Die Kriminalisierung von Dual-Use-Software.

Die Kriminalisierung von Dual-Use-Software. von Albrecht,  Michael
Neben dem kriminellen gibt es auch einen legitimen Gebrauch gefährlicher Software, der straffrei möglich sein muss. Die vorliegende Arbeit zeigt, dass es dem deutschen Gesetzgeber bei keinem der bestehenden Software-Delikte gelungen ist, dieser Dual-Use-Problematik Herr zu werden. Deshalb erörtert der Autor zunächst die prinzipielle Legitimation solcher Vorfelddelikte, um dann Legitimität und Rechtsklarheit der bisherigen Regelungstechniken zu vergleichen. Auf dieser Grundlage entwickelt er ein optimiertes Modellgesetz, das eine angemessene Handhabe der Dual-Use-Problematik gewährleistet.
Aktualisiert: 2023-06-15
> findR *

iOS Security – Sichere Apps für iPhone und iPad

iOS Security – Sichere Apps für iPhone und iPad von Eilers,  Carsten
Apple betont gerne, wie sicher iOS ist. Doch jede Sicherheit ist relativ, wenn eine App nicht ausreichend geschützt ist. Dieses Buch erläutert die Möglichkeiten für Angriffe auf iOS-Geräte sowie iOS-Apps und erläutert, welche Schwachstellen sich im System befinden. Gleichzeitig werden die Schutzmaßnahmen wie die Sandbox, die Key Chain und weitere Apple Sicherheitsfunktionen so offengelegt, dass Sie deren Möglichkeiten voll ausnutzen und Ihre App richtig schützen können.
Aktualisiert: 2023-06-07
> findR *

Internet of Crimes

Internet of Crimes von Reischl,  Gerald
Das Internet bietet Verbrechern ganz neue Möglichkeiten: Hacker attackieren Bezahlsysteme, beeinflussen Wahlen und ganze Demokratien. Gehackt und erpresst werden nicht nur Konzerne und Internetgrößen wie Facebook oder Microsoft, auch kleine und mittlere Unternehmen sind immer häufiger im Visier der Internetmafia. Jeder, der das Internet nutzt, ob privat oder beruflich, kann Opfer einer Attacke werden. Gerald Reischl zeigt in seinem Buch »Internet of Crimes«, mit welchen Szenarien wir alle rechnen müssen, wie man die Gefahr eindämmen kann und was jeder Einzelne tun kann, um nicht selbst Opfer von Internetkriminalität zu werden.
Aktualisiert: 2023-06-02
> findR *

Cyber Kitchen

Cyber Kitchen von Wiertz,  Stefan
Kochen und IT? Zergeht so gar nicht auf der Zunge? Doch! Mit diesem Buch sind Genussmomente programmiert. Spitzenkoch Stefan Wiertz veredelt 60 originelle „Hacker-Rezepte“ – eingereicht von IT-Experten der Telekom – und verführt uns zu einer kulinarischen Entdeckungsreise in die Welt der Cyber-Sicherheit. Tolle Gerichte wie beispielsweise „Phishing Potpourri“, „Delikat gefüllte Trojaner“ oder „TrueView Chicken“ erfreuen nicht nur unseren Geschmackssinn. Sie bieten, als leicht verdauliche Rezept-Analogien aufbereitet, auch die richtigen Zutaten, sich gegen Cyber-Kriminalität zu schützen. Kochen bekommt so noch mal einen besonderen Kick! Überraschend und pikant, raffiniert und absolut sicher. Ausstattung: ca. 100 farbige Abbildungen
Aktualisiert: 2023-06-01
> findR *

Redemptio

Redemptio von Gerling,  Volker
Eine neuartige Software mit Namen Redemptio soll die Verbrechensbekämpfung revolutionieren. Anstatt zu warten, bis eine Straftat begangen wurde, errechnet der brillante Algorithmus, wo und sogar wann das nächste Verbrechen mit hoher Wahrscheinlichkeit stattfinden wird. Die junge Polizeibeamtin Anabel Plate entdeckt jedoch, was tatsächlich hinter diesem Programm steckt: Die totale Kontrolle über alle und alles. Sie nimmt den Kampf gegen Mensch und Maschine auf. Aber es wird ein Rennen gegen die Zeit, denn Redemptio gerät außer Kontrolle.
Aktualisiert: 2023-05-30
> findR *

