Portrait von Joachim Herrmann
Antwort von Joachim Herrmann
CSU
• 24.06.2013

(...) Die von Ihnen in Ihrer Frage vorgenommene Unterteilung halte ich nicht für zwingend, weil sie so pauschal nicht vorgenommen werden kann. Auch für zielgerichtete Angriffe werden nicht nur bestehende Lücken in Programmen ausgenutzt (sog. Zero-Day-Zugriffe), sondern die Infizierung kann auch hier mit zunächst einfacheren Methoden erfolgen, wie etwa die Versendung von E-Mails an konkrete Empfänger (mit bereits bekannten) Schadprogrammen, die in der Anlage versteckt sind. (...)

Portrait von Joachim Herrmann
Antwort von Joachim Herrmann
CSU
• 06.05.2013

(...) Mit Frage vom 23. Februar 2013 hatten Sie Bezug auf die Berichterstattung in der Süddeutschen Zeitung und Anstoß daran genommen, dass ich Informationen über den Gesundheitszustand des Opfers an das Landtagsplenum weitergegeben hätte. (...)

Was möchten Sie wissen von:
Portrait von Joachim Herrmann
Joachim Herrmann
CSU
E-Mail-Adresse