Datenschutz & Sicherheit
IBM QRadar SIEM: Autoupdate-Dateien mit Schadcode verseuchbar
Angreifer können an mehreren Sicherheitslücken in IBM QRadar SIEM ansetzen und im schlimmsten Fall Schadcode ausführen. Ein Sicherheitspatch schließt mehrere Lücken.
Attacken vorbeugen
Wie die Entwickler in einer Warnmeldung aufführen, sind die Ausgaben 7.5 bis einschließlich 7.5.0 UP12 IF01 verwundbar. Am gefährlichsten gilt eine „kritische“ Lücke (CVE-2025-33117/kein EUVD) im Kontext der Auto-Update-Funktion. Hier können Angreifer mit nicht näher ausgeführten Nutzungsrechten mit einer präparierten Autoupdate-Datei ansetzen. Darüber können sie dann eigene Befehle ausführen und Systeme kompromittieren. Außerdem können in zwei Fällen (CVE-2025-36050, Risiko „mittel„; CVE-2025-33121, „hoch„) Daten unbefugt zugänglich werden. Wie solche Angriffe im Detail ablaufen könnten, ist zurzeit nicht bekannt.
Aus einer zweiten Warnmeldung geht hervor, dass noch weitere Komponenten bedroht sind. So kann es etwa bei der Verarbeitung eines manipulierten XML-Dokuments zu Speicherfehlern und schließlich zu Abstürzen kommen (CV-2024-8176, „hoch„). Zusätzlich können Angreifer Opfern mit Schadcode versehene Dateien im eigentlich vertrauenswürdigen Kontext unterschieben (CVE-2024-12087, „mittel„).
Update installieren
Gegen die geschilderten Attacken ist IBM QRadar 7.5.0 UP12 IF02 gerüstet. Bislang gibt es keine Hinweise auf Attacken. IBMs Entwickler führen derzeit nicht aus, woran Admins bereits erfolgreich attackierte Instanzen erkennen können. Admins sollten mit der Installation nicht zu lange zögern.
Zuletzt gab es wichtige Sicherheitsupdate für IBM /AIX/VIOS und DataPower Gateway. An diesen Stellen sind Schadcode-Attacken vorstellbar. Sicherheitsupdates stehen auch in diesem Fall zum Download bereit.
(des)
Datenschutz & Sicherheit
Polizei-Handys seit Cyberangriff nicht nutzbar
Ein Cyberangriff auf Diensthandys der Polizei Mecklenburg-Vorpommerns hat offenbar weitreichendere Folgen als zunächst vermutet worden war. Nach unbestätigten Informationen könnten sämtliche für die polizeiliche Arbeit genutzten Smartphones unbrauchbar sein. Offenbar besteht die Gefahr, dass die Hacker auch nach einem Neustart Zugriff auf sensible Daten und den E-Mail-Verkehr der Polizei haben.
Laut Ministerium hatte es Anfang Juni über den Server, der die Mobiltelefone der Beamten (sogenannte mPol-Geräte) vernetzt, einen „Angriffsversuch“ gegeben. Zunächst war davon die Rede, dass die Mobilgeräte nur „für einige Tage nicht in vollem Umfang im Streifendienst genutzt werden können“. Doch sei noch immer in der Klärung, welche Auswirkungen der Angriff auf die Endgeräte hatte, hieß es.
Weder die Smartphones noch der betroffene Server befinden sich laut Ministerium im Einsatz. Eine Sprecherin des Innenministeriums bestätigte, dass die Landespolizei ihre Smartphones im alltäglichen Dienst nicht nutzt und stattdessen wieder auf die alte Funktechnik zurückgreifen müsse.
Suche nach Hintermännern
Damit solle auch eine Gefährdung der gesamten weiteren IT-Infrastruktur der Polizei ausgeschlossen werden. Zu den Hintermännern des Angriffs liefen strafrechtliche Ermittlungen. Informationen über laufende Ermittlungsverfahren der Polizei seien vom Hackerangriff nicht betroffen. Diese befänden sich auch auf anderen Servern der Landespolizei.
