Schwarzer Fickpfosten kommt durch die Hintertür

Schwarzer Fickpfosten kommt durch die Hintertür




⚡ ALLE INFORMATIONEN KLICKEN HIER 👈🏻👈🏻👈🏻

































Schwarzer Fickpfosten kommt durch die Hintertür

PNN Überregionales Netzwelt Die SPD kommt durch die Hintertür

Die „FAZ“ verkauft ihre Potsdamer-Tochter „MAZ“ – an die Madsack-Gruppe
Potsdam - Zum Jahreswechsel wird in der Potsdamer Friedrich-Engels-Straße 24 der Hausherr wechseln: Die dort ansässige „Märkische Allgemeine Zeitung“ (MAZ), Mitbewerber der PNN auf dem Potsdamer Zeitungsmarkt und auflagenstärkste Regionalzeitung in Brandenburg, ist von der „Frankfurter Allgemeinen Zeitung“ („FAZ“) nach langer Käufersuche verkauft worden: an die Madsack-Mediengruppe aus Hannover. Damit zieht in der Friedrich-Engels-Straße – wenn auch über die Hintertür – nach der SED, deren Bezirkszeitung die „MAZ“ einst war, wieder eine Partei als Miteigentümer mit ein – diesmal die SPD. Denn die ist über ihr Medienimperium, das im Wesentlichen über die Deutsche Druck und Verlagsgesellschaft (DDVG) gesteuert wird, größter Anteilseigner bei Madsack (siehe Kasten).
Seit Jahren gab es in der Branche Gerüchte, die „FAZ“ würde sich von der „MAZ“ trennen, wenn der Preis stimme. Doch nun bot die „FAZ“ die „MAZ“, die sie 1991 von der Treuhandanstalt übernommen hatte, aktiv auf dem Markt an. Man wolle sich in Frankfurt auf das Kerngeschäft – die „FAZ“, die „Frankfurter Allgemine Sonntagszeitung“ und die Digitalangebote – konzentrieren, hieß es.
Dass Madsack zum Zuge kam, galt als Überraschung. Denn zunächst hatte die „FAZ“ nach Angaben aus dem Verhandlungsumfeld mit dem Schleswig-Holsteinischen Zeitungsverlag (SHZ) aus Flensburg verhandelt. Die Flensburger Kaufleute, die als eher konservativ gelten, waren sich ihrer Sache schon sicher. Madsack habe sich erst spät für die „MAZ“ interessiert, hieß es aus Branchenkreisen, habe aber überraschend viel geboten. Wieviel blieb unbekannt. Schätzungen gehen von etwa 70 Millionen Euro Kaufpreis aus.
Die „MAZ“, die ihre Mantelredaktion, zwei Lokalredaktionen und die Druckerei in Potsdam hat, kam mit ihren 15 Lokalausgaben im dritten Quartal auf eine verkaufte Auflage von etwa 136 000 Exemplaren – Tendenz sinkend – und beschäftigt etwa 600 Mitarbeiter – davon 130 Redakteure. Die Umsatzrendite lag unter 1,5 Prozent. Madsack hatte bereits 2005 diverse Regionalzeitungsbeteiligungen vom Axel-Springer-Verlag übernommen, wurde so Alleineigentümer der „Leipziger Volkszeitung“ und ist zudem an der „Ostsee-Zeitung“, den „Lübecker Nachrichten“ sowie den „Kieler Nachrichten“ beteiligt. Insgesamt gibt die Gruppe 17 Tageszeitungen heraus und verfügt über Radio- und Fernsehbeteiligungen.
Der Deutsche Journalistenverband (DJV) erwartet vom neuen Eigentümer keine Stellenstreichungen, sagte Verbandssprecher Hendrik Zörner. Die Situation der ostdeutschen Zeitungen unterscheidet sich vom Westen der Republik besonders dadurch, dass es östlich der Elbe durch die früheren SED-Zeitungen keine eigenständige mittelständische Verlagswirtschaft gibt. Würden Zeitungen verkauft, finde ein Wechsel zwischen Konzernen statt, der im Zweifel zu einer höheren Konzentration führe. Für den Leipziger Zeitungsforscher Michael Haller ist die Madsack-Strategie folgerichtig und klug. Auch Haller weist allerdings darauf hin, dass der Kauf unter dem Vorbehalt des Kartellrechts steht und sich Madsack Richtung Marktanteilsgrenzen bewegt. PNN






