Skip to main content
Home
Aktuelle Ausgabe
TITEL
BACKGROUNDCHECK
CYBER IT
KÜNSTLICHE INTELLIGENZ
NIS 2
BRANDSCHUTZ
SICHERHEITSTECHNIK
BUCHBESPRECHUNG
News
Seminare
Archiv
Portraits
Porträt R. & F. Stoof
Porträt D. Dallmeier
Porträt D. Bechtold
Porträt B. Pokojewski
Porträt K. Reich
Porträt H.-J. Hisam
Porträt J. Segler
Porträt W. Wagner
Porträt K. F. Kötter
Kontakt
Home
Aktuelle Ausgabe
TITEL
BACKGROUNDCHECK
CYBER IT
KÜNSTLICHE INTELLIGENZ
NIS 2
BRANDSCHUTZ
SICHERHEITSTECHNIK
BUCHBESPRECHUNG
News
Seminare
Archiv
Portraits
Porträt R. & F. Stoof
Porträt D. Dallmeier
Porträt D. Bechtold
Porträt B. Pokojewski
Porträt K. Reich
Porträt H.-J. Hisam
Porträt J. Segler
Porträt W. Wagner
Porträt K. F. Kötter
Kontakt
Home
Archiv
Ausgaben
Zurück zum Monatlichen Archiv
2019
- Alle Monate und Jahre -
2024 (90)
August 2024 (26)
Juni 2024 (25)
April 2024 (20)
Februar 2024 (19)
2023 (121)
Dezember 2023 (21)
Oktober 2023 (20)
August 2023 (25)
Juni 2023 (19)
April 2023 (19)
Februar 2023 (17)
2022 (137)
Dezember 2022 (28)
Oktober 2022 (29)
August 2022 (21)
Juli 2022 (17)
April 2022 (18)
Februar 2022 (24)
2021 (163)
Dezember 2021 (22)
Oktober 2021 (17)
September 2021 (12)
Juni 2021 (37)
April 2021 (36)
Februar 2021 (39)
2020 (172)
Dezember 2020 (27)
Oktober 2020 (32)
August 2020 (29)
Juni 2020 (30)
April 2020 (31)
Februar 2020 (23)
2019 (139)
Dezember 2019 (24)
Oktober 2019 (26)
August 2019 (23)
Juni 2019 (19)
April 2019 (27)
Februar 2019 (20)
2018 (142)
Dezember 2018 (27)
Oktober 2018 (21)
August 2018 (23)
Juni 2018 (26)
April 2018 (25)
Februar 2018 (20)
2017 (156)
Dezember 2017 (27)
Oktober 2017 (17)
August 2017 (26)
Juni 2017 (28)
April 2017 (33)
Februar 2017 (25)
2016 (141)
Dezember 2016 (20)
Oktober 2016 (27)
August 2016 (20)
Juni 2016 (25)
April 2016 (20)
Februar 2016 (29)
2015 (165)
Dezember 2015 (27)
Oktober 2015 (28)
August 2015 (32)
Juni 2015 (26)
April 2015 (22)
Februar 2015 (30)
2014 (145)
Dezember 2014 (24)
Oktober 2014 (23)
August 2014 (25)
Juni 2014 (21)
April 2014 (26)
Februar 2014 (26)
2013 (143)
Dezember 2013 (32)
Oktober 2013 (26)
August 2013 (20)
Juni 2013 (21)
April 2013 (29)
Februar 2013 (15)
2012 (40)
Dezember 2012 (21)
Oktober 2012 (19)
- Reihenfolge -
Neueste zuerst
Ãlteste zuerst
Meisten Zugriffe
Wenigsten Zugriffe
- Kategorie wählen -
-- Ausgabe 1/19 (20)
-- Ausgabe 2/19 (27)
-- Ausgabe 3/19 (19)
-- Ausgabe 4/19 (22)
-- Ausgabe 5/19 (26)
-- Ausgabe 6/19 (25)
- Autor wählen -
Bernd Walter (2)
Dr. Florian Hartleb (2)
Dr. Markus Ritter (1)
Dr. Reinhard Scholzen (5)
Dr. Tatjana Shukowa (1)
Heinz-Werner Aping (2)
Helmut Brückmann (2)
Herbert Saurugg (2)
Jan Wolter (1)
Klaus Henning Glitza (3)
Lars D. Preußer (2)
Prof. Dr. Stefan Goertz (5)
Rainer Elsmann (1)
Stefan Pfeiffer (1)
Thomas Gast (6)
Thomas Lay (2)
Werner Sabitzer (6)
_ (95)
Suche
Ausgabe 3/19
_
Forschung - Künstliche Intelligenz verbessert Stromübertragung
Auf ein Freileitungsmonitoring in hoher Auflösung und in Echtzeit zielt das Projekt PrognoNetz. © ITIV, KIT Künstliche Intelligenz verbessert Stromübertragung Um die in der Regel volatilen erneuerba
...
