Die aktuelle Diskussion über die Rolle der sozialen Netzwerke, wie z. B. Facebook, Twitter und Co, bewegt die Gemüter. Die Kommunikation hat sich geändert, was natürlich auch der Kriminalität Türen öffnet. Besonders spannend findet man die Entwicklungen im Bereich Cybercrime und Cyberterrorismus. Zahlreiche Forschungsförderungen nehmen dies zum Anlass besonders diesen Bereich zu fördern.
Labels
Posts mit dem Label Nationale Sicherheit werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Nationale Sicherheit werden angezeigt. Alle Posts anzeigen
Wie der Blinde von der Farbe...
Die aktuelle Diskussion über die Rolle der sozialen Netzwerke, wie z. B. Facebook, Twitter und Co, bewegt die Gemüter. Die Kommunikation hat sich geändert, was natürlich auch der Kriminalität Türen öffnet. Besonders spannend findet man die Entwicklungen im Bereich Cybercrime und Cyberterrorismus. Zahlreiche Forschungsförderungen nehmen dies zum Anlass besonders diesen Bereich zu fördern.
Ein Ausblick auf die EURO 2016 und ein Nachruf auf Andreas Wüster
Neuer Projektzuschlag: CERT-Kommunikation II
Wissensmanagement bei CERTs - Die ersten Zwischenergebnisse sind da
Ein Jahr Arbeit zeigt Resultate. Im Rahmen Forschungsprojektes "CERT-Kommunikation" hat sich interdisziplinäres Forschungsteam mit der spannenden Frage beschäftigt, "Wie kann man Wissen in sicherheitsrelevanten Bereichen sichern und weitergeben?
Nun sind die ersten Zwischenergebnisse da und werden auf der IKT-Sicherheitskonferenz am 5.11.2014 in Fürstenfeld präsentiert.
Nun sind die ersten Zwischenergebnisse da und werden auf der IKT-Sicherheitskonferenz am 5.11.2014 in Fürstenfeld präsentiert.
Labels:
CERTs,
Cybercrime,
Forschung,
IT Security,
Nationale Sicherheit,
Veranstaltung
Terminaviso: Vortrag auf der Akademie der Wissenschaft am 3. Juni 2013
![]() |
Quelle: [1] |
Labels:
Computerkriminalität,
Cyberstalking,
Forschung,
Informationsgesellschaft,
Misbehavior in Internet,
Nationale Sicherheit,
Rechts- und Kriminalsoziologie,
Täterprofiling,
Veranstaltung
Neues Sonderprogramm im Bereich der Sicherheitsforschung
![]() |
Antje Delater / pixelio.de |
Vortragsfolien zur ITSEcX 2012
Am 9. November 2012 fand zum wiederholen Male die ITSEcX in der Fachhochschule St. Pölten GmbH statt. Mein Beitrag beschäftigte sich mit dem Profiling von Hackern, Konsumenten von kinderpornographischen Inhalten und Cyberstalkern.
Labels:
Computerkriminalität,
Cyberstalking,
Forschung,
IT Security,
Kinderpornographie,
Misbehavior in Internet,
Nationale Sicherheit,
Psyche,
Täterprofiling
KIRAS - die neue Ausschreibung ist offen
Cybercrime who are the offenders?
Alexander Klaus / pixelio.de |
Vortragshinweis:
Am 3. September 2012, halte ich eine Vortrag auf der DeepINTEL - Focus on Security IntelligenceAnmelden dazu können Sie sich unter hier. Mehr zum Inhalt.
Das Prinzip der Sicherheit
Quelle: pixelio.de |
Das Thema „Sicherheit“ hat seit den letzten Jahren Konjunktur. Kaum eine Wissenschaftsdisziplin beschäftigt sich nicht damit. Seit dem Terroranschlag des 11. Septembers 2001 gilt es besonders die Frage zu klären "Wie schütze ich meine kritischen Infrastrukturen?".
Sicherheitskongress 2012
Veranstaltungsankündigung:
Das Thema Cyber Security hat das Österreichische Innenministerium und das Kuratorium Sicheres Österreich (KSÖ) seit Herbst 2011 intensiv beschäftigt. Die Awareness für dieses Thema konnte sowohl bei politischen Entscheidungsträgern, als auch bei Vertretern aus Behörden und Top-Entscheidern aus der Wirtschaft massiv gesteigert werden und der Schulterschluss zwischen den Vertretern aus diesen Bereichen ist geglückt.
