Monat: Juni 2016

Trotz Bedenken: Bundesrat billigt Ende der Störerhaftung

Auch die Bundesländer sind in der Frage gespalten, ob die Störerhaftung für Betreiber offener WLANs nun tatsächlich abgeschafft wird. Dennoch kann das Gesetz bald in Kraft treten. (Störerhaftung, WLAN) Der ganze Artikel lesen: Trotz Bedenken: Bundesrat billigt Ende der Störerhaftung

US-Demokraten: Na, wer hat sie nun gehackt?

Erst sollen es die Russen gewesen sein, nun bekennt sich ein Hacker zu den Angriffen auf die US-Demokraten. Dabei will er nicht nur Recherchen über Trump gestohlen haben. (Wikileaks, Malware) Der ganze Artikel lesen: US-Demokraten: Na, wer hat sie nun…

Unternehmen nach Datenschutzvorfall meist machtlos

Die Anzahl der Datenschutzverletzungen steigt offenbar weiter an. Seit 2013 wurden mehr als 3,9 Milliarden Datensätze als verloren oder gestohlen gemeldet. Laut Data Security Confidence Index von Gemalto verlassen sich Unternehmen nach wie vor nur auf Perimetersicherheit. Der ganze Artikel…

Überteuertes EM-Ticket auf gefälschten Webseiten

Auch zur EM 2016 werden wieder massig gefälschte Tickets angeboten. Diese Tipps helfen, betrügerische Webseiten zu vermeiden. The post Überteuertes EM-Ticket auf gefälschten Webseiten appeared first on We Live Security. Der ganze Artikel lesen: Überteuertes EM-Ticket auf gefälschten Webseiten

Ransomware: Angriffsziel Smart-TV

Erpresser-Software als wachsendes Geschäftsfeld: Trend Micro hat in freier Wildbahn eine erste Ransomware auch für Smart-TVs entdeckt. Der ganze Artikel lesen: Ransomware: Angriffsziel Smart-TV

Bug Bounty: Nextcloud zahlt bis zu 5.000 US-Dollar für Fehler

Sicherheitsprüfungen von Nextcloud können sich Hacker nun bezahlen lassen. Das erst wenige Wochen alte Unternehmen startet dafür ein Bug-Bounty-Programm, das vergleichsweise hohe Prämien für Open-Source-Software bietet. (Nextloud, Applikationen) Der ganze Artikel lesen: Bug Bounty: Nextcloud zahlt bis zu 5.000 US-Dollar…

Datenschutz im Healthcare-Bereich

Datenschutz zählt zweifelsohne nicht zu den Kernkompetenzen von Kliniken oder Pflegeheimen. Dabei sind es gerade medizinische Einrichtungen, die besonders sensible Informationen digital verwalten. Der ganze Artikel lesen: Datenschutz im Healthcare-Bereich

Telefonmissbrauch: Vodafone patcht AVM-Kabelrouter

Sicherheitslücken in AVM-Routern ermöglichen Angreifern, auf fremde Rechnung zu telefonieren. Vodafone reagiert mit einem Patch für verschiedene Kabelrouter. Doch nicht alle Modelle werden damit versorgt. (Vodafone, VoIP) Der ganze Artikel lesen: Telefonmissbrauch: Vodafone patcht AVM-Kabelrouter

Spear-Phishing-Mail aus dem US-Außenministerium

Mit einer Spear-Phishing-Mail starteten die Cyber-Kriminellen der Sofacy-Gruppe alias APT28 vor etwa zwei Wochen eine Cyber-Attacke auf die US-Regierung. Die Sicherheitsforscher der Unit 42 von Palo Alto Networks haben das Vorgehen genauer analysiert. Der ganze Artikel lesen: Spear-Phishing-Mail aus dem…

Siemens: Notruf- und Serviceleitstelle mit neuen Dienstleistungen

Siemens hat die Notruf- und Serviceleitstelle am Standort Essen ausgebaut und sein Angebot um neue Dienstleistungen erweitert. Seit April ist die Leitstelle in Essen mit rund 60 qualifizierten Mitarbeiterinnen und Mitarbeitern damit ein leistungsfähiges sogenanntes Advanced Service Center. Der ganze…

Axis Communications: Neue IP-Kamera im Mini-Format

Die Axis P1244 ist eine kostengünstige Lösung für eine diskrete Überwachung von Innenbereichen. Die modulare Kamera mit hoher Leistung und 720p-Auflösung verfügt über eine daumengroße Sensoreinheit, die über ein Kabel an eine kleine Haupteinheit angeschlossen ist. Der ganze Artikel lesen:…

2016-06-16 IT Sicherheitsnews taegliche Zusammenfassung

Forschungsprojekt: Wie gehen Ethik und Cybersecurity zusammen? NATO erklärt virtuellen Raum zum Kriegsgebiet „Spam-King“ muss zweieinhalb Jahre hinter Gitter IT-Security im Zeitalter der Shadow IT, der Schatten IT Kompromittierte TeamViewer-Versionen sollen Schuld an Hacks sein Agiles Update: Fünfte Auflage des…

Forschungsprojekt: Wie gehen Ethik und Cybersecurity zusammen?

