Fernsehauftritt am 19.12. 2012

 Gestern hatte ich einen Fernsehauftritt bei dem Sender W24 über die Profile der Täter im Netz. Die Sendung ist online abrufbar.http://www.w24.at/tv_detail.aspx?tid=237921









Bedenken gegen die Vorratsdatenspeicherung


Der österreichische Verfassungsgerichtshof (VfGH) hat Bedenken, dass die EU-Richtlinie über die sogenannte Vorratsdatenspeicherung der EU-Grundrechtecharta widersprechen könnte und legt deshalb die Fragen zur Auslegung dieser dem Europäischen Gerichtshof (EuGH) vor. Die Initiatoren der Verfassungsbeschwerde sehen darin einen "ersten Etappensieg". Mehr dazu hier

Cyberstalking und Cybercrime - Bucherscheinung

Nun ist es endlich soweit: Mein Buch ist erschienen. Ab sofort kann man es über Amazon bestellen. Lieferbar ist es ab dem Krampus 2012. Hier eine Kurzversion:










Buchrezension: Das Phantom im Netz

Bildquelle: www.amazon.de
Kevin Mitnick zählte einst  zu den meist gesuchten Hackern weltweit. Erstmals veröffentlicht er in seinem Buch "Das Phantom im Netz" seine Biografie und gibt damit Einblicke in seine Hacking-Karriere.










Vortragsfolien zur ITSEcX 2012

Am 9. November 2012 fand zum wiederholen Male die ITSEcX in der Fachhochschule St. Pölten GmbH statt. Mein Beitrag beschäftigte sich mit dem Profiling von Hackern, Konsumenten von kinderpornographischen Inhalten und Cyberstalkern.








Cybercrime who are the offenders?

Alexander Klaus  / pixelio.de

Vortragshinweis:
Am 3. September 2012, halte ich eine Vortrag auf der DeepINTEL - Focus on Security IntelligenceAnmelden dazu können Sie sich unter hier. Mehr zum Inhalt.






Heute im Standard


Heute im Standard in der Forschungsbeilage in der Kategorie "Geistesblitze". S. 12, Online unter diesem Link nachzulesen.

Das Prinzip der Sicherheit

Quelle: pixelio.de

Das Thema „Sicherheit“ hat seit den letzten Jahren Konjunktur. Kaum eine Wissenschaftsdisziplin beschäftigt sich nicht damit. Seit dem Terroranschlag des 11. Septembers 2001 gilt es besonders die Frage zu klären "Wie schütze ich meine kritischen Infrastrukturen?".









Bringen die Plagiatsjäger die Wissenschaft um

Vor rund einem Monat wurde in der Süddeutschen Zeitung von einigen WissenschaftlerInnen in Deutschland die Diskussion um die Plagiatsjäger kritisiert. Der Beitrag zielt auf den Umstand, dass die Plagiatsjäger im Internet kaum mehr tun, als kopierte Textstellen zu identifizieren.


Literaturtipp: Weißbuch des Kulturjournalismus


Wesentliche Vertreter aus Kunst, Wissenschaft und Praxis des Journalismus analysieren und beschreiben in diesem Band umfassend sämtliche Sparten des gegenwärtigen Kulturjournalismus. Ein unverzichtbares Handbuch!
Das Feuilleton in seiner klassischen Ausprägung hat enorme Wandlungen hinter – und einige Umwälzungen vor sich. Kaum ein Ressort der Massenmedien hat sich in den letzten Jahrzehnten entscheidender verändert. Kaum ein journalistisches Genre musste das »historische Verschwinden« (© Hans Magnus Enzensberger) der »Figur des Kritikers«, also gleichsam die Selbstabschaffung als Selbstzerfleischung im Scheinwerferlicht selber eingerichteter Spots zelebrieren.



Neue Präsentation: Cybercrime - Wer sind die Täter?

Quelle: pixelio.de
Terminaviso: Am 3. und 4. September halte ich auf der DeepSec 2012 einen Vortrag über die neuesten Erkenntnisse zu dem Thema "Cybercrime - Wer sind die Täter?"

Mehr zum Inhalt des Vortrags lesen Sie hier:






Promotionsfeierlichkeiten



Am 27.6.2012 war es so weit. Hier ein paar Fotos zu den Feierlichkeiten in der Alma Mater Rudolfina.
Ich möchte mich bei allen für die Glückwünsche bedanken!

