- weblink || 26.10.2015 || Datenverbindungen im Meer: Wenn die Tiefseekabel reißen
- weblink || 21.08.2015 || Grenzkontrolle im Internet
- weblink || 20.08.2015 || IT-Arbeiten im Bundestag: Neustart des Netzwerks nur Kosmetik?
- weblink || 10.08.2015 || Pläne des Verfassungsschutzes: Massenhafte Überwachung sozialer Netzwerke
- weblink || 08.08.2015 || Bundeswehr: Debatte über Cyberwaffen
- weblink || 23.07.2015 || Wirkmittel Computervirus – oder: Welche Digitalwaffen braucht die Bundeswehr
- weblink || 20.07.2015 || „Smart Grid: Bedingt abwehrbereit – Smart Grids in Deutschland“
- weblink || 26.06.2015 || Meldepflicht für mehr Sicherheit
- weblink || 12.06.2015 || Angriff der Code-Krieger: Wie sich Hacker für den Cyberkrieg rüsten
- weblink || 15.05.2015 || Vernetzte Unsicherheit im Bundestag
- weblink || 15.05.2015 || Daten sammeln mit dem Schlapphut
- weblink || 10.05.2015 || Polizeiarbeit 2.0: Wir wissen, was du vorhast
- weblink || 18.04.2015 || „Coreboot“ schützt vor Überwachung
- weblink || 18.04.2015 || SIM-Karten-Hack bei Gemalto: Bundesregierung sieht keinen Handlungsbedarf
- weblink || 11.04.2015 || Gezielt unbekannte Schwachstellen eingekauft
- weblink || 17.03.2015 || Future Work und IT-Sicherheit: Verdrängte Risiken für die Arbeitswelt der Zukunft. Das Dilemma moderner Arbeitsorganisationen
- weblink || 14.02.2015 || Kein Schutz vor dem flächendeckenden Blackout
- pdflink || 06.02.2015 || Informatiker fordern uneingeschränkte, starke Verschlüsselung für Jedermann
- weblink || 19.01.2015 || Öffentliche Hotspots versorgen Bonn mit Internet – sicher?
- weblink || 05.01.2015 || Big Data – Big Business: Die elektronische Krankenversicherungskarte