Skip to content Skip to sidebar Skip to footer
Polizei und Feuerwehr

Swat­ting

Swatting, der aus den USA stammende Begriff leitet sich von den SWAT-Teams ab („Special Weapons and Tactics“), schwer bewaffneten Spezialeinheiten der Polizei. Dabei geht es darum, unter Vorspiegelung falscher Tatsachen einen Noteinsatz von Strafverfolgungsbehörden gegen eine Zielperson zu erzeugen. Hierfür rufen Swatter die gängigen Notfallnummern an, z. B. 112 in Europa oder 911 auf dem…

Mehr lesen

Tesla KI generiert

Tes­la ganz vorne

Beim Datenschutz und Fahrzeugen kennt die EU kein Pardon. Erst recht nicht, wenn es sich beim Hersteller um einen Tesla handelt. Bei einer Untersuchung von Infotainmentsystemen liegt Tesla ganz vorne, allerdings nicht in Sachen Datenschutz. Dabei ist doch das Auto des Deutschen liebstes Kind, aber aktuelle Modelle sind wahre Datenschleuder. Hersteller reiben sich angesichts der…

Mehr lesen

Spear-Phishing

Spear-Phis­hing

Spear-Phishing ist im Prinzip die perfide Verfeinerung einer Phishing-Mail und diese hat bekanntlich schon genug negative Folgen sowie einen eventuell immensen Schaden für ein Unternehmen. Daher ist die Aufklärung hierzu auch im Rahmen von Schulungen zum Datenschutz ein sinnvoller Bestandteil und Mitarbeiter lernen dabei diese zu erkennen. Denn die bisherigen eindeutigen Merkmale wie eine unpersönlichen…

Mehr lesen

Bargeld

Bar­geld

Bargeld ist für viele Menschen nicht nur eine haptische Verbindung zum Zahlungsmittel, sondern auch ein Sicherheitsgefühl. Zum einen verschafft es Unabhängigkeit und sichert zugleich eine vermeintliche Freiheit. Zudem bieten Münzen und Scheinen eine Anonymität und Schutz vor Negativzinsen. Aber mit einer Abschaffung wird auch die Hoffnung gegen Drogenhandel, Geldwäsche und Korruption verbunden. Anonyme Zahlungsform Der…

Mehr lesen

Datenschutzinformationen

Daten­schutz­in­for­ma­tio­nen für Beschäftigte

Datenschutzinformationen für Beschäftigte müssen bereits vor bzw. spätestens bei Erhebung der Daten vorliegen und diese über die Verarbeitung ausreichend informieren. Dies kann auch bereits durch ein separates Informationsblatt, welches dem Personalfragebogen oder dem Arbeitsvertrag beigefügt ist, umgesetzt sein. Denkbar ist auch ein Aushang des Informationsblatts oder eine Veröffentlichung der Information im Intranet, sofern vorhanden. Geeignete…

Mehr lesen

Waschmaschinen

Smar­te Waschmaschinen

Das Waschmaschinen heute auch per WLAN verbunden sind, ist für viele nichts Neues. Allerdings ist der Redebedarf, also die Kommunikation, welche manch ein Produkt an den Tag lägt, doch sehr verwunderlich. Datenlast Unzählige Produkt und Applikationen in unserem Alltag sind mittlerweile an bzw. mit dem Internet verbunden. Die Auslastung des Netzwerkes ist dabei unterschiedlich hoch.…

Mehr lesen

Digitale Dienste

Digi­ta­le-Diens­te-Gesetz (DDG)

Digitale Dienste müssen vertrauenswürdig sein und dafür sorgt der Digital Services Act, der einen einheitlichen Rechtsrahmen für alle Kategorien digitaler Vermittlungsdienste schafft. Die Umsetzung auf nationaler Ebene erfolgt durch das Digitale-Dienste-Gesetz (DDG). Impressum Die neuen gesetzlichen Regelungen setzen das Telemediengesetz sowie den überwiegenden Teil des Netzwerkdurchsetzungsgesetzes außer Kraft. Die bestehenden Vorgaben sind nun unmittelbar durch…

Mehr lesen

AGG-Hopping

AGG-Hop­ping

Der Begriff AGG-Hopping bezeichnet den Vorgang, bei dem sich Personen um eine ausgeschriebene Stelle bewerben, ohne ein wirkliches Interesse zu haben, diese Stelle tatsächlich zu erhalten. Ihr Ziel ist es lediglich, nach einer (erwarteten) Absage Ansprüche nach dem Allgemeinen Gleichbehandlungsgesetz (AGG) geltend zu machen, da der Anwendungsbereich des AGG bereits im Bewerbungsprozess eröffnet ist. Bei…

Mehr lesen

Tails

Tails

Tails wurde entwickelt, um sich im Internet anonym zu bewegen und die Abkürzung steht für „The Amnesic Incognito Live System“ und bedeutet, ein Betriebssystem von einer SD-Karte oder einem USB-Stick zu starten, ohne dieses vorher auf der Festplatte zu installieren. Daher wird ein bereits installiertes System nicht verändert und so wird das Einschleusen von Schadsoftware…

Mehr lesen

Generation Z

Gene­ra­ti­on Z

Der Umgang mit aktueller Technologie und Social Media der Generationen von Babyboomer bis hin zur Generation Z mag unterschiedlich sein. Aber die Sorglosigkeit bei der Generation Z trägt hier zu einer größeren Gefahr bei, Opfer von Internetkriminellen zu sein. Meistens wird davon ausgegangen, dass ältere Menschen eher Opfer von Betrügereien und Cyberkriminellen sind. Doch Studien…

Mehr lesen

Nach oben