Tag suchen

Tag:

Tag it-sicherheit

Starke IT für KMU in Nordthüringen und Südniedersachsen 29.08.2025 18:36:07

internationale pressemitteilungen südniedersachsen kmu ttg it dienstleistungen proaktive betreuung nordthüringen it-sicherheit
Wie TTG kleine und mittelständische Unternehmen der Region mit sicherer IT, moderner Hardware und proaktiver Betreuung unterstützt Die Anforderungen an kleine und mittelständische Unternehmen in Zeiten der Digitalisierung sind vielfältig. Neben dem Tagesgeschäft stehen sie vor der Herausforderung, eine stabile und sichere IT-Infrastruktur aufzub... mehr auf pr-echo.de

Versa auf der it-sa: Souveräne Sicherheit 26.08.2025 18:28:48

it-sicherheit it-sa sase digitale souveränität cybersicherheit messe cybersecurity itsa internationale pressemitteilungen
Innovative Technologie stärkt Datenschutz und technologische Unabhängigkeit Versa Networks wird auch in diesem Jahr wieder auf der it-sa (7. bis 9. Oktober 2025 in Nürnberg) seine innovativen SASE-Lösungen präsentieren. Das Highlight auf dem Partnerstand mit Infinigate (Halle 7, Stand 7-336) ist die neue DSGVO-konforme souveräne SASE-Lösung, die... mehr auf pr-echo.de

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen 26.08.2025 15:36:56

it-security attack surface management threat intelligence cybersecurity cyber-sicherheit internationale pressemitteilungen it-sicherheit threat hunting
Analyse von Censys zeigt das potenzielle Ausmaß von zwei Schwachstellen mit hohem Sicherheitsrisiko Zuletzt wurden zwei schwerwiegende Sicherheitslücken in Produkten von Microsoft bekannt, die jeweils unterschiedliche, aber gleichermaßen kritische Angriffsflächen betreffen. Eine Analyse von Censys, einem der führenden Anbieter von Lösungen für T... mehr auf pr-echo.de

Panik auf Knopfdruck: So schützen Sie sich vor Scareware 25.08.2025 14:58:47

internationale pressemitteilungen pop-up-warnung schadsoftware fake-sicherheitssoftware abzocke im internet fake-virenscanner phishing computerbetrug scareware cyberbetrug betrugsmasche it-sicherheit
Wie Scareware Millionen Nutzer in die Falle lockt Ein ganz normaler Abend – bis zur Schockmeldung Es ist ein gewöhnlicher Dienstagabend, kurz vor Mitternacht. Anna K., 46, sitzt noch schnell am Laptop, um die Zugtickets für den nächsten Tag zu buchen. Die Bahn-Website lädt langsam, der Cursor dreht sich. Anna klickt ungeduldig auf “A... mehr auf pr-echo.de

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail 20.08.2025 11:29:48

cybersecurity internationale pressemitteilungen it-security cybersicherheit attack surface management threat intelligence it-sicherheit threat hunting
Ausgefeilte Malware-Infrastrukturen mit geopolitischem Bezug Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastruktur von Cyberangriffen. Dabei werden exemplarisch zwei hochentwickelte Malware-Kampagnen beleuchtet... mehr auf pr-echo.de

Cyber Security ohne Kompass? Warum die Risikoanalyse der unterschätzte Gamechanger ist 19.08.2025 10:34:05

internationale pressemitteilungen risikoanalyse ingo wolf nexia cyber security cyberbedrohungen nexia dts statement it-sicherheit
Ingo Wolf: “Cyber Security muss raus aus dem Technik-Silo, sie ist eine Management-Aufgabe” (Bildquelle: Nexia) Düsseldorf, 19.08.2025 – Die Bedrohungslage ist diffus, die Angriffsfläche wächst täglich – und doch scheitern viele Unternehmen daran, Cyber Security ganzheitlich zu denken. Warum? Weil ihnen oft ein zentrales ... mehr auf pr-echo.de

