Aktuelles
In einem aktuellen Urteil des Landgerichts München I (Urteil vom 20. Januar 2022, Az. 3 O 17493/20) stellt dieses fest, dass die dynamische Einbindung von Google Fonts ohne Einwilligung rechtswidrig ist....
mehr
Sehr geehrte Mitglieder der UR und UKR,
wir können nachvollziehen, dass der Passwortwechsel "lästig" ist und Sie in Ihrer Arbeit kurzzeitig behindert. Allerdings haben wir uns die Entscheidung zu diesem Schritt nicht leicht gemacht und uns erst nach ausführlichem Austausch mit allen IT-Verantwortlichen am gesamten Campus (Universität und Klinikum) im Sinne der Datensicherheit aller Mitglieder dazu entschieden....
mehr
Am 17.12.2021 hat die Europäische Kommission einen Angemessenheitsbeschluss für Südkorea erlassen. Dadurch dürfen personenbezogene Daten ohne weitere Genehmigungen oder Garantien nach Südkorea übermittelt werden. ...
mehr
Der Hersteller von Netzwerkspeichern (NAS) Qnap warnt vor Ransomware-Attacken und gibt wichtige Tipps zur Absicherung. ...
mehr
Das BSI warnt vor Angriffen aus dem Internet während der Weihnachtszeit. Cyber-Kriminelle wissen, dass über die Feiertage viele IT-Abteilungen dünn besetzt sind. Das BSI als auch das BKA sehen ein erhöhtes Risiko – erst recht im Zuge des Comebacks einer besonders gefährlichen Schadsoftware „Emotet“....
mehr
Die Lücke in der Software-Komponente Log4j könnte laut dem Bundesamt für Sicherheit in der Informationstechnik teuer werden. Angriffe aus Nordkorea, China, Iran und der Türkei laufen angeblich schon. ...
mehr
Die bisherigen Angriffsversuche waren wohl vor allem Tests. Doch jetzt wird es Ernst. Cybercrime und Geheimdienste nutzen die Lücke gezielt für ihre Zwecke.
Mehrere IT-Sicherheits-Teams berichten von aktuellen Angriffen bezüglich der Log4Shell-Sicherheitslücke. Demzufolge nutzen staatliche Gruppierungen die Schwachstelle für ihre Zwecke aus. Aber auch Cybergangster verteilen bereits Krypto-Miner und sogar Ransomware, um Profit aus der Lücke zu schlagen.
...
mehr
Die Sicherheitslücke Log4Shell bedroht aktuell zahlreiche Internetdienste. IT-Sicherheitsexperten warnen vor gravierenden Folgen....
mehr
Version 2.15.0 von Log4j sollte die Log4Shell-Sicherheitslücke schließen. Das reichte jedoch nicht. Log4j 2.16.0 behebt nun noch eine weitere Schwachstelle. ...
mehr
Zu der kritischen Sicherheitslücke im Log4j-Logging-Framework hat der Code-Hoster Sicherheitshinweise veröffentlicht. Ein Update auf Log4j 2.16 schafft Abhilfe. ...
mehr
Das BSI rät wegen der Zero-Day-Lücke in Log4j zu extremen Maßnahmen, Schadcode soll direkt ausführbar sein. ...
mehr
Am 24.11.2021 veröffentlichte die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (DSK) einen Beschluss zur Möglichkeit der Nichtanwendung technischer und organisatorischer Maßnahmen nach Art. 32 DSGVO auf ausdrücklichen Wunsch der betroffenen Person. ...
mehr
Am 24.11.2021 ist eine weitere Änderung des Infektionsschutzgesetzes (IfSG) in Kraft getreten. Im neuen Paragrafen 28b IfSG werden die Nachweis- und Kontrollpflichten des Geimpften-, Genesenen- oder Getestetenstatus festgelegt. ...
mehr
Was ist der Unterschied zwischen Phishing und Spear-Phishing? Wie gehen Cyberkriminelle bei einem Spear-Phishing-Angriff vor? Wie können Sie Phishing Bedrohungen vorbeugen?...
mehr
Wir freuen uns, Sie zu den IT-Security Awareness Days (IT-SAD) im Wintersemester 20211/2022 vom 4.10. bis 12.11.2021 einladen zu können!...
mehr
Das Sicherheitstraining BITS ist konzipiert für Beschäftigten von Behörden und Einrichtungen, die sich auch über die private sichere Nutzung von Computer und Internet informieren wollen.
