Das kann man so sehen, muss man aber nicht. Schauen wir uns aber erst einmal an was passiert ist: Tatsächlich hat sich in der letzten Woche ein Wurm massiv verbreitet, dem man das so eigentlich ...
Nach den Änderungen des Bundesdatenschutzgesetzes zum 1. April 2009 (BDSG-Novelle I zum „Scoring“) sowie zum 1. September 2009 (BDSG-Novelle II zum Datenhandel) ist am 11. Juni 2010 das Gesetz zur Umsetzung der Verbraucherkreditlinie (BDSG-Novelle III) ...
Wer sich mit Identitätsmanagement beschäftigt, kennt noch OpenSSO von Sun Microsystems. Dies war eine Open-Source-Plattform für Single Sign-On und Identity Federation. Sun gehörte seinerzeit im Bereich Identitätsmanagement zu den eher unterschätzten Anbietern im deutschsprachigen Raum. ...
Mit dem Aufkommen von Social Media-Diensten wie Facebook, Twitter & Co. wurden Internetseiten von einem neuen Trend erobert: Die altbewährte „Tell-A-Friend“ Funktion – welche einst ermöglichte, Freunden einen bestimmten Link ausschließlich per E-Mail mitzuteilen – ...
Ab dem 01. November 2010 wird von den deutschen Behörden nur noch der elektronische Personalausweis ausgestellt und damit auf längere Sicht der bisherige Ausweis komplett ersetzt. Die Einführung des neuen elektronischen Personalausweises basiert auf dem ...
Am 29. April 2010 hat sich der Düsseldorfer Kreis für die Zulässigkeit von Datentransfers von Deutschland in die USA an jene zertifizierten US-Unternehmen entschieden, die dem Safe Harbor Abkommen beigetreten sind. Dabei wurden unter anderem ...
Intel hat heute angekündigt, McAfee vollständig zu übernehmen. Die Akquisition ist Intel einen hohen Kaufpreis wert. Aber warum? „Hardware-enhanced security“ ist das Stichwort, das Intel im Rahmen seiner Ankündigung fallen lässt. Hintergrund sind zwei aktuelle ...
Laut einem Bericht von Reuters, soll RIM den Saudis den Security Code übergeben, damit die Saudis in der Lage sind verschlüsselte Mitteilungen über den Messenger-Dienst BlackBerry zu lesen. RIM hat den Saudis einen Server in ...
Web Security ist ein breit gefasster Begriff für alle Maßnahmen, die Web-Anwendungen und deren Nutzung sicher machen. Technische Lösungen für Web-Sicherheit konzentrieren sich auf zwei Bereiche: Web-Anwendungen und Web Services auf der einen Seite sowie ...
Mit Artikel 25 wurde beschrieben, wie Macht in digitalen Systemen zunehmend unsichtbar wird. Sie tritt nicht mehr primär als politischer Entscheidungsakt auf, sondern wirkt über Standards, Parameter und technische Architektur. Diese Verschiebung betrifft jedoch nicht ...
MQTT in Industrial Control Systems Zwischen Telemetrie, Cloud und Kontrollverlust Wenn man heute eine moderne industrielle Anlage betrachtet, findet man neben klassischer Steuerungslogik zunehmend einen zweiten Datenstrom. Nicht mehr nur zyklische Feldkommunikation, sondern Ereignisse, Zustandsdaten, ...
Man kann über Verfahrensdauer diskutieren. Man kann über Komplexität sprechen. Man kann auf Ressourcen verweisen. Aber es gibt eine Grenze, unterhalb der jede Rechtfertigung endet. Eine einfache Eingangsbestätigung. Wenn ein Bürger eine Datenschutzbeschwerde einreicht, erwartet ...