Sie befinden sich hier: Startseite > Blog > Themen > IT-Sicherheit
DIVSI Entscheider-Studie zu Vertrauen und Sicherheit im Internet
28. Februar 2013
DIVSI hat seine „Entscheider-Studie zu Vertrauen und Sicherheit im Internet“ vorgestellt. In 1.221 Interviews wurden dazu führende Repräsentanten aus Wirtschaft, Politik, Öffentlichem Dienst, Zivilgesellschaft, Medien sowie Wissenschaft und Forschung befragt. Die bundesweit repräsentative Untersuchung entstand in Zusammenarbeit mit dem renommierten Heidelberger SINUS-Institut auf wissenschaftlicher Basis. Neben rein faktischen Informationen liefert die Studie auch Hinweise darauf, […]
Zur StudieBraucht Deutschland einen Digitalen Kodex?
30. Juni 2014
Das Geschehen im Netz wird zunehmend komplexer und hat damit gleichzeitig für ein Phänomen gesorgt: Immer mehr Menschen nutzen immer öfter das wachsende Internet-Angebot, doch kaum einer hinterfragt, worauf er sich dabei einlässt. Dieses stillschweigende Akzeptieren kann zum Tsunami für die Integrität der eigenen Daten werden. Die Bedrohungen sind nicht immer offensichtlich – Gefahren drohen […]
Autor:
Zur SchriftDigitale Agenda 2013-2017: Netzpolitik im neuen Deutschen Bundestag
7. November 2013
Ausbau des Breitbandnetzes, Netzneutralität und Datenskandale: der Sommer 2013 hat gezeigt, wie unverzichtbar das Internet und die Informations- und Kommunikationstechnologien für uns geworden sind. Gleichermaßen sind auch die Problemfelder zutage getreten, die von Gesellschaft und Politik noch zu bewältigen sind. Was wurde in Sachen Netzpolitik bewegt? Wurden gesetzlichen Grundlagen für den Ausbau einer deutschen Führungsposition […]
Autor: Göttrik Wewer
Zur Schrift15. Mai 2012
Was wirklich getan werden muss, um das Vertrauen ins Netz nachhaltig und dauerhaft zu steigern. Von Dr. Göttrik Wewer Nach einer aktuellen BITKOM-Studie ist es um das Vertrauen in die Sicherheit sozialer Netzwerke insgesamt eher schlecht bestellt: Bei allen abgefragten Netzwerken gibt jeweils mindestens die Hälfte der Nutzer an, der Plattform eher nicht oder gar […]
Autor: Dr. Göttrik Wewer
Zur Schrift5. Mai 2012
Kann die Europäische Gemeinschaft gegen die neuen Herausforderungen Cybercrime und Cyberwar bestehen und sind Cyberangriffe eine reale neue Bedrohung? Estland wurde im Frühjahr 2007, Georgien in 2008, Kirgisien in 2009 und Irans Nuklearprogramm im Jahr 2010 mit massiven Attacken aus dem Web konfrontiert. All diese Länder befanden sich zum jeweiligen Zeitpunkt in Konflikten mit anderen […]
Autor: Arne Schönbohm
Zur SchriftIT-Sicherheit: Der Wettlauf bleibt, das Tempo steigt
1. Mai 2012
Informationstechnologie und Kommunikationstechnologie (IKT) ist heute in nahezu allen Bereichen von zentraler Bedeutung. Es entsteht ein großes Wertschöpfungspotenzial durch die Verlagerung von Geschäftsprozessen und Dienstleistungen in das Internet der Dinge und Dienste. Diese Entwicklung mündet in komplexen, IKT gestützten Umgebungen. Beispiele sind Energienetze der Zukunft (Smart Grids), die von einer Vielzahl von vernetzten Sensoren gesteuert […]
Autor: Prof. Dr. Claudia Eckert
Zur SchriftGefahren und Lösungsansätze: IT-Sicherheit bei kritischen Infrastrukturen
30. April 2012
Eine Herausforderung an Staat, Wirtschaft und Politik Spätestens seit den Attacken auf IT-Infrastrukturen ganzer Länder wie Estland, exponierter Stellen wie das Bundeskanzleramt, Wirtschaftsunternehmen wie Sony und die Citibank sowie der Sabotage des iranischen Atomprogramms mittels des STUXNET-Computerwurms ist das Thema der IT-Sicherheit endgültig in das Bewusstsein der Öffentlichkeit gerückt. Im Mittelpunkt der Ursachenfindung steht die […]
Autor: Prof. Dr. Gerald Spindler
Zur SchriftDIVSI Magazin – Ausgabe 3/2018
4. Oktober 2018
Chinas Gesellschaft als Treiber der Digitalisierung.