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen 13.08.2025 20:58:19

threat hunting it-sicherheit internationale pressemitteilungen cybersecurity threat intelligence attack surface management cybersicherheit it-security
Censys, einer der führenden Anbieter im Bereich Attack Surface Management und Threat Intelligence, hat im Rahmen des neuen State of the Internet Reports zentrale Sicherheitsvorfälle aus dem Jahr 2024 zusammengetragen und analysiert. Der Forschungsbericht gibt Einblicke in reale Angriffe, identifizierte Schwachstellen und die Reaktion von Behörde... mehr auf pr-echo.de

Ferienzeit = Angriffssaison? 31.07.2025 15:33:42

internationale pressemitteilungen cybersecurity it-abteilungen dns zero trust security pre-emptive sommerferien ferienzeit it-sicherheit
Wie DNS bei Konzepten wie pre-emptive Security und Zero Trust für Entlastung sorgt Sommer, Sonne, sorgenfrei? Nicht in der IT-Security! Denn während viele Teams urlaubsbedingt unterbesetzt sind, laufen Cyberangriffe weiterhing auf Hochtouren. Egal, ob Phishing, Malware oder Datenabflüsse: DNS-Anfragen sind ein beliebtes Einfallstor. Oft bleiben sie... mehr auf pr-echo.de

SECUINFRA wird AG 28.07.2025 11:15:57

it-sicherheit cyber defense aktiengesellschaft it-schutz ag cyberdefense secuinfra it-security cybersicherheit cybersecurity cyberabwehr internationale pressemitteilungen
Aktiengesellschaft als Grundlage für globale Expansion Ramon Weil, Founder & CEO, und ab sofort auch Vorstandsvorsitzender der SECUINFRA Cyber Defense AG (Bildquelle: SECUINFRA) Die SECUINFRA GmbH geht den nächsten Schritt auf ihrem Wachstumspfad und firmiert künftig unter dem Dach der neu gegründeten SECUINFRA Cyber Defense AG. Die Holdinggese... mehr auf pr-echo.de

Warum eine gute IT-Sicherheitsrichtlinie eine generische KI-Richtlinie obsolet macht 28.07.2025 09:11:50

künstliche intelligenz (ki / ai) it-sicherheit
Stellen Sie sich vor, wir würden für jede neue Fahrzeugtechnologie eine komplett neue Straßenverkehrsordnung einführen. Elektrofahrzeuge bekämen ihre eigene StVO, Hybridautos eine weitere, und für autonome Fahrzeuge müssten wir gleich ein ganz neues Verkehrsministerium gründen. Klingt absurd? Genau das passiert gerade in vielen Unternehmen mit der ... mehr auf regina-stoiber.com

State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern 24.07.2025 11:31:08

attack surface management threat intelligence it-security cyber-sicherheit internationale pressemitteilungen cybersecurity threat hunting it-sicherheit
Neuer Forschungsbericht analysiert Malware-Instanzen Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, hat für seinen jährlichen Forschungsbericht die Infrastrukturen von Angreifern bei Cyberangriffen untersucht. Gegenstand der Untersuchung sind Command-and-Control-Infrastruktur... mehr auf pr-echo.de

IT für den Mittelstand 24.07.2025 09:32:19

digitalisierung backup-lösungen managed services it-sicherheit it-infrastruktur voip it-service cloud-telefonie it-beratung nrw netzwerkbetreuung kommunikation wuppertal it-s internationale pressemitteilungen mittelstand
Professionelle IT-Infrastruktur, moderne Kommunikation und individuelle Betreuung – wie InnovaCOM mittelständische Unternehmen digital stärkt. Die Digitalisierung mittelständischer Unternehmen ist längst kein Zukunftsthema mehr – sie ist Realität. Gleichzeitig stellen knappe personelle Ressourcen, zunehmende IT-Sicherheitsrisiken und de... mehr auf pr-echo.de

Ethical Hacker Immanuel Bär kommt nach Hamm (Sieg) 22.07.2025 08:55:29

immanuel bär ethical hacker zukunftsraiff it-sicherheit immanuel bã¤r allgemein hamm sieg
Im Rahmen des nächsten zukunftsraiffen Events hat... mehr auf windeck24.info

