Boorberg Verlag

Die Suche nach dem Schlagwort "Hacker" ergab folgende Treffer:

Insgesamt 15 Fachbeiträge

Jahr
2019 (2)
2017 (2)
2016 (2)
2014 (7)
2013 (1)
2006 (1)

Autor
Bückmann, Anna Kristina (4)
Glitza, Klaus-Henning (2)
Wagenaar, Abram (2)
Zischke, Frederik (2)
Christian Solmecke, LL.M. (1)
Günay, Seyfi (1)
Schmitz, Ralf (1)
Seidl, Claudia (1)
Stoike, Jürgen (1)

Sachgebiet
Sicherheit im Wandel der ... (4)
Sicherheitsrisiken/Bedroh... (4)
Betriebliche Gefahrenabwe... (3)
IT-Sicherheit (3)
Aus- und Fortbildung (1)

Ein empfindliches Gleichgewicht – Cybersecurity im Finanzsektor

16.01.2019 · Autor: Günay, Seyfi

Anlass: Cyberattacken

Schlagwörter: Cyberkriminalität , Hacker, Cyberattacken , Authorized Push Payments

Beim Schutz der Bankeninfrastruktur vor netzwerkbasierten Angriffen wurden große Fortschritte erzielt. Das schließt auch den Bereich mobiles Bezahlen ein, der häufig als das Einfallstor für Cyberangriffe gilt. Die Reaktionen von Betrügern auf die Einführung neuer Schutzmaßnahmen fallen unterschiedlich aus. Hacker zeigen sich äußerst kreativ, wenn es darum geht, immer neue Methoden zu entwickeln, um Computer zu kapern und Zugriff auf Kontoinformationen zu erhalten.      mehr...


20-Jähriger Daten-Dieb gefasst – was droht dem Schüler aus Hessen?

09.01.2019 · Autor: Christian Solmecke, LL.M.

Anlass: 20-Jähriger aus Homberg gesteht Hackerangriff auf Politiker

Schlagwörter: Hacker, Doxing, Politiker

Nach dem sog. „Hackerskandal“, der in den vergangenen Tagen zahlreiche Politiker aller Parteien außer der AfD sowie YouTuber und andere Prominente aufgeschreckt hat, ist nun ein Verdächtiger festgenommen worden: Es soll sich um einen 20 Jahre alten Schüler aus Mittelhessen handeln, der noch bei seinen Eltern wohnt. Er soll die Taten gestanden haben, die ihm zu Last gelegt wurden und angegeben haben, dass er allein gehandelt habe. Welche Strafe droht ihm nun?      mehr...


Schutz vor Hacker-Angriffen und Botnetzwerken

24.04.2017 · Autor: Schmitz, Ralf

Anlass: Cyber-Attacken

Schlagwörter: Cyber-Attacken, IT-Sicherheit, Hacker, Trojaner

Die CDU-nahe Konrad-Adenauer-Stiftung und die SPD-nahe Friedrich Ebert-Stiftung sind offenbar Opfer eines Cyberangriffs der russischen Hackergruppe "Pawn Storm" geworden. Von Sicherheitsbehörden wurden inzwischen zumindest Angriffsvorbereitungen bestätigt. Diesmal konnte der Angriff abgewehrt werden, aber wie sieht es das nächste Mal aus? Ralf Schmitz, Hacker und IT-Sicherheitsexperte, sieht die nächsten Jahre weitere Angriffe auf die IT zukommen.      mehr...


Angriff auf Washington DC`s Überwachungskameras

31.01.2017 · Autor: Zischke, Frederik

Anlass: Angriff auf Überwachungskameras

Schlagwörter: Überwachungskameras, Satan, Hacker, Ransomware, Cyber-Attacken, Cyber-Security

Der Sicherheitsmelder berichtete in der vergangenen Woche über eine sog. „Ransomware“ namens „Satan“. Bei dieser Schadsoftware handelt es sich um ein betrügerisches Konzept, mithilfe dessen Opfer erpresst werden können. Gerade ungeschützte Computer oder Smartphones sind sehr anfällig für diese Art von Attacken. Aber es wird auch, wie sich nun herausstellte, unscheinbare Hardware von den Erpressern angegriffen.      mehr...