Magazin anschauenDIVSI Magazin – Ausgabe 2/2015
10. Juli 2015
Rückblicke auf Symposium „Neue Macht- und Verantwortungsstrukturen in der digitalen Welt" und Your Net –DIVSI Convention 2015.
Magazin anschauenDIVSI magazin – Ausgabe 01/2014
25. März 2014
DIVSI U25-Studie: Mit Express-Tempo in die digitale Welt
Magazin anschauenDIVSI magazin – Ausgabe 3/2013
29. Oktober 2013
Braucht Deutschland einen Digitalen Kodex?
Magazin anschauenDIVSI magazin – Ausgabe 2/2013
1. August 2013
Selbstregulierung im Datenschutz: Chancen, Grenzen, Risiken, Herausforderungen
Magazin anschauen1. März 2012
DIVSI Milieu-Studie: 27 Millionen sind Digital Outsiders. Zwei Gräben trennen unsere digitale Gesellschaft
Magazin anschauenDigitalisierung erfolgreich gestalten
21. Dezember 2018
Wichtigste Voraussetzung ist Cybersicherheit. Digitaler Verbraucherschutz wird immer wichtiger – für den Einzelnen ebenso wie für die Gesellschaft insgesamt. Von Arne Schönbohm Die zunehmende Digitalisierung aller Lebensbereiche führt für viele Bürgerinnen und Bürger ebenso wie für Unternehmen zu neuen Möglichkeiten, zu mehr Komfort und zu mehr Effizienz. Gleichzeitig entstehen durch die zunehmende Vernetzung und Internetfähigkeit […]
Blogbeitrag anschauenSicherheit und Convenience bei der Internetnutzung: So geht‘s
21. Dezember 2018
Intelligente Lösung sichert Privatsphäre beim Surfen auf allen Geräten – immer und überall. Von Christian Bennefeld Anwendungen im Internet und per App sind meist gratis. Doch so groß der damit verbundene Vorteil auch sein mag, oft dienen die Angebote vor allem einem Zweck: dem Ausspionieren der Nutzer. Hat man gerade nach Tipps zur Finanzierung gesucht, […]
Blogbeitrag anschauenIT-Sicherheit stärken, Freiheit erhalten, Frieden sichern
12. November 2018
Dringend gefordert: Maßnahmen zum Schutz unserer digitalen Infrastrukturen und privater Kommunikation Von Konstantin von Notz Vor einigen Monaten gelang es Hackern, in das hochgesicherte Netz des Bundes einzudringen und sich darin mindestens ein halbes Jahr unentdeckt zu bewegen. Dabei wurde das Netzwerk des Bundes von der Bundesregierung nach einem ähnlich verheerenden Angriff auf den Deutschen […]
Blogbeitrag anschauenSo wirkt Chinas Gesetz für Cybersecurity
22. Oktober 2018
Betroffen sind alle. Vor allem ausländische Unternehmen müssen Strategien entwickeln, damit umzugehen. Von Florian Kessler, Jost Blöchl Das chinesische Cybersecurity- Gesetz (CSG), das seit dem 1. Juni 2017 in Kraft ist, trifft Regelungen zu Datenschutz, IT-Sicherheit und Verhalten im Internet. In Deutschland finden sich vergleichbare Inhalte in der Datenschutzgrundverordnung (DSGVO), dem IT-Sicherheitsgesetz, den Regelungen zum […]
Blogbeitrag anschauenLage der IT-Sicherheit in Deutschland
10. August 2015
Angriffe mit kriminellem Hintergrund sind eine größere Bedrohung als Angriffe mit einem nachrichtendienstlichen Hintergrund. Von Michael Hange Die millionenfachen Identitätsdiebstähle von Bürgern, Meldungen zu Cyberangriffen auf Wirtschaftsunternehmen und nicht zuletzt die Snowden-Enthüllungen haben weit über die Expertenebene hinaus das Bewusstsein der Verletzbarkeit im Cyberraum deutlich gemacht. Insbesondere ist klar geworden, dass alle Gesellschaftsgruppen hiervon betroffen sind. […]
Blogbeitrag anschauenWie läuft Hacking ab und wer steckt dahinter?
