Medizin-IT: Stichprobe zeigt hohe Ausfallrate der Telematischen Infrastruktur
#Cybersecurity #Datenleaks #Datenschutz #Digitalisierung #Hacking #Sicherheitslücke #TelematikInfrastruktur #eHealth #KBV #eGA
Über die Telematische Infrastruktur tauschen Ärzte wichtige Gesundheitsdaten aus․ Meldungen der Betreiber deuten auf eine hohe Zahl technischer Probleme hin․
#Cybersecurity #Datenleaks #Datenschutz #Digitalisierung #Hacking #Sicherheitslücke #TelematikInfrastruktur #eHealth #KBV #eGA
Über die Telematische Infrastruktur tauschen Ärzte wichtige Gesundheitsdaten aus․ Meldungen der Betreiber deuten auf eine hohe Zahl technischer Probleme hin․
heise+ | Immer wieder Durchstechereien: Apples Leaker-Dilemma
#Apple #Datenleaks #Datenschutz #Hardware #HardwareLeaks #Industriespionage #Keynotes #Leaks #Mac #TimCook #iPad #iPhone
Apple gelingt es immer seltener, die Kundschaft so richtig zu überraschen․ Vor den Keynotes kursieren oft viele Details im Netz․ Wer steckt hinter der Szene?
#Apple #Datenleaks #Datenschutz #Hardware #HardwareLeaks #Industriespionage #Keynotes #Leaks #Mac #TimCook #iPad #iPhone
Apple gelingt es immer seltener, die Kundschaft so richtig zu überraschen․ Vor den Keynotes kursieren oft viele Details im Netz․ Wer steckt hinter der Szene?
heise+ | Android ohne Google: Sechs Custom-ROMs im Vergleich
#eOS #Android #AndroidCustomROMs #AndroidSmartphones #CalyxOS #Datenleaks #Datenschutz #GrapheneOS #IodéOS #LineageOS #Smartphones #Test #Tracking #VollaOS
Ein Custom-ROM ist der Königsweg, um Google den Datenhahn trotz Android-Handy zuzudrehen․ Sechs alternative Androids mit langen Updates und guter Bedienbarkeit․
#eOS #Android #AndroidCustomROMs #AndroidSmartphones #CalyxOS #Datenleaks #Datenschutz #GrapheneOS #IodéOS #LineageOS #Smartphones #Test #Tracking #VollaOS
Ein Custom-ROM ist der Königsweg, um Google den Datenhahn trotz Android-Handy zuzudrehen․ Sechs alternative Androids mit langen Updates und guter Bedienbarkeit․
heise+ | Security: Android-Smartphone vor unkontrollierten Datenabflüssen absichern
#Android #AndroidSmartphones #Datenleaks #Datenschutz #Sicherheit #Smartphones #Tracking
Hinter manchen Datenabflüssen drohen Sicherheitsrisiken․ Wir zeigen, wohin die Daten fließen und welche Maßnahmen zu mehr Privatsphäre verhelfen․
#Android #AndroidSmartphones #Datenleaks #Datenschutz #Sicherheit #Smartphones #Tracking
Hinter manchen Datenabflüssen drohen Sicherheitsrisiken․ Wir zeigen, wohin die Daten fließen und welche Maßnahmen zu mehr Privatsphäre verhelfen․
Datenleck: Wie Baden in Österreich 33․000 Meldedatensätze ins Netz stellte
#Datenleaks #Datenschutz #Digitalisierung #ctdecktauf #eGovernment
Baden in Niederösterreich hat sich die BadenCard für den Wertstoffhof ausgedacht․ Da der politische Druck groß war, baute man hastig eine Website: mit Folgen․
#Datenleaks #Datenschutz #Digitalisierung #ctdecktauf #eGovernment
Baden in Niederösterreich hat sich die BadenCard für den Wertstoffhof ausgedacht․ Da der politische Druck groß war, baute man hastig eine Website: mit Folgen․
heise+ | Wie Sie Android und Apps datensparsam nutzen
