Problems logging in
It data xing header 1968x492
Professional

IT & Data

… ist die Plattform für IT-Fachdialoge & on-/ offline-Vernetzung 👋 👋 Bitte lesen Sie unsere "Über diese Gruppe" - Seite! 🤗

Alexander Fuchs GRRRRR Ich werde noch Kirre mit der DSGVO, Auftragsdatenverarbeitungsvertrag, TOM, & Co. KG
Moin Zusammen,
ich benötige dringend die Schwarm-HI (Humen-Intelligenc) der Gruppe im Bereich der DSGVO.
Innerhalb von einer Woche flattert bei mir schon die zweite Mail von einem DSBler unserer Kunden ein, in der ich höflich gebeten werde, die angehängten Formulare auszufüllen, Auftragsdatenverarbeitungsvertrag und TOM.
Wäre ja so gesehen alles OK, wenn wir in irgend einer Form die personenbezogenen Daten unserer Kunden oder deren Kunden oder Lieferanten verarbeiten würden, aber wir liefern bei diesen lediglich die flotte Hardware (Server, SANs, Switche, usw.) dafür, auf der die besagte heiligen Daten durch den Kunden selbst oder Dritte verarbeitet werden. Wir haben mit diesen Daten oder der Verarbeitung dieser, so gesehen absolut nichts zu tun.
Frage 1.
Warum zur Hölle muss ich nun ein Datenverarbeitungsvertrag unterzeichnen, wen wir keine personenbezogenen Daten unserer Kunden verarbeiten?
Frage 2.
Ich habe von den > 20 AV-Verträgen, noch nie einen bekommen, der auch nur annähernd vorausgefüllt war. Meistens sind es Standardvorlagen aus dem Internet, wo höchstens die Firmennamen eingetragen wurden, ansonsten sollte ich laut den DSBler alles Selbst ausfüllen, selbst die TOMs und das ist laut meinem DSBler des Vertrauens wiederum ein absoluter Humbug.
Laut diesem sollte sowohl der AV-Vertrag als auch die TOMs vom Auftraggeber vorausgefüllt sein im Sinnen von „Vorgaben“ und ich bestätige ob ich diese einhalte oder nicht.
Wie ist eure Meinung/Erfahrung??
Grüsse aus BaWü
Alex
Alexander Fuchs
+10 more comments
Last comment:
Stephan Bösel Teilnehmer für neue PIM-Studie der Hochschule Aalen gesucht
Die Hochschule Aalen führt erneut eine Umfrage zu den Nutzenpotenzialen der Digitalisierung im Produktinformationsmanagement (PIM) durch.
Bereits 2017 hat die Hochschule eine bundesweite Studie zum Thema Produktdaten durchgeführt. Insgesamt wurden 427 Unternehmen aus Handel und Industrie zu dem Thema befragt. Damit gehört die Studie zu den größten Studien in diesem Zusammenhang.
Für die Fortsetzung der Studie werden Unternehmen gesucht, die bereits ein Product Information Management System im Einsatz haben und eine Experteneinschätzung zu den möglichen Nutzenpotenzialen der Digitalisierung im Produktinformationsmanagement abgeben möchten.
Die anonyme Umfrage enthält 26 Fragen und dauert maximal 10 Minuten.
Alexander Fuchs RDP ist riesiges Sicherheits­risiko für Unternehmen
Das bei vielen Admins beliebte Remote Desktop Protocol (RDP) stellt für Unternehmen ein großes Sicherheitsrisiko dar. Security-Anbieter Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeit­ergebnisse veröffentlicht. Sie zeigt, wie Cyberkriminelle unerbittlich versuchen, Unternehmen via RDP anzugreifen.
---
Ich hoffe doch Inständig, dass in der heutigen Zeit kein Admin mehr so fahrlässig ist, einen Server per RDP direkt im Internet zu veröffentlichen.
Oder?
Alexander Fuchs
+2 more comments
Last comment:
Only visible to XING members Der Spion im faken Apple OMG Kabel
Im Twitter - Feed der diesjährigen DefCon in Las Vegas bin ich über folgendes Posting gestolpert:
Ein Sicherheitsforscher hat seine #OMGCables für 200 Dollar auf der DevCon verkauft. Ladekabel, die aussehen wie von Apple, welche er in Handarbeit modifiziert hat. Sobald das Kabel eingesteckt wird, wird nicht nur das Device geladen, sondern auch ein drahtloses Netzwerk geöffnet. Ein Hacker kann jetzt einfach den Bildschirminhalt live mitlesen. Im Video kommt dann auch gleich das eingegeben PW als Push Notification.
Das Twitter Video zeigt, wie es funktioniert: https://twitter.com/_MG_/status/1159677729387581440
Noch mehr überrascht hat mich aber dieser junge Mann hier. Ich denke er ist nicht älter als 10, aber spricht über Social Engineering auf der DefCon.
https://twitter.com/r00tzasylum/status/1160243812746158080
Haben wir solche Redner auch hier in Deutschland? Was meinen Sie?
Florian Hansemann Wie kommt eigentlich so ein Backdoor in eine .exe Datei ?
Manchmal so ;-)
(Hier PuTTY.exe auf Assembler Ebene bearbeiten)
https://hansesecure.de/2018/06/backdooring-pe-file-with-aslr/
Viel Spass beim Lesen!
Grüße aus München
Florian Hansemann Alexander Fuchs
+4 more comments
Last comment:

This group's events

All events

Moderators

Moderator details

About the group: IT & Data

  • Founded: 15/07/2008
  • Members: 89.714
  • Visibility: open
  • Posts: 48.376
  • Comments: 32.396
  • Marketplace posts 249