27. April 2015
2014 ging als Jahr der Firmen-Hacks in die Geschichte ein: eine Reihe namhafter Konzerne, darunter Target, Home Depot und die US-Bank JPMorgan, meldeten in immer kürzeren Abständen Hackerangriffe auf ihre IT-Systeme und kompromittierte User-Daten im mehrstelligen Millionenbereich. Wie viele Firmen und Kunden von Hacks betroffen waren, verdeutlicht die nachfolgende Visualisierung der weltweit größten Hacks: Hacking attraktiver als Online-Drogenhandel Hacking ist seinen Kinderschuhen […]
Blogbeitrag anschauenTV5-Monde-Hack und der leichtsinnige Umgang mit Passwörtern – 6 Tipps
20. April 2015
Jüngst hackte die Terrorgruppe ISIS den französischen Fernsehsender TV5 Monde. Nach CNN und MTV ist TV5 Monde der Fernsehsender mit der drittgrößten Reichweite weltweit. Der Angriff erfolgte am 9. April um 20.50 Uhr und verursachte, dass der Sendebetrieb für mehrere Stunden komplett lahmgelegt und noch Tage nach dem Angriff teilweise gestört wurde. Gleichzeitig wurden zudem die Website sowie Facebook-, Twitter und YouTube-Kanäle […]
Blogbeitrag anschauenSicherheit immer in Relation zum Aufwand sehen
9. Januar 2015
Teil 2: Technische, rechtliche und kulturelle Fragestellungen müssen geklärt und optimiert werden. Digitale Realpolitik für die Cloud-Gesellschaft – Teil 1 des Beitrags veröffentlichten wir im letzten Magazin. Heute ergänzt der Autor seine Gedanken um drei Punkte. Von Dr. Philipp Müller.
Blogbeitrag anschauen29. Oktober 2014
Prof. Dr. Claudia Eckert gehört zu „Deutschlands digitalen Köpfen“. Von Jürgen Selonke Die Gesellschaft für Informatik e.V. (GI) hat im Wissenschaftsjahr 2014 gemeinsam mit führenden digitalen Experten und den wichtigsten Verbänden und Organisationen der IT-Branche „Deutschlands digitale Köpfe“ gesucht und gefunden. Zu den Preisträgern gehören 39 Frauen und Männer aus Wissenschaft, Wirtschaft und Gesellschaft, die […]
Blogbeitrag anschauenDigitale Realpolitik für die Cloud-Gesellschaft
16. Oktober 2014
Teil 1: Ungesundes Spannungsverhältnis zwischen der Politisierung des Themas und dem eher niedrigen Niveau des Diskurses. Von Dr. Philipp Müller Wir leben im Jahr 2014 in einem Zeitalter der Digitalisierung aller wesentlichen Infrastrukturen, Organisationen und Lebenswelten unserer Gesellschaft, auch wenn wir das im gesamtgesellschaftlichen Diskurs noch nicht voll und ganz realisiert haben. Wir fangen erst […]
Blogbeitrag anschauenShellshock bedroht Unix-Systeme – schwerwiegender als Heartbleed?
1. Oktober 2014
Ein Team von Red Hat Security-Experten berichtete kürzlich in einem Blogartikel von der Entdeckung einer weitreichenden Sicherheitslücke in Unix-basierten Systemen. Die Sicherheitslücke mit Namen „Shellshock“ oder „Bash-Bug“ soll seit 1984 existieren und Hackern erlauben, Shell-Befehle auszuführen. Damit ist ein Hacker mit einfachen Mitteln in der Lage, Malware von der Ferne aus zu platzieren oder ganze Systeme zu übernehmen. Eine […]
Blogbeitrag anschauenApple Pay – Durchbruch in Mobile Payments oder Initiator einer notwendigen Debatte?
11. September 2014
Das eigentliche Highlight der Apple-Keynote vom Dienstag war vermutlich nicht die Vorstellung des iPhone 6 oder der Apple Watch, sondern der Einstieg in den Mobile-Payment-Markt mit seinem neuen Dienst Apple Pay. Dies ermöglicht Apple die Beteiligung an den allein von US-Banken pro Jahr generierten sogenannten Swipe Fees von 40-Milliarden US-Dollar.