Neue Ausschreibungen im Sicherheitsbereich


Ausschreibungen und Veranstaltungen

„IT-Security Community XChange 2012“
9. November 2012 – Call for paper“

und die neue Ausschreibung "Security von FP7"

Ist das kriminelle Hirn männlich?

Quelle: pixelio.de
Typisch Frau! Typisch Mann! Mal ehrlich: Das haben wir alle schon einmal gedacht. Zahlreiche populärwissenschaftliche Bücher versuchen diese Stereotype zu belegen: Ihr Kredo lautet: Männliche Gehirne ticken einfach anders als weibliche. Zu diesem Schluss kommt man auch, wenn man die österreichische Kriminalstatistik liest.








Terminaviso - Preisverleihung

Die Preisverleihung des Dr. Maria Schaumayer - Stiftungspreis findet am

WANN: 25. Juni 2012
WO: Dr. Maria Schaumayer Stiftung im Club alpha, 1010 Wien, Stubenbastei 12/14
UHRZEIT: ab 17:00 Uhr statt.

Wenn Sie der Veranstaltung beiwohnen möchten, bitte ich um Anmeldung unter: huber.edith[@]gmail.com


Was Sie auch noch interessieren könnte:

Zusammenfassung der Dissertation

Sicherheitskongress 2012


Veranstaltungsankündigung:

Das Thema Cyber Security hat das Österreichische Innenministerium und das Kuratorium Sicheres Österreich (KSÖ) seit Herbst 2011 intensiv beschäftigt. Die Awareness für dieses Thema konnte sowohl bei politischen Entscheidungsträgern, als auch bei Vertretern aus Behörden und Top-Entscheidern aus der Wirtschaft massiv gesteigert werden und der Schulterschluss zwischen den Vertretern aus diesen Bereichen ist geglückt.


Dr. Maria Schaumayer-Stiftungspreis

Quelle: Pixelio.de
Ende Juni erhalte ich für meine Dissertation mit dem Titel "Cyberstalking - Ein Phänomen des sozialen Wandels" den Dr. Maria Schaumayer-Stiftungspreis für NachwuchswissenschaftlerInnen. Anbei die Kurzzusammenfassung der Dissertation: Seit in Kraft treten des § 107a StGb gibt es Anzeigen, die unter dem Bereich „Stalking“ zu subsumieren sind. Personen fühlen sich u. a. durch Telefon-, SMS- und E-Mail-Terror in Ihrer Lebensführung beeinträchtigt. Telekommunikationsmedien werden immer mehr dazu verwendet, um Menschen zu belästigen, terrorisieren bzw. psychisch unter Druck zu setzen. Obsessive Belästigungen und Bedrohungen mittels Telekommunikationstechnologien werden in der Wissenschaft unter dem Begriff ‚Cyberstalking’ subsumiert. Provozieren die neuen Telekommunikationstechnologien eine neue Form der Gewalt?


Datenrettung: "Bei Daten-Gau sind alle Security-Regeln plötzlich außer Kraft"



 Größere Unternehmen verfügen über ausgefeilte Security-Policies und Prozessbeschreibungen vom Backup bis zur Datenwiederherstellung. Was aber häufig unter den Tisch fällt, sind Notfallpläne für den Fall der Fälle: nämlich wenn sich defekte Datenträger nicht hausintern wiederherstellen lassen und der Gang zum Datenretter erforderlich wird. "Bei kritischen Systemausfällen werden oft plötzlich zentrale Security-Regeln außer Acht gelassen und in Windeseile Server, RAID-Systeme oder Festplatten mit hochsensiblen Informationen an externe Dienstleister übergeben - ohne dass diese im Vorfeld auf Sicherheit geprüft wurden", berichtet René Pfeiffer, Geschäftsführer der Wiener Sicherheitskonferenz DeepSec.




Lieber den Spatz in der Hand, als die Taube auf dem Dach

Quelle: www.pixelio.de
Die Forschergruppe um Niels Kolling von der Universität Oxford, haben herausgefunden, welche Teile des Gehirns dafür verantwortlich sind Entscheidungen abzuwiegen. Kann die Hirnforschung einen neuen Beitrag zur Entscheidungsfindung von KonsumentInnen leisten.






