Archiv 2014

31.12.2014: Die Sicherheit der Schlüssel ist Trumpf
(Security Insider / Oliver Schonschek / Stephan Augsten)
10.12.2014: Der Drucker als Schwachstelle in der IT
(IT-Business / Stefan Kitschmer / Stephan Augsten)
09.12.2014: Datenzugriff darf nur dem Benutzer möglich sein
(Storage Insider / Manfred Müller / Nico Litzel)
08.12.2014: Sicherheitslücke „Mensch“ gefährdet rechtssichere Cloud
(Security Insider / Claudia Seidl / Florian Karlstetter)
05.12.2014: Gut geschult ist halb geschützt
(Security Insider / Don Thomas Jacob/Stephan Augsten)
10.11.2014: Maßnahmen im Vorfeld der EU-Datenschutzreform
(Security Insider / Sophos / Stephan Augsten)
07.11.2014: Videoüberwachung eines Bürogebäudes
(RA Timo Schutt)
04.11.2014: Der TÜV prüft die Cloud
(CloudComputing Insider / Sarah Maier)
04.11.2014: Wer kontrolliert die Daten in der Cloud
(CloudComputing Insider / Monika Schaufler / Peter Schmitz)
03.11.2014: Sichere Datenverarbeitung und Meldepflicht bei Datenpannen
(Security Insider / Stephan Augsten)
31.10.2014: Kameras auf Parkplätzen
(RA Thomas Waetke)
30.10.2014: Zertifizierte Datenlöschung in Zeiten der Cloud
(CloudComputing Insider / Thomas Wirth / Florian Karlstetter)
29.10.2014: Die Datensicherung ist nur der halbe Prozess
(Storage Insider / Urs Langmeier / Rainer Graefen)
17.10.2014: Sicherheit bei der Datenentsorgung
(Security Insider / Christoph Taszus / Stephan Augsten)
10.10.2014: Anforderungen an eine datenschutzgerechte Cloud-Überwachung
( IT-BUSINESS / Florian Karlstetter)
07.10.2014: Aufklärung über Datenschutz und Datenrecht in der Cloud
(CloudComputing Insider / Elke Witmer-Goßner)
25.09.2014: Datenverlust bleibt oft unbemerkt
(Security Insider / Florian Malecki / Stephan Augsten)
25.09.2014: US-Urteil führt Datensicherheit ad absurdum
(IT-Business / Ann Holz / Florian Karlstetter)
18.09.2014: Daten sicher speichern, bearbeiten und weitergeben
(Security Insider / Paul Steiner / Stephan Augsten)
15.09.2014: Mailserver im Test: Viele Firmen fallen durch
(crn.de / Elke von Rekowski)
11.09.2014: Gmail-Datenklau bei knapp 5 Millionen Konten
(crn.de / Stefan Adelmann)
08.09.2014: Datendiebe und Spione haben leichtes Spiel
(Security Insider / Mathias Gärtner / Stephan Augsten)
22.08.2014: BYOD bringt hohes Risiko beim Datenschutz mit sich
( IT-BUSINESS / Heidi Schuster)
14.08.2014: Datensicherheit im transatlantischen Geschäftsverkehr gefährdet?
(DataCenter Insoder - Florian Karlstetter)
08.08.2014: Impressum: Plötzlich alles anders?
(RA Thomas Waetke)
06.08.2014: Hacker erbeuten mehr als eine Milliarde Datensätze
(crn.de / Timo Scheibe)
05.08.2014: Rechte der Internetnutzer beim Datenschutz
(IT-BUSINESS / Sarah Böttcher)
05.08.2014: US-Behörden haben weltweit Zugriff auf Kundendaten
(Security Insider / Florian Karlstetter)
31.07.2014: 375 Millionen Datensätze gestohlen
(crn.de / Elke von Rekowski)
30.07.2014: Datenschutz im Internet der Dinge
(Security Insider / Joachim Jakobs / Stephan Augsten)
29.07.2014: Impressum bei XING reicht angeblich nicht
(RA Timo Schutt)
28.07.2014: Richtige Datenhaltung und -verwaltung
(Security Insider / Dirk Häußermann / Stephan Augsten)
23.07.2014: Verwendung von Bildern ohne Einwilligung der Abgebildeten rechtswidrig
(RA Timo Schutt)
23.07.2014: Sicherheitssensibilisierung am Beispiel der Passwörter
(Security Insider / Dirk Schadt, (ISC)2-zertifizierter CISSP / Stephan Augsten)
17.07.2014: Selbsttest zum Datenschutz für Unternehmen
(CloudComputing Insider / Elke Witmer-Goßner)
17.07.2014: Kontrollierte Transparenz im Datenraum
(Security Insider / Claudia Seidl / Stephan Augsten)
15.07.2014: Projekt Datenschutz beklagt steigende Anzahl an Pannen
(Security Insider / Stephan Augsten)
11.07.2014: Google beruft Leutheusser-Schnarrenberger in „Lösch-Beirat“
(FAZ)
10.07.2014: Großunternehmen beklagen große Datenverluste
