PlatinTimes: Aktuelle Beiträge
- YouTube-Videos verlinken auf Malware-Seiten
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Was ist Project Zero?
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Data Governance in der Praxis – vier Anzeichen dafür, dass Dateninitiativen Hilfe brauchen
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Was Datenschützer bei Microsoft 365 kritisch sehen
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Ausschuss aus der Chipproduktion landet in USB-Sticks
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Wenige Firmen sind auf Cyberattacken vorbereitet
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- AcidPour Malware greift Telekommunikationsnetz in der Ukraine an
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Extended Security Updates für Windows 10 werden teuer
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- YubiKey Manager GUI hat eine Sicherheitslücke
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Werbeanzeigen mit böswilligen Absichten gefährden Nutzer
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Studie zu künstlicher Intelligenz in der Cybersicherheit
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- So sichern Unternehmen ihre SaaS-Anwendungen ab
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Ransomware ohne Verschlüsselung
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Google Cloud liefert Risikomanagement für Multicloud-Umgebungen
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Neue Version von Wind River Studio Developer
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- IT-Sicherheit und KI am Scheideweg
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Hacker können Db2 angreifen und kompromittieren
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- IT-Entscheider erhoffen sich von GenAI mehr Cybersicherheit
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- Wie Cybersicherheit die Effizienz in Krankenhäusern verbessern kann
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
- DORA – Countdown für Finanzinstitute
-
Kommentar – Frau Merkel, Herr Seehofer, lesen Sie diesen Artikel zum Fall Chemnitz – bis zum Ende!
Die Geschichte des Irakers Farhad A., der mitverantwortlich für den tödlichen Messerangriff von Chemnitz sein soll, ist ein Drama in vielerlei Hinsicht. Der Fall zeigt wie kaum ein zweiter, wo die deutsche Asylpolitik sträflich versagt hat. Der 22-Jährige war ein wandelndes Sicherheitsrisiko – und alle wussten es. Nur reagiert hat keiner.Von FOCUS-Online-Reporter Göran Schattauer