Blog

bit.ly und Datenschutz: welche Maßnahmen helfen zu mehr Privatsphäre

In unserem vorherigen Beitrag zu dem Thema URL-Shortener und Datenschutz sind wir u.a. genauer auf das Online-Tool „bit.ly“ eingegangen und haben die Datenschutzstandards des Dienstes unter die Lupe genommen. Dabei haben wir festgestellt, dass bit.ly u.U. Datenschutzprobleme aufweisen kann und welche Daten bei der Erstellung bzw. bei dem Besuch einer Kurz-URL auftreten können. In diesem … Weiterlesen …

IT Security in Web Anwendungen IX – Identitäts- und Zugriffsmanagement (IAM)

In dem neunten und letzten Teil der Blogserie „IT Security in Web Anwendungen“ gehen wir auf den Einsatz von Identitäts- und Zugriffsmanagement (kurz: IAM) ein und stellen die allgemeine Funktionsweise sowie deren Vorteile dar. In unserem ersten Post dieser Blogserie sind wir das Thema „Injections“ angegangen und haben gezeigt, wie diese zustandekommen bzw. zu verhindern sind. In … Weiterlesen …

IT Security in Web Anwendungen VIII – Content Security Policy (CSP) und Cross-Origin Resource Sharing (CORS)

In dem achten Teil der Blogserie „IT Security in Web Anwendungen“ gehen wir tiefer auf Content Security Policy (kurz: CSP) und Cross-Origin Resource Sharing (CORS) ein. Anhand konkreter Beispiele wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Bezug auf CSP und CORS aufzeigen und Best Practices auflisten. In unserem ersten Post dieser Blogserie sind … Weiterlesen …

IT Security in Web Anwendungen VII – Cross-Site Request Forgery (CSRF)

In dem siebten Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir Cross-Site Request Forgery (kurz: CSRF oder XSRF), ihre Funktionsweise, verschiedene Arten von CSRF und wie Sie sich demgegenüber schützen. Anhand konkreter Beispiele – in der Programmiersprache „Java“ – wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Bezug auf CSRF aufzeigen … Weiterlesen …

IT Security in Web Anwendungen VI – Web Server Security

In dem sechsten Teil der Blogserie „IT Security in Web Anwendungen“ thematisieren wir Web Server, ihre Abhärtung gegenüber Angreifer und böswilligen Attacken sowie Tipps im Bezug auf Prävention und Monitoring. Anhand konkreter Beispiele – aufgezeigt mit dem Apache Web Server – wollen wir die wichtigsten Punkte im Bezug auf IT-Security im Web Server-Umfeld aufzeigen und … Weiterlesen …

Trunc8: Ein datenschutzkonformer URL-Verkürzungsdienst

URL-Verkürzungsdienste sind in den letzten Jahren populär geworden. Insbesondere auf dem Kurznachrichtendienst Twitter, aber auch anderen Social Media Plattformen sowie allgemein in E-Mails, Chats und diversen anderen Kommunikationsplattformen sind kurze URL’s eine beliebte Wahl. Nicht nur, dass sie hilfreich bei einer möglichen Zeichenbegrenzung sind, gekürzte URL’s sehen auch einfach besser aus. Insbesondere bekannten Services zur … Weiterlesen …

KI Avatare: wenig Datenschutz & Ethik, viel Sexismus

Die letzten Wochen haben einen neuen Hype um Avatare erstellt mit künstlicher Intelligenz (kurz: KI) ausgelöst. Vorreiter hierfür ist die App „Lensa AI“, die auf bereits vorhandene KI Systeme einsetzt um aus Selfies Avatare zu erstellen. Zur Generierung von KI erstellten Avatare werden einige Bilder (Selfies) hochgeladen. Das vortrainierte KI System generiert daraus Avatare, die … Weiterlesen …

URL-Shortener und Bedenken mit dem Datenschutz

URL-Verkürzer (Englisch: URL-Shortener) sind Services, die die Lesbarkeit und Handlichkeit von Links immens vereinfachen. Sehr lange URL’s werden einfach durch kürzere von dem jeweiligen Service ersetzt und bei Aufruf wird einfach auf die ursprüngliche URL weitergeleitet. Dies hilft beispielsweise in E-Mails, bei Social-Media-Beiträgen oder ganz allgemein zum einfacheren Copy-Paste in z.B. Chat-Programmen. Des Weiteren lassen … Weiterlesen …

Neue Abmahnwellen wegen dem Einsatz von Google Fonts

Seit geraumer Zeit werden Firmen und Privatpersonen aufgrund von angeblichen Verletzungen des Datenschutzes im Zusammenhang mit Google Fonts abgemahnt. Im Januar 2022 hatte das Landgericht München geurteilt, dass der Einsatz von Google Fonts „unstreitig“ die dynamischen IP-Adressen von Nutzern an die Server von Google in den USA übermittelte. Dieses Urteil haben sich einige Anwälte zum … Weiterlesen …

6 Gründe für die Verlagerung Ihrer Arbeitsabläufe in die Cloud

Die Cloud ist zur neuen Normalität für Unternehmen geworden. Immer mehr Unternehmen verlagern ihre Arbeitsabläufe in die Cloud, um die vielen Vorteile zu nutzen, die sie bietet. Es gibt viele Gründe, warum Sie die Verlagerung Ihrer Arbeitsabläufe in die Cloud in Betracht ziehen sollten. Hier sind sechs von ihnen: Erhöhte Flexibilität Einer der größten Vorteile … Weiterlesen …