9 Ergebnisse für: schadfunktionen
-
UEFI-Funktionen schuld an Notebook-Defekten | c't Magazin
http://www.heise.de/ct/artikel/Firmware-Schaden-1807064.html
Manche Samsung-Notebooks gehen kaputt, wenn der Linux-Kernel oder Windows-Programme Informationen bei der UEFI-Firmware hinterlegen.
-
BSI - Presseinformationen des BSI - BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2018
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/lagebericht_2018_11102018.html
Keine Beschreibung vorhanden.
-
UEFI-Funktionen schuld an Notebook-Defekten | c't Magazin
https://www.heise.de/ct/ausgabe/2013-6-UEFI-Funktionen-schuld-an-Notebook-Defekten-2326650.html
Manche Samsung-Notebooks gehen kaputt, wenn der Linux-Kernel oder Windows-Programme Informationen bei der UEFI-Firmware hinterlegen.
-
DVD-Kopiersperre Alpha-DVD: Update oder Uninstaller | heise online
https://www.heise.de/newsticker/meldung/DVD-Kopiersperre-Alpha-DVD-Update-oder-Uninstaller-111677.html
Die Kinowelt GmbH verkauft weiterhin DVDs mit der missglückten Kopiersperre Alpha-DVD, die auf Windows-PCs eine Sicherheitslücke öffnet. Der Hersteller bietet mittlerweile ein Update der Kopiersperre an.
-
IT-Sicherheit — Enzyklopaedie der Wirtschaftsinformatik
http://www.enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/technologien-methoden/Informatik--Grundlagen/IT-Sicherheit/index.html
Der Einsatz technischer Sicherheitsmechanismen ermöglicht es, das erforderliche Vertrauen in Kommunikations- und Transaktionspartner sowie Infrastrukturbetreiber erheblich zu reduzieren. IT-Sicherheit ist eine notwendige Voraussetzung für die betriebliche…
-
HRRS April 2007: Buermeyer - Die Online-Durchsuchung. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme. · hrr-strafrecht.de
http://www.hrr-strafrecht.de/hrr/archiv/07-04/index.php?sz=8
Keine Beschreibung vorhanden.
-
Cyber Kill Chain - Grundlagen, Anwendung und Entwicklung
https://www.security-insider.de/cyber-kill-chain-grundlagen-anwendung-und-entwicklung-a-608017/
Wer Cyber-Attacken früher erkennen und abwehren will, muss die Ziele und das Vorgehen der Angreifer verstehen und die Abwehr danach ausrichten. Die Lockheed Martin Cyber Kill Chain ist ein mehrstufiges Modell zur Analyse von Attacken und zum Aufbau der…
-
IT-Sicherheit — Enzyklopaedie der Wirtschaftsinformatik
http://www.enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/technologien-methoden/Informatik--Grundlagen/IT-S
Der Einsatz technischer Sicherheitsmechanismen ermöglicht es, das erforderliche Vertrauen in Kommunikations- und Transaktionspartner sowie Infrastrukturbetreiber erheblich zu reduzieren. IT-Sicherheit ist eine notwendige Voraussetzung für die betriebliche…
-
Anonymous ruft zum Million Mask March auf - WELT
https://www.welt.de/wirtschaft/article133989555/Anonymous-ruft-zum-Marsch-der-Millionen-Masken-auf.html
Auf der ganzen Welt sollen am Mittwoch Millionen Hacker des Anonymous-Netzwerks auf die Straße gehen. „Hacktivismus“ nennen sie ihr politisches Werk. Wir haben sechs von ihnen in Hamburg getroffen.