Blogbeitrag anschauenPasswort-Sicherheit in 6 Schritten
6. August 2014
Laut dem Sicherheitsunternehmen Hold Security hat eine russische Hackergruppe den bisher größten Datencoup der Internetgeschichte gelandet. Von über 420.000 Internetseiten wurden 1,2 Milliarden Login-Daten sowie über 500 Millionen E-Mail-Adressen gestohlen. Der Datenklau erfolgte via SQL-Injection – eine weithin bekannte Sicherheitslücke, die zum Standard der Absicherung gehört. Mittels Botnetzen (Netzwerke von infizierten Rechner) überprüften die Hacker die von Nutzern aufgerufenen Seiten nach der […]
Blogbeitrag anschauen16. Juli 2014
Von Yi-Ji Lu Apple stellte auf seiner letzten Entwicklerkonferenz WWDC mit der neuen iOS-Version zwei neue Schnittstellen für die Verwaltung und Steuerung von Gesundheitsdaten und Heimautomatisierung vor. Damit wird das iPhone Schritt für Schritt zunehmend zur Steuerungszentrale des Lebens – eine Entwicklung, die viel Potenzial birgt, daher zugleich aber auch problematische Konsequenzen haben kann. Überwachung und Analyse von […]
Blogbeitrag anschauenVerschlüsselung sinnvoll – aber welche? Vor- und Nachteile von PGP, TOR und VPN
12. Juni 2014
Update 14.07.2014: Vielen Dank an Hauke Laging für die Hinweise: PGP-Verschlüsselung: Einige der im Artikel aufgelisteten Einschränkungen der PGP-Verschlüsselung lassen sich mit der Nutzung von OpenPGP beseitigen: OpenPGP verfügt wie S/MIME über die Möglichkeit der E-Mail-Signatur und funktioniert unabhängig von dem manipulierten RSA-Algorithmus. Mit dem Thunderbird-Plugin Enigmail lässt sich das Zertifikat ebenfalls in einer E-Mail […]
Blogbeitrag anschauenOpenSSL-Heartbleed-Bug: betroffene Websites und was zu tun ist
10. April 2014
Der vergangenen Montag festgestellte OpenSSL-Bug (wir berichteten) zieht weite Kreise. Sicherheitsexperte Bruce Schneier, gemeinhin nicht gerade für Panikmache bekannt, stuft diesen Bug auf einer Skala von 1 bis 10 mit 11 ein – „katastrophal“. Der Expertentenor ist einhellig: Heartbleed ist eines der größten Sicherheitsprobleme, die das Internet bislang gesehen hat. Was ist zu tun? Wie […]
Blogbeitrag anschauenInternet-Schwarzmarkt profitabler als Drogenhandel
1. April 2014
Cyberkriminalität ist erwachsen geworden. Das zeigt die Studie Markets for Cybercrime Tools and Stolen Data: Hackers‘ Bazaar der RAND Corporation. Bis vor wenigen Jahren galt der Handel mit personenbezogenen Daten und Exploits noch als ein Gelegenheitsgeschäft unorganisierter Individuen. Mittlerweile hat sich Cyberkriminalität jedoch zu einem Wirtschaftszweig mit internationaler Struktur und ausdifferenzierten Service- und Ausbildungsmöglichkeiten entwickelt. Aus der einstigen Untergrund-Szene ist […]
Blogbeitrag anschauenEchtzeit-Visualisierung von Computerinfektionen von Kaspersky
28. März 2014
Laut der Cyber Warfare Real Time Map von Kaspersky Lab führt Russland die Liste der Länder mit den meisten infizierten Computern an. Danach folgen Vietnam, die USA, Indien und Kasachstan. Deutschland belegt den achten Platz. Mittels einer Weltkarte visualisiert Kaspersky Lab in Echtzeit, welche Computerangriffe sich in welchen Ländern ereignen. Die Bezeichnung „Cyber Warfare Real Time Map“ ist […]
Blogbeitrag anschauen19. März 2014
