100 Ergebnisse für: schadprogrammen
-
§ 15 G 10 G 10-Kommission Artikel 10-Gesetz
https://www.buzer.de/s1.htm?g=g%2B10&a=15
(1) Die G 10-Kommission besteht aus dem Vorsitzenden, der die Befähigung zum Richteramt besitzen muss, und drei Beisitzern sowie vier stellvertretenden Mitgliedern, die an den Sitzungen mit Rede- und Fragerecht teilnehmen können. Bei
-
Online-Durchsuchungen: Bundes-Trojaner sind spähbereit - SPIEGEL ONLINE
http://www.spiegel.de/netzwelt/web/online-durchsuchungen-bundes-trojaner-sind-spaehbereit-a-502542.html
Das Bundeskriminalamt hat offenbar einen Computer-Trojaner fertiggestellt, der beliebige Rechner aus der Ferne durchsuchen kann. Das geht aus jetzt enthüllten Schreiben des Innenministeriums hervor. Der Bundes-Trojaner soll sogar Mobilgeräte ausspionieren…
-
Pressemitteilung Nr.: 015/2012
http://www.presse.sachsen-anhalt.de/index.php?&cmd=get&id=852588&identifier=378195007d5efddef6802784f824fc92
Keine Beschreibung vorhanden.
-
Cyber Defense - Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie
https://web.archive.org/web/20121227123445/http://www.fkie.fraunhofer.de/de/forschungsbereiche/cyber-defense.html
Die Forschungsgruppe Cyber Defense befasst sich mit allen Aspekten der IT-Sicherheit, legt den Schwerpunkt ihrer Arbeit aber in die Anwendungsdomänen Verteidigung und öffentliche Sicherheit.
-
Informationen zum Sicherheitsinhalt von iOS 7.1 - Apple Support
https://support.apple.com/de-de/HT202935
In diesem Dokument wird der Sicherheitsinhalt von iOS 7.1 beschrieben.
-
News
http://itwatch.de/News
itWatch bietet mit der Enterprise Security Suite innovative Lösungen für Endpunktsicherheit, Data Loss Prevention, mobile Security, Device-Kontrolle und Schutz vor Malware - für PCs und in der Cloud.
-
So gut schützen Virenwächter | c't Magazin
http://www.heise.de/ct/ausgabe/2014-26-Test-So-gut-schuetzen-Virenwaechter-2463396.html
In unserem Trojaner-Test dürfen 20 Antiviren-Programme beweisen, dass sie tatsächlich bei einem versehentlichen Klick auf einen Trojaner schützen. Manchen gelang das deutlich besser als anderen.
-
Business Solutions – Ganzheitliche IT-Sicherheit | G DATA
http://www.gdata.de/unternehmen/DE/articleview/3648/1/160/
G DATA Layered Security bildet alle Eckpfeiler einer umfassenden Sicherheitsarchitektur ab – von Endpoint Security bis Network Monitoring. Jetzt kennenlernen
-
Hacker im Spital | NZZ
https://www.nzz.ch/nzzas/nzz-am-sonntag/computerkriminalitaet-hacker-im-spital-ld.143720
Computer und medizinische Geräte von Kliniken sind schlecht geschützt, das macht auch Schweizer Spitäler zur leichten Beute für Hacker – und erpressbar.
-
Microsofts Software ist Schadsoftware - GNU-Projekt - Free Software Foundation
https://www.gnu.org/proprietary/malware-microsoft.de.html
Keine Beschreibung vorhanden.