(Security Insider / Stephan Augsten)
08.07.2014: E-Mail-Verschlüsselung ist weiterhin kein Standard
(Security Insider / Max Sperber / Stephan Augsten)
03.07.2014: T-Systems eröffnet größtes Rechenzentrum Deutschlands
(crn.de - Andrea Fellmeth-Schlesinger)
01.07.2014: Datenschutz made in Europe
(IT-BUSINESS / Autor / Redakteur: Michael Matzer / Florian Karlstetter)
25.06.2014: IT-Ausfall: Wüssten Sie, was zu tun ist?
(IP Insider / Sandra Effenberger / Bernhard Lück / Andreas Donner)
24.06.2014: Mehr E-Mail-Sicherheit in zehn Schritten
(Security Insider / Andrew Ladouceur / Stephan Augsten)
24.06.2014: Daten- und Datenträgervernichtung gemäß DIN 66399
(IT-BUSINESS / Stephan Augsten)
19.06.2014: Beim Datenschutz macht den Deutschen keiner was vor
(Storage Insider / Heidi Schuster)
10.06.2014: Online-Händlern fehlt oft Grundlagenwissen über Datensicherheit
(IT-BUSINESS / Autor / Redakteur: Heidi Schuster / Heidi Schuster)
04.06.2014: Problemzone Passwort
(crn.de / Ulrike Garlet)
26.05.2014: Vertraulichkeit von Daten in der Cloud
(CloudComputing Insider / Autor / Redakteur: Dario Perfettibile / Stephan Augsten)
16.05.2014: Wie beweise ich die Zustimmung zum Erhalt eines Newsletters
(RA Timo Schutt)
15.05.2014: Worauf Unternehmen bei Personaldaten achten müssen
(crn.de / Folker Lück)
14.05.2014: EuGH weist Google in die Schranken
(crn.de / Lars Bube)
13.05.2014: Zeit für ein sicheres Passwort!
(SecurityInsider / Autor / Redakteur: Uli Ries / Stephan Augsten)
13.05.2014: Grundsatzurteil: Google muss auf Verlangen personenbezogene Daten löschen
(RA Timo Schutt)
09.05.2014: Wie Big-Data-Analyse den US-Geheimdiensten hilft
(Security Insider / Autor / Redakteur: Joachim Jakobs / Stephan Augsten)
08.05.2014: Datensicherheit: Auch Daten in der EU unterliegen Zugriff von US-Behörden
(RA Timo Schutt)
24.04.2014: Microsofts mustergültige Cloud-Verträge
(Security Insider / Autor / Redakteur: Dirk Srocke / Florian Karlstetter)
11.04.2014: Gegenmaßnahmen zur Heartbleed-Sicherheitslücke für Admins
(Security Insider / Autor / Redakteur: Moritz Jäger / Peter Schmitz)
08.04.2014: EuGH kippt Richtlinie zur Vorratsdatenspeicherung
(crn.de / Peter Tischer)
08.04.2014: Wessen E-Mail ist vom jüngsten Datenklau betroffen?
(IT-Business / Redakteur: Stephan Augsten)
12.03.2014: Daten in Deutschland immer noch am sichersten
(CloudComputing Insider / Autor / Redakteur: Markus Schrader / Ulrike Ostler)
07.03.2014: Benutzerdaten schützen heißt verschlüsseln
(Security Insider / Redakteur: Peter Schmitz)
05.03.2014: Big Data und Datenschutz
(Security Insider / Dirk Häußermann / Peter Schmitz)
21.02.2014: WhatsApp-Übernahme schreckt Datenschützer auf
(crn.de / Stefan Adelmann)
12.02.2014: Ein Einblick in die Überwachungstechnik
(Security Insider / Joachim Jakobs / Stephan Augsten)
05.02.2014: So oft fragen Geheimdienste Google und Co
(crn.de - Lars Bube)
31.01.2014: Schutz für Server-Räume
(DataCenter Insider / Thomas Joos / Ulrike Ostler)
31.01.2014: Datensicherheit und Rechtslage bereiten Bauchschmerzen
(CloudComputing Insider / Stephan Augsten)
23.01.2014: Hacker klauen 1,2 Millionen Datensätze aus dem Schengen-System
(Security Insider / Manfred Klein)
23.01.2014: CloudZone: Eröffnung im Schatten des NSA-Skandals
(CloudComputing Insider / Michael Matzer + Florian Karlstetter)
21.01.2014: 16 Millionen E-Mail-Konten gehackt
(crn.de - Elke von Rekowski)
15.01.2014: Serie „Die rechtssichere Homepage“ – Die Datenschutzhinweise
(RA Timo Schutt)
14.01.2014: Trügerische Sicherheit: Unternehmensdaten auf privaten Cloud-Konten
(RA Timo Schutt)
2 Berater
Archive

Haftung für Links

Unser Angebot enthält Links zu externen Webseiten Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar. Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen.

star
mobile
phone