Die Informationsgesellschaft und der soziale Wandel


DIE INFORMATIONSGESELLSCHAFT – EIN PHÄNOMEN DES SOZIALEN WANDELS ODER EIN MYTHOS?


„Die Leute“ sagte der kleine Prinz, „schieben sich in die Schnellzüge, 
aber sie wissen gar nicht, wohin sie fahren wollen. Nachher regen
 sie sich auf und drehen sich im Kreis...“
 (Antoine de Saint-Exupéry, Der Kleine Prinz)


Kaum ein anderer Begriff wie „Informationsgesellschaft“ wurde in den vergangenen zehn Jahren so häufig in gesellschaftlichen, wirtschaftlichen und technologischen Beiträgen gelobt. Experten sprechen von phänomenalen Möglichkeiten der Telekommunikations- und Computerbranche. Neue Technologien verändern den Lebensstandard der Menschen – ermöglichen ein „Immererreichbarsein“ – schaffen Arbeitsplätze und sichern somit den Wohlstand.

Droht zwischen China und den USA ein Cyberkrieg?


Peking, Quelle: pixelio.de

Das amerikanische und das chinesische Verteidigungsministerium wollen bei Fragen der Computer- und Netzsicherheit künftig enger zusammenarbeiten. Das sagte US-Verteidigungsminister Leon Panetta am Montag bei einem Treffen mit seinem chinesischen Amtskollegen Liang Guanglie.





Braucht Forschung Qualitätsmanagement?

Quelle: AQA
Bei der 6. Veranstaltung der AQA - Österreichische Agentur für Qualitätsmanagement stellte man sich die Frage, ob und wie im Universitären Bereich Forschung Qualitätsmanagement braucht.




Europa forscht - Terminaviso - Veranstaltung


Mitte Juli 2012 wird die letzt Ausschreibung für die europäische Sicherheitsforschung starten. Dazu veranstalten BMVIT und FFG eine Infoveranstaltung





Den Journalismus abschaffen? Narrative Softwarelösungen

© Mirriam Torres
bernet.blog.ch
Die amerikanische Firma Narrative Science entwickelte eine neue Software, die eine elektronisch generierte Sprachwiedergabe ermöglicht. Der gesprochene Text ist von der menschlichen Stimme nicht mehr zu unterscheiden. Ist dies der Untergang des Journalismus?









Der ganz normale Wahnsinn: Bergauf mit Rückenwind - Willenskraft steigern

Der ganz normale Wahnsinn: Bergauf mit Rückenwind - Willenskraft steigern: Bergauf mit Rückenwind heißt das neue Buch von Dr. Kelly McGonigal. Die US Universitätsprofessorin gibt Tipps wie man den inneren Schweine...

Impressum und Datenschutz

Dr. Edith Huber
Dr. Adolf-Schärfstr. 6
2514 Traiskirchen
Kontaktmöglichkeiten finden Sie HIER.


Nutzungsbedingungen
Die Inhalte dieser Web-Site sind frei nutzbar und dienen ausschließlich der Information. Es kommen durch die Nutzung der Auswahlmöglichkeiten der Web-Site keinerlei Rechtsgeschäfte zwischen der Eigentümerin und den Nutzern zu Stande. Die weitere Vorgangsweise zwischen Anbietern und Nutzern und der mögliche spätere Abschluss von Aufträgen zwischen Anbietern und Nutzern liegen im ausschließlichen Ermessen der Nutzer.

Anonym surfen DuckDuckGo

Screenshot 

Die alternative Suchmaschine DuckDuckGo konnte in den vergangenen Monaten deutlich an Nutzern gewinnen. Grund dafür ist, dass die Suchmaschine größten Wert auf Privacy legt. Mehr dazu hier.




Vorratsdatenspeicherung in Österreich – Fluch oder Hilfe?


Seit 1. April 2012 werden die Verbindungsdaten von jedem Telefonat, jeder SMS und jeder Email gespeichert: wer mit wem kommuniziert, sowie wann und wo – ohne konkreten Verdacht. Kritische Stimmen hinterfragen die Vorratsdatenspeicherung. Gelangen wir mit Ihr zum Überwachungsstaat, oder ist sie notwendig um die Kriminalität im Internet zu bekämpfen.