Digital Native ist nicht gleich Digital Native – schon im ersten Teil unserer Infografik-Serie zur DIVSI U25-Studie: Kinder, Jugendliche und junge Erwachsene stellten wir die U25-Generation vor. Dabei widerlegten wir die gängige Vorstellung, dass die junge Generation eine homogene Masse von Internetusern sei. Im zweiten Teil unserer Infografik-Serie widmen wir uns der Frage, wie sich die […]
Blogbeitrag anschauen10. März 2014
Wenn es um digitales Leben geht, stehen junge Menschen häufig im Fokus der Aufmerksamkeit. Grund dafür ist die Annahme, dass vor allem diese Gruppe die zukünftige Entwicklung des Internets und den Umgang damit wesentlich mitbestimmen wird. Nachdem in der DIVSI Milieu-Studie (2012) und der Aktualisierung (2013 ) die Internetnutzung von Erwachsenen im Fokus stand, wendet […]
Blogbeitrag anschauenBundesamt für Sicherheit in der Informationstechnik warnt vor Identitätsdiebstahl
22. Januar 2014
Das Bundesamt für Sicherheit in der Informationstechnik gibt bekannt: „Bei der Analyse von Botnetzen wurden 16 Millionen gestohlene digitale Identitäten entdeckt. Online-Kriminelle betreiben Botnetze, den Zusammenschluss unzähliger gekaperter Rechner von Privatanwendern, insbesondere auch mit dem Ziel des Identitätdiebstahls. Bei den digitalen Identitäten handelt es sich jeweils um E-Mail-Adresse und Passwort. E-Mail-Adresse und Passwort werden als Zugangsdaten […]
Blogbeitrag anschauenDer mobile Bodyguard für die Tasche
25. November 2013
Smartphones sind für viele von uns als digitaler Begleiter nicht mehr wegzudenken. Sie spiegeln unsere digitale Identität und sind ein höchst persönlicher Gegenstand. Wir speichern unsere E-Mails, Passwörter, Kontakte, Notizen und Dokumente auf ihnen. Zudem geben Smartphones durch ihren GPS-Chip und die Kamera Auskunft über unseren Aufenthaltsort und weitere Parameter unserer Umgebung. Kurzum: Das Smartphone […]
Blogbeitrag anschauenPRISM und die Folgen: Sicherheitsgefühl im Internet verschlechtert
3. Juli 2013
Hamburg – Das Sicherheitsgefühl der Deutschen im Internet hat sich durch den Abhörskandal amerikanischer und britischer Sicherheitsbehörden grundsätzlich verschlechtert. Das belegt eine repräsentative Studie des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI), die jetzt in Hamburg vorgestellt wurde. Danach gaben 39 % der Befragten an, sie fühlten sich bei ihren Aktivitäten unsicherer als […]
Blogbeitrag anschauenDarum brauchen wir sichere Identitäten
3. Juni 2013
Computer-Kriminalität gilt als moderne Geißel der Menschheit. Im Kampf dagegen geht die Bundesdruckerei einen eigenen Weg, um sichere Lösungen für die Zukunft zu schaffen. Vernetztes Arbeiten in interdisziplinär angelegten Projekten ist angesagt. Von Ulrich Hamann Kleine mobile Alleskönner wie Smartphones, Tablet-PCs oder Netbooks erlauben es, immer und überall online zu sein. Sie verändern unsere Art […]
Blogbeitrag anschauen27. Mai 2013
Wie kann mit der neuen digitalen Bedrohung umgegangen werden? Experten schätzen das jährliche Schadenspotenzial auf bis zu 50 Milliarden Euro. Deshalb sollten wir endlich begreifen: IT-Sicherheit geht uns alle an. Von Arne Schönbohm „Sehr geehrter Kunde, aufgrund der hohen Malware Anschlag auf unsere Datenbank haben wir unsere SSL zur Hilfe verhindern unbefugten Zugriff auf Ihr […]
Blogbeitrag anschauenComputerbrille sorgt für Ärger – Missbrauch der Technik?
