Gestern hatte ich einen Fernsehauftritt bei dem Sender W24 über die Profile der Täter im Netz. Die Sendung ist online abrufbar.http://www.w24.at/tv_detail.aspx?tid=237921
Bedenken gegen die Vorratsdatenspeicherung
Der österreichische Verfassungsgerichtshof (VfGH) hat Bedenken, dass die EU-Richtlinie über die sogenannte Vorratsdatenspeicherung der EU-Grundrechtecharta widersprechen könnte und legt deshalb die Fragen zur Auslegung dieser dem Europäischen Gerichtshof (EuGH) vor. Die Initiatoren der Verfassungsbeschwerde sehen darin einen "ersten Etappensieg". Mehr dazu hier
Cyberstalking und Cybercrime - Bucherscheinung
Nun ist es endlich soweit: Mein Buch ist erschienen. Ab sofort kann man es über Amazon bestellen. Lieferbar ist es ab dem Krampus 2012. Hier eine Kurzversion:
Buchrezension: Das Phantom im Netz
Vortragsfolien zur ITSEcX 2012
Am 9. November 2012 fand zum wiederholen Male die ITSEcX in der Fachhochschule St. Pölten GmbH statt. Mein Beitrag beschäftigte sich mit dem Profiling von Hackern, Konsumenten von kinderpornographischen Inhalten und Cyberstalkern.
Labels:
Computerkriminalität,
Cyberstalking,
Forschung,
IT Security,
Kinderpornographie,
Misbehavior in Internet,
Nationale Sicherheit,
Psyche,
Täterprofiling
KIRAS - die neue Ausschreibung ist offen
Cybercrime who are the offenders?
Alexander Klaus / pixelio.de |
Vortragshinweis:
Am 3. September 2012, halte ich eine Vortrag auf der DeepINTEL - Focus on Security IntelligenceAnmelden dazu können Sie sich unter hier. Mehr zum Inhalt.
Heute im Standard
Heute im Standard in der Forschungsbeilage in der Kategorie "Geistesblitze". S. 12, Online unter diesem Link nachzulesen.
Das Prinzip der Sicherheit
Quelle: pixelio.de |
Das Thema „Sicherheit“ hat seit den letzten Jahren Konjunktur. Kaum eine Wissenschaftsdisziplin beschäftigt sich nicht damit. Seit dem Terroranschlag des 11. Septembers 2001 gilt es besonders die Frage zu klären "Wie schütze ich meine kritischen Infrastrukturen?".
Bringen die Plagiatsjäger die Wissenschaft um
Vor rund einem Monat wurde in der Süddeutschen Zeitung von einigen WissenschaftlerInnen in Deutschland die Diskussion um die Plagiatsjäger kritisiert. Der Beitrag zielt auf den Umstand, dass die Plagiatsjäger im Internet kaum mehr tun, als kopierte Textstellen zu identifizieren.
Literaturtipp: Weißbuch des Kulturjournalismus
Wesentliche Vertreter aus Kunst, Wissenschaft und Praxis des Journalismus analysieren und beschreiben in diesem Band umfassend sämtliche Sparten des gegenwärtigen Kulturjournalismus. Ein unverzichtbares Handbuch!
Das Feuilleton in seiner klassischen Ausprägung hat enorme Wandlungen hinter – und einige Umwälzungen vor sich. Kaum ein Ressort der Massenmedien hat sich in den letzten Jahrzehnten entscheidender verändert. Kaum ein journalistisches Genre musste das »historische Verschwinden« (© Hans Magnus Enzensberger) der »Figur des Kritikers«, also gleichsam die Selbstabschaffung als Selbstzerfleischung im Scheinwerferlicht selber eingerichteter Spots zelebrieren.
Labels:
Journalismus,
Kommunikationswissenschaft,
Medien
Neue Präsentation: Cybercrime - Wer sind die Täter?