Hackerangriff auf die Telekom

30.11.2016 · Autor: Zischke, Frederik

Anlass: Cyber-Attacken

Schlagwörter: Mirai, BSI, Telekom, Hacker, Cyber-Attacke

Seit dem 27.11.2016 klagen die Nutzer von Internetanschlüssen der Telekom über Verbindungsprobleme. Die Meldungen über diverse Probleme weiteten sich auf über 900.000 Anschlüsse der Deutschen Telekom aus. Die Telekom ging zunächst von einer normalen Störung aus. Da die Anzahl von verärgerten Kunden jedoch extrem schnell anstieg wurde klar, dass es sich auch um einen Hackerangriff handeln müsse. Um die Verbindungsprobleme zu beseitigen, riet die Telekom zu einem Router-Neustart.      mehr...


Die 10 wichtigsten Anforderungen eines sicheren virtuellen Datenraums

26.09.2016 · Autor: Seidl, Claudia

Anlass: Anforderngen um virtuelle Daten sicher zu verwalten

Schlagwörter: IT-Sicherheit, Due-Dillegence, Datenschutz, Hacker, Cloud

Ein sicherer Datenraum muss technisch von unberechtigten Zugriffen vollständig abgeschirmt sein – von IT-Mitarbeitern genauso wie von Hackern. Daher müssen eine Vielzahl von Anforderungen erfüllt werden, um sich zum einen vor ungewollten Zugriffen zu schützen, aber auch um sich vor evtl. juristischen Auseinandersetzungen zu bewahren. Der Sicherheitsmelder greift bestimmte Anforderungen heraus, um sie zu erläutern.      mehr...


IT-Sicherheit – Eine Zusammenfassung

06.11.2014 · Autor: Bückmann, Anna Kristina

Anlass: FAZ-Verlagsspezial vom 07.10.2014 zur IT-Sicherheit

Schlagwörter: IT-Sicherheit, Social Engineering, IT-Infrastruktur, Cyberkriminalität, Hacker, DoS, E-Mail, MitB-Attacken, Drive-By-Downloads

Die FAZ widmete am 7. Oktober 2014 der IT-Sicherheit ein Verlagsspezial: Ernstfall ist immer! Immer mehr raffinierte Cyberangriffe machen ein Umdenken nötig. Von punktuellem Schutz und Projekten zu ganzheitlicher Sicherheitsstrategie und flexiblen Programmen. Mögliche Angriffsmodelle, aktuelle Studien und denkbare Reaktionsmöglichkeiten für Unternehmen werden beleuchtet. Eine Zusammenfassung.      mehr...


Patch Management – Sicherheitslücken schließen (II)

04.09.2014 · Autor: Wagenaar, Abram

Anlass: Steigende Bedrohung und Komplexität durch Schadsoftware

Schlagwörter: Patch, Patch Management, Cyber-Kriminelle, Updates, Schadsoftware, Hacker, Exploits

Steigende Komplexität von Computersystemen und Softwarestrukturen bedeutet eine größere Anfälligkeit für Sicherheitslücken. Eine koordinierte Verteilung von Gegenmaßnahmen ist für den Schutz der Systeme unabdingbar. Abhilfe schaffen sogenannte Patch-Management-Systeme, die automatisiert für eine schnelle Verteilung sicherheitsrelevanter Updates sorgen.      mehr...


Patch Management – Sicherheitslücken schließen (I)

29.08.2014 · Autor: Wagenaar, Abram

Anlass: Steigende Bedrohung und Komplexität durch Schadsoftware

Schlagwörter: Patch, Patch Management, Cyber-Kriminelle, Updates, Schadsoftware, Hacker, Exploits

Steigende Komplexität von Computersystemen und Softwarestrukturen bedeutet eine größere Anfälligkeit für Sicherheitslücken. Eine koordinierte Verteilung von Gegenmaßnahmen ist für den Schutz der Systeme unabdingbar. Abhilfe schaffen sogenannte Patch-Management-Systeme, die automatisiert für eine schnelle Verteilung sicherheitsrelevanter Updates sorgen.      mehr...


Datenklau: 1,2 Milliarden Datensätze erbeutet

06.08.2014 · Autor: Bückmann, Anna Kristina

Anlass: Hackerbande erbeutet Datensätze

Schlagwörter: Datensätze, Passwörter, Benutzernamen, Hord Security, IT-Sicherheitsexperten, Hackerbande, Hacker

Eine Bande von Cyber-Kriminellen aus Russland hat 1,2 Milliarden Kombinationen aus Benutzernamen und Passwörtern erplündert. Nach Angaben der amerikanischen Firma Hold Security hatte die Hackerbande das Ziel, mit den erbeuteten Zugangsdaten gefährliche Spam-Mails zu versenden, um so laufend neue Datenbanken zu plündern und die Datensätze zu verkaufen.      mehr...


<< Erste< zurück12weiter >Letzte >>

-