#Datensicherheit
Explore tagged Tumblr posts
aktionfsa-blog-blog · 17 days ago
Text
Tumblr media
Netzneutralität wenigstens in Europa retten
Internet ist keine Telekommunikation
... hat ein US Berufungsgericht festgestellt. Dieses Urteil hat für die Menschen in den USA fatale Auswirkungen. Damit wird der Anspruch auf Netzneutralität, den die  Regulierungsbehörde FCC (Federal Communications Commission) noch immer hoch hält, abgeschafft.
Mobile Breitbanddienste sind nach Ansicht des Gerichts als private Funkdienste wie von Taxizentralen oder Lkw-Fahrern zu bewerten und damit muss sich der Betreiber nicht mehr um einen ausgewogenen neutralen Zugang zu dem Dienst kümmern - sondern kann sich sogar im Gegenteil dafür bezahlen lassen, dass bestimmte Informationen bevorzugt werden. 
Das erinnert uns an einen Bericht auf der Jahreskonferenz der Plattform Privatheit, wo berichtet wurde, dass in Brasilien die Mehrheit der Menschen das "Internet" nur als Facebook/WhatsApp kennen, da dessen Dienste dort hostenlos angeboten werden, während alle anderen Inhalte des Internets hinter einer Bezahlschranke für jedes MegaByte verschwinden.
Als Grundsätze der Netzneutralität nennt Heise.de diese 3 Regeln
Keine Websperren für rechtmäßige Inhalte, Anwendungen, Dienste oder unschädliche Geräte.
Keine Tempobremsen (throttling) für "legalen Internetverkehr" auf Basis rechtmäßiger Inhalte, Anwendungen, Dienste oder unschädlicher Geräte.
Keine Bevorzugung legalen Internetverkehrs gegenüber anderem legalen Internetverkehr im Austausch gegen Zuwendungen jeglicher Art. Auch eigene Inhalte und Dienste sollten die Breitbandanbieter nicht bevorzugen.
Mit der Abschaffung der Netzneutralität haben die Republikaner schon vor der Einführung des neuen Präsidenten einen unerwarteten Erfolg zu verzeichnen. Sie werden, wie jetzt gegen die FCC im Telecomrecht, auch für die Abschaffung von Regulierungen bei der Umweltschutzbehörde EPA im Umweltschutzrecht und der Luftfahrtbehörde FAA im Luftfahrtrecht vorgehen.
Und was uns sonst noch bei Trumps Präsidentschaft droht, ahnen wir schon anhand seiner Drohungen ...
Mehr dazu bei https://www.heise.de/news/US-Urteil-begraebt-Netzneutralitaet-Internet-ist-keine-Telekommunikation-10223921.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3EL Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/9019-20250105-netzneutralitaet-wenigstens-in-europa-retten.html
2 notes · View notes
fuerst-von-plan1 · 2 months ago
Text
Effektive Governance von KI-Anwendungen in der Tourismusbranche
Die Anwendung von Künstlicher Intelligenz (KI) in der Tourismusbranche eröffnet zahlreiche Möglichkeiten zur Optimierung von Dienstleistungen, zur Verbesserung der Kundenerfahrung und zur Effizienzsteigerung von Geschäftsprozessen. Allerdings bringt die Implementierung von KI auch spezifische Herausforderungen mit sich, insbesondere im Bereich der Governance. Die effektive Verwaltung von…
0 notes
gamenesthub · 2 months ago
Text
Proton VPN: Dein Schutzschild für die digitale Welt
In einer Zeit, in der Datenschutz immer wichtiger wird, ist ein zuverlässiger VPN-Dienst unerlässlich. Proton VPN, entwickelt von den Machern von Proton Mail, bietet dir genau das: Schutz, Sicherheit und Privatsphäre.
Mit AES-256-Verschlüsselung, einer No-Logs-Politik und einzigartigen Funktionen wie Secure Core, schützt Proton VPN deine Online-Aktivitäten vor neugierigen Blicken. Das Unternehmen hat seinen Sitz in der Schweiz, einem Land mit strengen Datenschutzgesetzen, was zusätzliches Vertrauen schafft.