Mit Millionenaufwand war die Landespolizei mit speziell geschützten und auf den jeweiligen Nutzer gemünzten Diensthandys ausgestattet worden. Mit diesen Geräten konnten laut Ministerium auf Streifenfahrten und -gängen rasch online Abfragen nach Fahrzeughaltern erfolgen oder Prüfungen von Ausweispapieren und weitergehende Recherchen vorgenommen werden. Dies muss nun wieder umständlich über Funk im Polizeirevier abgefragt werden
Das Innenministerium hatte den Innenausschuss des Landtags über den Vorfall und den Stand der Ermittlungen informiert, die Ausschussmitglieder aber zum Stillschweigen verpflichtet.
(vbr)
Datenschutz & Sicherheit
26 Werkzeuge zur Verteidigung der Demokratie
„Du bist nicht alleine.“ Das ist einer der zentralen Sätze im Anti-Autokratie-Handbuch, das 19 Forscher*innen aus den USA und Europa nun gemeinsam veröffentlicht haben. Vor dem Hintergrund bedrohter Demokratien, insbesondere in den USA, haben sie 26 praktische Ratschläge gesammelt, wie Interessierte ihre Ohnmacht überwinden und sich geschickt verhalten können.
Das Handbuch richtet sich primär an Menschen aus Forschung und Wissenschaft. Einige Tipps sind allerdings so allgemein, dass sie auch auf viele andere zutreffen, unabhängig von ihrem Beruf. Lesenswert ist ebenfalls die pointierte Analyse, wie sich anti-demokratische Kräfte derzeit ausbreiten.
Messerscharfe Diagnose bedrohter Demokratie
Auf wenigen Seiten zeichnet das Handbuch ein messerscharfes Bild vom aktuellen Zustand der Demokratie. Die Autor*innen zählen 91 Demokratien und 88 Autokratien auf der Welt. Seit 2003 sei der Anteil der Weltbevölkerung, die in Autokratien leben muss, von 50 Prozent auf 72 Prozent gestiegen.
Die typische Vorgehensweise von Autokratien brechen die Autor*innen auf drei Elemente herunter:
- Populismus, der vorgibt, das vermeintliche Volk gegen vermeintliche Eliten zu verteidigen
- Polarisierung, die versucht, die Bevölkerung zu spalten
- Post-Wahrheit, die Verwirrung über grundlegende Fakten sät
Wissenschaft und Forschung geraten dabei zunehmend unter Druck, wie das Handbuch darlegt. Das Spektrum reiche vom Entzug von Forschungsgeldern über Zensur einzelner Forschungsvorhaben bis hin zum Verbot ganzer Disziplinen.
Mit welcher Effizienz derzeit die Trump-Regierung die Demokratie aushebelt, zeigt ein detailliertes Diagramm. Es benennt mehrere Dutzend konkrete Angriffe auf Sphären der demokratischen Gesellschaft, allein in den ersten drei Monaten von Donald Trumps zweiter Amtszeit. Die Angriffe betreffen etwa die Institutionen des Rechtsstaats, Informationskontrolle oder die globale Friedensordnung.
Wie reagieren Menschen darauf, wenn ihre Demokratie angegriffen wird? Auch hier spart sich das Handbuch differenzierte Ausführungen und legt stattdessen pointierte Antworten vor – in Form von insgesamt 14 typischen Verhaltensstrategien. Das Spektrum reicht von Menschen, die die Autokratie als Karriere-Chance ausnutzen, über stille Mitläufer*innen bis hin zu offenem Widerstand.
„Autokratien halten nicht ewig“
Nach den eher düsteren Diagnosen richten die Autor*innen in der zweiten Hälfte des Handbuchs den Blick nach vorne und machen Mut. „Autokratien halten nicht ewig“, betonen sie.
Zum Beleg verweisen sie auf eine Analyse von 323 regierungskritischen Massenbewegungen zwischen 1900 und 2006. Demnach seien die meisten Bewegungen erfolgreich gewesen, wenn sie mindestens 3,5 Prozent der Bevölkerung mobilisieren konnten. Zudem hätten die meisten erfolgreichen Bewegungen zur Gewaltfreiheit geneigt.
Ein kleiner Prozentteil der Bevölkerung und keine Gewalt: Ohne Zweifel soll diese Perspektive vor allem motivieren. Es wäre allzu holzschnittartig, daraus eine allgemeine Regel für Demokratie-Bewegungen der Zukunft abzuleiten. Darauf weisen die auch Autor*innen selbst hin: „Obwohl es Ausnahmen von dieser ‚3,5-Prozent-Regel‘ gibt, stellt sie einen ermutigenden Richtwert dar.“
Was also tun, damit eine kritische Masse zusammenkommt? Eine entscheidende Mindestmenge an Menschen, die eine autoritäre Wende wieder umkehren kann? Das führen die Autor*innen in 26 Ratschlägen aus, aufgefächert nach persönlichem Risiko.
