Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

  1. Startseite
  2. Neu-Ulm
  3. Ulm: Ulmer Firma soll in Systeme der Bundesbank eindringen

Ulm
04.06.2019

Ulmer Firma soll in Systeme der Bundesbank eindringen

Eine Ulmer Firma will die Deutsche Bundesbank vor Cyber-Angriffen schützen. Das Unternehmen hackt sich dazu in Online-Systeme.
2 Bilder
Eine Ulmer Firma will die Deutsche Bundesbank vor Cyber-Angriffen schützen. Das Unternehmen hackt sich dazu in Online-Systeme.

Ulmer Firma soll in Systeme der Deutschen Bundesbank eindringen. Ganz legal mit der Lizenz zum Hacken

Die Ulmer Firma „it.sec“ hat sich in einer europaweiten Ausschreibung der Deutschen Bundesbank durchgesetzt. Ausgestattet mit der „Lizenz zum Hacken“, wird der Security-Spezialist am Frankfurter Hauptsitz der Zentralbank Deutschlands in den nächsten vier Jahren umfassende Sicherheitsuntersuchungen durchführen.

Ziel ist es, etwaige vorhandene Schwachstellen in der IT aufzudecken und auszumerzen. Dabei werden sowohl die finanztechnischen Dienste, Prozesse und Abläufe wie auch PCs, Großrechner und Peripheriegeräte intensiv auf Angriffsvektoren untersucht, die von (Cyber)-Kriminellen ausgenutzt werden könnten. Um nicht nur eine punktuelle Sicherheit von Einzelkomponenten zu erreichen, kommen auch komplexe Angriffsszenarien auf Basis realistischer Bedrohungsanalysen zum Einsatz. Diese Maßnahmen erfolgen teilweise in engem Austausch mit Cyber-Verteidigungsteams.

Dieser Artikel ist hier noch nicht zu Ende, sondern unseren Abonnenten vorbehalten. Ihre Browser-Einstellungen verhindern leider, dass wir an dieser Stelle einen Hinweis auf unser Abo-Angebot ausspielen. Wenn Sie weiterlesen wollen, können Sie hier unser PLUS+ Angebot testen. Wenn Sie bereits PLUS+ Abonnent sind, .

Dieser Artikel ist hier noch nicht zu Ende, sondern unseren Abonnenten vorbehalten. Ihre Browser-Einstellungen verhindern leider, dass wir an dieser Stelle einen Hinweis auf unser Abo-Angebot ausspielen. Wenn Sie weiterlesen wollen, können Sie hier unser PLUS+ Angebot testen.

Themen folgen

Die Diskussion ist geschlossen.