131 research outputs found

    Bericht Internet-Sicherheit Österreich 2015

    Get PDF
    Der Bericht zur Internet-Sicherheit Österreich 2015 von CERT.at und GovCERT Austria fasst die wichtigsten Themen des Jahres zusammen und gibt einen Überblick über die Aktivitäten der CERTs. Neben den Statistiken von CERT.at lässt der Bericht auch externe Experten zu Bedrohungslage von Firmen zu Wort kommen. Weiters wird der aktuelle Stand der politischen Entwicklungen (NIS Direktive, Umsetzung der Cyber Sicherheitsstrategie, geplantes Cyber Sicherheitsgesetz) beschrieben

    Arbeitsbericht Nr. 2011-03, September 2011

    Get PDF
    Ilmenauer Beiträge zur Wirtschaftsinformatik Nr. 2011-03 / Technische Universität Ilmenau, Fakultät für Wirtschaftswissenschaften, Institut für Wirtschaftsinformatik ISSN 1861-9223 ISBN 978-3-938940-35-

    Assessing the links between childhood trauma, C-reactive protein and response to antidepressant treatment in patients with affective disorders

    Get PDF
    Adverse Childhood Experiences (ACE) are a well-known risk-factor for depression. Additionally, (high-sensitive) C-reactive Protein (hsCRP) is elevated in subgroups of depressed patients and high following ACE. In this context the literature considers hsCRP and ACE to be associated with treatment resistant depression. With the data being heterogenous, this study aimed to explore the associations of ACE, hsCRP levels and response to antidepressant treatment in uni- and bipolar depression. N = 76 patients diagnosed with uni- or bipolar depression and N = 53 healthy controls were included. Treatment was over 6~weeks in an inpatient psychiatric setting within an observatory study design. Depressive symptoms were assessed by the Montgomery-Asberg Depression Rating Scale (MADRS), ACE were assessed by the Childhood Trauma Questionnaire (CTQ); the body-mass-index (BMI) and hsCRP were measured. HsCRP levels did not differ between the study population and the healthy controls. While the depressive symptoms decreased, the hsCRP levels increased. Sexual abuse was associated with significant higher and emotional abuse with lower levels of hsCRP after 6~weeks. The baseline hsCRP levels and the ACE subgroups did not~show significant associations with the treatment response in unipolar depressed patients. The long-lasting effects of specific forms of ACE may have relevant impact on inflammation, supporting hsCRP to be a suitable biomarker. With ACE and hsCRP not showing any significant associations with treatment response in the unipolar depressed subgroup, a more differentiate research concerning biomarkers and treatment regimens is needed when talking about treatment response

    SCC-News. 2008,3 Dezember

    Get PDF

    Die Sicherheitsaspekte von mobilem Code

    Get PDF

    Botnet Early Warning Systems

    Get PDF
    Die Darstellung umfasst die Abbildung der tatsächlichen und rechtlichen Grundlagen der Frühwarnung zur Botnetzbekämpfung über eine Auseinandersetzung mit den organisations- und datenschutzrechtlichen Aspekten einer zu diesem Zweck erfolgenden Zusammenarbeit bis hin zu einer Untersuchung ausgewählter, für die Frühwarnung zur Botnetzbekämpfung typischer Einzelmaßnahmen. Im Einzelnen wird aufgezeigt, dass die Grenzen staatlicher Frühwarnung durch die Problematik fehlender spezieller Befugnisnormen, der mangelnden Reichweite von Befugnisgeneralklauseln und den modernen Eingriffsbegriff mitbestimmt werden. Weiterhin wird dargelegt, dass entsprechende Maßnahmen den Kategorien der Gefahrenabwehrvorsorge und -vorbeugung sowie in eingeschränktem Umfang der Vorsorge zur Verhütung von Straftaten und der Strafverfolgungsvorsorge zugeordnet werden können, und dass der staatliche Beitrag zur Frühwarnung vor durch Botnetze vermittelten Gefahren in unterschiedlicher Gewichtung auch abhängig von der Zielrichtung der Botnetz-Angriffe Aufgabe der Polizeien, Sicherheitsbehörden und Nachrichtendienste des Bundes und der Länder ist. Nachfolgend werden die verfassungsrechtlichen und einfachgesetzlichen Begrenzungen des Informationsaustauschs zwischen staatlichen Stellen und zwischen staatlichen und privaten Stellen dargestellt. Es wird gezeigt, dass abseits freiwillig eingegangener Kooperationsverhältnisse begrenzt vom Verhältnismäßigkeitsgrundsatz einzelfallbezogene Verpflichtungen Privater gerichtet auf die Mitwirkung bei der Botnetz-Bekämpfung auf der Grundlage von Befugnisgeneralklauseln erfolgen können. Abschließend werden die Grenzen ausgewählter Informationsgewinnungsmaßnahmen einschließlich des Nachladens von Schadcode und der Überwachung der Kommunikation in IRC-Kanälen, sowie die Grenzen der Ausgabe von Warnungen innerhalb des Aufgaben- und Zuständigkeitsbereichs von Polizei- und Sicherheitsbehörden herausgearbeitet. Die Untersuchung zeigt, dass der Betrieb eines Frühwarnsystems zur Abwehr von durch den Einsatz von Botnetzen vermittelten Gefahren mit der Verpflichtung des Staates, die Freiheit seiner Bürger zu achten, vereinbar ist

