Hooepage Cybersecuritv Cyberpace
Nachrichtendienste kybernetische Waffen Bildung
Theorie Kryp. Register Schwarzbuch Spionagetechnik Zeittafel Kryptolog.. Schlagwortverzeichnis künstliche Intelligenz Tipps LexikaSchwachstellen

E

i

n

z

e

l

t

h

e

m

e

n

 
Verschiedenes & DIverses
Erfolgreiche Angriffe in Deutschland nach Presseinfomationen The History of Cryptology
Timeline of Cyberspace
Chronological table of the deciphering
Panneau de temps du décodage
Mesa cronológica de que el descifre
Хронология расшифровке
解碼之謎的例子,細碎
Supercomputer und HPC Cloud Computing 
d機遇與風險 

Chance und Risiko 

Opportunity and risk 

Opportunit
és et risques 
 Возможностии риски 
Oportunidad y riesgo
Der erfolgreiche Angriff auf den deutschen Bundestag, oder haben die Sicherheitsdienste versagt ?
( Fall  1  )
Spionage, oder die Kunst mit geringeren Mitteln seinen Erkenntnisstand zu verbessern Die Entwicklung dieser Computergiganten Liste dieser Computer von 2000 bis heute Welches Recht gilt für die Ware "Information" ?

Deutsche Parteien angegriffen

( Fall  2   )

Digit addition process

Espionage
Darstellungen zur Leistungsentwicklung und Verteilung auf die einzelnen Staaten kybernetische Spione
Conficker, DuQu, Bundestrojaner, Gauss, Mahdi, Flamr, MiniFlame, Morcut, Roter Oktober, REGIN; Turla u.a.
Totalausfall im Internet und Telefon"Massive Störungen im Telekom-Netz

( Fall  3  )
  Die schnellsten PC  
BSI warnt vor Hacker-Angriffen Bundestagsnetzwerk stundenlang lahmgelegt
( Fall  4   )
     
Anhang mit verstecktem Virus : Bundes-Hacker nutzten Mails für Angriff Anhang mit verstecktem Virus : Bundes-Hacker nutzten Mails für Angriff
( Fall   5   )
     

Schwachstelle Deutschland

„Hürde bei Digitalisierung“: KfW-Umfrage findet mangelndes IT-Wissen bei Firmenangestellten