© GBI-Genios Deutsche Wirtschaftsdatenbank GmbH

Wir und unsere Drittanbieter nutzen Technologien (z. B. Cookies), um Informationen auf Nutzergeräten zu speichern und abzurufen, um persönliche Daten, wie Adressen oder Browserdaten zu verarbeiten. Sie können der Verarbeitung Ihrer persönlichen Daten für die unten aufgelisteten Verarbeitungszwecke zustimmen. Alternativ können Sie Ihre bevorzugten Einstellungen vornehmen, bevor Sie zustimmen oder ablehnen. Bitte beachten Sie, dass manche Anbieter basierend auf legitimen Geschäftsinteressen Ihre persönlichen Daten verarbeiten, ohne nach Ihrer Zustimmung zu fragen. Um Ihr Recht auf Widerspruch gegen die Verarbeitung auf der Basis von legitimen Geschäftsinteressen auszuüben, sehen Sie sich bitte unsere Anbieterliste an.

Sie können Ihre Einstellungen jederzeit über den Link "Privatsphäre-Einstellungen verwalten" im Fuß der Seite ändern oder widerrufen.


Informationen auf einem Gerät speichern und/oder abrufen
Einfache Anzeigen und Anzeigenmessung
Personalisiertes Anzeigenprofil und Einblendung
Inhaltemessung, Erkenntnisse über Zielgruppen und Produktentwicklung
Geräteeigenschaften zur Identifikation aktiv abfragen
Verarbeitungszwecke, die nicht vom IAB definiert wurden
Gaarder kommt durch die Hintertür erschienen in F.A.Z. Frankfurter Allgemeine Zeitung am 14.04.1997, Länge 208 Wörter
Den Artikel erhalten Sie als PDF oder HTML-Dokument.
Alle Rechte vorbehalten. © F.A.Z. - Frankfurter Allgemeine Zeitung
Seitenüberschrift: Jugend schreibt Ressort: Jugend

