Erfolgreiche Angriffe
in Deutschland nach Presseinfomationen |
The History of Cryptology
Timeline of Cyberspace
Chronological table of the deciphering
Panneau de temps du décodage
Mesa cronológica de que el descifre
Хронология расшифровке
解碼之謎的例子,細碎 |
Supercomputer und HPC |
Cloud Computing
d機遇與風險
Chance und
Risiko
Opportunity
and risk
Opportunités
et risques
Возможностии
риски
Oportunidad y riesgo
|
Der erfolgreiche Angriff auf den deutschen
Bundestag, oder haben die Sicherheitsdienste versagt ?
( Fall 1 ) |
Spionage, oder die Kunst mit geringeren
Mitteln seinen Erkenntnisstand zu verbessern |
Die Entwicklung dieser Computergiganten
Liste dieser Computer von 2000 bis heute |
Welches Recht gilt für die Ware "Information"
? |
( Fall 2 )
|
Digit addition process
Espionage |
Darstellungen zur Leistungsentwicklung
und Verteilung auf die einzelnen Staaten |
kybernetische Spione
Conficker, DuQu, Bundestrojaner, Gauss, Mahdi, Flamr, MiniFlame,
Morcut, Roter Oktober, REGIN; Turla u.a. |
Totalausfall im Internet und Telefon"Massive
Störungen im Telekom-Netz
( Fall 3 ) |
|
Die schnellsten PC |
|
BSI warnt vor Hacker-Angriffen Bundestagsnetzwerk
stundenlang lahmgelegt
( Fall 4 ) |
|
|
|
Anhang mit verstecktem Virus : Bundes-Hacker nutzten Mails für Angriff
Anhang mit verstecktem Virus : Bundes-Hacker nutzten Mails für Angriff
( Fall 5 ) |
|
|
|
Schwachstelle Deutschland
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|