#Datensicherheit
Explore tagged Tumblr posts
aktionfsa-blog-blog · 15 days ago
Text
Tumblr media
Österreichs Ärzte dürfen nicht faxen
USB-Sticks fahren nun Taxi
Eigentlich geht es überhaupt nicht um die alte Schneckenpost, sondern um "blitzschnelle" aber meist unverschlüsselte Faxe. In der Gesundheitsversorgung Österreichs ist nämlich das Faxen neuerdings verboten. Leider hat Österreich die digitale Alternative, die FTAPI, File Transfer Application Platform for Integration, auf Servern in Deutschland am Laufen.
Diese Web-Browser-basierte Alternative ist mit den in Österreich üblicherweise genutzten IT-Systemen meist inkompatibel und ist wesentlich komplizierter zu bedienen. In der Folge ist nun das Chaos ausgebrochen. Entweder wird verbotenerweise doch weiter das Fax genutzt oder die Daten von Befunden werden auf USB Stick oder CD-ROM per Taxi oder Rettungswagen - oder eben doch mit der Schneckenpost zugestellt.
Die Beschäftigten im Gesundheitswesen sind "not amused". Fax "war die präferierte Kommunikationsform aller großen Teile des Gesundheitswesens, also der Krankenanstalten, der niedergelassenen Ärzteschaft und der Sozialversicherungen", bestätigt Andreas Krauter von der Österreichischen Gesundheitskasse.
Nun gibt es von der Ärztekammer nach einem Krisengipfel einen neuen Vorschlag: die sogenannte "gerichtete Befundübermittlung". Das soll wie E-Mail funktionieren, aber verschlüsselt mit Datenschutz und nur zwischen E-Mail-Adressen, die in einem gesonderten Verzeichnis medizinischer Dienstleister registriert sind, wie Heise.de schreibt.
Andere Baustelle: Bisher dachten wir, dass Österreich und die Schweiz mit ihren Versionen der ePA (elektronische Patientenakte), dort ELGA genannt, erfolgreicher sein würden. Doch der österreichische Rechnungshof hat im Herbst herbe Kritik an der Umsetzung der elektronischen Gesundheitsakten geübt. Auch in Österreich wird nur mit Wasser gekocht ...
Mehr dazu bei https://www.heise.de/news/Fax-Verbot-beschert-Oesterreichs-Gesundheitssystem-Chaos-10268321.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3Fm Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/9053-20250207-oesterreichs-aerzte-duerfen-nicht-faxen.html
2 notes · View notes
enkoro-de · 4 days ago
Photo
Tumblr media
🌐 Sicherheit der Benutzerdaten war eine große Priorität für uns. Mit modernsten Sicherheitsstandards bietet die ENKORO-App den Nutzern Vertrauen, dass ihre Erinnerungen sicher sind. https://cstu.io/6c178d
0 notes
fuerst-von-plan1 · 3 months ago
Text
Effektive Governance von KI-Anwendungen in der Tourismusbranche
Die Anwendung von Künstlicher Intelligenz (KI) in der Tourismusbranche eröffnet zahlreiche Möglichkeiten zur Optimierung von Dienstleistungen, zur Verbesserung der Kundenerfahrung und zur Effizienzsteigerung von Geschäftsprozessen. Allerdings bringt die Implementierung von KI auch spezifische Herausforderungen mit sich, insbesondere im Bereich der Governance. Die effektive Verwaltung von…
0 notes
gamenesthub · 3 months ago
Text
Proton VPN: Dein Schutzschild für die digitale Welt
In einer Zeit, in der Datenschutz immer wichtiger wird, ist ein zuverlässiger VPN-Dienst unerlässlich. Proton VPN, entwickelt von den Machern von Proton Mail, bietet dir genau das: Schutz, Sicherheit und Privatsphäre.
Mit AES-256-Verschlüsselung, einer No-Logs-Politik und einzigartigen Funktionen wie Secure Core, schützt Proton VPN deine Online-Aktivitäten vor neugierigen Blicken. Das Unternehmen hat seinen Sitz in der Schweiz, einem Land mit strengen Datenschutzgesetzen, was zusätzliches Vertrauen schafft.
