IT Sicherheitsnews
Cybersecurity News und Artikel über Schwachstellen, Exploits, Hacks, Gesetze, Spam, Viren, Malware, Trojaner

Main menu

Skip to content
  • Social Media
    • Tägliche Zusammenfassung
    • Abonnieren
  • IT Security News in English
  • IT Sicherheitsberatung
  • Werbung mit uns
  • Impressum
    • Kontakt
    • Datenschutzerklärung
Digitalcourage

Wettbewerbsgesetz – Macht der Digitalkonzerne beschränken

2020-01-21 11:01

Die Bundesregierung will das Wettbewerbsrecht reformieren, um GAFAM-Konzerne an die Leine zu nehmen. Gute Idee, aber der Entwurf für eine Reform des GWB geht nicht weit genug. Ein Kommentar der Initiative „Konzernmacht beschränken“.

 

Advertise on IT Security News.

Lesen Sie den ganzen Artikel: Wettbewerbsgesetz – Macht der Digitalkonzerne beschränken

Related

Tags: Digitalcourage

Post navigation

← Twitter: Passwort ändern oder zurücksetzen – einfach erklärt
Apple bekräftigt Nein zur Entsperrung von iPhones nach FBI-Anfrage →

RSS IT Security News

  • IT Security News Hourly Summary 2026-01-17 00h : 2 posts 16/01/2026
  • IT Security News Daily Summary 2026-01-16 16/01/2026
  • Sonatype Named DevOps Dozen Winner for Best DevSecOps Solution 16/01/2026
  • Vulnerability in Anthropic’s Claude Code Shows Up in Cowork 16/01/2026
  • Implementing data governance on AWS: Automation, tagging, and lifecycle strategy – Part 1 16/01/2026
  • Implementing data governance on AWS: Automation, tagging, and lifecycle strategy – Part 2 16/01/2026
  • IT Security News Hourly Summary 2026-01-16 21h : 8 posts 16/01/2026
  • Dangling DNS: The Most Overlooked Attack Surface in the AI Era 16/01/2026
  • IT Asset, Vulnerability, and Patch Management Best Practices 16/01/2026
  • Supreme Court hacker posted stolen government data on Instagram 16/01/2026
  • Authentication Flow Explained: Step-by-Step Login & Token Exchange Process 16/01/2026
  • Passwordless Authentication vs MFA: Security, UX & Implementation Compared 16/01/2026
  • JWT Claims Explained: Complete Guide to Standard & Custom JWT Token Claims 16/01/2026
  • Access Token vs Refresh Token: Key Differences & When to Use Each 16/01/2026
  • Unified AI-Powered Security 16/01/2026
  • ICE Agent Doxxing Platform was Crippled After Coordinated DDoS Attack 16/01/2026
  • News brief: Security flaws put thousands of systems at risk 16/01/2026
  • Windows 11 PCs Fail to Shut Down After January Security Update 16/01/2026
  • GootLoader Malware Uses 500–1,000 Concatenated ZIP Archives to Evade Detection 16/01/2026
  • How a hacking campaign targeted high-profile Gmail and WhatsApp users across the Middle East 16/01/2026

Social Media

twitter FB
IT Security News Intl.

Top Posts

  • Bug-Bounty-Programm: Curl-Entwickler dreht dem "KI-Schrott" den Geldhahn zu
  • Wie Phishing-E-Mails von no-reply@accounts.google.com versendet werden | Offizieller Blog von Kaspersky
  • IT Sicherheitsnews taegliche Zusammenfassung 2026-01-16 00h : 1 posts
  • [NEU] [hoch] IBM Sterling Connect:Direct: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
  • [NEU] [mittel] Cisco EPNM und Prime Infrastructure: Schwachstelle ermöglicht Cross-Site Scripting
  • [NEU] [UNGEPATCHT] [mittel] libxml2: Mehrere Schwachstellen ermöglichen Denial of Service
  • Ransomware-Boss gesucht: Dieser Mann soll der Anführer von Black Basta sein
  • [NEU] [mittel] Lenovo BIOS: Mehrere Schwachstellen
  • IT Sicherheitsnews taegliche Zusammenfassung 2026-01-13
  • IT Sicherheitsnews taegliche Zusammenfassung 2026-01-14 00h : 1 posts

Kategorien

Meta

  • Anmelden
  • Feed der Einträge
  • Kommentar-Feed
  • WordPress.org

Copyright © 2026 IT Sicherheitsnews. All Rights Reserved. The Magazine Basic Theme by bavotasan.com.