Gegenmaßnahmen
1) Beschränkte Zugriffsrechte Viren, Würmer und Trojaner, aber auch Hacker und Cracker, die innerhalb des Betriebssystems Aktionen ausführen, bedienen sich der Zugriffsrechte des Benutzers, unter dem die Programme…
1) Beschränkte Zugriffsrechte Viren, Würmer und Trojaner, aber auch Hacker und Cracker, die innerhalb des Betriebssystems Aktionen ausführen, bedienen sich der Zugriffsrechte des Benutzers, unter dem die Programme…
1) Beschränkte Zugriffsrechte Viren, Würmer und Trojaner, aber auch Hacker und Cracker, die innerhalb des Betriebssystems Aktionen ausführen, bedienen sich der Zugriffsrechte des Benutzers, unter dem die Programme…
Seit April 2019 gilt in Deutschland das Gesetz zum Schutz von Geschäftsgeheimnissen (Gesch-GehG). Im Vergleich zur vorherigen Regelung, in der bereits der Wille zur Geheimhaltung ausreichte, um Informationen…
Das WHG enthält u.a. Bestimmung zur Aufrechterhaltung des Wasserhaushaltes, § 5 WHG. Dazu gehört auch, dass Anlagen, die in, an, über oder unter oberirdischen Gewässern errichtet werden, so zu betreiben…
Das Schlagwort der Nachhaltigkeit kann auch in die IT-Sicherheit Eingang finden. Die IT-Sicherheitslage zeichnet sich gerade durch ihren innovativen, schnelllebigen Wandel aus. Daher ist ein ständiges Reagieren auf…