Zum Hauptinhalt springen
Home
Aktuelle Ausgabe
TITEL
SICHERHEIT
SICHERHEITSTECHNIK
BRANDSCHUTZ
CYBER IT
DEEPFAKES
KÜNSTLICHE INTELLIGENZ
PHISHING
VERKEHR
News
Seminare
Archiv
Portraits
Porträt R. & F. Stoof
Porträt D. Dallmeier
Porträt D. Bechtold
Porträt B. Pokojewski
Porträt K. Reich
Porträt H.-J. Hisam
Porträt J. Segler
Porträt W. Wagner
Porträt K. F. Kötter
Kontakt
Home
Aktuelle Ausgabe
TITEL
SICHERHEIT
SICHERHEITSTECHNIK
BRANDSCHUTZ
CYBER IT
DEEPFAKES
KÜNSTLICHE INTELLIGENZ
PHISHING
VERKEHR
News
Seminare
Archiv
Portraits
Porträt R. & F. Stoof
Porträt D. Dallmeier
Porträt D. Bechtold
Porträt B. Pokojewski
Porträt K. Reich
Porträt H.-J. Hisam
Porträt J. Segler
Porträt W. Wagner
Porträt K. F. Kötter
Kontakt
Home
Archiv
Ausgaben
zurück zum Monatsarchiv
2020
Alle Monate und Jahre -
2024 (132)
Dezember 2024 (22)
Oktober 2024 (20)
August 2024 (26)
Juni 2024 (25)
April 2024 (20)
Februar 2024 (19)
2023 (121)
Dezember 2023 (21)
Oktober 2023 (20)
August 2023 (25)
Juni 2023 (19)
April 2023 (19)
Februar 2023 (17)
2022 (137)
Dezember 2022 (28)
Oktober 2022 (29)
August 2022 (21)
Juli 2022 (17)
April 2022 (18)
Februar 2022 (24)
2021 (163)
Dezember 2021 (22)
Oktober 2021 (17)
September 2021 (12)
Juni 2021 (37)
April 2021 (36)
Februar 2021 (39)
2020 (172)
Dezember 2020 (27)
Oktober 2020 (32)
August 2020 (29)
Juni 2020 (30)
April 2020 (31)
Februar 2020 (23)
2019 (139)
Dezember 2019 (24)
Oktober 2019 (26)
August 2019 (23)
Juni 2019 (19)
April 2019 (27)
Februar 2019 (20)
2018 (142)
Dezember 2018 (27)
Oktober 2018 (21)
August 2018 (23)
Juni 2018 (26)
April 2018 (25)
Februar 2018 (20)
2017 (156)
Dezember 2017 (27)
Oktober 2017 (17)
August 2017 (26)
Juni 2017 (28)
April 2017 (33)
Februar 2017 (25)
2016 (141)
Dezember 2016 (20)
Oktober 2016 (27)
August 2016 (20)
Juni 2016 (25)
April 2016 (20)
Februar 2016 (29)
2015 (165)
Dezember 2015 (27)
Oktober 2015 (28)
August 2015 (32)
Juni 2015 (26)
April 2015 (22)
Februar 2015 (30)
2014 (145)
Dezember 2014 (24)
Oktober 2014 (23)
August 2014 (25)
Juni 2014 (21)
April 2014 (26)
Februar 2014 (26)
2013 (143)
Dezember 2013 (32)
Oktober 2013 (26)
August 2013 (20)
Juni 2013 (21)
April 2013 (29)
Februar 2013 (15)
2012 (40)
Dezember 2012 (21)
Oktober 2012 (19)
- Reihenfolge -
Neueste zuerst
Ãlteste zuerst
Meisten Zugriffe
Wenigsten Zugriffe
- Kategorie wählen -
-- Ausgabe 1/20 (21)
-- Ausgabe 2/20 (33)
-- Ausgabe 3/20 (30)
-- Ausgabe 4/20 (29)
-- Ausgabe 5/20 (32)
-- Ausgabe 6/20 (27)
- Autor wählen -
Bernd Walter (1)
Christian Schaaf (1)
Dr. Antonio-Maria Martino (1)
Dr. Florian Hartleb (3)
Dr. Reinhard Scholzen (6)
Friedrich Christian Haas (1)
Georgij Sieloff (1)
Herbert Saurugg (1)
Klaus Henning Glitza (1)
Laurentium GmbH (1)
Niels Stokholm (1)
Prof. Dr. Martin Grothe (1)
Prof. Dr. Stefan Goertz (6)
Steffen Meltzer (1)
Thomas Gast (2)
Thomas Lay (2)
Ulrich Jander (1)
Werner Sabitzer (4)
_ (137)
Suche
Ausgabe 2/20
_
2 min read
Datenschutz - TeamDrive macht Personalberater DSGVO-fest
© TeamDrive TeamDrive macht Personalberater DSGVO-fest In kaum einer Branche geht es um mehr persönliche Daten als in der Personalberatung. Für alle Personalberater, Headhunter und Executive Searche
...
weiterlesen..
Ausgabe 6/20
_
3 min read
Datenschutz - Technik im Spannungsfeld zwischen Unterstützung oder Überwachung
© Universität Kassel Technik im Spannungsfeld zwischen Unterstützung oder Überwachung Informatiker und Rechtswissenschaftler der Universität Kassel forschen im interdisziplinären DFG-Projekt „NORA“
...
weiterlesen..
Ausgabe 1/20
_
4 min read
Datenschutz - „Wir brauchen einen digitalen Schutzraum für Kinder“
„Wir brauchen einen digitalen Schutzraum für Kinder“ Neue Technologien sammeln zunehmend Daten auch jüngerer Kinder - ohne dass die Kinder dem zugestimmt haben. Denn zum einen sind sie gar nicht
weiterlesen..
Ausgabe 1/20
Niels Stokholm
9 min read
Digitalisierung - Wie digital sind wir?
Ist diese Roboter besser als jeder Kellner? © Shutterstock Wie digital sind wir? Von Niels Stokholm Was bringt uns die Digitalisierung? Macht sie unser Leben wirklich einfacher? Entstehen neue gese
...
weiterlesen..
Ausgabe 2/20
_
<1min
Editorial - Ausgabe 2/2020
2020 wird als das Jahr der Krise in die Geschichte eingehen. Ein Virus beherrscht unsere Gesellschaft. COVID-19 bringt unsere Welt in ihren Grundsätzen ins Wanken. Wir sind selbst
weiterlesen..
Ausgabe 6/20
_
2 min read
Editorial - Ausgabe 6/2020
leider mussten wir 2020 lernen, mit Hiobsbotschaften umzugehen. Am 08. Oktober 2020 wurde Bernd „Poko“ Pokojewski unerwartet, viel zu früh im Alter von 77 Jahren, aus unserer Mitt
weiterlesen..
Ausgabe 4/20
_
5 min read
Fake News - DESINFORMATION
Social Bots sind Programme, mit denen beispielsweise Twitter-Konten automatisiert gesteuert werden © Stock.Adobe.com DESINFORMATION Beeinflussen und täuschen Von Caroline Schmidt Desinformatione
...
weiterlesen..
Ausgabe 6/20
Laurentium GmbH
11 min read
Fake News - Hilfe! Mein Mitarbeiter wurde gehackt!
Ein Team von Computersicherheits-Hackern auf der DEFCON 17. © Von Nate Grigg - Flickr, CC BY 2.0, https://commons.wikimedia.org/w/index.php?curid=7557295 Hilfe! Mein Mitarbeiter wurde gehackt! – Fake
...
weiterlesen..
Ausgabe 1/20
_
5 min read
Gesichtserkennung - Gesichtserkennung – Es ist Zeit zu handeln!
Portrait Of Young Businesspeople Face Recognized With Intellectual Learning System © Royalty-free stock photo ID: 1103731769 By Andrey_Popov Gesichtserkennung – Es ist Zeit zu handeln! Innere Siche
...
weiterlesen..
Ausgabe 1/20
_
7 min read
Gesundheitsvorsorge - Aktuelle Informationen zum Coronavirus
© Bundesministerium für Gesundheit Aktuelle Informationen zum Coronavirus Weitere Deutsche und ihre Familienangehörigen haben die chinesische Provinz Hubei verlassen. Die deutsche Luftwaffe holte di
...
weiterlesen..
Ausgabe 6/20
Dr. Reinhard Scholzen
20 min read
Historie - Das Kerngeschäft ist nicht die Verbrecherjagd
Das Kerngeschäft ist nicht die Verbrecherjagd Von Dr. Reinhard Scholzen Schweizer Reisläufer überqueren die Alpen (Diebold Schilling der Jüngere) © Von Diebold Schilling der Jüngere - Luzerner Chron
...
weiterlesen..
Ausgabe 3/20
Werner Sabitzer
5 min read
Historie - Kanalbrigade: Streifen im Untergrund
Kanalbrigade der Wiener Polizei 1955: Suche nach Aufständischen und Einbrechern im ausgedehnten Kanalsystem Wiens © ÖNB/Fritz Zvacek Kanalbrigade: Streifen im Untergrund Von Werner Sabitzer Im Febr
...
weiterlesen..
Ausgabe 1/20
Werner Sabitzer
4 min read
Historie - Nonnen in der „Weiberstrafanstalt“
Westtrackt Weiberstafanstalt © Sabitzer GESCHICHTE DES STRAFVOLLZUGS Nonnen in der „Weiberstrafanstalt“ Von Werner Sabitzer Die 1853 eingerichtete „k. k. Weiberstrafanstalt“ in Wiener Neudorf südl
...
weiterlesen..
Ausgabe 6/20
Werner Sabitzer
3 min read
Historie - Polizeihäftlinge im Klostergebäude
Polizeigefangenenhaus im ehemaligen Kloster in der Theobaldgasse (1882 bis 1904). © LPD Wien/Polizeiarchiv POLIZEIGESCHICHTE Polizeihäftlinge im Klostergebäude Von Werner Sabitzer Das Wiener Poliz
...
weiterlesen..
Ausgabe 5/20
Werner Sabitzer
2 min read
Historie - Raubüberfall in der Seilbahngondel
KRIMINALGESCHICHTE Raubüberfall in der Seilbahngondel Von Werner Sabitzer 1930 Werk Seilbahnstation Veitsch: 1948 Tatort eines Raubüberfalls. © Foto: Veitsch RadexEin einzigartiges Verbrechen ereig
...
weiterlesen..
Ausgabe 3/20
_
5 min read
IT-Sicherheit - Abhörsicheres Internet rückt näher
© PSW Group PSW GROUP zu internationalen Durchbrüchen in der Quantenkommunikation Abhörsicheres Internet rückt näher Die Forschung im Bereich der sicheren Übertragung per Quantenkommunikation nimm
...
weiterlesen..
Ausgabe 6/20
_
3 min read
IT-Sicherheit - Auch Geheimdienste dürfen Staatstrojaner nutzen
© PSW Group Auch Geheimdienste dürfen Staatstrojaner nutzen Bundesregierung hat sich auf umfassende Überwachung geeinigt Der Staatstrojaner soll vom Verfassungsschutz, dem Bundesnachrichtendienst (
...
weiterlesen..
Ausgabe 2/20
_
5 min read
IT-Sicherheit - Aufschieben der Datenlöschung von Altgeräten führt in rund zwei Drittel der Unternehmen in Deutschland zu einer Gefährdung sensibler Daten
© Blancco Technology Group Aktuelle Studie Aufschieben der Datenlöschung von Altgeräten führt in rund zwei Drittel der Unternehmen in Deutschland zu einer Gefährdung sensibler Daten Einer Studie d
...
weiterlesen..
Ausgabe 2/20
_
4 min read
IT-Sicherheit - Cyberkriminelle nutzen Corona-Pandemie
© Verband der TÜV e.V Private und berufliche Internetnutzung im Homeoffice trennen Cyberkriminelle nutzen Corona-Pandemie Arbeitgeber*innen sollten IT-Risiken neu bewerten und Sicherheitsmaßnahmen
...
weiterlesen..
Ausgabe 6/20
_
3 min read
IT-Sicherheit - Cybersecurity muss Bestandteil eines modernen Sicherheitsbegriffs werden
© TÜV-Verband Initiativbericht des EU-Parlaments macht Reformvorschläge Cybersecurity muss Bestandteil eines modernen Sicherheitsbegriffs werden In Europa besteht dringender Handlungsbedarf für me
...
weiterlesen..
Ausgabe 3/20
_
3 min read
IT-Sicherheit - Datenschutz beim Website-Tracking
Beim Surfen im Internet sammeln Unternehmen nicht nur Daten über besuchte Webseiten, sondern auch über den Zeitpunkt des Abrufes oder Ortsinformationen. © Amadeus Bramsiepe, Markus Breig, KIT Datensc
...
weiterlesen..
Ausgabe 4/20
_
7 min read
IT-Sicherheit - Datentransfer in die USA: Europäischer Gerichtshof kippt auch das EU-US-Privacy-Shield
Gerichtssitz in Luxemburg (2006) © Cédric Puisney from Brussels, Belgium - European Court of Justice - Luxembourg, CC BY 2.0, https://commons.wikimedia.org/w/index.php?curid=34942382 Datentransfer in
...
weiterlesen..
Ausgabe 4/20
_
3 min read
IT-Sicherheit - Deutsche Unternehmen weltweit führend bei Security-Automatisierung
© IBM Security BM „Cost of a Data Breach“-Studie 2020 Deutsche Unternehmen weltweit führend bei Security-Automatisierung Security-Automatisierung senkt die Kosten von Datenpannen beträchtlich
...
weiterlesen..
Ausgabe 6/20
_
3 min read
IT-Sicherheit - Diese Länder sind für Cyberkriminelle und Hacker besonders attraktiv
© Ironhack Analyse Diese Länder sind für Cyberkriminelle und Hacker besonders attraktiv Wir wollen im Internet shoppen, mobil bezahlen, ein smartes Zuhause, soziale Netzwerke nutzen, Daten in der C
...
weiterlesen..
Ausgabe 4/20
_
2 min read
IT-Sicherheit - ELLY liefert Passwortmanager für sichere und unkomplizierte Passwort-Verwaltung im Team
Die Uniki-Gründer mit zwei Versionen ihres ELLY-Servers. © ELLY Neu ELLY liefert Passwortmanager für sichere und unkomplizierte Passwort-Verwaltung im Team Schluss mit Passwörtern auf Post-its, nie
...
weiterlesen..
Ausgabe 6/20
_
3 min read
IT-Sicherheit - Ghimob: Banking-Trojaner attackiert mobile Nutzer in Deutschland
© Kaspersky Ghimob: Banking-Trojaner attackiert mobile Nutzer in Deutschland Kaspersky-Forscher haben einen neuen Banking-Trojaner gefunden, der Nutzer in Deutschland, aber auch weltweit attackiert
...
weiterlesen..
Ausgabe 3/20
_
2 min read
IT-Sicherheit - ITSM zum ersten Mal als 3D-Online-Kongress
ITSM Horizon 2020 3D Online Kongress © Scholderer GmbH ITSM zum ersten Mal als 3D-Online-Kongress Innovation als Folge der Corona-Krise: Da mehrere Kongresse zum Thema IT Service Management (ITSM) i
...
weiterlesen..
Ausgabe 2/20
_
2 min read
IT-Sicherheit - Kaspersky kooperiert mit Arctic Security im Bereich Threat Intelligence
© Kaspersky Kaspersky kooperiert mit Arctic Security im Bereich Threat Intelligence Partnerschaft bietet maßgeschneiderte Bedrohungsinformationen für Unternehmen und Service Provider Kaspersky gibt
...
weiterlesen..
Ausgabe 4/20
_
2 min read
IT-Sicherheit - Kommt der Staatstrojaner?
© PSW Group Kommt der Staatstrojaner? Überwachung von Internet- und Mobilfunkanbietern sowie kommerziellen WLAN-Betreibern soll ausgeweitet werden Verschlüsselung ist Strafverfolgungs- und andere
...
weiterlesen..
Ausgabe 5/20
_
3 min read
IT-Sicherheit - Phishing in Unternehmen: 4,5 Millionen Versuche via Facebook
Phishing in Unternehmen: 4,5 Millionen Versuche via Facebook Aktuelle Kaspersky-Untersuchungen zeigen, dass Mitarbeiter kleiner und mittelständischer Unternehmen während ihrer Arbeitszeit am häufig
weiterlesen..
Ergebnisse 31 – 60 von 172