Ein besonderes Highlight ist der kostenlose Tarif, der ohne Datenlimits auskommt – perfekt, um erste Schritte mit einem VPN zu machen. Für Power-User gibt es Premium-Optionen, die schnellere Geschwindigkeiten, mehr Server und Streaming-Unterstützung bieten.
Ob du deine Privatsphäre schützen, Geoblocking umgehen oder sicher streamen möchtest – Proton VPN ist eine exzellente Wahl für Einsteiger und Profis gleichermaßen.
Teste es und mach dir selbst ein Bild!
1 note · View note
ascend-gmbh · 3 months ago
Link
0 notes
olafkauhs · 10 months ago
Text
Phishing-Mails - 7 Tipps um gefährliche E-Mails zu erkennen
Cyberangriffe sind für Unternehmen aller Branchen und auch für Privatanwender gefährlich. Denn es vergeht kein Tag, an dem Cyber-Kriminelle keine E-Mails mit gefährlichen Links oder Anhängen (Phishing) verschicken. Das Ziel: Sich Zugangsinformationen und persönliche Daten zu beschaffen. Viele dieser E-Mails sehen mittlerweile täuschend echt aus. Es gibt aber immer noch Anzeichen, an denen man betrügerische E-Mails erkennen kann.
Worauf man bei E-Mails achten sollte
Um auf solche Angriffe nicht herein zu fallen und diese erfolgreich abzuwehren, gibt es nachfolgend 7 einfache Tipps:
Der Betreff: Durch lockende Betreffe wie beispielsweise „Spende für Opfer" oder „Bitte bestätigen Sie Ihr Konto", werden die Benutzer animiert die E-Mail zu lesen.
Die Anrede: Viele Phishing E-Mails bestehen aus einer allgemeinen Anrede wie „Sehr geehrte/r Kunde/in" oder „Sehr geehrte Damen und Herren". Immer häufiger werden aber auch persönliche Daten benutzt.
Der Inhalt: Hier arbeiten die Angreifer meiste mit Informationen bekannter Institutionen und Unternehmen und kopieren diese.
Die Aufforderung bzw. Notwendigkeit zum Handeln: Meist werden Sie zum Handeln aufgefordert, indem Sie auf die Verlinkung der von den Angreifern nachgebauten Seiten der Institutionen oder Unternehmen klicken sollen, um dort weitere Informationen zu erhalten. Oftmals werden persönliche Daten zur „Kontrolle" oder „Bestätigung" verlangt.
Eine Dringlichkeit: Sie werden aufgefordert schnell zu handeln, damit Sie keine Zeit haben, misstrauisch zu werden. Die Zeitspannen variieren dabei von 24 Stunden bis sieben Tage oder sogar bis zum Ende des laufenden Monats.
Ein Link oder Anhang: Die E-Mails enthalten oft einen Link ein oder eine Datei als Anhang. In wenigen Fällen wird gebeten auf die E-Mails zu antworten. Seien Sie achtsam beim Öffnen von Links. Wenn Sie mit dem Cursor über einen Link fahren, zeigen viele E-Mail-Programme die komplette Adresse an.
Die Datei-Anhänge: Öffnen Sie keine Datei-Anhänge, wenn der Versender nicht eindeutig identifiziert werden kann, mit der Endung wie: .zip, .exe, .com, .vbs, .bat, .sys und .reg.
Wichtig: Sollte Ihnen eine E-Mail oder Internetseite verdächtig vorkommen, klicken Sie niemals auf Links und öffnen Sie niemals Anhänge. Ignorieren Sie verdächtige Internetseiten und löschen Sie verdächtige E-Mails sofort.  Wenn Sie nicht eindeutig entscheiden können, ob eine E-Mail echt ist und Sie einen Betrugsversuch vermuten, fragen Sie beim echten Anbieter nach.
