Das Amtsgericht Frankfurt hat eine Rechtsanwältin zur vorläufigen Insolvenzverwalterin bestellt. Sie soll prüfen, ob und wie die Firma weitergeführt werden…
Die Bedenken richten sich gegen das im Dezember eingeführte Privatsphäre-Modell. Es gibt mehr private Informationen frei als die alte Richtlinie.…
Heute, am 28. Januar 2010, ist der 4. Europäische Datenschutztag. Wer es nicht gewusst hat, braucht sich dessen nicht zu…
Chefanwalt Brad Smith schimpft bei einem Vortrag in Brüssel über uneinheitliche und veraltete Richtlinien. Für Cloud-Anbieter sind die Regeln zu…
Schadprogrammen, die darauf aus sind, Daten zu stehlen, bieten sich zahlreiche Möglichkeiten, unbemerkt in Unternehmensnetze zu gelangen. ZDNet erklärt die…
Betroffen sind Marathon Oil, ExxonMobil und ConocoPhillips. Laut FBI haben Hacker vertrauliche Informationen über Ölvorkommen und E-Mail-Passwörter gestohlen. Der Ursprung…
Ihre Zahl hat sich zwischen 2008 und 2009 verdoppelt. Ein bei einem Einbruch gestohlener Datensatz kostet Unternehmen durchschnittlich 215 Dollar.…
Zensurmaßnahmen von Regierungen sind wie die Berliner Mauer: Sie schränken die Freiheit der Bürger ein. Clinton wörtlich: "Die Zugangsfreiheit ist…
Fast alle Dienste und Angebote im Internet lassen sich nur mit Passwörtern nutzen. Sich für jedes Portal ein sicheres auszudenken…
Nach der Operation Aurora, bei der die chinesische Regierung Angriffe auf Google und andere Firmen gestartet hat, warnte das BSI…
Plant ein Rechteinhaber, einen urheberrechtlichen Internetauskunftsanspruch gegen einen Internetprovider geltend zu machen, kann er von diesem nicht schon im Vorfeld…
Die Prüfung erfolgte in Hinblick auf Datenschutz, Datensicherheit und Funktionalität. Die VZ-Netzwerke erfüllen die Anforderungen nach DIN/ISO/IEC 250051:2006 und PPP…
Die chinesische Regierung hat einen Angriff auf Google und andere Firmen gestartet, wie man ihn bisher nicht kannte. ZDNet erläutert…
Das Auditing von Datenbanken ist keine einfache Aufgabe, aber in den meisten Fällen unerlässlich. Die Funktion "Change Data Capture" in…
Ihre Methode taufen sie "Sandwich-Attacke". Für die Rekonstruktion des 128-Bit-Schlüssels benötigen sie 8 MByte Daten, 128 MByte Hauptspeicher, zwei Stunden…
Handys sind ein lohnendes Ziel für Datendiebe, speichern sie doch eine Vielzahl privater Infos. ZDNet hat die mobilen Security-Suiten vier…
Der Suchgigant soll Google Ads über die Spyware WhenU ausliefern. Deren Pop-ups bewerben die Sites, auf denen sich der Surfer…
Die Experten der Kanzlei DLA Piper sehen durch sich wandelnde Technologie und bevorstehende Gesetzesänderungen in den nächsten Monaten auf Firmen…
Ein Komitee des amerikanischen Senats beschäftigt sich mit den Geschäftspraktiken des Web-Marketers Affinion. Kunden sollen in Abofallen gelockt worden sein.…
Nachrichten über den Einbruch kursierten in Hacker-Foren. Eine Sammelklage behauptet: Das Unternehmen speicherte Kundendaten unverschlüsselt. Die Betroffenen wurden zu spät…