Cyber Kitchen

Cyber Kitchen von Wiertz,  Stefan
Kochen und IT? Zergeht so gar nicht auf der Zunge? Doch! Mit diesem Buch sind Genussmomente programmiert. Spitzenkoch Stefan Wiertz veredelt 60 originelle „Hacker-Rezepte“ – eingereicht von IT-Experten der Telekom – und verführt uns zu einer kulinarischen Entdeckungsreise in die Welt der Cyber-Sicherheit. Tolle Gerichte wie beispielsweise „Phishing Potpourri“, „Delikat gefüllte Trojaner“ oder „TrueView Chicken“ erfreuen nicht nur unseren Geschmackssinn. Sie bieten, als leicht verdauliche Rezept-Analogien aufbereitet, auch die richtigen Zutaten, sich gegen Cyber-Kriminalität zu schützen. Kochen bekommt so noch mal einen besonderen Kick! Überraschend und pikant, raffiniert und absolut sicher. Ausstattung: ca. 100 farbige Abbildungen
Aktualisiert: 2023-05-17
> findR *

Redemptio

Redemptio von Gerling,  Volker
Eine neuartige Software mit Namen Redemptio soll die Verbrechensbekämpfung revolutionieren. Anstatt zu warten, bis eine Straftat begangen wurde, errechnet der brillante Algorithmus, wo und sogar wann das nächste Verbrechen mit hoher Wahrscheinlichkeit stattfinden wird. Die junge Polizeibeamtin Anabel Plate entdeckt jedoch, was tatsächlich hinter diesem Programm steckt: Die totale Kontrolle über alle und alles. Sie nimmt den Kampf gegen Mensch und Maschine auf. Aber es wird ein Rennen gegen die Zeit, denn Redemptio gerät außer Kontrolle.
Aktualisiert: 2023-05-17
> findR *

Rechtsfragen im Netz – Wie erkennst du rechtswidrige Inhalte?

Rechtsfragen im Netz – Wie erkennst du rechtswidrige Inhalte? von Weber,  Juergen
Das Medium „Rechtsfragen im Netz – Wie erkennst du rechtswidrige Inhalte?“ beantwortet die wichtige Frage, welche Inhalte illegal sein können. Als weltweites Netzwerk stellt das Internet einen nahezu unendlichen Fundus an Informationen, Bildern, Musik und Filmen bereit. Dabei handelt es sich weder um einen kostenfreien Selbstbedienungsladen noch um einen rechtssicheren Raum. Das Medium sensibilisiert und informiert über Kriterien zum Jugendmedienschutz und Belange der Urheber- und Persönlichkeitsrechte. Es thematisiert straf- und zivilrechtliche Konsequenzen bei Verstößen sowie die Haftung bei der Bereitstellung oder Verbreitung fremder Inhalte. In Schwerpunkten geht das Medium ebenso auf illegale Downloads wie auf betrügerische Angebote ein. Die Nutzung und Verbreitung jugendgefährdender Inhalte wird gezeigt, und vor den Gefahren von Datenklau und Schadsoftware wird gewarnt. Auf den Schutz seiner eigenen Daten sowie auf Tricks von Betrügern wird hingewiesen. Das Phishen von Bankdaten oder Passwörtern über gefälschte Webseiten ist dabei ebenso Thema wie der Identitätsdiebstahl. Das Medium macht kompetent für Gefahren illegaler Inhalte und Verstöße, die jede und jeder vermeiden kann.
Aktualisiert: 2023-05-16
> findR *

Die Kriminalisierung von Dual-Use-Software.

