Was macht eigentlich ein Informationssicherheitsbeauftragter?
Was sind eigentlich die Aufgaben eines Informationssicherheitsbeauftragten? Und worin unterscheiden sich diese vom Datenschutzbeauftragten?... mehr
Was sind eigentlich die Aufgaben eines Informationssicherheitsbeauftragten? Und worin unterscheiden sich diese vom Datenschutzbeauftragten?... mehr
Dürfen Telefax-Dienste für die ?bertragung personenbezogener Daten genutzt werden? 百利宫_百利宫娱乐平台¥官网er Frage geht Justus Brandt in seinem Artikel vom 11. Mai 2021 im Blog Dr. Datenschutz nach.... mehr
VPN. 百利宫_百利宫娱乐平台¥官网e drei Buchstaben begegnen uns t?glich bei der Arbeit. Im Homeoffice regul?r bereits als erstes Programm. Doch was bedeutet VPN eigentlich und warum ist es sinnvoll, dies zu nutzen?... mehr
Mehr Cyber-Angriffe und professionellere Taktiken auch gerade w?hrend der Pandemie – so l?sst sich das jüngst ver?ffentlichte ?Cybercrime Bundeslagebild“ des Bundeskriminalamts (BKA) zusammenfassen.... mehr
Erstellen Sie eine Online-Umfrage? Achten Sie auf datenschutzgerechte Gestaltung!... mehr
Auf der Lernplattform GRIPS stehen ab sofort zwei Selbstlernkurse für Informationssicherheit zur Verfügung. Das Angebot richtet sich an alle Bediensteten der UR und ist ab sofort verfügbar.... mehr
Digital, weltweit vernetzt und immer online: 百利宫_百利宫娱乐平台¥官网e Beschreibung trifft auf immer mehr Teile des Arbeitsalltags zu –egal ob in Wirtschaft, Wissenschaft oder Forschung. Denn geistige, kreative und industrielle Wertsch?pfung funktioniert kaum noch ohne die Hilfe von Computern. 百利宫_百利宫娱乐平台¥官网e zunehmende Einbindung vernetzter Endger?te bedeutet jedoch auch, dass Arbeitsprozesse und die daraus resultierenden Informationen anf?llig werden für Angriffe aus dem Internet. ... mehr
Mailchimp, der wohl bekannteste Anbieter für Newslettermanagement, darf von einem Münchner Unternehmen nicht weiter genutzt werden. Das entschied die für bayerische Unternehmen zust?ndige Aufsichtsbeh?rde.... mehr
Smishing ist ein Neologismus aus SMS und Phishing. Die von Phishing-E-Mails bekannte Methode... mehr
?ber das ?Hacken“ von Daten durch Unberechtigte wird oft in den Medien berichtet und die Strafbarkeit ist daher weithin bekannt. Wie aber verh?lt es sich, wenn ein Administrator seine Position ausnutzt, um sich Zugang zu verschaffen?... mehr
Kontakt:
Büro: PT 3.3.33
Tel.: 0941 943-3867
E-Mail: zgk@ur.de