In die jahrelangen Verhandlungen zur E-Privacy-Verordnung kommt Bewegung. Die EU-Mitgliedstaaten könnten sich auf eine pauschale Tracking-Erlaubnis für Medien und Drittanbieter einigen. (E-Privacy, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: E-Privacy-Verordnung: Medien sollen Tracking-Erlaubnis bekommen
DSGVO: Deutsche Wohnen legt Widerspruch gegen Millionen-Bußgeld ein
Die Immobiliengesellschaft Deutsche Wohnen will das kürzlich verhängte DSGVO-Bußgeld nicht akzeptieren. Nun müssen die Datenschutzbehörde und gegebenenfalls ein Gericht den Sachverhalt klären. (DSGVO, Datenschutz) Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Deutsche Wohnen legt Widerspruch…
Ransomware „NextCry“ greift Nextcloud-Server an
Eine neue Linux-Malware attackiert Nextcloud-Server, um Dateien zu verschlüsseln und ein Lösegeld zu fordern. Der Angriffsweg ist noch unbekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware „NextCry“ greift Nextcloud-Server an
Anzeige | Sicher surfen mit deinem digitalen Neoprenanzug von Surfshark
Die Nutzung des Internets polarisiert. Und das nicht erst seit gestern. Denn das Recht auf Privatsphäre im Internet scheint gelegentlich in den Hintergrund zu geraten. Dank der VPN-Lösung von Surfshark lässt sich das jedoch bedarfsorientiert steuern. Mit VPN-Verbindung sicher durch…
Leak: 500.000 Magic-Karten-Spieler von Datenleck betroffen
Neben Sammelkarten konnten auch Nutzerdaten bei dem Hersteller des Spiels „Magic: The Gathering“ gesammelt werden. Das Unternehmen ließ eine Backup-Datenbank mit den Nutzerdaten von hunderttausenden Spielern frei zugänglich im Internet. (Datenleck, Datenschutz) Advertise on IT Security News. Lesen Sie…
Macbook Pro 16: Apples „neues“ Scissor-Keyboard ist eigentlich das alte Magic Keyboard von 2015
Apple ist mit seinem Macbook Pro mit 16-Zoll-Bildschirm zum Keyboard mit Scissor-Technik zurückgekehrt. Die Reparaturexperten von iFixit haben sich das Notebook näher angesehen und sind der Ansicht, dass Apple alte Technik verbaut. Bei Apples neuem Macbook Pro mit 16-Zoll-Display treffen…
Die geheime Welt der Malware-ähnlichen Cheats in Videospielen
Bei mehr als 2,5 Milliarden Spielern auf der ganzen Welt ist es kein Wunder, dass Cheats, Hacks und Mods eine millionenschwere Branche hervorgebracht haben. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die geheime Welt der Malware-ähnlichen…
Bedrohung durch Thingbots nimmt zu
Das auf IT-Sicherheit spezialisierte Unternehmen F5 Networks hat die sechste Ausgabe seiner Studie „The Hunt für IoT“ veröffentlicht. Sie verzeichnet eine deutliche Zunahme an Thingbots, die Angreifer zum Kapern von IoT-Geräten nutzen. Advertise on IT Security News. Lesen Sie…
Android 10: Diese Smartphones bekommen das große „Q“-Update
Android 10 (ohne „Q“) ist in finaler Version und am 3. September 2019 von Google veröffentlicht worden. Welche Smartphones – neben den Pixel-Modellen – Googles nächstes großes Update erhalten sollen, haben wir hier für euch zusammengefasst. Sprung zum Hersteller: Google Pixel (Stand:…
Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine wissen
Geschenkgutscheine erfreuen sich großer Beliebtheit. Doch viele Verbraucher kennen nur die Vorteile. Gern vergessen wird, dass ein Geschenkgutschein schnell wertlos werden kann. Hinzu kommt, dass er im Gegensatz zu Bargeld […] Der Beitrag Gutschein Gültigkeit: Das müssen Sie über Geschenkgutscheine…
Feuergefährliche Arbeiten per Video überwachen