Sie sollten auch keine Kontaktmöglichkeit nutzen, die in der E-Mail angegeben ist. Suchen Sie besser eine Filiale des echten Anbieters auf oder nutzen Sie eine Kontaktmöglichkeit auf der echten Internetseite des Anbieters.
Mit einer Versicherung gegen Cyberkriminalität kann man sich gegen persönliche wie finanzielle Folgen von Cyberbetrug und -attacken schützen.
Tipps rund ums Geld:
Rohstoffe stehen vor einem Comeback: Die Gründe und die Aussichten Cannabis am Steuer: Welche Folgen hat dies für die Kfz-Versicherung Wildunfälle: Mit der Zeitumstellung steigen auch die Gefahren für Autofahrer
Bildnachweis
Quelle: IHK Rhein-Neckar
0 notes
beurich · 6 months ago
Text
Datenschutz und Datensicherheit in KMUs: So geht’s richtig
Datenschutz und Datensicherheit sind zentrale Themen, die nicht nur gesetzliche Vorgaben erfüllen, sondern auch das Vertrauen von Kunden und Geschäftspartnern sichern. Kleine und mittlere Unternehmen (KMUs) stehen vor der Herausforderung, ihre Daten vor Cyberangriffen und Verlusten zu schützen. Datenschutz und Datensicherheit sind zentrale Themen, die nicht nur gesetzliche Vorgaben erfüllen,…
0 notes
kiaktuell · 6 months ago
Text
Effiziente Datenmanagement-Tools zur Verbesserung der KI-Entwicklung entwickelt
In der heutigen digitalen Ära spielt das Datenmanagement eine entscheidende Rolle in der Entwicklung von Künstlicher Intelligenz (KI). Die Qualität und Verfügbarkeit von Daten beeinflussen maßgeblich die Leistung und Effizienz von KI-Modellen. Daher ist der Einsatz effizienter Datenmanagement-Tools unerlässlich, um aus großen Datenmengen wertvolle Erkenntnisse zu gewinnen und die Innovationskraft…
0 notes
herzog-online-marketing · 6 months ago
Text
🌐 Die Revolution im Web3 – schreitet unaufhaltsam voran! 🚀
Das Internet, wie wir es kennen, steht vor einer grundlegenden Transformation. Web3 ermöglicht es uns, die Kontrolle über unsere Daten zurückzugewinnen, unsere Meinungen frei zu äußern und potenzielle Interessenten ohne Einschränkungen zu erreichen. In einer Welt, in der Datenschutz und Selbstbestimmung immer wichtiger werden, bringt Web3 neue Möglichkeiten und Chancen.
Hier sind einige wertvolle Einblicke, die Dir helfen können, Teil dieser aufregenden Veränderung zu werden:
🔍 Verstehe die Grundlagen: Web3 basiert auf Blockchain-Technologie, die transparente und sichere Transaktionen ermöglicht. Nimm Dir die Zeit, um die Kernkonzepte wie Dezentralisierung und Smart Contracts zu verstehen.
💡 Sei proaktiv: Die besten Gelegenheiten warten nicht! Informiere Dich über die neuesten Trends und Entwicklungen in der Web3-Welt. Folgen sind wertvolle Netzwerkverbindungen und können Dir Zugang zu innovativen Projekten und wertvollen Ressourcen bieten.
🤝 Engagiere Dich in Communities: Tritt Plattformen und Foren bei, die sich auf Web3 konzentrieren. Der Austausch mit Gleichgesinnten kann neue Perspektiven eröffnen und Chancen zur Zusammenarbeit bieten.
🛠️ Experimentiere mit Tools: Es gibt mittlerweile viele Tools und Anwendungen, die auf Web3 basieren. Probiere diese aus, um ein Gefühl für die Technologie zu bekommen und deren Potenzial zu erkennen.
🌍 Gesellschaftliche Auswirkungen: Denke auch über die gesellschaftlichen Implikationen von Web3 nach. Wie können wir eine inklusivere digitale Welt schaffen? Jeder von uns hat die Möglichkeit, den Weg für eine gerechtere Internetnutzung zu ebnen.
