Zum Hauptinhalt springen

Ausgaben

2019

Ausgabe 3/19
_
3 min read

Forschung - Künstliche Intelligenz verbessert Stromübertragung

Auf ein Freileitungsmonitoring in hoher Auflösung und in Echtzeit zielt das Projekt PrognoNetz. © ITIV, KIT Künstliche Intelligenz verbessert Stromübertragung Um die in der Regel volatilen erneuerba... weiterlesen..

Ausgabe 2/19
_
2 min read

Forschung - Projektübersicht OSiMa

Projektübersicht OSiMa © BIGSBürgerinnen und Bürger gehen oft davon aus, dass der Schutz der Gesellschaft vor Terrorismus, Kriminalität oder natürlichen Katastrophen eine staatliche Pflicht ist, die ... weiterlesen..

Ausgabe 4/19
_
2 min read

Geld & Wert - Ermittlungen wegen versuchter Sprengung eines Geldautomaten in Hofheim am Taunus/Festnahme von vier Tatverdächtigen

Geldautomat in Bank gesprengt © DPA LKA-HESSEN Ermittlungen wegen versuchter Sprengung eines Geldautomaten in Hofheim am Taunus/Festnahme von vier Tatverdächtigen Gemeinsame PM der GStA Frankfurt u... weiterlesen..

Ausgabe 6/19
_
4 min read

Geld & Wert - ESSA-Mitgliederversammlung geht Sicherheit von Wertbehältnissen auf den Grund

ESSA-Mitgliederversammlung geht Sicherheit von Wertbehältnissen auf den Grund Ruft die European Security Systems Association (ESSA) e.V. zu ihrer jährlichen Mitgliederversammlung, dann ist den Mitgli... weiterlesen..

Ausgabe 6/19
Klaus Henning Glitza
6 min read

Geld & Wert - Kaltblütigkeit und Brutalität

Mercedes-Benz T2 © Humero Simpson - Eigenes Werk, Gemeinfrei, https://commons.wikimedia.org/w/index.php?curid=3674640 Kaltblütigkeit und Brutalität Der Überfall von Frankfurt am Main ist ein alarmie... weiterlesen..

Ausgabe 4/19
Klaus Henning Glitza
6 min read

Geld & Wert - Weshalb Überfälle auf Spezialgeldtransportfahrzeuge oft scheitern oder aus anderen Gründen nicht zum Erfolg führen

Überfall auf Geldtransporter © DPA Rollende Festungen, die kaum zu knacken sind Weshalb Überfälle auf Spezialgeldtransportfahrzeuge oft scheitern oder aus anderen Gründen nicht zum Erfolg führen Vo... weiterlesen..

Ausgabe 1/19
_
3 min read

Hacking - Cyberspionage-Gruppe „Chafer“ hat Botschaften im Visier

© Kaspersky Labs GmbH Cyberspionage-Gruppe „Chafer“ hat Botschaften im Visier Die Experten von Kaspersky Lab haben mehrere Kompromittierungsversuche gegen ausländische diplomatische Einric... weiterlesen..

Ausgabe 1/19
Klaus Henning Glitza
5 min read

Hacking - Hackergrüße aus dem Jugendzimmer?

Hacking ist oft keine große Kunst, weil einfachste Sicherheitsregeln verletzt werden. Nicht allzu selten kommt es vor, dass ein Zettel mit den Zugangsdaten am Monitor hängt. Foto: Rudolpho Duba / pixe... weiterlesen..

Ausgabe 1/19
Jan Wolter
4 min read

Hacking - Wieso auch Ihr Unternehmen betroffen sein kann, wenn www.meingartenshop.de gehackt wurde

Ein Team von Computersicherheits-Hackern auf der DEF CON 17. Foto: © Von Nate Grigg - Flickr, CC BY 2.0, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein... weiterlesen..

Ausgabe 4/19
Werner Sabitzer
4 min read

Historie - Die „Bestie von Aubing“

Zwei Tatmesser des Sexualverbrechers Johann Eichhorn (Exponate im Polizeimuseum München). © Polizeimuseum München Die „Bestie von Aubing“ Von Werner Sabitzer Johann Eichhorn, genannt die „Bestie vo... weiterlesen..