Ein besonderes Highlight ist der kostenlose Tarif, der ohne Datenlimits auskommt – perfekt, um erste Schritte mit einem VPN zu machen. Für Power-User gibt es Premium-Optionen, die schnellere Geschwindigkeiten, mehr Server und Streaming-Unterstützung bieten.
Ob du deine Privatsphäre schützen, Geoblocking umgehen oder sicher streamen möchtest – Proton VPN ist eine exzellente Wahl für Einsteiger und Profis gleichermaßen.
Teste es und mach dir selbst ein Bild!
1 note · View note
ascend-gmbh · 2 months ago
Link
0 notes
olafkauhs · 9 months ago
Text
Phishing-Mails - 7 Tipps um gefährliche E-Mails zu erkennen
Cyberangriffe sind für Unternehmen aller Branchen und auch für Privatanwender gefährlich. Denn es vergeht kein Tag, an dem Cyber-Kriminelle keine E-Mails mit gefährlichen Links oder Anhängen (Phishing) verschicken. Das Ziel: Sich Zugangsinformationen und persönliche Daten zu beschaffen. Viele dieser E-Mails sehen mittlerweile täuschend echt aus. Es gibt aber immer noch Anzeichen, an denen man betrügerische E-Mails erkennen kann.
Worauf man bei E-Mails achten sollte
Um auf solche Angriffe nicht herein zu fallen und diese erfolgreich abzuwehren, gibt es nachfolgend 7 einfache Tipps:
Der Betreff: Durch lockende Betreffe wie beispielsweise „Spende für Opfer" oder „Bitte bestätigen Sie Ihr Konto", werden die Benutzer animiert die E-Mail zu lesen.
Die Anrede: Viele Phishing E-Mails bestehen aus einer allgemeinen Anrede wie „Sehr geehrte/r Kunde/in" oder „Sehr geehrte Damen und Herren". Immer häufiger werden aber auch persönliche Daten benutzt.
Der Inhalt: Hier arbeiten die Angreifer meiste mit Informationen bekannter Institutionen und Unternehmen und kopieren diese.
Die Aufforderung bzw. Notwendigkeit zum Handeln: Meist werden Sie zum Handeln aufgefordert, indem Sie auf die Verlinkung der von den Angreifern nachgebauten Seiten der Institutionen oder Unternehmen klicken sollen, um dort weitere Informationen zu erhalten. Oftmals werden persönliche Daten zur „Kontrolle" oder „Bestätigung" verlangt.
Eine Dringlichkeit: Sie werden aufgefordert schnell zu handeln, damit Sie keine Zeit haben, misstrauisch zu werden. Die Zeitspannen variieren dabei von 24 Stunden bis sieben Tage oder sogar bis zum Ende des laufenden Monats.
Ein Link oder Anhang: Die E-Mails enthalten oft einen Link ein oder eine Datei als Anhang. In wenigen Fällen wird gebeten auf die E-Mails zu antworten. Seien Sie achtsam beim Öffnen von Links. Wenn Sie mit dem Cursor über einen Link fahren, zeigen viele E-Mail-Programme die komplette Adresse an.
Die Datei-Anhänge: Öffnen Sie keine Datei-Anhänge, wenn der Versender nicht eindeutig identifiziert werden kann, mit der Endung wie: .zip, .exe, .com, .vbs, .bat, .sys und .reg.
Wichtig: Sollte Ihnen eine E-Mail oder Internetseite verdächtig vorkommen, klicken Sie niemals auf Links und öffnen Sie niemals Anhänge. Ignorieren Sie verdächtige Internetseiten und löschen Sie verdächtige E-Mails sofort.  Wenn Sie nicht eindeutig entscheiden können, ob eine E-Mail echt ist und Sie einen Betrugsversuch vermuten, fragen Sie beim echten Anbieter nach.
