Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Der Unterschied zwischen Datenschutz und Datensicherheit!

Was ist der Unterschied zwischen Datenschutz und Datensicherheit? Sie Werden oft in einen Topf geworfen. Tatsächlich hängen die beiden Begriffe stark zusammen, bedeuten aber zwei verschiedene Dinge und sind keineswegs als Synonym zu verstehen. Wie grenzt man sie also ab und was ist der Unterschied zwischen Datenschutz und Datensicherheit?

weiterelesen

Die Bilder Rückwärtssuche – ein vielseitiges Tool!

Jeder kennt die normale Internetsuche mit Text – nicht jeder kennt jedoch die Bilder Rückwärtssuche. Wer mit Bildern anstatt Text sucht, der erhält Ergebnisse mit ähnlichen Bildern. In einigen Fällen aber auch mit den gleichen. So lässt sich die Verwendung von Bildern im Internet aufspüren. Sie sind skeptisch wegen eines Bildes in einer E-Mail oder wollen prüfen ob das Produkt bei eBay Kleinanzeigen auch wirklich vom Verkäufer stammt? Diese Untersuchungen sind mit der Bilder Rückwärtssuche möglich.

weiterelesen

Sevencast Talks – Taner Ünalgan

Die erste neue Folge des neuen Spezials im Sevencast. Sevencast Talks. Zu Gast ist heute Taner Ünalgan von der SPD Gelsenkirchen und dem Institut für Internet-Sicherheit. Er kommt, wie wir, aus Gelsenkirchen und setzt sich für Digitales und auch die Natur in seiner Stadt ein. Wer ist unser Gast? Taner … weiterelesen

WiFi Pineapple – der Hacking Router für Einsteiger

Der WiFi Pineapple ist ein auf das Testen von Infrastruktur vorbereiteter Router. Hacker Werkzeuge lassen sich zahlreich über Onlineshops problemlos und legal beziehen. Bei der Benutzung sollte sich jeder aber über potenziellen, rechtlichen Konsequenzen im Klaren sein. Ein besonders beliebtes Stück Hardware ist dabei der WiFi Pineapple. Mittlerweile ist er seit mehreren Jahren erhältlich und genießt einen hohen Bekanntheitsgrad in der Szene.

weiterelesen

Firewall für macOS – zwei Open Source Möglichkeiten vorgestellt

Mit der Hilfe einer Firewall für macOS lassen sich ein- und ausgehende Verbindungen prüfen, erlauben und sperren. Das hilft dabei Drittanbieter zu sperren und Datenfresser aufzuspüren.

Wer verhindern möchte, dass Nutzungsdaten ungefragt den eigenen Rechner verlassen, kann zu einer Firewall greifen die ausgehende Verbindungen blockiert. Lange Zeit konnte das nur kostenpflichtige Software leisten. Wir haben uns zwei Optionen einer Open Source Firewall für macOS näher angeschaut.

weiterelesen

18.000 Patientendaten gestohlen – Festplatte ausreichend geschützt?

Besonders wenn Patientendaten gestohlen werden ist das Problem groß. Stammdaten und Informationen über Patienten die sich nicht mehr ändern sind besonders wertvoll. Blutgruppe, chronische Krankheiten oder schlichtweg der Krankheitsverlauf – Patienten haben keine Möglichkeit diese Daten unwirksam werden zu lassen. Einer Urologie-Klinik in Berlin wurde eine passwortgeschützte Festplatte gestohlen. Datendiebstahl muss nicht immer über das Internet erfolgen.

weiterelesen

Datenlecks kombinieren: 1.000 Verheirate beim Seitensprung enttarnt

Datenlecks kombinieren, Zusammenhänge darstellen und pseudonymisierte Profile auflösen um echte Identitäten zu enttarnen. Anbieter verlieren durch Sicherheitslücken regelmäßig Kundendaten  – das passiert leider seit Jahren ständig. Einige dieser Datensätze sind für sich selbst gesehen nicht besonders hilfreich für Kriminelle, da sie zum Beispiel nur Benutzernamen enthalten und keine weiteren persönlichen Daten. Gefährlich wird es, wenn Kriminelle mehrere Datenlecks kombinieren und so Listen von lohnenden Opfern erstellen können.

weiterelesen

Gibt es den Tor Browser für iOS?

Gibt es den beliebten und vor allem Privatsphäre schonenden Tor Browser für iOS? Wer gerne anonym im Internet unterwegs ist, greift schnell zum „The Onion Routing“ Browser. Für die allermeisten Desktop Computer und auch Android Geräte gibt es ihn. Bekannt ist der ominöse Browser vor allem als einfachste Möglichkeit Zugang zum Darknet zu erhalten. Doch was oft in den Medien als Austauschplatz für Drogen und Waffen dargestellt wird, schont vor allem die Privatsphäre. Aber gibt es den Tor Browser auch für iOS?

weiterelesen

Shortlinks auflösen – Überraschungen vermeiden!

Um auf Nummer sicher zu gehen, sollte jeder Shortlinks auflösen, auch wenn verkürzte Links eine bequeme Methode sind lange Internetadressen zu versenden. Sie verbergen aber auch wohin es beim Klick auf den Link geht.

Die sorgfältige Prüfung oder gar vorheriger Auflösung der Internetadresse ist zwar technisch möglich, für viele jedoch zu umständlich. Doch die Prüfung kann sich lohnen. Fake Shops und schadhafte Webseiten verstecken sich nicht selten hinter verkürzten Links.

weiterelesen