Boorberg Verlag

Die Suche nach dem Schlagwort "Trojaner" ergab folgende Treffer:

Insgesamt 10 Fachbeiträge

Jahr
2019 (1)
2017 (2)
2014 (1)
2013 (1)
2012 (1)
2011 (1)
2008 (1)
2007 (1)
2002 (1)

Autor
Glitza, Klaus-Henning (4)
Brenn, Heiko (1)
Glitza, Klaus Henning (1)
Krohn, Klaus (1)
Lapp, Thomas (1)
Schmitz, Ralf (1)
Stoike, Jürgen (1)

Sachgebiet
IT-Sicherheit (6)
Sicherheitsrisiken/Bedroh... (2)
Aus- und Fortbildung (1)
Informationssicherheit (1)

Augen auf beim Online-Banking

18.02.2019 · Autor: Krohn, Klaus

Anlass: OLG Oldenburg Az. 8 U 163/17

Schlagwörter: Beschluss, Internetbetrug, Trojaner, Überweisung, Transaktion , Online-Banking

Ein Bankkunde, der angeblich von seiner Bank aufgefordert wird, im Online-Banking eine »Testüberweisung« vorzunehmen, hat keinen Anspruch gegen die Bank auf Rückzahlung des Betrags, wenn er vor Ausführung der Geldtransaktion die zu verwendende IBAN nicht ordnungsgemäß kontrolliert hat (OLG Oldenburg).      mehr...


NIFIS: Behörden und Wirtschaft müssen gemeinsam gegen Cybercrime vorgehen

19.06.2017 · Autor: Lapp, Thomas

Anlass: Cybercrime

Schlagwörter: Trojaner, Internetkriminalität, Cybersecurity, Spionage, Sicherheitslücke

Die staatlichen Behörden und die Privatwirtschaft müssen enger zusammenarbeiten, um sich gemeinsam gegen Angriffe aus dem Internet zu wehren, fordert die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS). Gleichzeitig verurteilt die Selbsthilfeorganisation der deutschen Wirtschaft im Kampf gegen Bedrohungen aus dem Netz das Vorgehen einiger Staaten, Sicherheitslücken für eigene Spionagezwecke zu missbrauchen.      mehr...


Schutz vor Hacker-Angriffen und Botnetzwerken

24.04.2017 · Autor: Schmitz, Ralf

Anlass: Cyber-Attacken

Schlagwörter: Cyber-Attacken, IT-Sicherheit, Hacker, Trojaner

Die CDU-nahe Konrad-Adenauer-Stiftung und die SPD-nahe Friedrich Ebert-Stiftung sind offenbar Opfer eines Cyberangriffs der russischen Hackergruppe "Pawn Storm" geworden. Von Sicherheitsbehörden wurden inzwischen zumindest Angriffsvorbereitungen bestätigt. Diesmal konnte der Angriff abgewehrt werden, aber wie sieht es das nächste Mal aus? Ralf Schmitz, Hacker und IT-Sicherheitsexperte, sieht die nächsten Jahre weitere Angriffe auf die IT zukommen.      mehr...


IT Security Bachelor Studiengang an der Hochschule Albstadt-Sigmaringen

28.10.2014 · Autor: Stoike, Jürgen

Anlass: Praxisbezogener Bachelor-Studiengang an der Hoschule Albstadt-Sigmaringen

Schlagwörter: IT-Security, Bachelor of Science, Bachelor Thesis, Hochschule Albstadt-Sigmaringen, Netzwerke, Schadstoffe, Trojaner, Malware, Angewandte Wissenschaften

Die Hochschule Albstadt-Sigmaringen mit Sitz in Sigmaringen bietet den praxisbezogenen Bachelor Studiengang IT-Security an. Die Studienzeit beträgt sieben Semester. Integriert sind ein Praxissemester und eine praxisorientierte Abschlussarbeit.      mehr...


Identitätsdiebstahl und -missbrauch: BSI warnt vor starker Zunahme

29.10.2013 · Autor: Glitza, Klaus Henning

Anlass: Besorgniserregendes Ausmaß von Identitätsdiebstahl und -missbrauch

Schlagwörter: Identitätsdiebstahl, Identitätsmissbrauch, Online-Betrug, Cyberkriminalität, Firewall, Phishing, PIN, TAN, Trojaner, Virenschutzprogramme, BSI

Wie das BSI mitteilt, haben Identitätsdiebstahl und Identitätsmissbrauch in Besorgnis erregendem Ausmaß zugenommen. Diese Vorgehensweisen von Online-Betrügern haben die bisherigen Phishing-Methoden abgelöst. Akut gefährdet sind sowohl Unternehmen als auch Privatpersonen. Nach einer Untersuchung der Schufa sind bereits 15% aller deutschen Internetnutzer geschädigt worden.      mehr...