Sie sollten auch keine Kontaktmöglichkeit nutzen, die in der E-Mail angegeben ist. Suchen Sie besser eine Filiale des echten Anbieters auf oder nutzen Sie eine Kontaktmöglichkeit auf der echten Internetseite des Anbieters.
Mit einer Versicherung gegen Cyberkriminalität kann man sich gegen persönliche wie finanzielle Folgen von Cyberbetrug und -attacken schützen.
Tipps rund ums Geld:
Rohstoffe stehen vor einem Comeback: Die Gründe und die Aussichten Cannabis am Steuer: Welche Folgen hat dies für die Kfz-Versicherung Wildunfälle: Mit der Zeitumstellung steigen auch die Gefahren für Autofahrer
Bildnachweis
Quelle: IHK Rhein-Neckar
0 notes
beurich · 5 months ago
Text
Datenschutz und Datensicherheit in KMUs: So geht’s richtig
Datenschutz und Datensicherheit sind zentrale Themen, die nicht nur gesetzliche Vorgaben erfüllen, sondern auch das Vertrauen von Kunden und Geschäftspartnern sichern. Kleine und mittlere Unternehmen (KMUs) stehen vor der Herausforderung, ihre Daten vor Cyberangriffen und Verlusten zu schützen. Datenschutz und Datensicherheit sind zentrale Themen, die nicht nur gesetzliche Vorgaben erfüllen,…
0 notes
kiaktuell · 5 months ago
Text
Effiziente Datenmanagement-Tools zur Verbesserung der KI-Entwicklung entwickelt
In der heutigen digitalen Ära spielt das Datenmanagement eine entscheidende Rolle in der Entwicklung von Künstlicher Intelligenz (KI). Die Qualität und Verfügbarkeit von Daten beeinflussen maßgeblich die Leistung und Effizienz von KI-Modellen. Daher ist der Einsatz effizienter Datenmanagement-Tools unerlässlich, um aus großen Datenmengen wertvolle Erkenntnisse zu gewinnen und die Innovationskraft…
0 notes
herzog-online-marketing · 5 months ago
Text
🌐 Die Revolution im Web3 – schreitet unaufhaltsam voran! 🚀
Das Internet, wie wir es kennen, steht vor einer grundlegenden Transformation. Web3 ermöglicht es uns, die Kontrolle über unsere Daten zurückzugewinnen, unsere Meinungen frei zu äußern und potenzielle Interessenten ohne Einschränkungen zu erreichen. In einer Welt, in der Datenschutz und Selbstbestimmung immer wichtiger werden, bringt Web3 neue Möglichkeiten und Chancen.
Hier sind einige wertvolle Einblicke, die Dir helfen können, Teil dieser aufregenden Veränderung zu werden:
🔍 Verstehe die Grundlagen: Web3 basiert auf Blockchain-Technologie, die transparente und sichere Transaktionen ermöglicht. Nimm Dir die Zeit, um die Kernkonzepte wie Dezentralisierung und Smart Contracts zu verstehen.
💡 Sei proaktiv: Die besten Gelegenheiten warten nicht! Informiere Dich über die neuesten Trends und Entwicklungen in der Web3-Welt. Folgen sind wertvolle Netzwerkverbindungen und können Dir Zugang zu innovativen Projekten und wertvollen Ressourcen bieten.
🤝 Engagiere Dich in Communities: Tritt Plattformen und Foren bei, die sich auf Web3 konzentrieren. Der Austausch mit Gleichgesinnten kann neue Perspektiven eröffnen und Chancen zur Zusammenarbeit bieten.
🛠️ Experimentiere mit Tools: Es gibt mittlerweile viele Tools und Anwendungen, die auf Web3 basieren. Probiere diese aus, um ein Gefühl für die Technologie zu bekommen und deren Potenzial zu erkennen.
🌍 Gesellschaftliche Auswirkungen: Denke auch über die gesellschaftlichen Implikationen von Web3 nach. Wie können wir eine inklusivere digitale Welt schaffen? Jeder von uns hat die Möglichkeit, den Weg für eine gerechtere Internetnutzung zu ebnen.