Besuchen Sie Security-Insider wie gewohnt mit Werbung, Tracking und Cookies. Ihre Zustimmung können Sie jederzeit über unser Cookie-Management-Tool widerrufen.
Weitere Informationen zu werbebasierten Verarbeitungen, Tracking, Retargeting und Einsatz von Cookies und anderen Identifikatoren finden Sie in unserer Datenschutzerklärung und in unserem Cookie-Management-Tool .
Nutzen Sie diese Website und viele weitere Websites werbefrei, vor allem ohne Werbetracking und Marketing-Cookies schon für 1.99 € pro Monat.
Es gelten die AGB und Datenschutzbestimmungen von contentpass. Bereits contentpass-Abonnent? Hier einloggen
Wir möchten, dass Sie unsere Website angenehm, nützlich und von hoher inhaltlicher Qualität finden. Um das zu erreichen, verwenden wir, die Vogel Communications Group, Cookies und andere Online-Kennungen (z.B. Pixel, Fingerprints) (zusammen „Technologien“) - auch von Drittanbietern -, um von den Geräten der Webseiten-Besucher Informationen über die Nutzung der Webseite zu Zwecken der Webanalyse (einschließlich Nutzungsmessung und Standortbestimmung), Verbesserung der Webseite und personalisierter interessenbasierter digitaler Werbemaßnahmen (einschließlich Re-Marketing) sowie den Nutzerbedürfnissen angepasster Darstellung zu sammeln. Diese Informationen können auch an Dritte (insb. Werbepartner und Social Media Anbieter wie Facebook und LinkedIn) weitergegeben und von diesen mit anderen Daten verlinkt und verarbeitet werden. Die Verarbeitung kann auch außerhalb der EU / EWR erfolgen, wo unter Umständen kein vergleichbares Datenschutzniveau herrscht, z.B. in den USA. Mit der Auswahl „Akzeptieren und weiter“ willigen Sie in die vorgenannte Verwendung der Technologien und Weitergabe der Informationen an die Dritten ein. Diese Einwilligung können Sie jederzeit mit Wirkung für die Zukunft mit Hilfe der unten gelisteten Einsatzzwecke von Cookies oder einzeln über den Button „Konfigurieren“ in unserem Cookie-Management-Tool widerrufen. Weitere Informationen über die verwendeten Technologien, Anbieter, Speicherdauer, Empfänger, Drittstaatenübermittlung und mögliche Änderungen Ihrer Einstellungen, einschließlich für essentielle (d.h. technisch bzw. funktional notwendige) Cookies, finden Sie in der unten verlinkten Datenschutzerklärung, hinter dem Button „Konfigurieren“ sowie unter „Erweiterte Einstellungen“ und „Cookies“ dieses Cookie-Management-Tools.
Funktionell und/oder technisch notwendig
Informationen auf einem Gerät speichern und/oder abrufen
Genaue Standortdaten und Abfrage von Geräteeigenschaften zur Identifikation
Personalisierte Anzeigen und Inhalte, Anzeigen- und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen
02.04.2013 Redakteur: Elke Witmer-Goßner
Diethelm Siebuhr, Geschäftsführer Central Europe bei Easynet Global Services. (Bild: Easynet)

Aufklappen für Details zu Ihrer Einwilligung


Aktuelle Beiträge aus "Bedrohungen"





„FortKnox“ gegen Ransomware-Angriffe




Threat Hunting als proaktive Suche nach Angreifern:




Threat Hunting als proaktive Suche nach Angreifern:

Aktuelle Beiträge aus "Plattformen"





„FortKnox“ gegen Ransomware-Angriffe




Datensicherheit für Geräte mit Windows 10/11 Home




Backup für KMU: Windows-Server im Netzwerk vor Datenverlust und Ransomware schützen

Aktuelle Beiträge aus "Applikationen"





Security-Insider Podcast – Folge 55




Das Datenschutzgesetz in Deutschland entwickelt sich weiter




Studie zur Kommunikationssicherheit

Aktuelle Beiträge aus "Identity- und Access-Management"


Aktuelle Beiträge aus "Security-Management"





Definition SFR | Security Functional Requirements




Security-Insider Podcast – Folge 55




Definition SFR | Security Functional Requirements




Definition SCCG | Stakeholder Cybersecurity Certification Group

Aktuelle Beiträge aus "IT Security Best Practices"





