Boorberg Verlag

Die Suche nach dem Schlagwort "Malware" ergab folgende Treffer:

Insgesamt 8 Fachbeiträge

Jahr
2014 (2)
2013 (1)
2012 (2)
2011 (2)
2007 (1)

Autor
Weiße, Günther K. (4)
Glitza, Klaus-Henning (2)
Bückmann, Anna Kristina (1)
Stoike, Jürgen (1)

Sachgebiet
Sonstige Rahmenbedingunge... (3)
IT-Sicherheit (2)
Sicherheit im Wandel der ... (1)
Sicherheitsrisiken/Bedroh... (1)
Aus- und Fortbildung (1)

IT Security Bachelor Studiengang an der Hochschule Albstadt-Sigmaringen

28.10.2014 · Autor: Stoike, Jürgen

Anlass: Praxisbezogener Bachelor-Studiengang an der Hoschule Albstadt-Sigmaringen

Schlagwörter: IT-Security, Bachelor of Science, Bachelor Thesis, Hochschule Albstadt-Sigmaringen, Netzwerke, Schadstoffe, Trojaner, Malware, Angewandte Wissenschaften

Die Hochschule Albstadt-Sigmaringen mit Sitz in Sigmaringen bietet den praxisbezogenen Bachelor Studiengang IT-Security an. Die Studienzeit beträgt sieben Semester. Integriert sind ein Praxissemester und eine praxisorientierte Abschlussarbeit.      mehr...


Smartphone mit eingebautem Spionageprogramm

20.07.2014 · Autor: Bückmann, Anna Kristina

Anlass: Warnung vor Smartphone

Schlagwörter: Smartphone, Spionage, Malware, G-Data

Der Softwarehersteller G-Data warnt vor einem chinesischen Android-Smartphone. Das Handy sei mit einem eingebauten Spionageprogramm versehen. Mit dem Programm könnten persönliche Daten abgerufen, Gespräche belauscht, Online-Banking-Daten, SMS und E-Mails gelesen werden. Eine Deinstallation ist laut G-Data nicht möglich.      mehr...


Security-Awareness: Effektivster Schutzwall gegen Hackerangriffe

24.06.2013 · Autor: Klaus-Henning Glitza

Anlass: Security Awareness als menschliche Firewall

Schlagwörter: Awareness, Malware, Soziale Netzwerke, Tabellenkalkulation

Hinter den "Advanced Persistant Threats" (APT) steckt eine ausgefeilte Technologie. Und dennoch: Ohne das Zutun der Angegriffenen kann nach zuverlässigen Angaben kein  System "geknackt" werden. Deshalb ist eine gut umgesetzte Security Awareness i.S. einer menschlichen Firewall sehr viel effektiver als ein IT-Abwehrprogramm, so ausgeklügelt es auch sein mag.      mehr...


Staatstrojaner und geplante grenzüberschreitende Computermanipulationen durch die EU-Sicherheitsbehörden

15.12.2012 · Autor: Günther K. Weiße

Anlass: Cybercrime Convention Committee (T-CY), Positionspapier, Dezember 2012

Schlagwörter: Computer Forensics, Computermanipulationen, Staatstrojaner, Malware

Unter Beteiligung der nationalen Sicherheitsbehörden erarbeiten eine Reihe von Arbeitsgruppen in der EU Grundlagen für den grenzüberschreitenden Einsatz sog.Staatstrojaner und die Einwirkung auf Computersysteme im Rahmen der Lawful Computer Forensics zur Abwehr von Bedrohungen aller Art. Geplant ist auch die Ausweitung der Fluggastdatenerfassung auf Schiffs- und Bahnreisen.       mehr...


GAUSS als Nachfolger von FLAME , STUXNET  und DQU identifiziert

11.08.2012 · Autor: Günther K. Weiße

Anlass: Gefährdung von IT-Systemen durch die Malware    GAUSS

Schlagwörter: GAUSS, STUXNET, DUQU, FLAME, Malware

Presseberichten zufolge wurde die Malware mit der Bezeichnung "GAUSS" als Nachfolger der bereits bekannten Schadprogramme "FLAME , STUXNET und DUQU" identifiziert. Die Malware tritt vermehrt im Nahen und Mittleren Osten auf und befällt dort vorzugsweise die IT-Systeme von Banken. Einzelne Fälle des Auftretens von GAUSS sind auch in Deutschland bekannt geworden.       mehr...


Ausweitung der Kommunikationsüberwachung durch softwarebasierte Lösungen

09.12.2011 · Autor: Günther K. Weiße

Anlass: Sicherheitslücken in Android-Betriebssystemen

Schlagwörter: Kommunikationsüberwachung, Android-Systeme, Malware

Die stetig zunehmende Nutzung neuer Systeme und Techniken (Android u.a.) in der mobilen Kommunikation, Tablet-PC, I-Phones und ähnliche Anwendungen und damit die Verwendung von Applikationen (Apps), erlauben den Sicherheitsbehörden und anderen interessierten Stellen umfassende Zugriffe auf die verarbeiteten Daten aller Art.       mehr...


Gefährdung der mobilen Kommunikation durch Angriffe aus dem digitalen Raum

09.08.2011 · Autor: Günther K. Weiße

Anlass: Mobile Kommunikation, Gefährdung der bei der Nutzung von Apps auf Endgeräten

Schlagwörter: GSM-Netze, Mobilfunk, Kommunikation, Malware

Die verstärkte Nutzung von mobilen Kommunikationsendgeräten wie Tablet-PC, I-Phone, Smartphones, Blackberries u.a. sowie der dabei eingesetzten Apps macht die mobile Kommunikation angreifbar. Mit dem Abfluss sensitiver betrieblicher Kommunikationsinhalte muss gerechnet werden. Dies gilt auch für Online-Banking- und Bezahl-Systeme im Mobilfunkbereich. Der Bundesverband Sicherheitspolitik an Hochschulen hat in Berlin ein Seminar zu neuen Aspekten der Angreifbarkeit der Mobilkommunikation abgehalten.      mehr...


Verlust vertraulicher Daten: USB-Sticks als betriebliche Gefahrenquelle

07.09.2007 · Autor: Klaus-Henning Glitza

Anlass: Informationsschutz, Verwendung von USB-Sticks

Schlagwörter: Malware, USB-Stick, Stick, Trojaner

Diese Speicherriesen sind nur unwesentlich größer sind als eine Fünf-Cent-Münze. "Q", das Genie der operativen Technik, hätte es nicht besser ersinnen können. USB-Sticks sind eine technische Verlockung und zugleich eine extreme Gefahr im betrieblichen Umfeld. Die Kapazität der Sticks lässt die Speicherung kompletter Festplatteninhalte zu. Der  inner- und außerbetriebliche Einsatz ist mit hohen Risiken verbunden.      mehr...


<< Erste< zurück1weiter >Letzte >>

-