Quelle: pixelio.de |
Mehr zum Inhalt des Vortrags lesen Sie hier:
Promotionsfeierlichkeiten
Neue Ausschreibungen im Sicherheitsbereich
Ausschreibungen und Veranstaltungen
9.
November 2012 – Call for paper“
und die neue Ausschreibung "Security von FP7"
Labels:
Ausschreibungen,
Forschung,
IT Security,
Veranstaltung
Ist das kriminelle Hirn männlich?
Quelle: pixelio.de |
Labels:
Forschung,
Psyche,
Rezensionen,
Täterprofiling
Terminaviso - Preisverleihung
Die Preisverleihung des Dr. Maria Schaumayer - Stiftungspreis findet am
WANN: 25. Juni 2012
WO: Dr. Maria Schaumayer Stiftung im Club alpha, 1010 Wien, Stubenbastei 12/14
UHRZEIT: ab 17:00 Uhr statt.
Wenn Sie der Veranstaltung beiwohnen möchten, bitte ich um Anmeldung unter: huber.edith[@]gmail.com
WANN: 25. Juni 2012
WO: Dr. Maria Schaumayer Stiftung im Club alpha, 1010 Wien, Stubenbastei 12/14
UHRZEIT: ab 17:00 Uhr statt.
Wenn Sie der Veranstaltung beiwohnen möchten, bitte ich um Anmeldung unter: huber.edith[@]gmail.com
Was Sie auch noch interessieren könnte:
Zusammenfassung der DissertationSicherheitskongress 2012
Veranstaltungsankündigung:
Das Thema Cyber Security hat das Österreichische Innenministerium und das Kuratorium Sicheres Österreich (KSÖ) seit Herbst 2011 intensiv beschäftigt. Die Awareness für dieses Thema konnte sowohl bei politischen Entscheidungsträgern, als auch bei Vertretern aus Behörden und Top-Entscheidern aus der Wirtschaft massiv gesteigert werden und der Schulterschluss zwischen den Vertretern aus diesen Bereichen ist geglückt.
Labels:
IT Security,
Nationale Sicherheit,
Veranstaltung
Dr. Maria Schaumayer-Stiftungspreis
Quelle: Pixelio.de |
Datenrettung: "Bei Daten-Gau sind alle Security-Regeln plötzlich außer Kraft"
Größere Unternehmen verfügen über ausgefeilte Security-Policies und Prozessbeschreibungen vom Backup bis zur Datenwiederherstellung. Was aber häufig unter den Tisch fällt, sind Notfallpläne für den Fall der Fälle: nämlich wenn sich defekte Datenträger nicht hausintern wiederherstellen lassen und der Gang zum Datenretter erforderlich wird. "Bei kritischen Systemausfällen werden oft plötzlich zentrale Security-Regeln außer Acht gelassen und in Windeseile Server, RAID-Systeme oder Festplatten mit hochsensiblen Informationen an externe Dienstleister übergeben - ohne dass diese im Vorfeld auf Sicherheit geprüft wurden", berichtet René Pfeiffer, Geschäftsführer der Wiener Sicherheitskonferenz DeepSec.
Lieber den Spatz in der Hand, als die Taube auf dem Dach
Quelle: www.pixelio.de |
Die Informationsgesellschaft und der soziale Wandel
DIE INFORMATIONSGESELLSCHAFT – EIN PHÄNOMEN DES SOZIALEN WANDELS ODER EIN MYTHOS?
„Die Leute“ sagte der kleine Prinz, „schieben sich in die Schnellzüge,
aber sie wissen gar nicht, wohin sie fahren wollen. Nachher regen
sie sich auf und drehen sich im Kreis...“
(Antoine de Saint-Exupéry, Der Kleine Prinz)
Kaum ein anderer Begriff wie „Informationsgesellschaft“ wurde in den vergangenen zehn Jahren so häufig in gesellschaftlichen, wirtschaftlichen und technologischen Beiträgen gelobt. Experten sprechen von phänomenalen Möglichkeiten der Telekommunikations- und Computerbranche. Neue Technologien verändern den Lebensstandard der Menschen – ermöglichen ein „Immererreichbarsein“ – schaffen Arbeitsplätze und sichern somit den Wohlstand.