Labels:
IT Security,
Nationale Sicherheit,
Veranstaltung
Datenrettung: "Bei Daten-Gau sind alle Security-Regeln plötzlich außer Kraft"
Größere Unternehmen verfügen über ausgefeilte Security-Policies und Prozessbeschreibungen vom Backup bis zur Datenwiederherstellung. Was aber häufig unter den Tisch fällt, sind Notfallpläne für den Fall der Fälle: nämlich wenn sich defekte Datenträger nicht hausintern wiederherstellen lassen und der Gang zum Datenretter erforderlich wird. "Bei kritischen Systemausfällen werden oft plötzlich zentrale Security-Regeln außer Acht gelassen und in Windeseile Server, RAID-Systeme oder Festplatten mit hochsensiblen Informationen an externe Dienstleister übergeben - ohne dass diese im Vorfeld auf Sicherheit geprüft wurden", berichtet René Pfeiffer, Geschäftsführer der Wiener Sicherheitskonferenz DeepSec.
Vorratsdatenspeicherung in Österreich – Fluch oder Hilfe?
Seit 1. April 2012 werden die Verbindungsdaten von jedem Telefonat, jeder SMS und jeder Email gespeichert: wer mit wem kommuniziert, sowie wann und wo – ohne konkreten Verdacht. Kritische Stimmen hinterfragen die Vorratsdatenspeicherung. Gelangen wir mit Ihr zum Überwachungsstaat, oder ist sie notwendig um die Kriminalität im Internet zu bekämpfen.
KIRAS Fachtagung
2. KIRAS Fachtagung
Neben der Vorstellung ausgesuchter KIRAS Projekte werden erste Ergebnisse und der Arbeitsplan der KIRAS Innovationsplattform präsentiert.Cyberstalking-Verhalten in Österreich
Cyberstalking-Verhalten in Österreich
Gewalt durch Kommunikationstechnologien
Konnte sich viele vor 20 Jahren noch nicht vorstellen, dass das Internet einmal nicht mehr aus dem täglichen Leben wegzudenken sein wird, so hat das World Wide Web und die damit verbundenen Applikationen heute sämtliche bestehenden Gesellschaftsschichten durchdrungen. Die sich rasch entwickelnde Infrastruktur und die darauf aufbauenden Kommunikationstechniken führen jedoch auch zur missbräuchlichen Verwendung dieser Technologien. Insbesondere die „relative Anonymität“ im Internet, die räumliche Distanz zwischen den AkteurInnen sowie das fehlende Erfordernis von technischem Know-How setzten die Hemmschwelle von Personen herunter, andere Nutzer zu diffamieren oder zu verfolgen. Zwar ist das Bedrohen und Schikanieren anderer Personen kein neues Phänomen und wurde in den vergangenen Jahren zum Teil unter dem Begriff Stalking zusammengefasst, doch gab es bislang keine Studien in Österreich, die das Phänomen des „Cyberstalking“, also Stalking mittels ICT, behandelten.SkIG - Schutz kritischer Infrastruktur von Großveranstaltungen, Förderschiene: KIRAS, 2008
SkIG - Schutz kritischer Infrastruktur von Großveranstaltungen, Förderschiene: KIRAS, 2008
Funktion: Projektleitung, Edith Huber
Die Nutzung von Videoüberwachungstechnologien nimmt laufend zu. Sie sollen dem Schutz der BürgerInnen sowie der Verbesserung des Sicherheitsempfindens dienen und Kriminialität verringern. Andererseits wird die Nutzung dieser Technologien auch immer wieder als
Eingriff in die Privatsphäre kritisiert und der Nutzen ihres Einsatzes in Frage gestellt. Im Rahmen des Projektes „Schutz kritischer Infrastruktur bei Großveranstaltungen“ wurden daher das Sicherheitsempfinden der BürgerInnen und ihre Einstellung zur Videoüberwachung untersucht. Darüber hinaus wurde die Frage nach dem Einfluss der Anwesenheit von Videoüberwachung auf das Wohlbefinden der Befragten gestellt, um neu Erkenntnisse zum Verhältnis von Technik, Mensch und Gesellschaft zu gewinnen.
Labels:
Medien,
Nationale Sicherheit,
Privatsphäre,
Projekte,
Psyche
Gehirnforschung und "Nationale Sicherheit"
Das US-Militär hat starke Interessen, in die Neurowissenschaften zu investieren. Gearbeitet wird u. a. an Robotern, die per Gedankenkraft ferngesteuert werden, an Verhörtechniken, die Lügen durch Gehirnscans aufdecken, und an Soldaten, die angstfrei aus der Schlacht heimkehren.
Abonnieren
Posts (Atom)