Verfahren können Cookies und damit auch digitale Identitäten sicherer machen. Doch sie werden oft nicht genutzt.
mehr…


 

Hier finden Sie als registrierter Benutzer Vorlagen wie

zum kostenlosen Download.
Zum Beispiel:

 

Bei Cross-Site-Scripting-Attacken (XSS) werden echte Webseiten manipuliert und als Vehikel für einen Datendiebstahl missbraucht. Zusammen mit einer Content Security Policy sorgen die Maßnahmen dieser Checkliste dafür, dass Fremdinhalte von Dritten von der Ausführung durch den Browser ausgeschlossen werden, selbst dann noch, wenn es gelingen sollte, den Schadcode auf die Webseite zu bringen.
mehr…


 

Um eine Datenschutz-Schulung möglichst wirklichkeitsgetreu zu gestalten, ist der Einsatz des EICAR-Test-Virus sehr nützlich.
mehr…


 

Facebook & Co. zeigen, wie man es besser nicht macht: Die sozialen Netzwerke sind aufgrund ihres laschen Umgangs mit dem Datenschutz immer wieder mit Negativ-Schlagzeilen vertreten. Diese Beispiele zeigen aber auch, wie schwer es für den Laien ist, das Datenschutz-Niveau einer Webseite zu beurteilen. Dabei gibt es durchaus einige Anhaltspunkte, an denen man sich orientieren kann. Die Checkliste fasst die wichtigsten so zusammen, dass Sie diese Liste an Ihre Kollegen weitergeben können.
mehr…


 
Newsletter Datenschutz PRAXIS aktuell
  • Der kostenlose Newsletter informiert Sie über alles Wissenswerte, damit Sie an vorderster Front mitreden können.
Choose a newsletter
Datenschutz PRAXIS Urteil der Woche
Datenschutz PRAXIS aktuell abonnieren
Bitte geben Sie Ihre E-Mail-Adresse ein