15 Ratschläge mit geringem Risiko
Die ersten 10 Ratschläge sind sehr grundlegend. Die Autor*innen legen sie allen Interessierten ans Herz, unabhängig von ihrem persönlichen Risiko-Level. Es beginnt mit der Empfehlung, sich um das eigene Wohlergehen zu sorgen und um das der Menschen im eigenen Umfeld. Ausruhen gegen den Faschismus – damit man langfristig die Kraft für mehr hat. Denn Angst und Stress, schreiben die Autor*innen, seien nicht nur persönliche Reaktionen auf eine Krise; vielmehr würden Autokratien so etwas systematisch befeuern.
Zwei weitere grundlegende Ratschläge kreisen um Technologie: Es geht etwa um Ende-zu-Verschlüsselung, datenschutzfreundliche Software und geschützte Datenträger. Kurzum, die Autor*innen raten dazu, sich gegen staatliche Überwachung und gewaltsamen Zugriff auf private Daten zu wappnen. Ausführliche Tipps hierzu liefert unsere Reihe zu digitaler Selbstverteidigung.
Außerdem warnen die Autor*innen vor autokratischen Ablenkungsmanövern durch die Umdeutung von Sprache. „Wenn eine prominente Person einen Hitlergruß macht, ist das… ein Hitlergruß und keine ‚eigenartige Handgeste’“, betonen die Autor*innen mit Blick auf den Hitlergruß durch den Multi-Milliardär und ehemaligen Trump-Jünger Elon Musk.

Es folgen fünf Ratschläge, die die Autor*innen zumindest in Demokratien als risikoarm einstufen. Wer sich engagieren will, kann sich demnach in Form von Gastbeiträgen in den öffentlichen Diskurs einmischen und Briefe an Abgeordnete schreiben. Im direkten Kontakt mit Jugendlichen können Menschen einen Kontrapunkt setzen zu den typischen Versuchen autoritärer Kräfte, gerade junge Generationen zu radikalisieren.
11 riskantere Ratschläge – von „mittel“ bis „extrem“
Nach den risikoarmen Ratschlägen wird es brisanter. Wer bereits in einer Autokratie lebt, kann dem Handbuch bis zu elf weitere Ratschläge entnehmen, je nach persönlichem Risiko-Level. Menschen, die ihr Risiko als „mittel“ einschätzen, können beispielsweise Belege für Grundrechtsverletzungen sammeln, die Autokratien lieber unter den Teppich kehren wollen. Die Autor*innen schreiben:
Wenn Akten verschwinden, dokumentiere das. Wenn Beamt*innen anscheinend Gesetze verletzen, dokumentiere das. Teile Informationen mit verlässlichen Journalist*innen, Jurist*innen oder unabhängigen Beobachter*innen.
Selbst staatlich zensierte Forschung lässt sich im Verborgenen fortsetzen, wie die Autor*innen darlegen, etwa indem man vordergründig unverfängliche Arbeiten veröffentlicht, pikante Themen jedoch unter Pseudonym weiterverfolgt.
Wer das eigene Risiko als hoch oder gar extrem hoch einschätzt, ist zum eigenen Schutz auf Diskretion angewiesen. Dennoch können Betroffene Dinge tun, ohne sich still zurückziehen zu müssen, wie die Autor*innen schreiben. Zum Beispiel: ineffizient arbeiten.
Wenn von einem etwas verlangt wird, das sich falsch anfühlt, könne man etwa Rückfragen stellen und auf Widersprüche im Auftrag hinweisen, so die Autor*innen. Danach könne man die Umsetzung zumindest verzögern. Bereits solche Anzeichen von Widerstand könnten andere anstecken und einen „Domino-Effekt des Ungehorsams“ anstoßen. „Gerade wenn Angst und Anpassung weit verbreitet sind, zählen diese kleinen Schritte sehr viel“, schreiben die Autor*innen.