Das bösartige Schadprogramm „BKA-Trojaner“

12.08.2012 · Autor: Klaus-Henning Glitza

Anlass: BKA-Trojaner

Schlagwörter: Microsoft, Paysafecard, Prepaid, Pop-up, Trojaner, Ukash

Der sog. BKA-Trojaner wird zum Massenphänomen. Nach Angaben des LKA Niedersachsen ist bereits seit März 2011 ein Schadprogramm im Umlauf, das auf den Monitoren  vollflächig eine vorgeblich  behördliche Mitteilung als Pop-Up-Fenster erscheinen lässt. Dieses Fenster, auch Sperrbildschirm genannt,  lässt nicht mehr schließen, so dass weder die  Taskleiste angesteuert werden kann noch ein Virenscan möglich ist. Nach Feststellungen des BKA sind zurzeit nur Microsoft-Betriebssysteme betroffen.      mehr...


Schadprogramme als Bedrohung von industriellen Steuerungsanlagen

08.01.2011 · Autor: Klaus-Henning Glitza

Anlass: Stuxnet, Schadprogramm

Schlagwörter: Schadprogramm, Steuerungssoftware, Stuxnet, Trojaner

Trojaner gibt es seit 1975. Aber erst im vergangenen Jahr, also nach 35 Jahren, erreichte diese Art von Schadprogrammen eine Dimension, die als die bislang ernsteste Bedrohung von Industrieanlagen und Einrichtungen kritischer Infrastrukturen gelten kann. Verbreitet wird Stuxnet über mobile Datenträger und über das Netzwerk. Die Infizierung wird bereits beim Öffnen einer Datei realisiert. Es darf daher u.a. keine aktiven USB-Anschlüsse im Produktionsumfeld geben; externe Zugänge müssen vermieden werden.      mehr...


Wie Schadprogramme in das Unternehmensnetzwerk gelangen: Verbreitungsarten von Viren/Trojanern

02.03.2008 · Autor: Klaus-Henning Glitza

Anlass: Abwehr von Wirtschaftsspionage und Konkurrenzausspähung

Schlagwörter: Speichermedien, PDAs, USB-Sticks, Trojaner, Viren

Immer wieder stellt sich die Frage: Wie kommen Trojaner/Viren in das Firmennetzwerk? Allenthalben bekannt ist, dass die Infizierung durch Mails oder durch verseuchte Websites erfolgen kann. Aber es gibt weitaus mehr, zum Teil weniger bekannte Möglichkeiten. Der Gebrauch von privaten Speichermedien und mobilen Rechnern in den Unternehmen muss untersagt werden.      mehr...


Verlust vertraulicher Daten: USB-Sticks als betriebliche Gefahrenquelle

07.09.2007 · Autor: Klaus-Henning Glitza

Anlass: Informationsschutz, Verwendung von USB-Sticks

Schlagwörter: Malware, USB-Stick, Stick, Trojaner

Diese Speicherriesen sind nur unwesentlich größer sind als eine Fünf-Cent-Münze. "Q", das Genie der operativen Technik, hätte es nicht besser ersinnen können. USB-Sticks sind eine technische Verlockung und zugleich eine extreme Gefahr im betrieblichen Umfeld. Die Kapazität der Sticks lässt die Speicherung kompletter Festplatteninhalte zu. Der  inner- und außerbetriebliche Einsatz ist mit hohen Risiken verbunden.      mehr...


Schutz im E-Mail-Verkehr - Maximum Content Security

Der Missbrauch elektronischer Post verursacht Milliardenschäden. Viren bergen unkalkulierbare Risiken. Unerwünschte Mails und Spams kosten die Unternehmen Zeit und Geld. Umsichtiges Verhalten der Benutzer und die Absicherung durch Technologie auf Clients und Servern schützen. Über Antivirenprogramme oder Firewalls hinaus ist eine Sicherung der gesamten E-Mail und Messaging Infrastruktur notwendig. Content Security verhindert sogar das unerlaubte Verbreiten unternehmenskritischer Informationen über E-Mail.      mehr...


<< Erste< zurück1weiter >Letzte >>

-