Mehr...
Ausgabe 2/19
_
Forschung - Projektübersicht OSiMa
Projektübersicht OSiMa © BIGSBürgerinnen und Bürger gehen oft davon aus, dass der Schutz der Gesellschaft vor Terrorismus, Kriminalität oder natürlichen Katastrophen eine staatliche Pflicht ist, die
...
Mehr...
Ausgabe 4/19
_
Geld & Wert - Ermittlungen wegen versuchter Sprengung eines Geldautomaten in Hofheim am Taunus/Festnahme von vier Tatverdächtigen
Geldautomat in Bank gesprengt © DPA LKA-HESSEN Ermittlungen wegen versuchter Sprengung eines Geldautomaten in Hofheim am Taunus/Festnahme von vier Tatverdächtigen Gemeinsame PM der GStA Frankfurt u
...
Mehr...
Ausgabe 6/19
_
Geld & Wert - ESSA-Mitgliederversammlung geht Sicherheit von Wertbehältnissen auf den Grund
ESSA-Mitgliederversammlung geht Sicherheit von Wertbehältnissen auf den Grund Ruft die European Security Systems Association (ESSA) e.V. zu ihrer jährlichen Mitgliederversammlung, dann ist den Mitgli
...
Mehr...
Ausgabe 6/19
Klaus Henning Glitza
Geld & Wert - Kaltblütigkeit und Brutalität
Mercedes-Benz T2 © Humero Simpson - Eigenes Werk, Gemeinfrei, https://commons.wikimedia.org/w/index.php?curid=3674640 Kaltblütigkeit und Brutalität Der Überfall von Frankfurt am Main ist ein alarmie
...
Mehr...
Ausgabe 4/19
Klaus Henning Glitza
Geld & Wert - Weshalb Überfälle auf Spezialgeldtransportfahrzeuge oft scheitern oder aus anderen Gründen nicht zum Erfolg führen
Überfall auf Geldtransporter © DPA Rollende Festungen, die kaum zu knacken sind Weshalb Überfälle auf Spezialgeldtransportfahrzeuge oft scheitern oder aus anderen Gründen nicht zum Erfolg führen Vo
...
Mehr...
Ausgabe 1/19
_
Hacking - Cyberspionage-Gruppe „Chafer“ hat Botschaften im Visier
© Kaspersky Labs GmbH Cyberspionage-Gruppe „Chafer“ hat Botschaften im Visier Die Experten von Kaspersky Lab haben mehrere Kompromittierungsversuche gegen ausländische diplomatische Einric
...
Mehr...
Ausgabe 1/19
Klaus Henning Glitza
Hacking - Hackergrüße aus dem Jugendzimmer?
Hacking ist oft keine große Kunst, weil einfachste Sicherheitsregeln verletzt werden. Nicht allzu selten kommt es vor, dass ein Zettel mit den Zugangsdaten am Monitor hängt. Foto: Rudolpho Duba / pixe
...
Mehr...
Ausgabe 1/19
Jan Wolter
Hacking - Wieso auch Ihr Unternehmen betroffen sein kann, wenn www.meingartenshop.de gehackt wurde
Ein Team von Computersicherheits-Hackern auf der DEF CON 17. Foto: © Von Nate Grigg - Flickr, CC BY 2.0, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein
...
Mehr...