NIS2 Referentenentwurf 2025: Was deutsche Unternehmen jetzt wissen müssen 17.07.2025 21:15:17

urteile it-sicherheit informationssicherheit
Stellen Sie sich vor, Sie müssen Ihr Unternehmen auf eine Cybersicherheits-Prüfung vorbereiten, aber die Prüfungsordnung ändert sich alle paar Monate und niemand kann Ihnen genau sagen, wann die Prüfung stattfindet. Willkommen in der Welt der NIS2 Umsetzung in Deutschland! Während andere EU-Länder längst ihre Hausaufgaben gemacht haben, kämpft Deut... mehr auf regina-stoiber.com

Industrielle Steuerungssysteme (ICS) und Iran: Eine Untersuchung von Censys zeigt Cyber Exposure von bereits zuvor angegriffenen ICS-Geräten 16.07.2025 10:33:55

cybersecurity internationale pressemitteilungen it-security cybersicherheit attack surface management threat intelligence it-sicherheit threat hunting
Ende Juni wurde in den USA durch das Ministerium für Innere Sicherheit der Vereinigten Staaten eine “erhöhte Bedrohungslage” für Cyberangriffe durch “pro-iranische Hacktivisten” ausgerufen. Wenige Tage später folgte eine Warnung von CISA, FBI und NSA. In der Warnung wurden Betreiber kritischer Infrastrukturen und andere Netz... mehr auf pr-echo.de

Phishing, Ransomware & Co.: Die neuesten Cyber-Betrugsmaschen und wie Sie sich effektiv schützen. 12.07.2025 08:00:42

it-sicherheit ransomware phishing datenschutz news & trends cybercrime social engineering cyber-sicherheit tech & gadgets
yber-Betrug nimmt immer raffiniertere Formen an. Erfahren Sie, wie Sie Phishing, Ransomware und Social Engineering erkennen und mit effektiven Strategien schützen können. Quelle... mehr auf newsbaron.de

achelos zeichnet beste Mathematik-Masterarbeit mit Preisgeld aus 10.07.2025 15:32:10

it-sicherheit achelos gmbh universität paderborn nachwuchsförderung attraktiver arbeitgeber cybersicherheit mathematik masterarbeit sponsoring internationale pressemitteilungen absolventenfeier 2025 markov chain monte carlo
Damit kann man rechnen v.l.n.r.: Philip Asmuth, Prof. Dr. Thomas Richthammer, Prof. Dr. Jürgen Klüners (Bildquelle: Universität Paderborn) Paderborn, 10.07.2025 – Die Fakultät für Elektrotechnik, Informatik und Mathematik der Universität Paderborn hat am 4. Juli ihre Absolventinnen und Absolventen feierlich verabschiedet. Im festlichen Rahmen... mehr auf pr-echo.de

Kommentar: Threat Hunting für Behörden: bessere Erkennung von Angriffen 09.07.2025 11:00:32

threat hunting it-sicherheit internationale pressemitteilungen cybersecurity threat intelligence it-security cybersicherheit
Staatliche IT-Systeme proaktiv schützen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer Infrastrukturen. Dienste und Systeme können über Wochen gestört sein, zudem droht ... mehr auf pr-echo.de

Sharp-Studie: Fehlverhalten in KMU bedroht IT-Sicherheit 02.07.2025 14:58:24

internationale pressemitteilungen büro studie datenschutz security awareness kmu cyberbedrohungen cyber security it-sicherheit
Mehr Angst, aber kein Umdenken: 60 Prozent der Arbeitnehmer in deutschen KMU verstoßen nach wie vor heimlich gegen IT-Sicherheitsregeln Ob dubiose E-Mails, ungesicherte WLAN-Verbindungen oder verdächtige Webseiten, eine der goldenen Regeln im Arbeitsalltag lautet: “Auf keinen Fall anklicken.” Soweit die Theorie – die Realität jedo... mehr auf pr-echo.de

Atlassian Marketplace: “Cloud Fortified” versus “Runs on Atlassian” – Was sind die Unterschiede? 02.07.2025 10:00:26

web-technologien compliance atlassian marketplace cloud fortified runs on atlassian trends it-sicherheit technologies atlassian cloud security
... mehr auf blog.seibert-media.net