...
mehr
Wussten Sie schon – wie die E-Mail Platzbeschränkung wirkt? Hier an der UR können Sie......
mehr
Wie im Artikel vom 30.06.2021 berichtet, hat die Europäische Kommission rechtzeitig vor Auslaufen der Übergangsvorschriften einen Angemessenheitsbeschluss für das Vereinigte Königreich erlassen, so dass dieses aktuell als sicheres Drittland im Sinne der DSGVO gilt....
mehr
Obwohl nach der DSGVO die Einwilligung in eine Datenverarbeitung nicht zwingend die Schriftlichkeit erfordert, sondern auch auf anderem Wege erteilt werden kann, gilt dies nicht für arbeitsrechtliche Konstellationen. ...
mehr
„Momentan ist es nicht möglich Zeithorizonte für die Aufnahme bestimmter Dienstleistungen zu benennen“, schreibt der Landkreis Anhalt-Bitterfeld auf seiner Internetpräsenz, knapp eine Woche nachdem ein Verschlüsselungstrojaner die Arbeit weitgehend stillgelegt hat....
mehr
Plötzlich steht die Polizei in der Universität, durchsucht die Diensträume und ein Mitarbeiter wird festgenommen. Die Bundesanwaltschaft ermittelt wegen „Geheimdienstlicher Agententätigkeit“,...
mehr
Am 28.06.2021 hat die Europäische Kommission einen Angemessenheitsbeschluss für das Vereinigte Königreich erlassen. Hierdurch gilt dieses nun als sicheres Drittland im Sinne der DSGVO, so dass für eine Datenübermittlung keine zusätzlichen Maßnahmen zu treffen sind. ...
mehr
Viele Forschungsprojekte erheben Umfragedaten und benötigen dazu ein professionelles Tool. Die Datenschutzbeauftragte der Universität Regensburg empfiehlt dazu die Nutzung von SoSciSurvey....
mehr
Die Europäische Kommission hat neue Standardvertragsklauseln für den Datentransfer in Drittstaaten erlassen. Die bisherigen Klauseln sind noch 18 Monate verwendbar....
mehr
Einwilligungserklärungen sind ein Dauerthema bei der datenschutzkonformen Organisation von Verarbeitungsprozessen. Aber wann benötigt man eigentlich eine Einwilligungserklärung?...
mehr
Was sind eigentlich die Aufgaben eines Informationssicherheitsbeauftragten? Und worin unterscheiden sich diese vom Datenschutzbeauftragten?...
mehr
Dürfen Telefax-Dienste für die Übertragung personenbezogener Daten genutzt werden? Dieser Frage geht Justus Brandt in seinem Artikel vom 11. Mai 2021 im Blog Dr. Datenschutz nach....
mehr
VPN. Diese drei Buchstaben begegnen uns täglich bei der Arbeit. Im Homeoffice regulär bereits als erstes Programm. Doch was bedeutet VPN eigentlich und warum ist es sinnvoll, dies zu nutzen?...
mehr
Mehr Cyber-Angriffe und professionellere Taktiken auch gerade während der Pandemie – so lässt sich das jüngst veröffentlichte „Cybercrime Bundeslagebild“ des Bundeskriminalamts (BKA) zusammenfassen....
mehr
Erstellen Sie eine Online-Umfrage? Achten Sie auf datenschutzgerechte Gestaltung!...
mehr