Die Kriminalisierung von Dual-Use-Software. von Albrecht,  Michael
Neben dem kriminellen gibt es auch einen legitimen Gebrauch gefährlicher Software, der straffrei möglich sein muss. Die vorliegende Arbeit zeigt, dass es dem deutschen Gesetzgeber bei keinem der bestehenden Software-Delikte gelungen ist, dieser Dual-Use-Problematik Herr zu werden. Deshalb erörtert der Autor zunächst die prinzipielle Legitimation solcher Vorfelddelikte, um dann Legitimität und Rechtsklarheit der bisherigen Regelungstechniken zu vergleichen. Auf dieser Grundlage entwickelt er ein optimiertes Modellgesetz, das eine angemessene Handhabe der Dual-Use-Problematik gewährleistet.
Aktualisiert: 2023-05-15
> findR *

Nicht hackbare Rechner und nicht brechbare Kryptographie

Nicht hackbare Rechner und nicht brechbare Kryptographie von Fitz,  Robert, Halang,  Wolfgang A
Viren, Würmer, Trojanische Pferde, das Arsenal der Hackerangriffe auf IT-Infrastrukturen scheint unerschöpflich. Nachdem Computerwurm Stuxnet 2010 das Steuerungssystem eines iranischen Atomkraftwerks befallen hatte und Computer durch die Malware Flame ferngesteuert und ausspioniert wurden, sorgte 2015 ein Virus namens Duqu 2.0 für Schlagzeilen, weil er die IT von Unternehmen in Europa, Asien und den USA infiziert hatte. Was aber wenn Computer grundsätzlich gegen solche Hackerangriffe immun wären? Wissenschaftlich fundiert und zugleich verständlich geschrieben, zeigen die beiden IT-Experten in ihrem Buch, wie Computer mithilfe von bekannten technischen Verfahren so konstruiert werden können, dass Hackerangriffe grundsätzlich an ihnen abprallen. Zum einen setzen die Autoren für die IT-Sicherheit auf eine Rechnerarchitektur, die in mindestens zwei Segmente unterteilt ist: in einen schreibgeschützten und für Programme nicht beeinflussbaren Bereich sowie einen nicht-schreibgeschützten Bereich für Daten gibt, die sich oft ändern. Kombiniert unter anderem mit effektiven Verschlüsselungs- und Verschleierungsverfahren, einer sichereren Authentifizierung der Nutzer etwa durch biometrische Merkmale sowie sicheren virtuellen Adressen und Seitenverzeichnisstartadressen werden Computer unangreifbar für Software, die unerlaubt in den Rechner eindringt und Daten abschöpft.Die Autoren gehen in ihrer technisch-wissenschaftlich exakten Darstellung auf folgende Fragen ein:- Wie sicher sind Rechner und Netze heute?- Wie funktionieren Angriffe mit Stuxnet, Flame und Duqu und wie die Methoden zu ihrer Abwehr?- Welchen Schutz bieten Harvard- und Von-Neumann-Architekturen (VNA)?- Wie sehen neuartige Schutzmaßnahmen aus und wie können mobile Geräte geschützt werden?- Wie funktioniert sichere Datenverschlüsselung und -verschleierung?Das Buch richtet sich an IT-Experten und IT-Sicherheitsverantwortliche in Unternehmen und Organisationen und an alle, die sich für Fragen der Daten- und Netzsicherheit interessieren. Für das Verständnis sind nur elementare Vorkenntnisse erforderlich.
Aktualisiert: 2023-05-11
> findR *

Internet of Crimes

Internet of Crimes von Reischl,  Gerald
Das Internet bietet Verbrechern ganz neue Möglichkeiten: Hacker attackieren Bezahlsysteme, beeinflussen Wahlen und ganze Demokratien. Gehackt und erpresst werden nicht nur Konzerne und Internetgrößen wie Facebook oder Microsoft, auch kleine und mittlere Unternehmen sind immer häufiger im Visier der Internetmafia. Jeder, der das Internet nutzt, ob privat oder beruflich, kann Opfer einer Attacke werden. Gerald Reischl zeigt in seinem Buch »Internet of Crimes«, mit welchen Szenarien wir alle rechnen müssen, wie man die Gefahr eindämmen kann und was jeder Einzelne tun kann, um nicht selbst Opfer von Internetkriminalität zu werden.
Aktualisiert: 2023-05-11
> findR *