Ausgabe 3/19
Werner Sabitzer
4 min read

Historie - Schüsse aus dem Hinterhalt

Schloss St. Martin in Oberösterreich © gemeinfrei POLITMORDE VOR 100 JAHREN Schüsse aus dem Hinterhalt Von Werner Sabitzer Vor 100 Jahren erschoss Anton Graf Arco den bayrischen Ministerpräsidente... weiterlesen..

Ausgabe 6/19
Werner Sabitzer
4 min read

Historie - Spione im Hotelzimmer

KGB Museum © Werner Sabitzer KGB-MUSEUM TALLINN Spione im Hotelzimmer Von Werner Sabitzer Fast zwei Jahrzehnte spionierte der sowjetische Geheimdienst KGB im Hotel Viru in Tallinn Hotelgäste aus. ... weiterlesen..

Ausgabe 5/19
Werner Sabitzer
2 min read

Historie - Verbote, Spitzel und Zensur

Zeitgenössische Karikatur zu den Karlsbader Beschlüssen. © https://commons.wikimedia.org/w/index.php?curid=7811937 Gemeinfrei Verbote, Spitzel und Zensur KARLSBADER BESCHLÜSSE 1819 Von Werner Sabit... weiterlesen..

Ausgabe 2/19
Werner Sabitzer
2 min read

Historie - „Schildkröten“ gegen Aufständische

Radpanzer Škoda PA-II („Turtle“): Ab 1928 bei der Wiener Polizei im Einsatz. Foto: © LPD Wien/Polizeiarchiv) POLIZEIGESCHICHTE ÖSTERREICH „Schildkröten“ gegen Aufständische Von Werner Sabitzer Bei... weiterlesen..

Ausgabe 2/19
Werner Sabitzer
6 min read

Historie - „Todesstoß“ in Mannheim

  POLITMORD VOR 200 JAHREN „Todesstoß“ in Mannheim Von Werner Sabitzer Die Ermordung des Staatsrats v. Kotzebue durch den Studenten Sand. Verlag Wagenbach, Berlin, 1975. copyright Wikipedia C weiterlesen..

Ausgabe 3/19
_
3 min read

IT-Sicherheit - Bei Einstellung und Austritt von Mitarbeitern schützen genaue Regelungen vor Datenpannen

IT-Sicherheit nicht vergessen: Bei Einstellung und Austritt von Mitarbeitern schützen genaue Regelungen vor Datenpannen Jedes IT-Sicherheitssystem ist nur so gut wie das schwächste Glied der gesamt... weiterlesen..

Ausgabe 5/19
_
3 min read

IT-Sicherheit - Checkmarx erhält den Black Unicorn Award als marktführender und visionärer Software-Security-Anbieter

Checkmarx erhält den Black Unicorn Award als marktführender und visionärer Software-Security-Anbieter v.r. Emmanuel Benzaquen, CEO bei Checkmarx, nahm auf der Black Hat 2019 in Las Vegas die Auszeich... weiterlesen..

Ausgabe 6/19
_
4 min read

IT-Sicherheit - Datenkraken lauern überall

© PSW Group PSW GROUP Consulting warnt Datenkraken lauern überall Weder die Suchmaschineneingaben noch die Daten des Fitnesstrackers bleiben unbeobachtet, warnen die IT-Sicherheitsexperten der PSW ... weiterlesen..

Ausgabe 3/19
_
2 min read

IT-Sicherheit - Die finanziellen Folgen von Angriffen auf IT-Systeme lassen sich mit Versicherungen in den Griff bekommen

Plansecur-Chef Johannes Sczepan: „Die finanziellen Folgen von Angriffen auf IT-Systeme lassen sich mit Versicherungen in den Griff bekommen“ Plansecur Geschäftsführer Johannes Sczepan © Plansecur„Vo... weiterlesen..

Ausgabe 1/19
_
3 min read

IT-Sicherheit - Fraunhofer AISEC entwickelt Alternative zum Login via Facebook, Google und Co.

Digitale Identitäten sicher verwalten Fraunhofer AISEC entwickelt Alternative zum Login via Facebook, Google und Co. Immer mehr Webseiten und Apps bieten ihren Nutzern im Login- oder Registrierungsb... weiterlesen..