Bist Du bereit für die Veränderung? Schließe Dich uns an und profitiere vom Fortschritt, an dem keiner vorbeikommt! Sei Teil der nächsten großen Veränderung im Internet und gestalte aktiv mit!
Tumblr media
0 notes
mobilzaunshop · 6 months ago
Link
0 notes
aktionfsa-blog-blog · 19 days ago
Text
Tumblr media
ePA mit schweren Sicherheitslücken
Unberechtigter Zugriff in 10-20 Minuten
74 Millionen gesetzlich Versicherte sollen in den nächsten Wochen eine "elektronische Patientenakte" (ePA) bekommen, wenn sie nicht bis zum 1. Februar diesem Ansinnen widersprochen haben. Wir von Aktion Freiheit statt Angst e.V. warnen schon seit Jahren vor dieser Datenkrake. Die weniger als 10 Millionen Privatversicherten dürfen, privilegiert wie immer, zunächst noch von außen zuschauen, bevor auch ihnen eine ePA übergeholfen werden soll.
Auch wir würden einen sinnvollen Datenaustausch zwischen verschiedenen Ärzten begrüßen und gern Doppeluntersuchungen vermeiden helfen. Doch wir sehen in diesem Datenmoloch unter dem Management der Gematik nicht die Lösung unserer Probleme in der Gesundheitsversorgung.
Nun zeigt sich, dass auch die Gematik mit den Schwierigkeiten nicht zurecht kommt. Die ePA wird deshalb (glücklicherweise) nicht zum Jahresanfang für alle angelegt, da diese zunächst nur in den "Modellregionen" Hamburg und Franken gestartet wird.
"Der Datenschutz und die Datensicherheit waren uns zu jedem Zeitpunkt der Einführung das wichtigste Anliegen" betonte Gesundheitsminister Lauterbach immer wieder. Doch nun zeigt sich, dass es damit - wie bei jeder zentralen Datensammlung mit Zehntausenden von Zugangsberechtigten - nicht weit her sein kann.
Die Sicherheitsexpert:innen Bianca Kastl und Martin Tschirsich zeigten nun auf dem 38. Chaos Communication Congress in Hamburg, dass sich Dritte mit geringem Aufwand (10-20 Minuten) und gleich auf mehreren Wegen Zugang zu den in jeder beliebigen ePA hinterlegten Gesundheitsdaten verschaffen können, wie Netzpolitik.org schreibt.
Den Beiden war es gelungen, an gültige Heilberufs- und Praxisausweise sowie an Gesundheitskarten von dritten Personen zu gelangen. So etwas ist bei Zehntausenden von Zugangsberechtigten jederzeit durch Mängel in den Ausgabeprozessen, bei den Kartenherausgeberportalen sowie in der praktischen Kartenhandhabung im Alltag möglich. Wir alle kennen von Arztbesuchen oder Krankenhausaufenthalten den Zeitdruck für die dort Beschäftigten, der immer wieder dazu führt, dass rechtlich Befugte ihre Arbeit "mal schnell" durch andere erledigen lassen. 
Zugriff auf 1000 Akten
In der Praxis führt das dazu, dass durch einen einzelnen kompromittierten Praxiszugang der Zugriff auf durchschnittlich rund 1.000 Patient:innen-Akten möglich wird. Bei einer Zahl von 74 Millionen Akten sollte man eigentlich annehmen, dass die Sicherheitsvorkehrungen bei der flächendeckenden ePA erhöht werden. Doch das Gegenteil ist der Fall, um die Arbeit mit der ePA für Ärzte und Gesundheitspersonal überhaupt durchführbar zu machen.