Korruption, wie sieht der/die TäterIn aus?

Kaum ein Tag vergeht, dass in den Medien neue Korruptionsvorwürfe aufkommen. Seien es Fälle der Telekom oder Jagdgeschäfte von Landeshauptleuten. Aber wer sind die TäterInnen? Wie sieht der idealtypische Wirtschaftskriminelle aus?





KIRAS Fachtagung

 2. KIRAS Fachtagung

Neben der Vorstellung ausgesuchter KIRAS Projekte werden erste Ergebnisse und der Arbeitsplan der KIRAS Innovationsplattform präsentiert.


Selbstbild und Fremdbild



Wie in den vergangenen Monaten in Medien berichtet, häufigen sich die Plagiats- und Korruptionsvorwürfe. Egal ob es nun Politer/-innen oder einflussreiche Personen aus der Wirtschaft sind. Die Frage ist, handeln diese Personen bewusst kriminell, oder haben Sie eine eigene Art der Wahrnehmung?

Cyberstalking-Verhalten in Österreich

 Cyberstalking-Verhalten in Österreich


Gewalt durch Kommunikationstechnologien

Konnte sich viele vor 20 Jahren noch nicht vorstellen, dass das Internet einmal nicht mehr aus dem täglichen Leben wegzudenken sein wird, so hat das World Wide Web und die damit verbundenen Applikationen heute sämtliche bestehenden Gesellschaftsschichten durchdrungen. Die sich rasch entwickelnde Infrastruktur und die darauf aufbauenden Kommunikationstechniken führen jedoch auch zur missbräuchlichen Verwendung dieser Technologien. Insbesondere die „relative Anonymität“ im Internet, die räumliche Distanz zwischen den AkteurInnen sowie das fehlende Erfordernis von technischem Know-How setzten die Hemmschwelle von Personen herunter, andere Nutzer zu diffamieren oder zu verfolgen. Zwar ist das Bedrohen und Schikanieren anderer Personen kein neues Phänomen und wurde in den vergangenen Jahren zum Teil unter dem Begriff Stalking zusammengefasst, doch gab es bislang keine Studien in Österreich, die das Phänomen des „Cyberstalking“, also Stalking mittels ICT, behandelten.

SkIG - Schutz kritischer Infrastruktur von Großveranstaltungen, Förderschiene: KIRAS, 2008


SkIG - Schutz kritischer Infrastruktur von Großveranstaltungen, Förderschiene: KIRAS, 2008 


Funktion: Projektleitung, Edith Huber



Die Nutzung von Videoüberwachungstechnologien nimmt laufend zu. Sie sollen dem Schutz der BürgerInnen sowie der Verbesserung des Sicherheitsempfindens dienen und Kriminialität verringern. Andererseits wird die Nutzung dieser Technologien auch immer wieder als
Eingriff in die Privatsphäre kritisiert und der Nutzen ihres Einsatzes in Frage gestellt. Im Rahmen des Projektes „Schutz kritischer Infrastruktur bei Großveranstaltungen“ wurden daher das Sicherheitsempfinden der BürgerInnen und ihre Einstellung zur Videoüberwachung untersucht. Darüber hinaus wurde die Frage nach dem Einfluss der Anwesenheit von Videoüberwachung auf das Wohlbefinden der Befragten gestellt, um neu Erkenntnisse zum Verhältnis von Technik, Mensch und Gesellschaft zu gewinnen.

Gehirnforschung und "Nationale Sicherheit"





Das US-Militär hat starke Interessen, in die Neurowissenschaften zu investieren. Gearbeitet wird u. a. an Robotern, die per Gedankenkraft ferngesteuert werden, an Verhörtechniken, die Lügen durch Gehirnscans aufdecken, und an Soldaten, die angstfrei aus der Schlacht heimkehren.



Der Sinn des Wahnsinns von Neel Burton


In seinem neuen Buch über psychische Störungen erkundet der britische Psychiater Neel Burton die Grenze zwischen Normalität und Krankheit – und ergründet, ob die sonderbaren Zustände der Seele einen tieferen Sinn haben. Weiter zur Rezension: