
Das Gesicht als Barcode
Face ID kann im Zusammenspiel mit weiteren Identifizierungsmethoden durchaus Sicherheit bieten. Guillaume Teixeron, Vasco Data Security, erklärt die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal.
Face ID kann im Zusammenspiel mit weiteren Identifizierungsmethoden durchaus Sicherheit bieten. Guillaume Teixeron, Vasco Data Security, erklärt die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal.
Google löscht persönliche Daten aus den Cloud-Speichern mehrerer Nutzer. Genauer gesagt, handelt es sich um pornografische Bilder und Videos, die laut Google-Richtlinien nicht erlaubt sind. Damit ist aber klar, der Anbieter kann sehen, was Sie und ich auf »Google Drive« abgespeichert haben und diese Daten ansehen, analysieren und ohne Vorwarnung entfernen. Vertrauenswürdigkeit geht anders…
Google hat einschlägige Daten aus dem Drive-Speicher seiner Nutzer gelöscht. Das heißt, der Anbieter greift auf die Daten seiner Nutzer zu und analysiert diese. Unser Doc sagt: »Der Datenschutz ist in sozialen Medien und kostenlosen Cloud-Speichern nicht gegeben.«
Google löscht persönliche Daten aus den Cloud-Speichern mehrerer Nutzer. Genauer gesagt, handelt es sich um pornografische Bilder und Videos, die laut Google-Richtlinien nicht erlaubt sind. Damit ist aber klar, der Anbieter kann sehen, was Sie und ich auf »Google Drive« abgespeichert haben und diese Daten ansehen, analysieren und ohne Vorwarnung entfernen. Vertrauenswürdigkeit geht anders…
Google hat einschlägige Daten aus dem Drive-Speicher seiner Nutzer gelöscht. Das heißt, der Anbieter greift auf die Daten seiner Nutzer zu und analysiert diese. Unser Doc sagt: »Der Datenschutz ist in sozialen Medien und kostenlosen Cloud-Speichern nicht gegeben.«
Eine Backup-Strategie, egal für welche Unternehmensgröße, schließt ein Offline-Medium wie Tape oder Disk mit ein. Nur Medien ohne Verbindung zur IT sind nicht angreifbar. Eine zeitlose Anforderung, vor allem in Zeiten von Ransomware und DSGVO. FAST LTA plädiert für Disk und nennt die Vorteile für KMUs.
Dass immer mehr Unternehmen Machine Learning nutzen, um die Customer Experience zu optimieren, ist nicht verwunderlich. Es mangelt schlicht und einfach an Alternativen.
Auch Cyberkriminelle wollen vom derzeitigen Kryptowährungshype profitieren und setzen verstärkt auf schädliche Software, die auf Kosten der Nutzer heimlich Bitcoins, Monero und Co. schürft. So stieg gemäß Kaspersky Lab im vergangenen Jahr 2017 im Vergleich zum Vorjahr die weltweite Angriffsrate schädlicher Miner-Programme um 44 Prozent.
Mangelnde Datensichtbarkeit behindert Big Data-Analysen und birgt Gefahren in Bezug auf DSGVO und Compliance. TmaxSoft nennt 5 Faktoren, die IT-Entscheider prüfen sollten.
Sicherheitsforscher haben eine neue Android-Malware entdeckt, die in der Lage ist, Daten aus den Instant Messaging Clients von Mobiltelefonen zu stehlen.