Threat Hunting: Cyberbedrohungen aufspüren, bevor sie Schaden anrichten 01.07.2025 10:38:07

cybersecurity internationale pressemitteilungen cybersicherheit it-security threat intelligence it-sicherheit threat hunting
Proaktive Cybersicherheit statt reaktiver Maßnahmen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Cyberangriffe entwickeln sich stetig weiter und werden durch Automatisierungen immer ausgefeilter und schwerer zu erkennen. Ein reaktiver Sicherheitsansatz reicht dabei schon längst nicht mehr aus, da nur bekannte Bedro... mehr auf pr-echo.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

ssl-verschlüsselung datenschutz it-sicherheit allgemein aus der praxis devops security ssl-verschlã¼sselung
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

tutorial trojaner it-sicherheit spyware malware virus windows task-manager schadsoftware anleitung process explorer antivirus
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

software open source veracrypt it-sicherheit truecrypt verschlüsselung
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

it-sicherheit malware programmierung autoit antivirus
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

centrify arbeitgeber blackberry apple identity & access management identity & access management it-sicherheit sicherheitsrichtlinien passwort bill mann iam kundendaten apple am arbeitsplatz it-abteilungen medienkompetenz mitarbeiter
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

it-sicherheit open source software veracrypt verschlüsselung truecrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

datenschutz it-sicherheit informationssicherheit
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

passwörter wp jack-russel terrier hund backup wordpress homepets.de hunde sicherung it-sicherheit allgemein sicherheitslücke
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

bka medien armutsgrenze hacktivismus demographie sicherheitsniveau lulzsec sicherheitsarmutsgrenze kaseya organisierte kriminalität im netz it-sicherheit sicherheitslücken hacker anonymous
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

bogenstahl & junge krimi grafit-verlag fernsehteam pegasus krimi & kriminalität bogenstahl & junge it-sicherheit region ruhr dortmund netzwelten datengrab
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

demokratie abgeordnetenbestechung korruption stefan körner netzpolitik grundrechte und innenpolitik korruptionsbekämpfung pressemitteilungen hackerparagraph it-sicherheit europarat melanie kern
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

it-security videos it-sicherheit
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

software open source veracrypt it-sicherheit verschlüsselung truecrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

trends techtalk //seibert/media systems web-technologien security mobile arbeitstechniken apple iphone technologies it-sicherheit
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

anleitung process explorer antivirus task-manager schadsoftware it-sicherheit spyware malware virus windows tutorial trojaner
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

kryptographie it-sicherheit it-security ccc
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

vulnerabilities erp hacker digital shadows onapsis it, new media und social media it-sicherheit oracle cybersecurity sap®
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de

Der ADB Podcast #45- (k)eine Brandmauer im BT, DSA+ Desinfo + Wahlen, unsichere Patientenakte, IT-Sicherheit im Bund, NIS2, Digitales + Linke zur BTW25 04.02.2025 14:55:41

podcast ausschuss digitale agenda aktuelles wahlprogramm bundestagswahl 2025 dsa digitalausschuss zentrum fã¼r politische schã¶nheit nis-2 vlops it-sicherheit elektronische patientenakte tech-oligarchie eu-kommission der adb podcast desinformation brandmauer zentrum für politische schönheit wahlen it-sicherheitsstellen
Diesmal ein noch wilderer Mix aus Digital und Politikgeschehen – die letzte Sitzungswoche dieser Legislatur war v.a. eins: völlig crazy. Möchtegern Kanzler Merz reißt Mittwoch, 28.1.25, die Brandmauer ein, als hätte er in Geschichte nix begriffen, der Digitalausschuss ist eine Farce, VLOPs schwänzen, EU-Komm berichtet zu DSA und Wahlen, das Ende... mehr auf ankedomscheitberg.de

IT-Sicherheit: ZDF und WDR von russischen Hackern angegriffen 27.07.2018 15:06:27

wdr fall skripal zdf it-sicherheit hacker
Das nordrhein-westfälische Landeskriminalamt soll ermitteln. Auch das mit dem Fall "Skripal" befasste Labor in der Schweiz ist... mehr auf sueddeutsche.de