Best Practices für Detection and Response




Best Practices für Detection and Response




Best Practices für Cloud-Applikationen
Klammheimlich haben sie sich Services aus der Cloud bereits in viele Unternehmen eingeschlichen. Doch woher kommen sie und warum können sie zum Problem werden? Diethelm Siebuhr, Geschäftsführer des Hamburger Service Providers Easynet, antwortet.
CloudComputing-Insider.de: Während viele Unternehmen noch über die Cloud nachdenken, nutzen immer mehr Mitarbeiter bereits Cloud-Applikationen, nicht nur privat sondern auch beruflich. Wo kommen diese Anwendungen her?
Diethelm Siebuhr: Die Mitarbeiter setzen privat schon seit langem Applikationen aus der Cloud ein, etwa Mail-Programme oder Dateisysteme wie Dropbox. Auch Portale wie YouTube, Flickr oder eBay sind technisch gesehen Cloud-Applikationen. Je aktiver jemand im Netz ist, desto größer ist die Wahrscheinlichkeit, dass er gleich eine ganze Menge von Cloud-Programmen einsetzt.
Aber was kann man beruflich damit machen?
Siebuhr: Es gibt zum Beispiel Mitarbeiter, die neben dem offiziellen Mailprogramm des Unternehmens noch parallel ein weiteres verwenden, durchaus auch für Unternehmensbelange. Andere laden ein paar Dateien bei Dropbox hoch, weil sie dann von unterwegs darauf zugreifen können. In den meisten Fällen haben die Mitarbeiter gute Gründe diese Cloud-Applikationen zu verwenden, das sollten Unternehmen nicht unterschätzen.
Wo liegen die Risiken des Einsatzes von privaten Applikationen im Unternehmen?
Siebuhr: Die nicht autorisierte Cloud-Nutzung kann in Verbindung mit Unternehmensdaten überaus gefährlich sein. E-Mails schnell mal von Firmensystem auf Yahoo oder Gmail überspielen oder eine Unternehmenspräsentation mit Angebotsdaten bei Dropbox hinterlegen, das sollte in Hinblick auf die Sicherheit der Daten ein Tabu sein. Die Sicherheitsanforderungen gerade der Publikumsdienste sind nun mal nicht für kritische Unternehmensdaten gedacht. Private Anwender haben andere Kriterien als Unternehmen. Diese sind für die Sicherheit und Integrität ihrer Datenhaltung verantwortlich und können sich im Schadenfall nicht darauf herausreden, dass der Mitarbeiter die Kundendaten doch über das eigene Tablet in aller Welt verteilt habe.
Was kann man gegen die Verwendung solcher Applikationen tun?
Siebuhr: Technisch lässt sich die Verwendung ungenehmigter Cloud-Applikationen nur schwer kontrollieren, geschweige denn verhindern. Das gilt erst recht, wenn die Mitarbeiter mit eigenen Geräten arbeiten – Stichwort: BYOD . In erster Linie muss das Problem intensiv kommuniziert werden, weil bei den meisten Mitarbeitern, die sich auf die eine oder andere Weise fahrlässig der Cloud bedienen, schlicht das Problembewusstsein fehlt. Auch eine entsprechende Betriebsvereinbarung ist nicht verkehrt.
Worin sehen Sie die größte Herausforderung bei Kontrolle von Cloud-Applikationen?
Siebuhr: Dass es die eigene Geschäftsleitung ist, die sich nicht an die Vorgaben hält und einfach Applikationen in der Cloud verwendet, ohne die Verantwortlichen in der IT zu fragen oder auch nur zu informieren. Hier ist in den Chef-Etagen mitunter eine bemerkenswerte Naivität zu beobachten.
Bitte geben Sie eine gültige E-Mailadresse ein.
Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen . Weitere Informationen finde ich in unserer Datenschutzerklärung .

Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung .


Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.


Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.


Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.


Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung , Abschnitt Redaktionelle Newsletter .


Das Vier-Boxen-Modell als Security-Herausforderung

in Altenholz (+5 weitere Standorte)

Copyright © 2022 Vogel Communications Group
Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

gemeinfrei; Pixel-Shot - stock.adobe.com; sysob; Arvato Systems; Bild: auris, Fotolia; Bild: Easynet; putilov_denis - stock.adobe.com; chinnarach - stock.adobe.com; Sergey Nivens - stock.adobe.com; jariyawat - stock.adobe.com; pinkeyes - stock.adobe.com; Varonis; sdecoret - stock.adobe.com; Who is Danny - stock.adobe.com; ©Buffaloboy-stock.adobe.com_370749364 ; Urupong - stock.adobe.com; arrow - stock.adobe.com; Cloudflare; Vogel IT-Medien; Production Perig - stock.adobe.com; bluebay2014 - stock.adobe.com; DedMityay - stock.adobe.com; Romolo Tavani - stock.adobe.com; slowmotiongli - stock.adobe.com; Darwin Laganzon; Tumisu; Gerd Altmann; Werner Moser

Anal-Creampie für Jessie Volt
Schwedische Schönheit hat heißen Duschsex
Hübsche Blondine lässt sich im Auto die Fotze vollsaften

Report Page