Immer mehr Gesellschaften bieten Cyberversicherungen für Privatleute an. Interessant sind vor allem die konkreten Hilfen. Eine Übersicht.
Ein Paypal-Konto, dazu mindestens eins bei Bank oder Sparkasse, Zugänge zu Amazon, Facebook...
Die FPÖ-Minister haben direkten Zugriff auf die drei Dienste Österreichs Es ist eine Machtfülle, die Opposition und Zivilgesellschaft nicht unbedingt ruhiger schlafen lässt. Die FPÖ stellt in der türkis-blauen Regierung sowohl den...
weiterlesenIm Mai tritt mit der EU-Datenschutzverordnung eine große Neuerung in Kraft, während die Netzneutralität in den USA zugrunde gehen wird.
Schon 2017 war netzpolitisch ein äußerst turbulentes Jahr: Die Nachwehen der Hackerangriffe auf...
Der Hacker-Kongress des Chaos Computer Club diskutiert über "Social Cooling": Wie wir unser Leben angesichts drohender Totalüberwachung einschränken.
Kongress des Chaos Computer Club: Der überwachte Mensch zensiert sich selbst -...
Staatstrojaner und Gesichtserkennung: Der Staat weitet seine Befugnisse zu sehr aus, findet Linus Neumann. Der Sprecher des Chaos Computer Clubs erklärt im "Interview am Morgen", wieso die Arbeit des Clubs so wichtig ist.
Von Hakan...
Künstliche Intelligenz wird schon bald große Teile der Gesellschaft durchdringen. Die Hacker-Community signalisiert, dass sie notfalls Widerstand leisten wird.
Von Patrick Beuth, Leipzig
Auf dem Chaos Communication Congress in Leipzig wird viel über Überwachung diskutiert.
China setzt mit Hilfe von sozialen Punktesystemen Anreize, sich im Sinne der Regierung zu verhalten. Die Wissenschaftlerin Katika Kühnreich...
Nach Weihnachten verkaufen viele Menschen alte Smartphones. Mit dieser Anleitung vermeiden Sie, dass Ihre Fotos und Nachrichten in die falschen Hände geraten.
Von Marvin Strathmann
Im Interview mit "Niederösterreich heute" kündigt Kickl eine schnelle Umsetzung der neuen Überwachungsmaßnahmen an.
Verwandelt altes Smartphone in Sicherheitssystem – Anwendung etwa für Schutz von Laptops in Hotels. Der Schutz des eigenen Rechners vor staatlichen oder anderen Spionen beginnt mit der Verschlüsselung des eigenen Systems und der Wahl...
weiterlesen