Artificial Intelligence in Forensic Science addresses the current and emerging opportunities being utilized to apply modern Artificial Intelligence (AI) technologies to current forensic and investigation practices.
Immer wieder hört man von Hackerangriffen, sei es, um geheime Informationen abzugreifen, Institutionen zu erpressen oder Unternehmen gezielt zu schaden.
Examining how victimisation can occur across the online-offline continuum while emphasising the need for a holistic approach to understanding and addressing contemporary harms, this book covers various themes of victimisation in the digital age linked to the interconnectedness and blurred boundaries between online and offline experiences.
Wireless Body Area Networks (WBANs) are vulnerable to cyberattacks and security breaches that could unlock the door for cybercriminals to penetrate hospital networks.
Die Fantasie der Menschen beim Schmuggeln geheimer Daten ist nahezu grenzenlos: Ein im Schuhabsatz versteckter Mikrofilm, das Tarnen einer Spionagenachricht als Zigarrenbestellung, das Schreiben mit Geheimtinte, das Verbergen von Daten in harmlosen Bildern und Zinken- Codes – dies sind nur einige von unzähligen Beispielen für versteckte Botschaften.
In the ever-evolving landscape of digital forensics and cybercrime investigation, staying ahead with the latest advancements is not just advantageous-it's imperative.
The concept of a PKI (public key infrastructure) has been around for decades, but it is one strand of IT which has taken an extraordinarily long time to come to fruition within the mainstream.
Addressing IT managers and staff, as well as CIOs and other executives dealing with corporate IT security, this book provides a broad knowledge on the major security issues affecting today's corporations and organizations, and presents state-of-the-art concepts and current trends for securing an enterprise.
Das User Interface, auf dem Benutzeraktionen und -eingaben, beispielsweise zur Authentifizierung auf einer Webseite, getätigt werden, ist ein beliebtes Ziel für Cyberkriminelle, um Zugangsdaten zu erlangen.
Over the past three years, the landscape of blockchain technology has undergone remarkable transformation, extending far beyond its association with cryptocurrencies especially with the emergence of Web3 applications.
This book, authored by some of the pioneers in the security certification domain, provides a foundational knowledge base for designing and deploying effective security certification schemes for cloud-edge distributed systems.
Der praxisbezogene Leitfaden für das IT-Risiko-Management im Unternehmen ist branchenneutral und angepasst an die aktuelle Situation der Standardisierung, der IT Governance und der aktuellen Rahmenwerke (z.
Udo Bub, Klaus-Dieter Wolfenstetter Angesichts der Dynamik des technologischen Wandels und der umfassenden Verbreitung der Informations- und Kommunikationstechnologien (IKT) haben Unternehmen, Privatpersonen und öffentliche Hand einen wachsenden Bedarf an Datenschutz und Sicherheit im Netz.
Ob Datenschützer oder IT-Sicherheitsbeauftragte – Sicherheitsprofis sind allzu oft in der Situation, schlechte Nachrichten überbringen und Maßnahmen durchzusetzen zu müssen, die auf wenig Gegenliebe stoßen.