Internet of Crimes

Internet of Crimes von Reischl,  Gerald
Das Internet bietet Verbrechern ganz neue Möglichkeiten: Hacker attackieren Bezahlsysteme, beeinflussen Wahlen und ganze Demokratien. Gehackt und erpresst werden nicht nur Konzerne und Internetgrößen wie Facebook oder Microsoft, auch kleine und mittlere Unternehmen sind immer häufiger im Visier der Internetmafia. Jeder, der das Internet nutzt, ob privat oder beruflich, kann Opfer einer Attacke werden. Gerald Reischl zeigt in seinem Buch »Internet of Crimes«, mit welchen Szenarien wir alle rechnen müssen, wie man die Gefahr eindämmen kann und was jeder Einzelne tun kann, um nicht selbst Opfer von Internetkriminalität zu werden.
Aktualisiert: 2023-05-11
> findR *

Internet of Crimes

Internet of Crimes von Reischl,  Gerald
Das Internet bietet Verbrechern ganz neue Möglichkeiten: Hacker attackieren Bezahlsysteme, beeinflussen Wahlen und ganze Demokratien. Gehackt und erpresst werden nicht nur Konzerne und Internetgrößen wie Facebook oder Microsoft, auch kleine und mittlere Unternehmen sind immer häufiger im Visier der Internetmafia. Jeder, der das Internet nutzt, ob privat oder beruflich, kann Opfer einer Attacke werden. Gerald Reischl zeigt in seinem Buch »Internet of Crimes«, mit welchen Szenarien wir alle rechnen müssen, wie man die Gefahr eindämmen kann und was jeder Einzelne tun kann, um nicht selbst Opfer von Internetkriminalität zu werden.
Aktualisiert: 2023-05-11
> findR *

iOS Security – Sichere Apps für iPhone und iPad

iOS Security – Sichere Apps für iPhone und iPad von Eilers,  Carsten
Apple betont gerne, wie sicher iOS ist. Doch jede Sicherheit ist relativ, wenn eine App nicht ausreichend geschützt ist. Dieses Buch erläutert die Möglichkeiten für Angriffe auf iOS-Geräte sowie iOS-Apps und erläutert, welche Schwachstellen sich im System befinden. Gleichzeitig werden die Schutzmaßnahmen wie die Sandbox, die Key Chain und weitere Apple Sicherheitsfunktionen so offengelegt, dass Sie deren Möglichkeiten voll ausnutzen und Ihre App richtig schützen können.
Aktualisiert: 2023-05-07
> findR *

Cyber Kitchen

Cyber Kitchen von Wiertz,  Stefan
Kochen und IT? Zergeht so gar nicht auf der Zunge? Doch! Mit diesem Buch sind Genussmomente programmiert. Spitzenkoch Stefan Wiertz veredelt 60 originelle „Hacker-Rezepte“ – eingereicht von IT-Experten der Telekom – und verführt uns zu einer kulinarischen Entdeckungsreise in die Welt der Cyber-Sicherheit. Tolle Gerichte wie beispielsweise „Phishing Potpourri“, „Delikat gefüllte Trojaner“ oder „TrueView Chicken“ erfreuen nicht nur unseren Geschmackssinn. Sie bieten, als leicht verdauliche Rezept-Analogien aufbereitet, auch die richtigen Zutaten, sich gegen Cyber-Kriminalität zu schützen. Kochen bekommt so noch mal einen besonderen Kick! Überraschend und pikant, raffiniert und absolut sicher. Ausstattung: ca. 100 farbige Abbildungen
Aktualisiert: 2023-05-04
> findR *

Redemptio

Redemptio von Volker,  Gerling
Eine neuartige Software mit Namen Redemptio soll die Verbrechensbekämpfung revolutionieren. Anstatt zu warten, bis eine Straftat begangen wurde, errechnet der brillante Algorithmus, wo und sogar wann das nächste Verbrechen mit hoher Wahrscheinlichkeit stattfinden wird. Die junge Polizeibeamtin Anabel Plate entdeckt jedoch, was tatsächlich hinter diesem Programm steckt: Die totale Kontrolle über alle und alles. Sie nimmt den Kampf gegen Mensch und Maschine auf. Aber es wird ein Rennen gegen die Zeit, denn Redemptio gerät außer Kontrolle.
Aktualisiert: 2023-05-04
> findR *

Rechtsfragen im Netz – Wie erkennst du rechtswidrige Inhalte?

