DSGVO-Features in Google Analytics

Mit dem Inkrafttreten der EU-DSGVO sind die Nutzer externer Datendienste gefragt, ihre Plattform- und Service-Anbieter ebenfalls in die Pflicht zu nehmen – so zum Beispiel Google mit den Diensten rund um die Datenanalyse.   Advertise on IT Security News. Lesen…

Wie Daimler komplexe Personalstrukturen abbildet

Während die digitale Transformation in der IT und dem Controlling schon zur Tagesordnung gehört, steht Human Resources oftmals noch am Anfang. Dabei gilt es auch hier, schnell wichtige Fragen zu klären: Wie lassen sich beispielsweise Personalengpässe ausgleichen? Wie können kurzfristig…

Nutzen und Risiko von Sprachassistenten

Sprachgestützte Assistenzsysteme erobern derzeit den privaten Markt. Alexa, Siri und Co. wollen die Kommunikation zwischen Mensch und Maschine vereinfachen und den Anwender unterstützen. Jetzt gibt es erste Business-Ver­si­on­en dieser Assistenten. Die haben zwar einen unbestreitbaren Nutzen, bringen aber auch neue…

Insider Bedrohungen sinken

Seit der DSGVO sind Insider in Deutschland nur noch für 75 Prozent aller IT-Sicherheitsvorfälle verantwortlich, in Großbritannien sogar nur für 65 Prozent. 38 Prozent der Vorfälle sind dabei direkt auf Mitarbeiter-Aktivitäten zurückzuführen und 75 Prozent gehen vom erweiterten Unternehmen aus…

Eset entdeckt erstes UEFI-Rootkit LoJax

Die ausgeklügelte Malware stammt von einer russischen Hackergruppe, die unter Namen wie Fancy Bear, APT28 und Sednit bekannt ist. Das Rootkit übersteht auch Datenlöschung, Neuinstallation des Betriebssystems oder Festplattentausch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Peng-Kollektiv: Ein Pass für Zwei

Einen Pass, den zwei Menschen benutzen können: Damit will das Künstlerkollektiv Peng gegen Biometrie und staatliche Überwachung ankämpfen. Erreicht wird das mit einem Passbild, das beiden gleichermaßen ähnelt. (Biometrie, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen…