Täglich Shaarli

All links of one day in a single page.

May 25, 2021

The TTY demystified
How to recover from a security breach
thumbnail

Actionable tips from security experts on how to prevent, mitigate, or recover from a cyberattack.

DSGVO umsetzen als Auftragsverarbeiter
de lege data | Update zu Fanpages: Facebook stellt erforderliche Vereinbarung zur Verfügung
thumbnail

Gestern habe ich über den aktuellen Beschluss der deutschen Datenschutzbehörden zum Betrieb von Fanpages berichtet. Die deutschen Behörden haben darin u.a. festgestellt, dass der Betrieb einer Fanpage rechtswidrig ist, wenn nicht mit Facebook die erforderliche Vereinbarung nach Art. 26 DSGVO zur gemeinsamen Verantwortlichkeit geschlossen wird.

GDPR Today
thumbnail

Welcome to GDPR Today – your online hub for staying tuned to the (real) life of EU data protection law.

Offboarding-Prozess: Was ist zu tun, wenn ein Mitarbeiter geht?
thumbnail

Viele Unternehmen haben keinen definierten Prozess für das Offboarding eines Mitarbeiters. Dieser Artikel beschäftigt sich damit, was dabei zu beachten ist.

Errichtet China eine Big-Data-Diktatur? Nein. – Republik
thumbnail

Die Republik hat wiederholt den weltweiten Datenkapitalismus und die zunehmende Überwachung durch Big Data kritisiert. China plant ab 2020 ein solches Kontrollsystem. Orwell? Nein, Konfuzius, sagt unser Gastautor.

"Mueller Report illustriert": Donald Trumps Treiben im Weißen Haus | WEB.DE
thumbnail

Eine Recherche der "Washington Post" über mögliche kriminelle Aktivitäten von Donald Trump im Weißen Haus, als Graphic Novel auf Deutsch, herausgegeben von CORRECTIV.

GitHub - trimstray/test-your-sysadmin-skills: A collection of Linux Sysadmin Test Questions and Answers. Test your knowledge and skills in different fields with these Q/A.
thumbnail

A collection of Linux Sysadmin Test Questions and Answers. Test your knowledge and skills in different fields with these Q/A. - trimstray/test-your-sysadmin-skills

WireGuard Gives Linux a Faster, More Secure VPN | WIRED
thumbnail

The virtual private network software from security researcher Jason Donenfeld wins fans with its simplicity and ease of auditing.

DSGVO-Praxisleitfaden: In acht Schritten zur Compliance | UPLOAD Magazin
thumbnail

Nachdem sich der Staub um die DSGVO ein wenig gelegt hat, ist jetzt der perfekte Zeitpunkt, seine Maßnahmen rund ums Thema Datenschutz unter die Lupe zu nehmen. Rechtsanwältin Nina Diercks erklärt Ihnen hier die wichtigsten acht Punkte, die kleine und mittlere Unternehmen auf jeden Fall angehen sollten.

The Motherboard Guide to Not Getting Hacked
thumbnail

Do you want to stop criminals from getting into your Gmail or Facebook account? Are you worried about the cops spying on you? We have all the answers on how to protect yourself.

GitHub - Ph055a/OSINT_Collection: Maintained collection of OSINT related resources. (All Free & Actionable)
thumbnail

Maintained collection of OSINT related resources. (All Free & Actionable) - Ph055a/OSINT_Collection

Videoüberwachung – Was ist erlaubt und wo sind die Grenzen?
thumbnail

Eine 24/7 Videoüberwachung kennen wir in Deutschland derzeit nur aus Fernsehformaten wie „Big Brother“. Doch auch in der Realität sind wir in vielen Situationen einer Videoüberwachung ausgesetzt. Die niedrigen Anschaffungskosten und die verbesserte Qualität der Geräte sorgen dafür, dass Videoüberwachungssysteme in der Praxis – sowohl im öffentlichen als auch im nicht-öffentlichen und sogar privaten Bereich – immer häufiger zum Einsatz kommen.

Dataprotection LANDSCAPE
Security Engineering - A Guide to BuildingDependable Distributed Systems
Ungarisches Geheimdienstarchiv geöffnet | Telepolis
thumbnail

Forscher haben Gelegenheit, die bislang vor allem aus amerikanischen Quellen extrahierten Informationen zu verifizieren oder zu falsifizieren

GitHub - alecmuffett/eotk: Enterprise Onion Toolkit
thumbnail

Enterprise Onion Toolkit. Contribute to alecmuffett/eotk development by creating an account on GitHub.

Verzeichnis von Verarbeitungstätigkeiten (VVT) sinnvoll und praktisch erstellen und einsetzen
thumbnail

Muster / Vorlage Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO, das weitere Anforderungen der DSGVO abdeckt wie Auftragsverarbeitung (Art. 28), Informationspflichten (Art. 13, 14), DSFA etc.

E-Mail-Marketing und die DSGVO – Orientierungshilfe der Aufsichtsbehörden | Der absolit-Blog

Die Datenschutzgrundverordnung hat in den letzten Monaten für viel Wirbel gesorgt, auch unter E-Mail-Marketern. Dabei sind die tatsächlichen Auswirkungen der DSGVO geringer, als vielfach kolportiert. Die deutsche Datenschutzkonferenz (DSK), der Zusammenschluss der deutschen Datenschutzaufsichtsbehörden, hat nun eine neue Orientierungshilfe herausgeben, mit man sich als Online-Marketing-Experte befassen sollte.

Which of the OWASP Top 10 Caused the World’s Biggest Data Breaches? | Snyk
thumbnail

The OWASP Top 10 is a well known index of web app security vulnerabilities which is used every day by security professionals, but it doesn't currently take into account how often those vulnerabilities are used by hackers. We dug through security breach records to see which vulnerabilities are exploited most frequently.

Ryuk in 5 Hours - The DFIR Report
thumbnail

The Ryuk threat actors went from a phishing email to domain wide ransomware in 5 hours. They escalated privileges using Zerologon (CVE-2020-1472), less than 2 hours after the initial phish. They used tools such as Cobalt Strike, AdFind, WMI, and PowerShell to accomplish their objective.

Koch-Wiki
thumbnail

Das Koch-Wiki ist eine der größten deutschsprachigen, freien und unabhängigen Sammlungen von Koch- und Backrezepten, Mixgetränken und vielem mehr, zu der jeder seine Lieblingsrezepte nach vorheriger Anmeldung beitragen kann. Es enthält bereits 11.363 Rezepte und wächst ständig weiter.