Feuergefährliche Arbeiten per Video überwachen wwe Mo., 18.11.2019 – 14:26 Feuergefährliche Arbeiten können verheerende Brände auslösen. Der Brandfrüherkennung kommt daher große Bedeutung zu. Per Video gelingt sie komfortabel. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Feuergefährliche…
Medica 2019: BSI-Leitfaden zur Cyber-Sicherheit von Medizinprodukten
Im Kontext der sicheren Digitalisierung im Gesundheitswesen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der Messe „Medica“ in Düsseldorf einen neuen Leitfaden „Sicherheit von Medizinprodukten – Leitfaden zur Nutzung des MDS2 aus 2019“ (Manufacturer Disclosure Statement…
Hacker sollen Daten von Offshore-Bank erbeutet haben
In einem Leak sind interne Dokumente aufgetaucht, die von der Cayman National Bank and Trust stammen sollen. „Phineas Fisher“ hat sich zu dem Hack bekannt. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker sollen Daten von…
fremdgehen69.com: Profil löschen und Account schließen
Sie haben sich auf der Dating-Seite fremdgehen69.com angemeldet und zahlreiche persönliche Daten eingegeben. Wenn Sie es sich nach der Anmeldung und den ersten Erfahrungen anders überlegt haben, sollten Sie Ihr […] Der Beitrag fremdgehen69.com: Profil löschen und Account schließen erschien…
E-Mail von Google: Datenschutzeinstellungen Ihres Google-Kontos prüfen – Echt oder Fake?
Eine unerwartete E-Mail sorgt bei einigen Google-Nutzern für Aufregung. Es geht um die Nachricht von Google mit dem Betreff „Datenschutzeinstellungen Ihres Google-Kontos prüfen“. Viele Nutzer meinen, dass sie alles korrekt […] Der Beitrag E-Mail von Google: Datenschutzeinstellungen Ihres Google-Kontos prüfen…
Bundesrechnungshof: Kritik an Rettungsplan für Bundes-IT
Mit einem neuen Konzept will die Bundesregierung die Modernisierung der Bundes-IT retten. Doch der Bundesrechnungshof hat große Bedenken, dass der Notfallplan die Probleme lösen kann. (Bundesregierung, Security) Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bundesrechnungshof: Kritik…
12 geniale KPI-Dashboards für dein Startup
KPI-Dashboards visualisieren wichtige Unternehmenskennzahlen in Echtzeit und zeigen, ob die gewählte Strategie zum gewünschten Ziel führt. Wir haben uns die beliebtesten Tools angesehen. Was sind Key-Performance-Indikatoren? In der Erfolgsmessung von Unternehmen spielt er eine tragende Rolle: der Key-Performance-Indicator (KPI). Er gibt…
Intel Ponte Vecchio: 16 Chiplets bilden eine Xe-GPU für Supercomputer
Intel hat seine Sieben-Nanometer-Xe-Grafikmodule erläutert: Die heißen intern Ponte Vecchio, nutzen diverse Packaging-Techniken sowie Stapelspeicher und werden in multipler Form gekoppelt. Zusammen mit Sapphire-Rapids-CPU bilden sie die Basis des Aurora-Exaflops-Supercomputers. Ein paar Informationen vorneweg: Das, was Intel als Xe alias…
Maskenball der Daten
Überflieger wie Netflix & Co. entscheiden datenbasiert in Echtzeit. Diese Fähigkeit setzt ein Datenmanagement voraus, das Datenqualität und -bereitstellung, Security und Compliance sowie Data Governance vereint. Hierbei muss moderner Datenschutz, der vor allem auf Klassifizieren, Segmentieren und Maskieren beruht, mit…
Erpressung: 2. Mahnung im Namen von Rechtsanwalt Wolf erpresst Bitcoin
In vielen E-Mail-Postfächern befindet sich aktuell eine Letzte Mahnung mit einem Aktenzeichen. Diese wird scheinbar von einem Rechtsanwalt versendet. Nach dem Öffnen der Nachricht sehen Sie jedoch sehr schnell, dass […] Der Beitrag Erpressung: 2. Mahnung im Namen von Rechtsanwalt…