Datenschützer warnen vor E-Mail-Steuer
Finanzamt müsste Wind von elektronischer Post bekommen weiter
Finanzamt müsste Wind von elektronischer Post bekommen weiter
Elektronische Personalausweise und Reisepässe - kaum ein Thema erhitzt die Gemüter so sehr wie die Sicherheitsbedenken bei biometrischen Merkmalen auf dem neuen E-Pass. Richtig spannend wird der Einsatz im Alltag, denn niemand weiß, was mit den Daten im Ausland passiert und ob die Technik bei massenweisen Einsatz überhaupt funktionieren wird. Zur visumfreien Einreise in die USA sind die biometrischen Pässe allerdings schon Pflicht. weiter
[imagebrowser id=39143785] weiter
Informationsstand der Mitarbeiter über Sicherheitsrisiken sinkt weiter
Sechs Jahre alter Entwurf ermöglicht Untersuchung des Nutzerverhaltens weiter
Security-Lösung muss wie bisher separat implementiert werden weiter
Daten seien aufgrund der Verschlüsselung nicht in Gefahr weiter
Bitkom warnt vor fahrlässigem Umgang mit Kundendaten weiter
Den PC schützen die meisten Antivirenprogramme nahezu gleich gut. Doch mit ihren aufwändigen Virensuchmethoden belasten sie das System unterschiedlich stark. Die Performanceanalyse von ZDNet schafft hier Klarheit. weiter
Neue Version für Datenrettung von formatierten Datenträgern weiter
PC-Cillin Internet Security 14 hat zwar ein paar Haken, insgesamt ist es aber eine preiswerte Sicherheits-Suite mit großem Funktionsumfang, welche zuverlässig vor Online-Bedrohungen schützt. weiter
Weil Identitätsdiebstahl heute die wohl größte Gefahr für Computernutzer darstellt, führt Microsoft zusammen mit Windows Vista eine neue Technologie für das Identity Management ein. Was es damit auf sich hat, erklärt Projektchef und Sicherheitsguru Kim Cameron im Gespräch. weiter
F-Secure Internet Security 2006 bietet zuverlässigen Schutz vor Viren, Spam und sonstigem Online-Bedrohungen. Obwohl das Programm in Sachen Spyware-Schutz noch nachbessern muss, ist F-Secure ein unerschütterlicher Wächter und eine gute, preiswerte Wahl für Einsteiger. weiter
"Nur über meine Leiche": Microsoft hat noch einmal betont, dass Windows Vista keine Backdoor erhalten wird. Doch Polizei und Behörden sollen notfalls Zugriff auf die verschlüsselten Dateien von Anwendern erhalten. Experten sind daher skeptisch und verweisen auf schlechte Erfahrungen aus den Jahren 1999 und 2000. weiter
"Es war eine offene und ehrliche Diskussion" weiter
Safeboot USB2Go schützt sensible Daten vor unbefugtem Zugriff weiter
Berichte über Verhandlungen mit der britischen Regierung seien falsch weiter
Bundesverfassungsgericht schränkt Rechte der Bürger ein weiter
US-Ermittlungsbehörden könnten ohne gerichtlichen Beschluss Kopien von privaten Dokumenten einsehen weiter
Blogs sprießen wie Pilze aus dem Boden - doch der Boom hat auch eine bedenkliche Seite. Um Missbrauch und Manipulationen in privaten Foren und auf Unternehmensplattformen vorzubeugen, müssen sich Betreiber wie Nutzer auf ein sorgsames Management der Sicherheit einstellen. weiter
Speziell beschichtete Folie schirmt RFID-Chip gegen Funksignale ab weiter
Diskettenlaufwerke sind out, Flash-Speicher sind in. Ob USB-Stick, MP3-Player oder Digitalkamera, mittlerweile lassen sich auf fast jedem externen Gerät Daten speichern. Das ist praktisch, birgt aber auch Gefahren für das Firmennetz. weiter
USA: 57 Milliarden Dollar Schaden durch Datendiebstahl und Phishing weiter
Unternehmen setzt auf "Das Örtliche" weiter
Daten über Telefongespräche, E-Mails, SMS- und Fax-Nachrichten werden nun mindestens sechs Monate gespeichert. BITKOM stellt sich vor die Telekommunikationsunternehmen. Diese sollen nämlich die Kosten tragen. weiter
Offener Brief an deutsche EU-Parlamentarier: Geplantes Gesetz zur Vorratsdatenspeicherung dringe in die Privatsphäre der Bürger ein, erzeuge sinnlos Berge an Datenmüll und bürde Unternehmen immense Kosten auf. Die Abstimmung erfolgt morgen in Brüssel. weiter
Lücke im Internet Explorer kann nicht mehr zum Angriff auf Google Desktop genutzt werden weiter
Unbescholtene Bürger geraten ins Visier der Staatsanwaltschaft weiter
Wer ein Rootkit auf seinem Server vermutet, kann sich auf lange Nächte einstellen. Einmal installiert, sind die unsichtbaren Hacker-Werkzeuge nur schwer wieder los zu werden. Sie benutzen jeden Trick, um sich zu tarnen, zu verstecken und im System einzugraben. weiter
Experten befürchten, Tarnfunktion könne von Malware-Autoren ausgenutzt werden weiter