Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Anwendungen
Banken, Börse, Hochgeschwindig-keits
Chiffrierverfahren
Cyberwar
elektronische Kampf
Forschung und Wissenschaft
Gefahren und Risiken
 
Elektro-magnetische Strahlung
Kommunikation

Lehre von der Geheimschrift
kybernetische Spionage
Politik
Schwachstellen
Service
Spezialreport-News
Spionage
Theorie-verschl
Verluste
Verschiedene-Diverses
Verschluesselung-
Kryptologie
Wirtschaft
 
 
 
 
 
 
Verschiedenes & DIverses
Erfolgreiche Angriffe in Deutschland nach Presseinfomationen The History of Cryptology
Timeline of Cyberspace
Chronological table of the deciphering
Panneau de temps du décodage
Mesa cronológica de que el descifre
Хронология расшифровке
解碼之謎的例子,細碎
Supercomputer und HPC Cloud Computing 
d機遇與風險 

Chance und Risiko 

Opportunity and risk 

Opportunit
és et risques 
 Возможностии риски 
Oportunidad y riesgo
Der erfolgreiche Angriff auf den deutschen Bundestag, oder haben die Sicherheitsdienste versagt ?
( Fall  1  )
Spionage, oder die Kunst mit geringeren Mitteln seinen Erkenntnisstand zu verbessern Die Entwicklung dieser Computergiganten Liste dieser Computer von 2000 bis heute Welches Recht gilt für die Ware "Information" ?

Deutsche Parteien angegriffen

( Fall  2   )

Digit addition process

Espionage
Darstellungen zur Leistungsentwicklung und Verteilung auf die einzelnen Staaten kybernetische Spione
Conficker, DuQu, Bundestrojaner, Gauss, Mahdi, Flamr, MiniFlame, Morcut, Roter Oktober, REGIN; Turla u.a.
Totalausfall im Internet und Telefon"Massive Störungen im Telekom-Netz

( Fall  3  )
Die schnellsten PC
BSI warnt vor Hacker-Angriffen Bundestagsnetzwerk stundenlang lahmgelegt
( Fall  4   )
 
Anhang mit verstecktem Virus : Bundes-Hacker nutzten Mails für Angriff Anhang mit verstecktem Virus : Bundes-Hacker nutzten Mails für Angriff
( Fall   5   )
 

Schwachstelle Deutschland

„Hürde bei Digitalisierung“: KfW-Umfrage findet mangelndes IT-Wissen bei Firmenangestellten