Zum Inhalt springen

Das Flintstone und ich uns zum Cold Case Caniden Team entwickelt haben, ist rein automatisch und zu Beginn völlig ungeplant passiert. Es ist ein sehr langer Weg des Lernens, hauptsächlich für mich gewesen. Ohne langjährige...[mehr erfahren]

Eine aktuelle Analyse der deutschen Sicherheitsbehörden[mehr erfahren]

Die Lupe als Hilfsmittel der Forensik und der allgemeinen Polizeiarbeit   Ob im "Polizeiruf 110", im "Tatort“ – oder anderen Fernseh-Krimis, der Begriff Forensik ist bei den meisten Menschen durch das Fernsehprogramm...[mehr erfahren]

Der am 4.1.2019 bekannt gewordene Datendiebstahl, der zahlreiche Politiker und Prominente betraf – veröffentlicht wurden Handynummern, Mail- und Privatadressen, Kontoauszüge, Chatverläufe sowie Privatfotos –, dominierte die...[mehr erfahren]

Die Übertragung von Tat- / Ereignisorten in die Virtuelle Realität (VR) hält Einzug in die Arbeit der Polizei und liefert den Spezialisten der einzelnen Disziplinen ein umfassendes Bild der vorgefundenen Zustände. Die...[mehr erfahren]

Podcast des Hessischen Rundfunks[mehr erfahren]

Erkenntnisgewinn aus Daten mit Methode und Struktur[mehr erfahren]

Seit vielen Jahren werden die klassischen Ermittlungstätigkeiten der Polizei und anderer Ermittlungsbehörden im zunehmenden Maße ergänzt durch die Analyse digitaler Daten – die IT-Forensik. Während für die Auswertung der...[mehr erfahren]

Mobile Kommunikation und die Risiken[mehr erfahren]

Der Bereich der Informationstechnologien ist einer der schnelllebigsten unserer Zeit. Nicht nur die Rechenleistung von Prozessoren steigt stetig weiter an, auch die Kapazitäten von Datenspeichern werden bei sinkenden Preisen...[mehr erfahren]

Mobile Endgeräte erfreuen sich einer zunehmenden Beliebtheit im privaten, aber auch im beruflichen Umfeld. Daraus ergibt sich allerdings auch eine strafrechtliche Bedeutung, denn häufig nutzen Straftäter mobile Endgeräte z.B. zur...[mehr erfahren]

In Behörden, Unternehmen, kirchlichen Institutionen und sonstigen Organisationen ist der Zugriff auf personenbezogenen Daten und vertrauliche Vorgänge ein lohnenswertes Ziel für Hacker. Nicht zuletzt stehen die jeweiligen...[mehr erfahren]

<<< erste<< zurück12weiter >>letzte >>>