Wiki mit weiteren Ratschlägen eröffnet
Diese Strategie der Verzögerung hat Tradition und erst im Frühjahr ein Revival erlebt: Passend zur rechtsradikalen Machtübernahme in den USA stiegen die Downloadzahlen eines Leitfadens aus dem Jahr 1944. Im „Simple Sabotage Field Manual“ erklärte ein US-Geheimdienst Menschen im Nationalsozialismus Methoden des passiven Widerstands, unter anderem: „Tun Sie so, als wären Anweisungen schwer zu verstehen, und bitten Sie darum, dass man sie Ihnen mehrfach wiederholt.“ Nun findet der Leitfaden von 1944 ausgerechnet in seinem Ursprungsland neue Fans.
Die Autor*innen des neuen Anti-Autokratie-Handbuchs sehen ihre Arbeit als Anfang für mehr. Im begleitenden Wiki SaveScience.eu sollen Freiwillige künftig Stück für Stück weitere Ressourcen und Anregungen ergänzen. Schon jetzt online ist ein Tutorial, wie bedrohte Wissenschaftler*innen notfalls anonym ihre Erlebnisse mit der Öffentlichkeit teilen können sowie Tipps zum Umgang mit Stress und psychischem Druck.
Datenschutz & Sicherheit
Automatisierte Datenanalyse: Sachsen-Anhalt will „interimsweise“ Palantir
In Sachsen-Anhalt kocht der Streit um Palantir hoch. Es geht dabei um eine Software für die Polizei, die verschiedene Datentöpfe der Behörden zusammenführen soll, um dadurch Analysen zu ermöglichen. Die Opposition befürchtet, das Bundesland und seine CDU-Innenministerin plane, die aus rechtlichen und geopolitischen Gründen heißdiskutierte Softwarelösung des US-amerikanischen Konzerns Palantir für die Landespolizei einzuführen.
Das dafür geplante Gesetz wurde von Fachleuten bereits kurz nach Veröffentlichung des Entwurfs im Mai heftig kritisiert und als offensichtlich grundrechtswidrig gebrandmarkt. Das Gesetz stehe „auf verfassungsrechtlich tönernen Füßen“, bescheinigte ihm der Sachverständige Jonas Botta in einer Stellungnahme an den Innenausschuss des Landtages von Sachsen-Anhalt. Es betreffe eine sehr große Personenzahl, nicht nur aus Sachsen-Anhalt, sondern aus dem gesamten Bundesgebiet und darüber hinaus.
Ein Gesetz ist aber für die Nutzung solcher Software notwendig, weil das Bundesverfassungsgericht 2023 in einem Urteil über automatisierte Polizeidatenanalysen detaillierte rechtliche Vorgaben machte. Seither müssen hohe quantitative und qualitative Grenzen eingehalten werden, was die Menge und Art der Daten angeht, die mit solcher Software verarbeitet werden darf.
Begründet wird die Notwendigkeit der Analyseplattform vor allem mit dem Magdeburg-Attentat auf dem Weihnachtsmarkt im Dezember 2024. Seit dem 22. Januar untersucht der Landtag mit einem Untersuchungsausschuss das Sicherheitskonzept des Weihnachtsmarkts und die Missachtung zahlreicher Hinweise, die der Tatverdächtige in vielen Behörden selbst hinterlassen hatte.
Palantir oder doch nicht?
Sachsen-Anhalt hatte 2024 gegenüber netzpolitik.org noch betont, in Sachen Palantir „keine Vorhaben“ zu planen. Ein Jahr später ließ die langjährige Innenministerin Tamara Zieschang nach einer schriftlichen Anfrage von netzpolitik.org im April 2025 mitteilen, dass sich das Bundesland für eine „interimsweise Bereitstellung einer zentral betriebenen, digital souveränen, wirtschaftlich tragbaren und rechtlich zulässigen automatisierten Datenanalyseplattform durch den Bund“ einsetzen würde. Das sei aber „unabhängig von einem konkreten Produkt“. Einen ausdrücklichen Ausschluss Palantirs gab es nicht.

Nun beantwortete die Landesregierung eine parlamentarische Anfrage (pdf) der Linken im Landtag. Darin war auch nach „Bundes-VeRA“ gefragt worden. Das ist der Behördenname für die Palantir-Software in der Version für die Bundesbehörden: verfahrensübergreifende Recherche- und Analyseplattform.