Ausgabe 4/19
Werner Sabitzer
Historie - Die „Bestie von Aubing“
Zwei Tatmesser des Sexualverbrechers Johann Eichhorn (Exponate im Polizeimuseum München). © Polizeimuseum München Die „Bestie von Aubing“ Von Werner Sabitzer Johann Eichhorn, genannt die „Bestie vo
...
Mehr...
Ausgabe 3/19
Werner Sabitzer
Historie - Schüsse aus dem Hinterhalt
Schloss St. Martin in Oberösterreich © gemeinfrei POLITMORDE VOR 100 JAHREN Schüsse aus dem Hinterhalt Von Werner Sabitzer Vor 100 Jahren erschoss Anton Graf Arco den bayrischen Ministerpräsidente
...
Mehr...
Ausgabe 6/19
Werner Sabitzer
Historie - Spione im Hotelzimmer
KGB Museum © Werner Sabitzer KGB-MUSEUM TALLINN Spione im Hotelzimmer Von Werner Sabitzer Fast zwei Jahrzehnte spionierte der sowjetische Geheimdienst KGB im Hotel Viru in Tallinn Hotelgäste aus.
...
Mehr...
Ausgabe 5/19
Werner Sabitzer
Historie - Verbote, Spitzel und Zensur
Zeitgenössische Karikatur zu den Karlsbader Beschlüssen. © https://commons.wikimedia.org/w/index.php?curid=7811937 Gemeinfrei Verbote, Spitzel und Zensur KARLSBADER BESCHLÜSSE 1819 Von Werner Sabit
...
Mehr...
Ausgabe 2/19
Werner Sabitzer
Historie - „Schildkröten“ gegen Aufständische
Radpanzer Škoda PA-II („Turtle“): Ab 1928 bei der Wiener Polizei im Einsatz. Foto: © LPD Wien/Polizeiarchiv) POLIZEIGESCHICHTE ÖSTERREICH „Schildkröten“ gegen Aufständische Von Werner Sabitzer Bei
...
Mehr...
Ausgabe 2/19
Werner Sabitzer
Historie - „Todesstoß“ in Mannheim
POLITMORD VOR 200 JAHREN „Todesstoß“ in Mannheim Von Werner Sabitzer Die Ermordung des Staatsrats v. Kotzebue durch den Studenten Sand. Verlag Wagenbach, Berlin, 1975. copyright Wikipedia C
Mehr...
Ausgabe 3/19
_
IT-Sicherheit - Bei Einstellung und Austritt von Mitarbeitern schützen genaue Regelungen vor Datenpannen
IT-Sicherheit nicht vergessen: Bei Einstellung und Austritt von Mitarbeitern schützen genaue Regelungen vor Datenpannen Jedes IT-Sicherheitssystem ist nur so gut wie das schwächste Glied der gesamt
...
Mehr...
Ausgabe 5/19
_
IT-Sicherheit - Checkmarx erhält den Black Unicorn Award als marktführender und visionärer Software-Security-Anbieter
Checkmarx erhält den Black Unicorn Award als marktführender und visionärer Software-Security-Anbieter v.r. Emmanuel Benzaquen, CEO bei Checkmarx, nahm auf der Black Hat 2019 in Las Vegas die Auszeich
...
Mehr...
Ausgabe 6/19
_
IT-Sicherheit - Datenkraken lauern überall
© PSW Group PSW GROUP Consulting warnt Datenkraken lauern überall Weder die Suchmaschineneingaben noch die Daten des Fitnesstrackers bleiben unbeobachtet, warnen die IT-Sicherheitsexperten der PSW
...
Mehr...
Ausgabe 3/19
_
IT-Sicherheit - Die finanziellen Folgen von Angriffen auf IT-Systeme lassen sich mit Versicherungen in den Griff bekommen
Plansecur-Chef Johannes Sczepan: „Die finanziellen Folgen von Angriffen auf IT-Systeme lassen sich mit Versicherungen in den Griff bekommen“ Plansecur Geschäftsführer Johannes Sczepan © Plansecur„Vo
...
Mehr...
Ausgabe 1/19
_
IT-Sicherheit - Fraunhofer AISEC entwickelt Alternative zum Login via Facebook, Google und Co.
Digitale Identitäten sicher verwalten Fraunhofer AISEC entwickelt Alternative zum Login via Facebook, Google und Co. Immer mehr Webseiten und Apps bieten ihren Nutzern im Login- oder Registrierungsb
...
