<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>daten &#8211; Cyberleaks</title>
	<atom:link href="https://cyberleaks.de/tag/daten/feed/" rel="self" type="application/rss+xml" />
	<link>https://cyberleaks.de</link>
	<description>Cyber-Sicherheit &#124; Cloud Lösungen &#124;</description>
	<lastBuildDate>Sat, 23 Jan 2021 21:08:29 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://cyberleaks.de/wp-content/uploads/2018/02/cropped-ico-32x32.png</url>
	<title>daten &#8211; Cyberleaks</title>
	<link>https://cyberleaks.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>IT-Sicherheitsgesetz 2.0 – erweiterte Befugnisse für das BSI?</title>
		<link>https://cyberleaks.de/it-sicherheit/it-sicherheitsgesetz-2-0-erweiterte-befugnisse-fuer-das-bsi/</link>
		
		<dc:creator><![CDATA[Dzianis Muski]]></dc:creator>
		<pubDate>Wed, 20 May 2020 10:57:44 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[BSI]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[Hackerparagraf 202a]]></category>
		<category><![CDATA[Horst Seehofer]]></category>
		<category><![CDATA[IT-Sicherheitsgesetz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<guid isPermaLink="false">https://cyberleaks.de/?p=465</guid>

					<description><![CDATA[Geht es nach Bundesinnenminister Horst Seehofer von der CSU, dann erhält das BSI bald mehr Rechte und erweiterte Aufgaben im Bereich der IT-Sicherheit. Das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, ist als Bundesbehörde für die nationale IT-Sicherheit zuständig. Eingeschränkt werden die Möglichkeiten des BSI durch verschiedene Gesetze zum Schutze persönlicher Daten oder auch <a href="https://cyberleaks.de/it-sicherheit/it-sicherheitsgesetz-2-0-erweiterte-befugnisse-fuer-das-bsi/" rel="nofollow"><span class="sr-only">Read more about IT-Sicherheitsgesetz 2.0 – erweiterte Befugnisse für das BSI?</span>[&#8230;]</a>]]></description>
		
		
		
			</item>
		<item>
		<title>Xiaomi-Smartphones spionieren ihre Benutzer aus</title>
		<link>https://cyberleaks.de/smartphone-sicherheit/xiaomi-smartphones-spionieren-ihre-benutzer-aus/</link>
		
		<dc:creator><![CDATA[Dzianis Muski]]></dc:creator>
		<pubDate>Wed, 06 May 2020 08:17:26 +0000</pubDate>
				<category><![CDATA[Smartphone Sicherheit]]></category>
		<category><![CDATA[apps]]></category>
		<category><![CDATA[browser]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[datenspeicherung]]></category>
		<category><![CDATA[firmware]]></category>
		<category><![CDATA[informationen]]></category>
		<category><![CDATA[mobillelefonen]]></category>
		<category><![CDATA[privatsphäre]]></category>
		<category><![CDATA[server]]></category>
		<category><![CDATA[smartphones]]></category>
		<category><![CDATA[spionieren]]></category>
		<category><![CDATA[xiaomi]]></category>
		<guid isPermaLink="false">https://cyberleaks.de/?p=456</guid>

					<description><![CDATA[Zwei IT-Sicherheitsexperten haben das Verhalten von Mobiltelefonen des Herstellers Xiaomi analysiert. Sie fanden bedenkliche Verhaltensmuster, die für Besitzer eines solchen Smartphones erschreckend sein können. Zentrale Frage der Untersuchung war, wie vertraulich die Mobiltelefone des Herstellers mit den Daten zum Benutzerverhalten der Besitzer umgehen. Gabriel Cîrlig, einer der beiden Sicherheitsfachleute, nutze sein eigenes Redmi Note 8 <a href="https://cyberleaks.de/smartphone-sicherheit/xiaomi-smartphones-spionieren-ihre-benutzer-aus/" rel="nofollow"><span class="sr-only">Read more about Xiaomi-Smartphones spionieren ihre Benutzer aus</span>[&#8230;]</a>]]></description>
		
		
		
			</item>
		<item>
		<title>Was ist AES (Advanced Encryption Standard)?</title>
		<link>https://cyberleaks.de/cyber-sicherheit/was-ist-aes-advanced-encryption-standard/</link>
		
		<dc:creator><![CDATA[Dzianis Muski]]></dc:creator>
		<pubDate>Wed, 28 Feb 2018 07:59:18 +0000</pubDate>
				<category><![CDATA[Cyber-Sicherheit]]></category>
		<category><![CDATA[AES]]></category>
		<category><![CDATA[Computer]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[Mobiltelefon]]></category>
		<category><![CDATA[Telefonie]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<category><![CDATA[VoIP]]></category>
		<guid isPermaLink="false">http://cyberleaks.de/?p=278</guid>

					<description><![CDATA[Was bedeutet eigentlich AES – der Advanced Encryption Standard? Den Begriff AES liest man recht häufig und oft wird mit ihm für eine hohe Sicherheit geworden. Doch was wirklich hinter dem Advanced Encryption Standard steckt und wie dieser funktioniert, wissen nur wenige. Hinter der Abkürzung AES verbirgt sich ein Verschlüsselungsalgorithmus, der bei der Übertragung oder <a href="https://cyberleaks.de/cyber-sicherheit/was-ist-aes-advanced-encryption-standard/" rel="nofollow"><span class="sr-only">Read more about Was ist AES (Advanced Encryption Standard)?</span>[&#8230;]</a>]]></description>
		
		
		
			</item>
	</channel>
</rss>