Die Abgeordneten der Linken Eva von Angern und Andreas Henke wollten etwa wissen, ob die Landesregierung Schlüsse daraus gezogen hätte, dass „Bundes-VeRA“ von der damaligen Bundesregierung gestoppt worden war. Im Sommer 2023 kam die geplante Einführung von Palantirs „Bundes-VeRA“ zum Erliegen, weil dem „Ziele des P20-Programms“ entgegenstünden: nämlich „die herstellerunabhängige Anwendungsbereitstellung und der Betrieb von polizeilichen Funktionalitäten mit hoher Autonomie und flexibler Erweiterung und Anpassung“, wie die Linke schreibt. Die damalige Innenministerin Nancy Faeser hatte Palantir für Bundesbehörden 2023 eine Absage erteilt.
Das angesprochene P20-Programm steht für „Polizei 20/20“. Das Bundesinnenministerium hatte damit den Plan verfolgt, die polizeiliche Infrastruktur zu modernisieren und dabei den Austausch von Informationen zwischen Bund und Ländern zu erleichtern. Die dazu von den Innenministern in Bund und Ländern schon 2016 angestoßene Saarbrücker Agenda für eine gemeinsame und einheitliche Informationsarchitektur ist allerdings auch nach fast einem Jahrzehnt nicht vollständig umgesetzt.
Die Antwort der Landesregierung auf die Frage nach den Konsequenzen fällt schmallippig aus: Die „Schlussfolgerungen“ der Landesregierung seien mit einer sachsen-anhaltinischen Bundesratsinitiative, gemeinsam mit dem Freistaat und Palantir-Vertragspartner Bayern, gezogen worden. Der Bundesrat hatte aufgrund dieser Initiative am 21. März 2025 für eine „rechtssichere Implementierung eines gemeinsamen Datenhauses für die Informationsverarbeitung der Polizeien des Bundes und der Länder“ votiert sowie eine „interimsweise zeitnahe Bereitstellung einer gemeinsam betriebenen automatisierten Datenanalyseplattform“ beschlossen.
Keine Palantir-Konkurrenz in Sicht
Ob tatsächlich „interimsweise“ auf Palantir gesetzt wird, bleibt unbestätigt. Der MDR spricht davon, dass ungenannte Experten davon ausgehen würden, dass das Vorhaben nur mit der Software möglich sei. Der Name des US-Konzerns wird in der Antwort der Landesregierung aber tunlichst vermieden.
Man fordere eine „gemeinsam finanzierte, zentral zu betreibende, rechtlich zulässige und digital souveräne Interimslösung“, schreibt die Landesregierung. Damit dürfte eigentlich Palantir als automatisierte Datenanalyseplattform wegfallen, denn selbst bei minimaler Auslegung von „digital souverän“ kann die proprietäre und intransparente Softwarelösung des US-Konzerns wohl nicht akzeptabel sein. Denn technisch nachzuvollziehen, was durch die Software intern wie verarbeitet und analysiert wurde, bleibt für die nutzenden Behörden unmöglich. Daraus macht Palantir ein ganz unsouveränes Geheimnis.
„Auf keinen Fall Palantir“
Eva von Angern, Fraktionsvorsitzende und auch Mitglied im Untersuchungsausschuss zum Magdeburg-Attentat, sagt gegenüber netzpolitik.org: „Unsere Anfrage im Landtag zeigt deutlich, dass die Landesregierung widersprüchlich agiert in Bezug auf eine kommende Anwendung von Palantir.“ Das Land plane eine eigene Lösung für Sachsen-Anhalt, „obwohl bereits auf Bundesebene ein gemeinsames Vorgehen der Innenministerien angekündigt wurde“.
Sachsen-Anhalts Ministerpräsident Reiner Haseloff hatte nach dem Anschlag auf den Magdeburger Weihnachtsmarkt im Februar 2025 im Bundesrat an die Bundesregierung appelliert, den „begonnenen Aufbau des gemeinsamen Datenhauses weiter mit höchster Priorität voranzutreiben“. Hierzu zähle, „die bereits im Jahr 2023 geplanten Aktivitäten einer Interimslösung für eine automatisierte Datenanalyseplattform erneut aufzunehmen und zeitnah bereitzustellen“. Das deutet darauf, dass sich Haseloff auf Palantir bezog. Denn es steht gar nichts anderes zeitnah zur Verfügung.