Labels:
Informationsgesellschaft,
Medien,
Publikationen
Droht zwischen China und den USA ein Cyberkrieg?
Peking, Quelle: pixelio.de |
Das amerikanische und das chinesische Verteidigungsministerium wollen bei Fragen der Computer- und Netzsicherheit künftig enger zusammenarbeiten. Das sagte US-Verteidigungsminister Leon Panetta am Montag bei einem Treffen mit seinem chinesischen Amtskollegen Liang Guanglie.
Braucht Forschung Qualitätsmanagement?
![]() |
Quelle: AQA |
Europa forscht - Terminaviso - Veranstaltung
Mitte Juli 2012 wird die letzt Ausschreibung für die europäische Sicherheitsforschung starten. Dazu veranstalten BMVIT und FFG eine Infoveranstaltung
Den Journalismus abschaffen? Narrative Softwarelösungen
![]() |
© Mirriam Torres
bernet.blog.ch
|
Labels:
Forschung,
Informationsgesellschaft,
Medien
Der ganz normale Wahnsinn: Bergauf mit Rückenwind - Willenskraft steigern
Der ganz normale Wahnsinn: Bergauf mit Rückenwind - Willenskraft steigern: Bergauf mit Rückenwind heißt das neue Buch von Dr. Kelly McGonigal. Die US Universitätsprofessorin gibt Tipps wie man den inneren Schweine...
Impressum und Datenschutz
Dr. Edith Huber
Dr. Adolf-Schärfstr. 6
2514 Traiskirchen
Kontaktmöglichkeiten finden Sie HIER.
Nutzungsbedingungen
Die Inhalte dieser Web-Site sind frei nutzbar und dienen ausschließlich der Information. Es kommen durch die Nutzung der Auswahlmöglichkeiten der Web-Site keinerlei Rechtsgeschäfte zwischen der Eigentümerin und den Nutzern zu Stande. Die weitere Vorgangsweise zwischen Anbietern und Nutzern und der mögliche spätere Abschluss von Aufträgen zwischen Anbietern und Nutzern liegen im ausschließlichen Ermessen der Nutzer.
Dr. Adolf-Schärfstr. 6
2514 Traiskirchen
Kontaktmöglichkeiten finden Sie HIER.
Nutzungsbedingungen
Die Inhalte dieser Web-Site sind frei nutzbar und dienen ausschließlich der Information. Es kommen durch die Nutzung der Auswahlmöglichkeiten der Web-Site keinerlei Rechtsgeschäfte zwischen der Eigentümerin und den Nutzern zu Stande. Die weitere Vorgangsweise zwischen Anbietern und Nutzern und der mögliche spätere Abschluss von Aufträgen zwischen Anbietern und Nutzern liegen im ausschließlichen Ermessen der Nutzer.
Anonym surfen DuckDuckGo
![]() |
Screenshot |
Die alternative Suchmaschine DuckDuckGo konnte in den vergangenen Monaten deutlich an Nutzern gewinnen. Grund dafür ist, dass die Suchmaschine größten Wert auf Privacy legt. Mehr dazu hier.
Labels:
Informationsgesellschaft,
Medien,
Privatsphäre
Vorratsdatenspeicherung in Österreich – Fluch oder Hilfe?
Seit 1. April 2012 werden die Verbindungsdaten von jedem Telefonat, jeder SMS und jeder Email gespeichert: wer mit wem kommuniziert, sowie wann und wo – ohne konkreten Verdacht. Kritische Stimmen hinterfragen die Vorratsdatenspeicherung. Gelangen wir mit Ihr zum Überwachungsstaat, oder ist sie notwendig um die Kriminalität im Internet zu bekämpfen.
Korruption, wie sieht der/die TäterIn aus?
