Neue Suche

Suchergebnis nicht zufriedenstellend? Versuche es mal mit einem Wortteil oder einer anderen Schreibweise

38 Suchergebnisse für:

7

Mit Netzwerkdaten Angriffe erkennen und analysieren

Angreifer hinterlassen bei den meisten Attacken Spuren im Netzwerk. Diese können mit Hilfe einer Vielzahl von Technologien und Werkzeugen analysiert werden. Unser Autor arbeitet im Bereich Incident Response und schildert  in diesem Beitrag konkret, wie er Angriffe analysiert. Einleitung Systeme werden immer stärker miteinander verbunden, sowohl auf einer globalen Ebene durch das Internet wie auch […]

9

March: Special Issue focused on Digital Forensics

The digital transformation of society is affecting crime, criminals and criminal investigation. New cyber criminal methods using advanced technical tools and exploitation are an opportunity for criminals and a challenge for investigators. Technically complex online activities are being sold as services to less skilled criminals, increasing the challenge of fighting cybercrime. On the other hand, […]

10

Die angebliche Sicherheitslücke im Genfer E-Voting – eine Kritik an der TV-Berichterstattung

Am 2. November behauptete das Schweizer Fernsehen in mehreren News-Sendungen, das Genfer E-Voting-System sei geknackt worden. Dabei recherchierte das Fernsehen unsorgfältig und berücksichtigte die Warnungen von zwei Schweizer Hochschulprofessoren nicht. Es beherzigte auch die Stellungnahme des Kantons Genf nicht gebührend und erlaubte einem Vertreter des Chaos Computer Clubs, offensichtliche Falschaussagen über die SRF Kanäle zu […]

11

Wie das Rechtswesen digital und sicher arbeitet

Auch die Justizbehörden nutzen zunehmend digitale Technologien wie Legal Tech, Blockchain, Cloud Computing und Algorithmen. Die 14. Tagung für Informatik und Recht, organisiert vom Verein eJustice, der Berner Fachhochschule Wirtschaft, dem Bundesamt für Justiz und der Konferenz der Kantonalen Justiz- und PolizeidirektorInnen (KKJPD) widmete sich dem Thema «Sicheres digitales Arbeiten im Rechtswesen». Die Referierenden gaben […]

12

Vertrauen lässt sich nicht herbeikonstruieren

Bürgerinnen und Bürger können erst dann in die Verwendung ihrer elektronischen Identitäten und personenbezogenen Daten vertrauen, wenn sie ihr Grundrecht auf Schutz der Privatsphäre gewahrt wissen. Solches Vertrauen kann nicht durch technische Massnahmen hergestellt werden. Wenn aber der Umgang mit elektronischen Identitäten so gestaltet wird, dass er genauso anfühlt, wie bei klassischen Identifizierungsmitteln und wenn […]