Mehr...
Ausgabe 2/19
_
IT-Sicherheit - INFODAS: SDot Diode erhält GEHEIM-Zulassung für NATO und EU
v.l.: Thorsten Ecke, Prof. Udo Helmbrecht, Ammar Alkassar Foto: © Infodas RSA Conference 2019 INFODAS: SDot Diode erhält GEHEIM-Zulassung für NATO und EU Die SDoT Diode der INFODAS GmbH ist die ein
...
Mehr...
Ausgabe 5/19
_
IT-Sicherheit - Iron Mountain übernimmt Scanning-Spezialisten Ulshöfer IT
Iron Mountain übernimmt Scanning-Spezialisten Ulshöfer IT Strategie zum ganzheitlichen Management digitaler und physischer Daten Iron Mountain Incorporated (NYSE:IRM), der weltweit führende Archiv
Mehr...
Ausgabe 5/19
_
IT-Sicherheit - Kaspersky bringt geschichtsträchtige Cyberverbrechen auf die Leinwand
© Kaspersky Kaspersky bringt geschichtsträchtige Cyberverbrechen auf die Leinwand Kaspersky setzt die großen Online-Kriminalfälle der vergangenen Jahre sukzessive filmisch in Szene und startet seine
...
Mehr...
Ausgabe 2/19
_
IT-Sicherheit - KIT: Künstliche Intelligenz für die agile Produktion der Zukunft
KIT: Künstliche Intelligenz für die agile Produktion der Zukunft Agile Produktionssysteme mit lernenden Robotern machen die industrielle Produktion zukunftsfähig Foto: © Sandra Goettisheim, KITKunden
...
Mehr...
Ausgabe 4/19
_
IT-Sicherheit - Kleine und mittlere Unternehmen im Visier von Cyberkriminellen
Kleine und mittlere Unternehmen im Visier von Cyberkriminellen Mehr als zwei Drittel der kleinen und mittelständischen Unternehmen waren laut Bitkom in den letzten zwei Jahren von Cybersicherheitsv
Mehr...
Ausgabe 6/19
_
IT-Sicherheit - KÜNSTLICHE INTELLIGENZ
Deep Learning kann nur in jenem Umfang sinnvolle Ergebnisse liefern, als ausreichend Übungsmuster geboten werden. © Poobest/Stock.Adobe.com KÜNSTLICHE INTELLIGENZ Wissen, erkennen, entscheiden Von
...
Mehr...
Ausgabe 2/19
_
IT-Sicherheit - Künstliche Intelligenz betrifft alle Lebensbereiche
© Karlsruher Institut für Technologie (KIT) KIT-Expertinnen und -Experten zu aktuellen Themen Künstliche Intelligenz betrifft alle Lebensbereiche Im Wissenschaftsjahr 2019 dreht sich alles um das T
...
Mehr...
Ausgabe 6/19
_
IT-Sicherheit - Rohde & Schwarz Cybersecurity und Pradeo stellen gemeinsame Lösung für Anwendungssicherheit vor
© Rhode & Schwarz Rohde & Schwarz Cybersecurity und Pradeo stellen gemeinsame Lösung für Anwendungssicherheit vor Rohde & Schwarz Cybersecurity und Pradeo, führend in den Bereichen
...
Mehr...
Ausgabe 1/19
_
IT-Sicherheit - Software für die automatisierte Erkennung von Fake News
FAKE NEWS Foto: © Fraunhofer FKIE Software für die automatisierte Erkennung von Fake News Machine Learning: Social Media-Daten auswerten Erfundene Nachrichten, verdrehte Fakten – Fake News v
...
Mehr...
Ausgabe 2/19
_
IT-Sicherheit - SonicWall präsentiert den aktuellen Cyber Threat Report 2019 zur weltweiten Bedrohungslage
Infographic-SonicWall-Weaponized-PDF-Office-Files Foto: © SonicWall Security Center Zahl der zielgerichteten Cyberattacken steigt weiterhin stark an SonicWall präsentiert den aktuellen Cyber Threat
...
Mehr...
Ergebnisse 31 – 60 von 139