How to get URL link on X (Twitter) App
/2 Wenn dieser lt. Ludwig Leinhos "nicht mit dem grundgesetzl. geregelten militärischen Verteidigungsfall gleichzusetzen" ist, was dann? Wer soll mit welchen Befugnissen wie aktiv werden dürfen? Wo sind Grenzen? Wie offensiv darf es werden und wer kontrolliert das Ganze? ...
Dabei wird jetzt auch die Funktionsfähigkeit von KRITIS mitgedacht. 2015 lag der Fokus bei IT noch insb. auf Kryptographie. Als nationale Schlüsseltechnologien gelten fortan: „Sicherheitsrelevante IT- & Kommunikations- technologien, Chip-, Netzwerk- & Verschlüsselungstechnologien
Liebe Follower, entschuldigt den moralischen Zeigefinger. Doch dieser Satz traf gerade mitten in mein Herz und hat mich unmittelbar aus Weihnachts- und Konsumstreß herausgerissen ... und mich daran erinnert, wieviel altes und neues Leid es nicht zu vergessen und zu übersehen gilt