    Welt im Wandel : Strategien zur Bewältigung globaler Umweltrisiken ; Jahresgutachten 1998

    Get PDF
    Globale Risikopotentiale und ihre Wechselwirkungen mit ökonomischen, sozialen und ökologischen Wandlungsprozessen sind zu einer Herausforderung für die internationale Gemeinschaft geworden. Niemals zuvor haben die Eingriffe des Menschen in die Natur eine globale Reichweite erreicht. Dazu haben auf der einen Seite u. a. die Zunahme der Weltbevölkerung, v. a. in den Entwicklungsländern, und auf der anderen Seite die Erhöhung des Anspruchsniveaus der Menschen in Verbindung mit einer bestimmten Wirtschafts- und Produktionsweise (Durchflußwachstum), v. a. in den Industrieländern, beigetragen. Mit diesem Gutachten will der Beirat einen konstruktiven Beitrag zu einem effektiven, effizienten und sachlichen Umgang mit Risiken des Globalen Wandels leisten, indem • global relevante Risiken typisiert und dabei die besonders gravierenden Risikotypen herausgestellt werden, • diesen Typen sowohl bewährte als auch innovative Strategien zur Risikobewertung sowie entsprechende Instrumente für das Risikomanagement zugeordnet werden, so daß daraus Managementprioritäten festgelegt werden können

    Social Malcode : Benutzerabhängige Schadprogramme

    Full text link
    In den letzten Jahren ist ein Wandel bezüglich der Verbreitungsmethoden von Schadprogrammen, wie Viren, Würmern und Trojanern, zu verzeichnen. Während sich frühere Schadprogramme vermehrt voll automatisiert durch das Ausnutzen von Sicherheitslücken verbreiteten, rückt diese Methode der Verbreitung heutzutage aufgrund von immer sichereren Kommunikationsprotokollen und Betriebssystemen in den Hintergrund. Stattdessen nutzen Schadprogramme reguläre Kommunikationswege, wie z.B. E-Mails oder Instant Messaging Programme, für ihre Verbreitung. Die Autoren der Schadprogramme sind jedoch auf die Mithilfe ihrer Opfer angewiesen: Sie müssen diese durch Social Engineering dazu bewegen, beispielsweise den Anhang einer E-Mail auszuführen oder einem zugeschickten Verweis zu folgen, damit solch ein Schadprogramm den oder die Rechner eines Opfers infizieren kann. Diese immer häufiger anzutreffende Art von Schadprogrammen haben wir Social Malcode genannt. In der vorliegenden Dissertation haben wir die Verbreitung solcher Schadprogramme näher untersucht. Neben einer formalen Definition von Social Malcode, haben wir deren Verbreitung simuliert und die Ergebnisse durch anschauliche Verbreitungsverläufe visualisiert. Die dafür notwendigen Simulationsparameter, die unter anderem das menschliche Verhalten von Computerbenutzern modellieren, haben wir durch umfangreiche Versuche und Skripte experimentell bestimmt. Zusammenfassend kann man festhalten, dass die Verbreitung von Social Malcode von wesentlich mehr Faktoren abhängt als die Verbreitung autonomer Schadprogrammen. So verbreitet sich Social Malcode beispielsweise aufgrund der Abhängigkeit von menschlichen Handlungen wesentlich langsamer

    Ultrasonographische Charakterisierung kongenitaler Anomalien infolge der Zika Virus-Infektion im Mausmodell

    Get PDF
    corecore