![Otto Zeitler Portrait von Otto Zeitler](/sites/default/files/styles/politician_teaser_xsmall/public/politicians-profile-pictures/otto_zeitler_0.jpg?itok=snTiruHZ)
Alle Fragen und Antworten bei abgeordnetenwatch.de
![Otto Zeitler Portrait von Otto Zeitler](/sites/default/files/styles/politician_teaser_xsmall/public/politicians-profile-pictures/otto_zeitler_0.jpg?itok=snTiruHZ)
![Diana Stachowitz Portrait von Diana Stachowitz](/sites/default/files/styles/politician_teaser_xsmall/public/politicians-profile-pictures/diana_stachowitz_.jpg?itok=kr9LXi_o)
![Florian Herrmann Portrait von Florian Herrmann](/sites/default/files/styles/politician_teaser_xsmall/public/politicians-profile-pictures/fhfoto-craft9344clippedrev1-k.png?itok=_beBXv9N)
(...) Wieso sollte ich Fehlentscheidungen von Gerichten ausschließen? Wo Menschen tätig sind, passieren Fehler, nicht nur bei Juristen, auch bei Psychiatern. (...)
![Robert Kiesel Portrait von Robert Kiesel](/sites/default/files/styles/politician_teaser_xsmall/public/politicians-profile-pictures/robert_kiesel_0.jpg?itok=s4mFrpga)
![Beate Merk Portrait von Beate Merk](/sites/default/files/styles/politician_teaser_xsmall/public/politicians-profile-pictures/beate_merk_csu_1.jpg?itok=x2r4IfNg)
(...) Uns als CSU und mir ganz persönlich ist es wichtig, Politik an festen Grundwerten auszurichten. Dazu gehören freilich Solidarität und gegenseitige Rücksichtnahme, aber eben auch, dass Leistung sich lohnen muss. (...)
![Joachim Herrmann Portrait von Joachim Herrmann](/sites/default/files/styles/politician_teaser_xsmall/public/politicians-profile-pictures/joachim_herrmann_6.jpg?itok=HJDUrQkW)
(...) Die von Ihnen in Ihrer Frage vorgenommene Unterteilung halte ich nicht für zwingend, weil sie so pauschal nicht vorgenommen werden kann. Auch für zielgerichtete Angriffe werden nicht nur bestehende Lücken in Programmen ausgenutzt (sog. Zero-Day-Zugriffe), sondern die Infizierung kann auch hier mit zunächst einfacheren Methoden erfolgen, wie etwa die Versendung von E-Mails an konkrete Empfänger (mit bereits bekannten) Schadprogrammen, die in der Anlage versteckt sind. (...)