Bedrohung - Kartenspielertricks - Wie sich eine SD-Karte mit WLAN zum Mikro-Linux-System aufbohren lässt, ist im Internet und im vorliegenden Beitrag nachzulesen — Und zeigt eindrücklich, wie leicht es sein kann, kleine, aber potente Hardware einzuschleusen. (German)
In:
Kes
;
30
, 1
; 6-9
;
2014
-
ISSN:
- Article (Journal) / Print
-
Title:Bedrohung - Kartenspielertricks - Wie sich eine SD-Karte mit WLAN zum Mikro-Linux-System aufbohren lässt, ist im Internet und im vorliegenden Beitrag nachzulesen — Und zeigt eindrücklich, wie leicht es sein kann, kleine, aber potente Hardware einzuschleusen.
-
Published in:Kes ; 30, 1 ; 6-9
-
Publisher:
- New search for: DATAKONTEXT GmbH
-
Place of publication:Frechen
-
Publication date:2014
-
ISSN:
-
ZDBID:
-
Type of media:Article (Journal)
-
Type of material:Print
-
Language:German
- New search for: 54.38
- Further information on Basic classification
- New search for: 005.805
- Further information on Dewey Decimal Classification
- New search for: 020/3155
-
Keywords:
-
Classification:
-
Source:
Table of contents – Volume 30, Issue 1
The tables of contents are generated automatically and are based on the data records of the individual contributions available in the index of the TIB portal. The display of the Tables of Contents may therefore be incomplete.
- 6
-
Kartenspielertricks. Ein Hack des wahrscheinlich kleinsten Computers der WeltGerling, Rainer W. et al. | 2014
- 6
-
Bedrohung - Kartenspielertricks - Wie sich eine SD-Karte mit WLAN zum Mikro-Linux-System aufbohren lässt, ist im Internet und im vorliegenden Beitrag nachzulesen — Und zeigt eindrücklich, wie leicht es sein kann, kleine, aber potente Hardware einzuschleusen.| 2014
- 10
-
Wie immer, nur schlimmer?! - Gezielte Attacken durch fortgeschrittene Malware sind heute keine Seltenheit mehr und durch Anti-Virus-Software allein nicht abzuwehren. Die Gegenmaßnahmen sind eigentlich bekannt, man muss sie aber auch konsequent umsetzen.| 2014
- 14
-
Ready for Takeoff. Vorüberlegungen für CloudprojekteBroecker, Sebastian et al. | 2014
- 14
-
Management und Wissen - Ready for Takeoff - So, wie ein Flugzeug-Pilot vor dem Start eine Checkliste durchgeht, sollte man auch vor dem "Abenteuer" Cloud einiges sorgsam durchdenken. Welche Fragen dabei helfen, auf Risiken und Unwägbarkeiten von Cloud-Projekten bestens vorbereitet zu sein, erläutert| 2014
- 18
-
RBAC — Ein Monster? - Vielen gilt Role Based Access Control (RBAC) als aufwändig und kaum handhabbar. Wer jedoch darauf verzichtet, jede Funktion bis ins Detail abzubilden, kommt ohne großen Aufwand zum Ziel, hält unser Autor dagegen.| 2014
- 22
-
CeBIT 2014 - Messevorschau - Die CeBIT findet dieses Jahr von Montag, dem 10. bis Freitag, dem 14. März statt. Unser Vorbericht gibt einen Ausblick auf Produkte und Aussteller in Sachen Informationssicherheit.| 2014
- 24
-
TeleTrusT-Sonderseiten - Die Sonderseiten des TeleTrusT — Bundesverband IT-Sicherheit e. V. informieren über die Vereinsorgane sowie in zwei Beiträgen über datenschutzkonforme Nutzung von Cloud-Diensten und mehrstufige Verteidigungsstrategien für Unternehmensnetze.| 2014
- 35
-
BSI Forum offizielles Organ des BSI - Bundesamt für Sicherheit in der Informationstechnik - Das BSI auf der CeBIT| 2014
- 36
-
Sicherheitsaspekte des mobilen Bezahlens| 2014
- 40
-
Empfehlungen zur Cyber-Sicherheit| 2014
- 45
-
kurz notiert| 2014
- 46
-
Amtliche Mitteilungen| 2014
- 50
-
Termine| 2014
- 52
-
IT-Grundschutz - Wunschkonzert - Unser Autor, selbst Grundschutz-Anwender und -Auditor, liefert eine Bestandsaufnahme aktueller Probleme wie Chancen sowie eine Vision zur Zukunft des IT-Grund-schutzes im Schulterschluss mit ISO 27001.| 2014
- 59
-
Outsourcing für IT-Grundschutz - Viele IT-Grundschutz-Aufgaben lassen sich gut auslagern -Managed Security-Services (MSS) und andere Formen des Outsourcing können helfen, wo Kapazitäten oder Know-how fehlen. Dabei gilt es aber, einiges zu beachten.| 2014
- 64
-
IT-Grundschutz nach BSI strategisch planen (8) - Der achte Teil dieser (vormals im Infodienst IT-Grund-schutz erschienenen) Kolumne behandelt das Risikomanagement und liefert hierzu einen Überblick zum praxisorientierten Einstieg.| 2014
- 66
-
Recht - 20 Jahre Cookie — (k)ein Grund zum Feiern?! - Der Internet-Werbung liebstes Helferlein ist auch nach zwanzig Jahren juristisch nicht erwachsen: Unsere Rechtsrubrik liefert eine Bestandsaufnahme zu EU-Richtlinien und nationalem Recht sowie Empfehlungen zum Einsatz der Datenkrümel.| 2014
- 70
-
Krypto + NSA| 2014
- 78
-
Konzepte für eine gläserne Welt - Welche Aussichten gibt es angesichts globaler Überwachung, Post-Privacy-Problematik und verbreiteter Arglosigkeit in Sachen Datenschutz? Der vorliegende Beitrag sieht trotz allem — Oder gerade deswegen — Chancen für eine neue Anonymitätskultur.| 2014
- 81
-
< kes >/Microsoft-Sicherheitsstudie 2014 - Checkliste zur Informations-Sicherheit - Erschließen Sie Synergien: Der neue Fragebogen zur < kes >/Microsoft-Sicherheitsstudie bietet sich als Checkliste zur Beurteilung Ihrer eigenen Sicherheitslage an und gleichzeitig helfen Sie beim Zusammentragen wertvoller Informationen zu Strategien, Risiken, Angriffen und Gegenmaßnahmen.| 2014
- 99
-
News und Produkte| 2014
- 101
-
Impressum| 2014
- 102
-
Wer bietet was?| 2014
-
Leserservice| 2014
-
KES — ZEITSCHRIFT FUR INFORMATIONS-SICHERHEIT| 2014