…der IT-Sicherheit einen möglichen Angriffsweg über Bluetooth (Breaking the Bluetooth Pairing: Fixed Coordinate Invalid Curve Attack) auf, der so schwerwiegend war, dass die Bluetooth-Spezifikation geändert werden musste. Sicherheitsforscher des CCC…
…Zutrittskontrolle und insbesondere in Smartphones zum Einsatz kommen. Was sagt das Datenschutzrecht zu RFID und NFC? Durch die Regelungen der Datenschutz-Grundverordnung (DSGVO) ergeben sich für RFID- und NFC-Chips besondere Anforderungen….
Cryptshare ist ein Produkt aus Deutschland (www.cryptshare.com/de/start/), das seit 2022 zum schwedischen Sicherheitsanbieter Pointsharp gehört. Es lässt sich für eine Vielzahl von Anwendungen zum sicheren Datenaustausch nutzen. Hierzu gehört u.a….
…Daten mit kryptografischen Verfahren verschlüsselt? Sind ausdifferenzierte Backup-Mechanismen vorgesehen? Liegen Zertifizierungen vor, die einen Anhaltspunkt für ausreichende Sicherheitsmaßnahmen bieten wie ISO 27001? Ist die Stabilität des Systems gewährleistet (z.B. durch…
…Kennwörtern hinaus die Synchronisierung zwischen verschiedenen PCs und Smartphones. Das funktioniert jedoch nur dann, wenn alle Geräte Zugriff auf die verschlüsselte Kennwort-Datenbank erhalten oder Benutzer diese kopieren. In diesem Fall…
…Empfehlung für mehr IT-Sicherheit und Datenschutz ist es, Funktionen, die jemand gerade nicht benötigt, abzuschalten oder anderweitig gegen Missbrauch zu schützen. Bei Webcams hat es sich zwar inzwischen etabliert, eine…
…bei ESXi-Server Im Februar 2023 füllten Cyberattacken die Schlagzeilen (https://www.tagesschau.de/inland/gesellschaft/cyberattacke-deutschland-101.html), die eine Sicherheitslücke bei sogenannten ESXi-Servern ausnutzten. Wie das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärte (https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-205338-1032.pdf), wurden tausende…
…Analyse-Dienste, die immer arbeiten dürfen, 100 % aller Besucher erfassen. Praxis-Tipp Empfehlungen für Besucherzähler im Überblick Die zwei wesentlichen Vorteile datenschutzfreundlicher Besucherzähler sind eine hohe Rechtssicherheit und die Möglichkeit, auf…
…Smartphones, Tablets, Notebooks oder Desktop-PCs. Das TTDSG führt den weiter gefassten Begriff der Endeinrichtung ein. Die Endeinrichtung umfasst nicht nur Endgeräte, sondern auch jegliche andere Art von automatisierter Verarbeitung über…
…mehr Mitarbeiter im Home-Office, schützen sich viele Unternehmen nicht ausreichend vor Cyberangriffen“, sagte Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco – Verband der Internetwirtschaft e. V. „Insbesondere vielen kleinen…