#APKLibraryScanner #Adblocker #Android #AndroidPackageKit #AndroidSmartphones #AnonymisierungsTools #Browser #Datenleaks #Datenschutz #Sicherheit #Smartphones #Tracking #APK
Android-Handys übertragen unzählige Daten an Hersteller sowie Werbenetzwerke․ Wichtige Tools zum Datensparen aus dem Google Play Store helfen weiter․
#APKLibraryScanner #Adblocker #Android #AndroidPackageKit #AndroidSmartphones #AnonymisierungsTools #Browser #Datenleaks #Datenschutz #Sicherheit #Smartphones #Tracking #APK
Android-Handys übertragen unzählige Daten an Hersteller sowie Werbenetzwerke․ Wichtige Tools zum Datensparen aus dem Google Play Store helfen weiter․
Oberflächlich anonymisierte PDFs von Stromanbietern geben Kundendaten preis
#Datenleaks #Datenschutz #Dokumentenmanagement #Energieversorger #FormularTools #PDFTools #Recht #Stromversorger #Verbraucherschutz #Vertragsrecht
Energieversorger erläutern ihre Rechnungen gerne anhand anonymisierter Muster-PDFs․ In einigen fanden wir Rückstände von Kundendaten․
#Datenleaks #Datenschutz #Dokumentenmanagement #Energieversorger #FormularTools #PDFTools #Recht #Stromversorger #Verbraucherschutz #Vertragsrecht
Energieversorger erläutern ihre Rechnungen gerne anhand anonymisierter Muster-PDFs․ In einigen fanden wir Rückstände von Kundendaten․
Virenscan-Dienste: Vertrauliche Nutzer-Dokumente öffentlich abrufbar
#Bußgelder #DSGVO #Datenleaks #Datenschutz #Datenschutzrecht #Recht #SecurityDienste #VirenscannerDienste #ctdecktauf
Arztberichte, Arbeitsverträge, Bewerbungen, Unfallgutachten – all das fanden wir auf Virenscan-Plattformen, arglos hochgeladen von Nutzern der Analysedienste․
#Bußgelder #DSGVO #Datenleaks #Datenschutz #Datenschutzrecht #Recht #SecurityDienste #VirenscannerDienste #ctdecktauf
Arztberichte, Arbeitsverträge, Bewerbungen, Unfallgutachten – all das fanden wir auf Virenscan-Plattformen, arglos hochgeladen von Nutzern der Analysedienste․
Kein Bußgeld für die Datenpanne bei Buchbinder
#Auto #Autovermietungen #Bußgelder #DSGVO #Datenleaks #Datenschutz #Datenschutzrecht #Gerichte #Recht #Urteil
Zehn Terabyte sensibler Kundendaten der Autovermietung Buchbinder waren wochenlang im Netz zugänglich․ Rechtliche Konsequenzen hat dies erstaunlicherweise nicht
#Auto #Autovermietungen #Bußgelder #DSGVO #Datenleaks #Datenschutz #Datenschutzrecht #Gerichte #Recht #Urteil
Zehn Terabyte sensibler Kundendaten der Autovermietung Buchbinder waren wochenlang im Netz zugänglich․ Rechtliche Konsequenzen hat dies erstaunlicherweise nicht
Datenleck in Österreich durch Azure-Workflow
#Bing #CloudDienste #Datenklau #Datenleaks #Datenschutz #MicrosoftAzure #Sicherheitslücke #Suchmaschine #ctdecktauf #personenbezogeneDaten
Interne Links mit personenbezogenen Daten gerieten in den Suchindex von Bing․ Eine Spurensuche zeigt, wie schnell geheime Links zum Sicherheitsrisiko werden․
#Bing #CloudDienste #Datenklau #Datenleaks #Datenschutz #MicrosoftAzure #Sicherheitslücke #Suchmaschine #ctdecktauf #personenbezogeneDaten
Interne Links mit personenbezogenen Daten gerieten in den Suchindex von Bing․ Eine Spurensuche zeigt, wie schnell geheime Links zum Sicherheitsrisiko werden․