|
Datenmanagement - banal
Sechs Regeln zur Datenbankphilosophie. |
|
etwas
Paranoia
Gefährliche alte Software. |
|
Abwehr und
Angriff mit virtuellen Maschinen
Schwachstellen bei der Nutzung und der Erkennung der Virtualisierung. |
|
hohe Schäden
durch Datenverluste
Jeder Datensatz kostet 112 Euro. |
|
Kollisionsangriff gegen Webseitenzertifikat
Gleiche Prüfsummen mit verschiedenen Dateien beim MD5-Verfahren ermöglichen
Missbrauch digitaler Signaturen. |
|
biometrische
Erkennungsverfahren
Verfahren zur Identifikation in der IT-Technik und dem forensischen
Erkennungsdienst. |
|
Tunneln mit
Small Sister
... über das Verschlüsseln und
Subnetze. |
|
virtuelle
Kriminalität 2008
McAfee's Jahresbericht für 2008 warnt vor erheblich gestiegenen Gefahren und
verlangt nach der internationalen Zusammenarbeit. |
|
unlesbare
Texte
Über Kryptologie und unentschlüsselte Schriften. |
|
GPS-Hack
Manipulation von Positionsdaten. |
|
Diebstahlsaufklärung bei Hella
Ein Beispiel für gute Organisationssicherheit und gewerbliche
Gefahrenabwehr. |
 |
Kopfjäger
Mit den Methoden des Social Engineerings suchen Headhunter nach geeigneten
Fach- und Führungskräften.
|
Migrationsleitfaden
Über
Unix,
netzwerkfähiges Windows,
Linux,
die
Bundestagslösung und die
KBSt. |
|
automatische
Videoüberwachung
Maschinelle Erkennung ungewöhnlicher Aktivitäten und Täterverfolgung. |
|
Bundesamt für Sicherheit in der Informationstechnik - BSI
Verbindliche Grundlagen für die IT-Sicherheit
(Grundschutzhandbuch, E-Government). |
|
Großes
Krabbeln in Texas
Ameisen zerstören Telefonkästen und andere technische Einrichtungen. |
|
wider dem
Tratsch
Wachsamkeit und wenige Regeln schützen die Organisationssicherheit. |
|
kritische Projekte
Erfahrungen aus dem Projektmanagement und der Softwareentwicklung. |
|
Festplattenverschlüsselung knacken
Flüchtige Daten im Kälteschock. |
|
Datenverluste
59 % gehen auf Hardwarefehler zurück.
zeigt die Möglichkeiten zu ihrer Rettung auf. |
|
verräterische Reflexionen
Industriespionage durch Entzerrung von Abbildern auf Brillen und Pupillen. |
|
"Kryptodebatte" seit 200 Jahren |
|
Signaturen und Identitätskontrolle mit openID |
|
Sicherheit durch Monitoring |