Telefone abhören, E-Mails mitlesen, in fremde Computer eindringen – noch nie war es so einfach, vertrauliche Informationen zu beschaffen. Vor allem bei deutschen Unternehmen haben […]
Telefone abhören, E-Mails mitlesen, in fremde Computer eindringen – noch nie war es so einfach, vertrauliche Informationen zu beschaffen. Vor allem bei deutschen Unternehmen haben […]