Rechtsfragen im Netz – Wie erkennst du rechtswidrige Inhalte? von Weber,  Juergen
Das Medium „Rechtsfragen im Netz – Wie erkennst du rechtswidrige Inhalte?“ beantwortet die wichtige Frage, welche Inhalte illegal sein können. Als weltweites Netzwerk stellt das Internet einen nahezu unendlichen Fundus an Informationen, Bildern, Musik und Filmen bereit. Dabei handelt es sich weder um einen kostenfreien Selbstbedienungsladen noch um einen rechtssicheren Raum. Das Medium sensibilisiert und informiert über Kriterien zum Jugendmedienschutz und Belange der Urheber- und Persönlichkeitsrechte. Es thematisiert straf- und zivilrechtliche Konsequenzen bei Verstößen sowie die Haftung bei der Bereitstellung oder Verbreitung fremder Inhalte. In Schwerpunkten geht das Medium ebenso auf illegale Downloads wie auf betrügerische Angebote ein. Die Nutzung und Verbreitung jugendgefährdender Inhalte wird gezeigt, und vor den Gefahren von Datenklau und Schadsoftware wird gewarnt. Auf den Schutz seiner eigenen Daten sowie auf Tricks von Betrügern wird hingewiesen. Das Phishen von Bankdaten oder Passwörtern über gefälschte Webseiten ist dabei ebenso Thema wie der Identitätsdiebstahl. Das Medium macht kompetent für Gefahren illegaler Inhalte und Verstöße, die jede und jeder vermeiden kann.
Aktualisiert: 2022-07-21
> findR *

Automotive Cybersecurity

Automotive Cybersecurity von Wurm,  Manuel
Die aktuellen technologischen Veränderungen, allen voran die Digitalisierung, die Vernetzung von Verkehrssystemen und das Autonome Fahren, schaffen einerseits neue Mobilitätslösungen, andererseits rücken dadurch Fahrzeuge und die Automotive Infrastruktur als zunehmend attraktive Angriffsziele in den Fokus von Hackern und Cyberkriminellen. Die höhere Komplexität elektronischer Systeme hat eine größere Angriffsoberfläche zur Folge. Ein strukturierter und ganzheitlicher Ansatz macht diese Herausforderung beherrschbar. Dieses Buch verschafft dem Leser einen Überblick über die für ein umfassendes Securitykonzept erforderlichen Security-Bausteine. Die detaillierte Darstellung verschiedener Security-Mechanismen beschreibt einerseits wie Fahrzeugsysteme vor bestimmten Angriffen geschützt werden und macht andererseits deutlich, welche Herausforderungen und Abhängigkeiten deren Implementierung in ein Automotive Deeply-Embedded System mit sich bringt.
Aktualisiert: 2023-04-01
> findR *

Automotive Cybersecurity

Automotive Cybersecurity von Wurm,  Manuel
Die aktuellen technologischen Veränderungen, allen voran die Digitalisierung, die Vernetzung von Verkehrssystemen und das Autonome Fahren, schaffen einerseits neue Mobilitätslösungen, andererseits rücken dadurch Fahrzeuge und die Automotive Infrastruktur als zunehmend attraktive Angriffsziele in den Fokus von Hackern und Cyberkriminellen. Die höhere Komplexität elektronischer Systeme hat eine größere Angriffsoberfläche zur Folge. Ein strukturierter und ganzheitlicher Ansatz macht diese Herausforderung beherrschbar. Dieses Buch verschafft dem Leser einen Überblick über die für ein umfassendes Securitykonzept erforderlichen Security-Bausteine. Die detaillierte Darstellung verschiedener Security-Mechanismen beschreibt einerseits wie Fahrzeugsysteme vor bestimmten Angriffen geschützt werden und macht andererseits deutlich, welche Herausforderungen und Abhängigkeiten deren Implementierung in ein Automotive Deeply-Embedded System mit sich bringt.
Aktualisiert: 2023-04-04
> findR *
MEHR ANZEIGEN

Bücher zum Thema Schadsoftware

Sie suchen ein Buch über Schadsoftware? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema Schadsoftware. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema Schadsoftware im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema Schadsoftware einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

Schadsoftware - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema Schadsoftware, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter Schadsoftware und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.