Archiv des Autors: guidohartmann

“Cyber-Mobbing” kurz erklärt…

Unter dem Begriff “Cyber-Mobbing” versteht man das Beleidigen, Bloßsstellen, Belästigen oder Bedrohen von Personen mithilfe moderner Medien, wie beispielsweise Handy oder Computer. Als Hilfsmittel dienen hierbei E-Mails, SMS, Messanger, Handyvideos, lästige Anrufe, über die ein potentielles Opfer “gemobbt” wird. Der … Weiterlesen

Veröffentlicht unter Jugendschutz | Verschlagwortet mit | Kommentare deaktiviert

Android Smartphone Sicherheit

Android Smartphone Sicherheit Der Markt für Smartphones nimmt rasant zu. Die heutigen Geräte sind mittlerweile so Leistungsstark geworden, dass sie durchaus als tragbarer Minicomputer betrachtet werden können. Die kleinen kompakten Geräte passen leicht in Hose, Jacke oder Handtasche. Der Mensch … Weiterlesen

Veröffentlicht unter Allgemein | Kommentare deaktiviert

Infos zu den Jugendschutzseminaren “Moderne Medien” nun auch auf Facebook

Nach langer Zeit habe ich es geschafft, nun auch auf Facebook die Themen Jugend und “Moderne Medien” darzulegen. Hierzu ist eine neue Seite entstanden, die künftig mit Beiträgen zum genannten Thema Aufklärungsarbeit leisten kann. Dass es ein interessantes Thema ist, … Weiterlesen

Veröffentlicht unter Allgemein, IT-Sicherheit, Jugendschutz | Kommentare deaktiviert

Aktuelle Sicherheitslücke im Internet Explorer behoben

Die vor einigen Tagen in allen Medien bekanntgewordene Sicherheitslücke in der Browserfamilie Internet-Explorers wurde mit Erscheinen des neuesten Sicherheits-Patches am Freitag dieser Woche behoben. Betroffen sind die Internet Explorer Versionen 6, 7, 8 und 9. Der Internet Explorer in der … Weiterlesen

Veröffentlicht unter IT-Sicherheit | Kommentare deaktiviert

Handyauswertung mittels Cellebrite UFED Ultimate

Mobile Forensik:  Handyauswertung mittels Cellebrite UFED Ultimate Die Anwendung mobiler Endgeräte rückt immer mehr in den Mittelpunkt der Ermittler. Auswertungen moderner Smartphones, Handys und Tablet-PC stellen jedoch immer höhere Anforderungen an die verwendeten Werkzeuge zur Datenextraktion und Analyse. Die zu … Weiterlesen

Veröffentlicht unter IT-Forensik | Kommentare deaktiviert