Beiträge in der Kategorie: internet

Eilmeldung: 1&1 kauft Strato; diese 5 Fragen müssen Sie sich jetzt stellen.

Diese 5 Fragen müssen Sie sich jetzt stellen:
Zur Diversifizierung und damit zur Risikominimierung gehört auch die Strategie, nicht alles auf einen einzigen Hoster auszulagern. Wenngleich damit auch die Komplexität in der IT steigt, so stellt diese Komplexität eben auch einen entsprechenden Schutz vor einem möglichen Angriff oder Datenklau dar.
Auch der Angriff lebt von Effektivität. Und wenn ich bei gleichem Aufwand über den einen Weg einen größeren „Erfolg“ bei meinen Hackingaktivitäten habe, als über den anderen, so wähle ich natürlich den erfolgsversprechenderen. (mehr …)

Lesen Sie mehr

Das Landgericht Hamburg macht ernst und setzt mit seinem Beschluss vom 18.11.2016 die umstrittene „Playboy“-Entscheidung (GS Media BV) des EuGH vom 08.09.2016 um

Zugegeben, das Thema hat nicht wirklich was mit Datenschutz zu tun. Doch alle Webmaster, die sich auf Grund Ihrer Tätigkeit mit dem Datenschutz auseinandersetzen müssen, sollten sich auch mit diesen Urteilen beschäftigen. Es geht um nichts anderes als um die Linkhaftung. Konkret um die Haftung für die Linksetzung, die auf einen rechtswidrigen Inhalt im Netz verweist. Die EuGH-Entscheidung verschärft diese nun deutlich.

(mehr …)

Lesen Sie mehr

Hamburgs Datenschutzbeauftragter empfiehlt Verzicht auf WhatsApp

WhatsApp – Was konnte nicht schon alles über das Tochterunternehmen von Facebook gelesen (und geschrieben) werden. Erst hinkte der beliebte Messenger lange Zeit in puncto Verschlüsselung hinterher. In diesem Jahr lenkte das Unternehmen ein und ließ sich für die Implementierung einer sog. „Ende-zu-Ende-Verschlüsselung“ feiern, während andere Kurznachrichtendienste ein solches Verschlüsselungsverfahren längst einsetzten, um die persönliche Kommunikation vor unberechtigten Dritten zu schützen.

Nun steht WhatsApp erneut in der Kritik, nachdem der Konzern ankündigte, künftig die Telefonnummer an Facebook weiterzugeben. (mehr …)

Lesen Sie mehr

3 spannende Themen der Sommerakademie 2016

Zur diesjährigen Sommerakademie des unabhängigen Landeszentrums für Datenschutz Schleswig Holstein (ULD) am 19.09.2016 in Kiel nahmen auch die Mitarbeiter unserer Kanzlei teil. Bei spannenden Vorträgen von Experten im Bereich des Datenschutzrechts und der IT wurden wichtige Werkzeuge für einen besseren Datenschutz vorgestellt.
Einige Lehren konnten daraus gezogen werden… (mehr …)

Lesen Sie mehr

Das „Internet der Dinge“. Die IFA 2016 gibt bereits ein realistisches Bild, wie eine solche Welt aussieht.

„Smart“ ist ein zentrales Schlüsselwort auf der IFA 2016 und das die neue Buzzword für die Marketing-Abteilung, ihre ganz normalen Haushaltsgeräte völlig neu zu vermarkten.
Smart bedeutet aber an der Stelle nichts anderes, als dass die Geräte nunmehr in aller Regel via App angesteuert werden können. Zukünftig wird also jedes und alles mit dem Internet verbunden sein. Und wenn ich hier jedes und alles schreibe, dann meine ich das tatsächlich wörtlich.

(mehr …)

Lesen Sie mehr

In zwei Schritten zu mehr Sicherheit gegen Cyberangriffe

Die immer wiederkehrenden Schlagzeilen sind hinreichend bekannt: Große Internet-Dienstanbieter werden Opfer eines Hacking-Angriffs mit gravierenden Folgen für deren Nutzer. Dieser Artikel zeigt praktische Möglichkeiten auf, wie Sie herausfinden können, ob Sie und Ihre Daten betroffen sind und welche präventiven Maßnahmen Sie treffen können, um zukünftig die Gefahr für Ihre (Zugangs-)Daten zu reduzieren. (mehr …)

Lesen Sie mehr

Die neue Welt der „Internet der Dinge“ braucht verständliche Datenschutzerklärungen. Auf der IFA zeigt sich auch der Datenschutz recht innovativ.

In der Ausstellungshalle der Deutschen Telekom AG ist der Bereich „Datenschutz“ mit einem eigenen Stand vertreten. Auch die Telekom hat offensichtlich gemerkt, wie wichtig der Datenschutz für das Kundenvertrauen und damit auch für die Kundenbindung ist.
Doch auch für die Erschaffung neuer Geschäftsfelder ist der Datenschutz wichtiger denn je.

(mehr …)

Lesen Sie mehr

Neue 2-Schritt-Authentifikationsprozesse versprechen mehr Sicherheit für Internet-Accounts. Sind diese aber wirklich immer die bessere Zugangskontrolle?

Wie funktioniert die 2-Schritt Authentifizierung?

Normalerweise gibt man bei der Anmeldung – beispielsweise beim E-Mail-Client GMX – seinen Benutzernamen und das dazugehörige Passwort ein.

Dieses Verfahren besteht nur aus einem Schritt (Eingabe von Benutzernamen und Passwort).

Bei der 2-Schritt Authentifizierung tritt noch eine weiterer Schritt dazu: Neben Benutzernamen und Passwort fragt das System nach einer Handynummer (auch Verifikationssnummer genannt). Anschließend erhält man eine SMS mit einem Zugangs- bzw. Bestätigungscode. Dieser wird nach Benutzernamen und Passwort als zusätzliche Authentifizierung eingegeben.
(mehr …)

Lesen Sie mehr