Bist Du bereit für die Veränderung? Schließe Dich uns an und profitiere vom Fortschritt, an dem keiner vorbeikommt! Sei Teil der nächsten großen Veränderung im Internet und gestalte aktiv mit!
Tumblr media
0 notes
aktionfsa-blog-blog · 1 month ago
Text
Tumblr media
Man muss(te) sich nicht selbst belasten
Schlechte Idee: Fingerabdruck zum Entsperren
Es gibt ja immer mehr Menschen, die ihr Handy oder sogar die Wohnungstür mit ihrem Fingerabdruck oder einem Gesichtscan öffnen. Diese sollten wissen, dass das OLG Bremen geurteilt hat, dass es völlig OK ist, wenn die Polizei dein Smartphone mit deinem Finger aufsperren, um darauf Beweise gegen dich zu sichern, wie Fefe aktuell berichtet. Man darf sich nicht dagegen weigern .
Damit wird eine lange geglaubte Gewissheit - die auch durch viele Krimis genährt wurde - hinfällig, dass man nicht zur Herausgabe eigener Daten gezwungen werden kann. Schließlich kann man sich dadurch selbst belasten, was man nach deutschem Recht verweigern kann/konnte.
Um diese Erweiterung der Überwachungsbefugnisse zu begründen hat das OLG Bremen tief in die Trickkiste der Juristerei gegriffen und die Ermächtigungsgrundlage nach § 81b Abs. 1 StPO durch die Bestimmungen zur Durchsuchung und Beschlagnahme in den §§ 94 und 110 StPO ersetzt, bzw erweitert. JuristInnen mögen es verstehen ...
Wir haben schon vor Jahren vor dieser Entwicklung gewarnt
Ein Selfie vor der Einreise in EU und USA
Warum biometrische Identifikation gefährlich ist
Dein Handy erkennt dich
Mehr dazu bei https://openjur.de/u/2500248.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3F4 Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/9036-20250122-man-musste-sich-nicht-selbst-belasten.html
3 notes · View notes
mobilzaunshop · 7 months ago
Link
0 notes
fuerst-von-plan1 · 3 months ago
Text
Die Relevanz von Datenschutzgesetzen für Cloud-Compliance
In der heutigen digitalisierten Welt ist der Schutz personenbezogener Daten von größter Bedeutung. Unternehmen, die Cloud-Dienste nutzen, stehen vor der Herausforderung, die verschiedenen Datenschutzgesetze einzuhalten, die weltweit gelten. Diese Gesetze legen fest, wie Daten gesammelt, gespeichert und verarbeitet werden dürfen, und spielen eine entscheidende Rolle für die Cloud-Compliance. In…
0 notes
trend-report · 11 months ago
Link
0 notes
ntaflos · 1 year ago
Text
Morgen ist es so weit: Microsoft 365 Copilot für Unternehmenskunden
Am 01.11.2023 wird Microsoft 365 Copilot offiziell für Unternehmenskunden verfügbar.
Am 01.11.2023 wird Microsoft Copilot offiziell für Unternehmenskunden verfügbar sein. Was das bedeutet und wie man sich, auch wenn man noch keine Copilot Lizenzen hat, auf das Thema vorbereiten kann, erfahren Sie hier. Einleitung Die Einführung neuer Technologien in einer Organisation erfordert sorgfältige Planung und Vorbereitung. Microsoft 365 Copilot ist ein solches Produkt, das Unternehmen…
View On WordPress
0 notes
lanz-it-solutions · 1 year ago
Text
0 notes
mynetzpolitik · 1 year ago
Text
Cybercrime und White-Hat-Hacking
Rechtsbelehrung-Podcast #119 vom 27.09.2923 Die grundlegende rechtliche Prämisse ist vergleichsweise simpel: Hacker, die böswillig handeln, begehen strafbare Handlungen, während Hacker, die im Auftrag von Systeminhabern oder im Interesse der Systemsicherheit agieren, straffrei bleiben. Continue reading Untitled
View On WordPress
0 notes