20. Mai 2013
Hamburg – Was speichert die Google-Brille und wer hat Zugriff auf diese Daten? Wie Peter Schaar, der Bundesbeauftragte für den Datenschutz, mitteilte, bitten Datenschutzbeauftragte aus der ganzen Welt in einem gemeinsamen Brief an Google-Chef Larry Page um genauere Informationen zum Projekt Google Glass. Sie wollen darin wissen, welche Informationen Google über die Nutzer seiner Internet- […]
Blogbeitrag anschauenHolistisches Sicherheitsmanagement braucht Transparenz
8. April 2013
Prävention, Behandlung, Rehabilitation: Warum es sich durchaus lohnt, vom Gesundheitssystem zu lernen, um Angriffe auf das Netz zu erschweren. Von Dr. Karsten Nohl Sicherheit wird heutzutage hauptsächlich als technische Abwehr von Angriffen verstanden. In der Konsequenz verursachen Angriffe, welche technische Barrieren durchdringen, oft hohen Schaden. Es lohnt sich, vom Gesundheitssystem zu lernen: Wir brauchen einen […]
Blogbeitrag anschauen4. Februar 2013
Von Prof. Dr. Hans Peter Bull Wir mögen einfache Erklärungen für komplizierte Sachverhalte. Die Risiken der Computertechnik sind schwer erklärbar, deshalb behelfen sich manche Kommentatoren mit einer pauschalen Schuldzuweisung, möglichst an „den Staat“. So lesen wir in einer Zeitung, der unsorgfältige Umgang mit Daten – die „Datenschluderei“ – habe „System“, und dieses System ziehe sich […]
Blogbeitrag anschauenInformationslücke geschlossen: So denken Entscheider über Vertrauen und Sicherheit im Internet
28. Januar 2013
Von Dr. Silke Borgstedt Hamburg – Wie sich die deutsche Bevölkerung im Internet bewegt und wie sie über Sicherheit im Internet denkt, ist mittlerweile grundlegend bekannt. Wer aber prägt die unterschiedlichen Einstellungen zum Internet? Wer sind die Menschen, die das öffentliche Klima in punkto Internet beeinflussen – sei es durch mediale Meinungsbildung oder durch die […]
Blogbeitrag anschauenNeue Werte-Ordnung für das digitale Zeitalter?
18. Januar 2013
Hamburg – DIVSI-Direktor Matthias Kammer referierte im Rahmen des „Informatischen Kolloquiums Wintersemester 2012/13“ in der Hamburger Universität. Sein Thema: „Vermessung der Netzwelt – Brauchen wir für das digitale Zeitalter eine neue Werte-Ordnung?“ Prof. Dr. Ingrid Schirmer, Fachbereichsleiterin Informatik der MIN-Fakultät (Fakultät für Mathematik, Informatik und Naturwissenschaften) gab sich zuvor in ihrer Begrüßung optimistisch: „Ich sehe […]
Blogbeitrag anschauenChancen und Risiken der Digitalisierung
3. September 2012
Zwingend notwendig: Ein einheitliches Datenschutz-Niveau in Europa Von Martina Koederitz Digitalisierung, Social Media und Cloud Computing ermöglichen heute völlig neue Geschäftsmodelle und sind wichtige, neue Erfolgsfaktoren. Die Kommunikation über Unternehmens- und Ländergrenzen hinweg hat neue Dimensionen erreicht. Viele Geschäftsmodelle werden durch digitale Geschäftsprozesse erst ermöglicht – das schließt die Erschließung komplett neuer Wertschöpfungsketten ein. Die dadurch neu entstehenden Formen der Kooperation […]
Blogbeitrag anschauenE-Government nach der DIVSI-Studie: „Wir werden sehr anders nachdenken müssen!“
6. März 2012
Leipzig – Unter dem Motto „Innovation ist Wandel“ stand der 13. Kongress neueVerwaltung der dbb-Akademie. Einer der Kernpunkte im Congress Centrum Leipzig war dabei die „Fachmesse eGovernment“. Im Rahmen dieser Veranstaltung von Experten für Experten fand die „DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet“ größte Aufmerksamkeit. Dr. Marianne Wulff, Geschäftsführerin VITAKO, im vollbesetzten Plenum […]
Blogbeitrag anschauen30. November 2011
Die Enquete-Kommission Internet und digitale Gesellschaft des Bundes hatte in Berlin zu einer Expertenrunde „Sicherheit im Netz“ eingeladen. Sowohl vom Bundeskriminalamt als auch aus Kreisen der Wissenschaft wurden dabei Fakten umrissen, die bei allen Beteiligten in Sachen Internet und Sicherheit sämtliche Alarmglocken schrillen lassen müssten. DIVSI informiert über wesentliche Aussagen des Treffens. Ansichten und Einschätzungen […]
Blogbeitrag anschauennach Oben