Kaum ein Tag vergeht, dass in den Medien neue Korruptionsvorwürfe aufkommen. Seien es Fälle der Telekom oder Jagdgeschäfte von Landeshauptleuten. Aber wer sind die TäterInnen? Wie sieht der idealtypische Wirtschaftskriminelle aus?
KIRAS Fachtagung
2. KIRAS Fachtagung
Neben der Vorstellung ausgesuchter KIRAS Projekte werden erste Ergebnisse und der Arbeitsplan der KIRAS Innovationsplattform präsentiert.Selbstbild und Fremdbild
Wie in den vergangenen Monaten in Medien berichtet, häufigen sich die Plagiats- und Korruptionsvorwürfe. Egal ob es nun Politer/-innen oder einflussreiche Personen aus der Wirtschaft sind. Die Frage ist, handeln diese Personen bewusst kriminell, oder haben Sie eine eigene Art der Wahrnehmung?
Cyberstalking-Verhalten in Österreich
Cyberstalking-Verhalten in Österreich
Gewalt durch Kommunikationstechnologien
Konnte sich viele vor 20 Jahren noch nicht vorstellen, dass das Internet einmal nicht mehr aus dem täglichen Leben wegzudenken sein wird, so hat das World Wide Web und die damit verbundenen Applikationen heute sämtliche bestehenden Gesellschaftsschichten durchdrungen. Die sich rasch entwickelnde Infrastruktur und die darauf aufbauenden Kommunikationstechniken führen jedoch auch zur missbräuchlichen Verwendung dieser Technologien. Insbesondere die „relative Anonymität“ im Internet, die räumliche Distanz zwischen den AkteurInnen sowie das fehlende Erfordernis von technischem Know-How setzten die Hemmschwelle von Personen herunter, andere Nutzer zu diffamieren oder zu verfolgen. Zwar ist das Bedrohen und Schikanieren anderer Personen kein neues Phänomen und wurde in den vergangenen Jahren zum Teil unter dem Begriff Stalking zusammengefasst, doch gab es bislang keine Studien in Österreich, die das Phänomen des „Cyberstalking“, also Stalking mittels ICT, behandelten.SkIG - Schutz kritischer Infrastruktur von Großveranstaltungen, Förderschiene: KIRAS, 2008
SkIG - Schutz kritischer Infrastruktur von Großveranstaltungen, Förderschiene: KIRAS, 2008
Funktion: Projektleitung, Edith Huber
Die Nutzung von Videoüberwachungstechnologien nimmt laufend zu. Sie sollen dem Schutz der BürgerInnen sowie der Verbesserung des Sicherheitsempfindens dienen und Kriminialität verringern. Andererseits wird die Nutzung dieser Technologien auch immer wieder als
Eingriff in die Privatsphäre kritisiert und der Nutzen ihres Einsatzes in Frage gestellt. Im Rahmen des Projektes „Schutz kritischer Infrastruktur bei Großveranstaltungen“ wurden daher das Sicherheitsempfinden der BürgerInnen und ihre Einstellung zur Videoüberwachung untersucht. Darüber hinaus wurde die Frage nach dem Einfluss der Anwesenheit von Videoüberwachung auf das Wohlbefinden der Befragten gestellt, um neu Erkenntnisse zum Verhältnis von Technik, Mensch und Gesellschaft zu gewinnen.
Labels:
Medien,
Nationale Sicherheit,
Privatsphäre,
Projekte,
Psyche
Gehirnforschung und "Nationale Sicherheit"
Das US-Militär hat starke Interessen, in die Neurowissenschaften zu investieren. Gearbeitet wird u. a. an Robotern, die per Gedankenkraft ferngesteuert werden, an Verhörtechniken, die Lügen durch Gehirnscans aufdecken, und an Soldaten, die angstfrei aus der Schlacht heimkehren.
Der Sinn des Wahnsinns von Neel Burton
Abonnieren
Posts (Atom)