Aktuelles, Experten, Veranstaltungen - geschrieben von dp am Dienstag, September 11, 2012 23:33 - noch keine Kommentare
Inbetriebnahme der Rechtsextremismus-Datei am 19. September 2012
Präsentation im Gemeinsamen Terrorismusabwehrzentrum in Berlin
[datensicherheit.de, 11.09.2012] Am 31.August 2012 ist das „Gesetz zur Verbesserung der Bekämpfung des Rechtsextremismus“ in Kraft getreten – damit gibt es jetzt auch eine sogenannte „Rechtsextremismus-Datei“.
Diese Datei ist in einem gemeinsamen Projekt aller beteiligten Bundes- und Landesbehörden aufgebaut worden. Sie wird von Bundesinnenminister Dr. Hans-Peter Friedrich am 19. September 2012 im Gemeinsamen Terrorismusabwehrzentrum in Berlin im Beisein von Minister Lorenz Caffier als Vorsitzendem der ständigen Konferenz der Innenminister und -senatoren der Länder sowie den Präsidenten des Bundeskriminalamtes und des Bundesamtes für Verfassungschutz offiziell in Betrieb genommen.
Aktuelles, Experten - Mrz 27, 2024 17:36 - noch keine Kommentare
5G-Campusnetze: TeleTrusT veröffentlichte Handreichung zur IT-Sicherheit
weitere Beiträge in Experten
- Cyber-Sicherheit in Arztpraxen: BSI-Studien zeigen dringenden Handlungsbedarf
- CyberRisikoCheck zu Positionsbestimmung der IT-Sicherheit für KMU
- eco-Kommentar zum Digitale-Dienste-Gesetz: DDG wichtiger Schritt zur Rechtssicherheit für Unternehmen und Verbraucher
- BKA-Mitteilung zum Nemesis Market: Illegaler Darknet-Marktplatz mit über 150.000 Nutzern aufgeflogen
- Berliner Start-ups, Kleinunternehmen und Vereine: Kostenlose Datenschutz-Schulungen der BlnBDI
Aktuelles, Branche - Mrz 27, 2024 17:45 - noch keine Kommentare
Bernard Montel kommentiert World Backup Day 2024:
weitere Beiträge in Branche
- World Backup Day 2024: Backup für Cyber-Sicherheit notwendig, aber noch nicht hinreichend
- Quishing: QR-Code-Phishing-Angriffe noch immer eine unterschätzte Gefahr
- Hacktivisten: Erfolgreiche DDoS-Attacken stärken Fan-Basis im CyberSpace
- Weinprobe als Köder: Cyber-Spionage nahm EU-Diplomaten ins Visier
- IoT-Sicherheit: Keyfactor betont drei Schlüsselaspekte für den Schutz vernetzter Geräte
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren