Internationale Cybersicherheitsbehörden veröffentlichen Leitfaden zur Entwicklung sicherer KI-Systeme
DS Blog

Internationale Cybersicherheitsbehörden veröffentlichen Leitfaden zur Entwicklung sicherer KI-Systeme“

Internationale Cybersicherheitsbehörden veröffentlichen Leitfaden zur Entwicklung sicherer KI-Systeme Künstliche Intelligenz (KI) kann unserer Gesellschaft viele Vorteile bieten, wie zum Beispiel Vorhersagen über Klima und Finanzmärkte, automatisierte medizinische Diagnosen und (teil-)autonome Transportmittel. Das Bundesamt für Sicherheit [Hier geht es weiter]

Ministerium bestätigt erstmals: Telegram gibt Nutzerdaten an deutsche Sicherheitsbehörden
DS Blog

Ministerium bestätigt erstmals: Telegram gibt Nutzerdaten an deutsche Sicherheitsbehörden

Ministerium bestätigt erstmals: Telegram gibt Nutzerdaten an deutsche Sicherheitsbehörden Erstmals hat das Bundesinnenministerium (BMI) bestätigt, dass der Messengerdienst Telegram Nutzerdaten an deutsche Ermittlungsbehörden übermittelt hat. Nach Recherchen des NDR geschah das in 25 Fällen. In [Hier geht es weiter]

Wie Regierungsbehörden Bitcoin besteuern
Finanzen & Versicherung

Wie Regierungsbehörden Bitcoin besteuern

Wie Regierungsbehörden Bitcoin besteuern Die Besteuerung von Bitcoin ist eine der häufig gestellten Fragen von Krypto-Nutzern. Bitcoin ist zwar eine dezentrale Währung, die nicht den staatlichen Vorschriften unterliegt, wird aber weltweit als Aktivum anerkannt. Die [Hier geht es weiter]

Achtung: Schadhafte SPAM-Mails im Namen mehrerer Bundesbehörden
Internet Security

Achtung: Schadhafte SPAM-Mails im Namen mehrerer Bundesbehörden

Achtung: Schadhafte SPAM-Mails im Namen mehrerer Bundesbehörden Derzeit werden vermehrt Spam-Mails mit schädlichem Anhang oder Links im Namen mehrerer Bundesbehörden verschickt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ruft zu besonderer Vorsicht auf und [Hier geht es weiter]

Bitkom kritisiert geplante Behördenzugriffe auf verschlüsselte Kommunikationsdaten
DS Blog

Bitkom kritisiert geplante Behördenzugriffe auf verschlüsselte Kommunikationsdaten

Bitkom kritisiert geplante Behördenzugriffe auf verschlüsselte Kommunikationsdaten Bitkom fordert bessere Ausstattung statt zusätzlicher Befugnisse Innenministerkonferenz der Länder beginnt am 12. Juni 2019 Die Bundesregierung plant derzeit verschiedene Gesetzesänderungen mit dem Ziel, im Rahmen der Strafverfolgung [Hier geht es weiter]

Tausende Microsoft-Exchange-Server durch kritische Schwachstellen verwundbar
Internet Security

Tausende Microsoft-Exchange-Server durch kritische Schwachstellen verwundbar

Tausende Microsoft-Exchange-Server durch kritische Schwachstellen verwundbar Mindestens 17.000 Instanzen von Microsoft-Exchange-Servern in Deutschland sind durch eine oder mehrere kritische Schwachstellen verwundbar. Hinzu kommt eine Dunkelziffer an Exchange-Servern in vergleichbarer Größe, die potenziell verwundbar sind. Das [Hier geht es weiter]

Smarte Absicherung gegen den IT-Supergau
Internet Security

Smarte Absicherung gegen den IT-Supergau

Smarte Absicherung gegen den IT-Supergau In einer digitalisierten Welt, in der nahezu jedes Unternehmen auf eine ausgeprägte Online-Präsenz und komplexe IT-Strukturen angewiesen ist, stellt sich nicht die Frage, ob, sondern wann es zu ernsthaften IT-Problemen [Hier geht es weiter]

Ratgeber und Wissen zur Cloud Telefonanlage
DS Blog

Ratgeber und Wissen zur Cloud Telefonanlage

Ratgeber und Wissen zur Cloud Telefonanlage In einer sich ständig wandelnden Geschäftswelt, die von technologischem Fortschritt und rasanten Veränderungen geprägt ist, spielt die Kommunikation eine entscheidende Rolle. In diesem Zusammenhang gewinnt die Cloud Telefonanlage immer [Hier geht es weiter]

Identitätsdiebstahl im Internet
DS Blog

Identitätsdiebstahl im Internet

Informationen und Schutz vor Identitätsdiebstahl im Internet In unserer heutigen digitalen Welt, in der persönliche Informationen online leicht zugänglich sind, stellt Identitätsdiebstahl eine ernsthafte Bedrohung dar. Dieser Artikel untersucht die verschiedenen Aspekte des Identitätsdiebstahls im [Hier geht es weiter]