Während bisher alle Versicherten, die bisher freiwillig eine ePA nutzten, eine PIN - ähnlich wie bei einer Bankkarte - benötigten, fällt diese Sicherheitsvorkehrung bei der kommenden ePA-Version 3.0 weg. Auch eine bisherige Beschränkung des Fernzugriffs auf die ePA wird aufgeweicht. Netzpolitik.org berichtet von den Vorträgen beim 38C3, dass "der Angriff über den Versichertenstammdatendienst (VSDD) leichter wird, weil die Ausweisnummer der elektronischen Gesundheitskarte – die Integrated Circuit Card Serial Number (ICCSN) – unsigniert und ohne Sicherheitsschlüssel an den VSDD übermittelt wird. Die ICCSN reiche aus, um die Gesundheitsdaten beliebiger Versicherter einzusehen. Die Zahlenfolge lässt sich zudem beliebig manipulieren, weil sie fortlaufend vergeben wird."
Noch einmal ein Zitat von Netzpolitik.org: "Noch im Juni hatte der ehemalige Bundesdatenschutzbeauftragte Ulrich Kelber davor gewarnt, dass bei der ePA die Sicherheitsstandards gesenkt worden waren." Dem ist nichts mehr hinzuzufügen ... außer die weiteren Sicherheitslücken, die bisher vielleicht nicht so offensichtlich ins Auge gefallen sind.
Mehr dazu bei https://netzpolitik.org/2024/chaos-communication-congress-das-narrativ-der-sicheren-elektronischen-patientenakte-ist-nicht-mehr-zu-halten/ und https://www.rnd.de/wirtschaft/elektronische-patientenakte-offenbart-schwere-sicherheitsluecken-doch-besser-widersprechen-KCCWIEJDOBGFVPCCHMWI5SNPB4.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3EJ Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/9017-20250103-epa-mit-schweren-sicherheitsluecken.html
2 notes · View notes
fuerst-von-plan1 · 2 months ago
Text
Die Relevanz von Datenschutzgesetzen für Cloud-Compliance
In der heutigen digitalisierten Welt ist der Schutz personenbezogener Daten von größter Bedeutung. Unternehmen, die Cloud-Dienste nutzen, stehen vor der Herausforderung, die verschiedenen Datenschutzgesetze einzuhalten, die weltweit gelten. Diese Gesetze legen fest, wie Daten gesammelt, gespeichert und verarbeitet werden dürfen, und spielen eine entscheidende Rolle für die Cloud-Compliance. In…
0 notes
trend-report · 10 months ago
Link
0 notes
ntaflos · 1 year ago
Text
Morgen ist es so weit: Microsoft 365 Copilot für Unternehmenskunden
Am 01.11.2023 wird Microsoft 365 Copilot offiziell für Unternehmenskunden verfügbar.
Am 01.11.2023 wird Microsoft Copilot offiziell für Unternehmenskunden verfügbar sein. Was das bedeutet und wie man sich, auch wenn man noch keine Copilot Lizenzen hat, auf das Thema vorbereiten kann, erfahren Sie hier. Einleitung Die Einführung neuer Technologien in einer Organisation erfordert sorgfältige Planung und Vorbereitung. Microsoft 365 Copilot ist ein solches Produkt, das Unternehmen…
View On WordPress
0 notes
lanz-it-solutions · 1 year ago
Text
0 notes
mynetzpolitik · 1 year ago
Text
Cybercrime und White-Hat-Hacking
Rechtsbelehrung-Podcast #119 vom 27.09.2923 Die grundlegende rechtliche Prämisse ist vergleichsweise simpel: Hacker, die böswillig handeln, begehen strafbare Handlungen, während Hacker, die im Auftrag von Systeminhabern oder im Interesse der Systemsicherheit agieren, straffrei bleiben. Continue reading Untitled
View On WordPress
0 notes
exceltricks · 1 year ago
Text
Nur die letzten vier Ziffern der Sozialversicherungsnummer in Excel anzeigen
Wie können Sie in Excel nur die letzten vier Ziffern einer Sozialversicherungsnummer anzeigen, während die vollständige Nummer weiterhin verfügbar ist? Zu dieser interessanten Fragestellung wurde vor kurzem ein YouTube-Video von Mr. Excel Bill Jelen veröffentlicht, welches Sie auch am Ende des Blogbeitrags finden. Die Herausforderung: Die letzten 4 der SSN anzeigen In unserer heutigen…
Tumblr media
View On WordPress
0 notes