Ausgabe 2/19
_
3 min read

IT-Sicherheit - INFODAS: SDot Diode erhält GEHEIM-Zulassung für NATO und EU

v.l.: Thorsten Ecke, Prof. Udo Helmbrecht, Ammar Alkassar Foto: © Infodas RSA Conference 2019 INFODAS: SDot Diode erhält GEHEIM-Zulassung für NATO und EU Die SDoT Diode der INFODAS GmbH ist die ein... weiterlesen..

Ausgabe 5/19
_
2 min read

IT-Sicherheit - Iron Mountain übernimmt Scanning-Spezialisten Ulshöfer IT

Iron Mountain übernimmt Scanning-Spezialisten Ulshöfer IT Strategie zum ganzheitlichen Management digitaler und physischer Daten Iron Mountain Incorporated (NYSE:IRM), der weltweit führende Archiv weiterlesen..

Ausgabe 5/19
_
2 min read

IT-Sicherheit - Kaspersky bringt geschichtsträchtige Cyberverbrechen auf die Leinwand

© Kaspersky Kaspersky bringt geschichtsträchtige Cyberverbrechen auf die Leinwand Kaspersky setzt die großen Online-Kriminalfälle der vergangenen Jahre sukzessive filmisch in Szene und startet seine... weiterlesen..

Ausgabe 2/19
_
2 min read

IT-Sicherheit - KIT: Künstliche Intelligenz für die agile Produktion der Zukunft

KIT: Künstliche Intelligenz für die agile Produktion der Zukunft Agile Produktionssysteme mit lernenden Robotern machen die industrielle Produktion zukunftsfähig Foto: © Sandra Goettisheim, KITKunden... weiterlesen..

Ausgabe 4/19
_
2 min read

IT-Sicherheit - Kleine und mittlere Unternehmen im Visier von Cyberkriminellen

Kleine und mittlere Unternehmen im Visier von Cyberkriminellen Mehr als zwei Drittel der kleinen und mittelständischen Unternehmen waren laut Bitkom in den letzten zwei Jahren von Cybersicherheitsv weiterlesen..

Ausgabe 6/19
_
6 min read

IT-Sicherheit - KÜNSTLICHE INTELLIGENZ

Deep Learning kann nur in jenem Umfang sinnvolle Ergebnisse liefern, als ausreichend Übungsmuster geboten werden. © Poobest/Stock.Adobe.com KÜNSTLICHE INTELLIGENZ Wissen, erkennen, entscheiden Von ... weiterlesen..

Ausgabe 2/19
_
6 min read

IT-Sicherheit - Künstliche Intelligenz betrifft alle Lebensbereiche

© Karlsruher Institut für Technologie (KIT) KIT-Expertinnen und -Experten zu aktuellen Themen Künstliche Intelligenz betrifft alle Lebensbereiche Im Wissenschaftsjahr 2019 dreht sich alles um das T... weiterlesen..

Ausgabe 6/19
_
2 min read

IT-Sicherheit - Rohde & Schwarz Cybersecurity und Pradeo stellen gemeinsame Lösung für Anwendungssicherheit vor

© Rhode & Schwarz Rohde & Schwarz Cybersecurity und Pradeo stellen gemeinsame Lösung für Anwendungssicherheit vor  Rohde & Schwarz Cybersecurity und Pradeo, führend in den Bereichen... weiterlesen..

Ausgabe 1/19
_
5 min read

IT-Sicherheit - Software für die automatisierte Erkennung von Fake News

FAKE NEWS Foto: © Fraunhofer FKIE Software für die automatisierte Erkennung von Fake News Machine Learning: Social Media-Daten auswerten  Erfundene Nachrichten, verdrehte Fakten – Fake News v... weiterlesen..

Ausgabe 2/19
_
4 min read

IT-Sicherheit - SonicWall präsentiert den aktuellen Cyber Threat Report 2019 zur weltweiten Bedrohungslage

Infographic-SonicWall-Weaponized-PDF-Office-Files Foto: © SonicWall Security Center Zahl der zielgerichteten Cyberattacken steigt weiterhin stark an SonicWall präsentiert den aktuellen Cyber Threat ... weiterlesen..

Ergebnisse 31 – 60 von 139