Die Opposition stellt sich dagegen. Palantir sei eine Software, betont von Angern, die „den Datenschutz übergeht und massenhaft Eingriffe in die persönlichen Privatsphäre vorsieht“. Das müsse unbedingt verhindert werden. „Auf keinen Fall Palantir“, sagt auch Sebastian Striegel, Innenpolitiker der Grünen in Sachsen-Anhalt gegenüber dem MDR.
Palantir
Wir berichten mehr über Palantir als uns lieb wäre. Unterstütze unsere Arbeit!
Zudem ist die Frage, ob sie „rechtlich zulässig“ ist, ebenfalls streitig. Ohne Frage ist die geplante automatisierte Datenanalyse äußerst grundrechtssensibel. Denn das Verarbeiten von Massendaten auch von Unbescholtenen auf Knopfdruck kann Teil der Analyse sein, etwa mit Daten aus Funkzellenabfragen oder durch die vielen personenbezogenen Datenhäppchen aus den verschiedenen Polizeidatensammlungen. Es liegen außerdem noch mehrere Verfassungsbeschwerden gegen Regelungen in Polizeigesetzen von bisherigen Palantir-Nutzerländern vor, deren Ausgang ungewiss ist. Die Bundesländer Nordrhein-Westfalen, Hessen und Bayern sind derzeit Palantir-Kunden.
Wohl auch wegen der rechtlichen Grenzen des Bundesverfassungsgerichts fragen die Linken die Landesregierung ganz konkret, welche Daten in der Plattform verarbeitet und auf welche Datenbanken sie automatisiert Zugriff nehmen soll. Die Antwort ist allerdings wenig aussagekräftig, denn sie verweist nur darauf, was „grundsätzlich möglich“ wäre, nämlich insbesondere „Daten aus den polizeilichen Informationssystemen sowie Vorgangsdaten und Falldaten“ zusammenzuführen und zu analysieren. Genaueres bleibt die Landesregierung schuldig.
„Interimsweise“ ist kaum möglich
Linken-Fraktionsvorsitzende von Angern positioniert sich gegenüber netzpolitik.org klar gegen das Vorhaben der Landesregierung: „Palantir soll Daten aus verschiedensten Datenbanken wie Gesundheitsdaten, Ordnungsamt, Polizei“ zusammenführen, „ohne dass die Menschen darüber mitentscheiden können oder sich was zu Schulden haben kommen lassen“. Sie sei gegen „gläserne Bürger“.
Sie betont außerdem, dass der Anlass des Gesetzes „nicht stichhaltig“ sei: „Die Innenministerin schiebt den Magdeburg-Anschlag vor, obwohl genug Wissen über das Handeln des späteren Attentäters vorlag. Die Innenministerin will damit die eigenen Defizite verhüllen.“ Zieschang könne nicht ein neues Instrument etablieren, „dass am Ende womöglich als rechtswidrig eingestuft wird“.
Wenn nun tatsächlich „interimsweise“ auf Palantir gesetzt wird, dann ist der Sack mit hoher Wahrscheinlichkeit für viele Jahre zu. Denn es dürfte Millionen Euro kosten, die Software zu lizenzieren, zu implementieren, die Daten einzupflegen und die Menschen zu schulen, die am Nutzer-Interface klicken werden.
Wer glaubt, dass ein solches einmal im Wirkbetrieb befindliches Palantir-System nach wenigen Jahren durch eine „digital souveräne“ Lösung ersetzt wird, der muss nur nach Nordrhein-Westfalen schauen. Dort sind aus einstigen Palantir-Testern nach vielen Jahren längst Abhängige geworden.
-
Social Mediavor 2 Wochen
Aktuelle Trends, Studien und Statistiken
-
Social Mediavor 1 Woche
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Online Marketing & SEOvor 2 Wochen
Aus Marketing, Medien, Agenturen & Tech: Diese 40 klugen Köpfe unter 40 müssen Sie kennen
-
UX/UI & Webdesignvor 1 Woche
Wie gelingt eine einwandfreie Zusammenarbeit?
-
Online Marketing & SEOvor 2 Wochen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen
-
UX/UI & Webdesignvor 2 Wochen
Kunst & KI begleitet die Münchner Standort-Eröffnung › PAGE online
-
Künstliche Intelligenzvor 2 Wochen
Amazon soll Werbung bei Prime Video verdoppelt haben
-
Digital Business & Startupsvor 2 Wochen
Von Peter Thiel finanziertes Krypto-Startup Bullish will an die Börse