Welche ethischen Grundwerte spielen bei der Schaffung von Cybersecurity eine Rolle spielen und welche werden in den Hintergrund gedrängt? Das neue Forschungsprojekt CANVAS soll das herausfinden. Der ganze Artikel lesen: Forschungsprojekt: Wie gehen Ethik und Cybersecurity zusammen?

„Spam-King“ muss zweieinhalb Jahre hinter Gitter

Weil er eine halbe Millionen Facebook-Konten abphishte und 27 Millionen Spam-Botschaften verschickte, muss der selbsternannte "Spam King" Sanford Wallace nun ins Gefängnis. Der ganze Artikel lesen: „Spam-King“ muss zweieinhalb Jahre hinter Gitter

Kompromittierte TeamViewer-Versionen sollen Schuld an Hacks sein

Eine Sicherheitsfirma hat Hinweise darauf gefunden, dass Windows-Anwendern trojanisierte TeamViewer-Versionen untergeschoben werden, um deren Zugangsdaten auszuspionieren. So können die Angreifer die Kontrolle über deren Rechner übernehmen. Der ganze Artikel lesen: Kompromittierte TeamViewer-Versionen sollen Schuld an Hacks sein

Daten weg, Kunden weg

Der Security-Anbieter Centrify hat Verbraucher bezüglich ihrer Einstellung zu Hacker-Angriffen auf Unternehmen befragt. Der ganze Artikel lesen: Daten weg, Kunden weg

Panama Papers: IT-Experte von Mossack Fonseca verhaftet

Ist er Jon Doe? Ein IT-Mitarbeiter der Kanzlei Mossack Fonseca wurde in der Schweiz verhaftet. Ihm wird die massenhafte Weitergabe geheimer Informationen vorgeworfen. (Security, WordPress) Der ganze Artikel lesen: Panama Papers: IT-Experte von Mossack Fonseca verhaftet

Überblick im Internet der Dinge behalten

Im allumfassenden Internet of Things, kurz IoT, ist Device Management ein schwieriges Unterfangen: Smartphones, Fitnessarmbänder und andere „smarte“ Geräte werden munter miteinander vernetzt. Wie soll man da den Überblick behalten? Der ganze Artikel lesen: Überblick im Internet der Dinge behalten

Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 6)

Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Wie im vorherigen Beitrag angekündigt, werfen wir in dieser Folge einen Blick auf diesen „Service Monitoring Service“: Application Teams kennen ihre Anwendung. Wir kennen unseren „Service Monitoring Service“. Es braucht…

Suchmaschinen-Optimierung mit kriminellen Absichten

„Black Hat SEO: Eine detaillierte Analyse illegaler SEO-Strategien”, diesen bezeichnenden Titel trägt der neue Hacker Intelligence Initiative (HII) Report des Security-Anbieters Imperva. Der ganze Artikel lesen: Suchmaschinen-Optimierung mit kriminellen Absichten

Hacker Guccifer 2.0: Nicht die Russen waren es – ich war’s

Zwei russische Hackergruppen sollen die Computernetzwerke der Demokratischen Partei ausspioniert und Informationen zu Donald Trump abgegriffen haben – andere Daten nicht. Dem widerspricht nun ein mutmaßlicher Hacker namens Guccifer 2.0. Der ganze Artikel lesen: Hacker Guccifer 2.0: Nicht die Russen…

Schutz kritischer Infrastrukturen: Integration ist Trumpf

Versorgungsunternehmen sind Teil der unverzichtbaren Infrastruktur eines Landes und müssen deshalb besonders geschützt werden. Denn wenn sie aufgrund von Diebstahl, Sabotage oder Brandschaden ausfallen, entsteht dadurch nicht nur ein direkter materieller Schaden. Hier sind individuelle Schutzkonzepte gefragt, die auf die…

2016-06-15 IT Sicherheitsnews taegliche Zusammenfassung

IT-Tage 2016: Konferenz-Programm veröffentlicht Hacker stehlen Dokumente der US-Demokraten Apple erzwingt HTTPS in Apps Patchday: Microsoft behebt Sicherheitslücke aus Windows 95-Zeiten TalkTalk-Kunden werden über TeamViewer-Zugänge angegriffen Kritische Sicherheitslücke im Adobe Flash Player European Cyber Security Organisation gegründet Sophos stellt für…

IT-Tage 2016: Konferenz-Programm veröffentlicht

Agile Software-Entwicklung, Oracle, NoSQL, Big Data, DevOps, .NET und SQL Server, Java, Web Apps, Architekturen und Microservices sind Schwerpunkte der Konferenz 2016. Der ganze Artikel lesen: IT-Tage 2016: Konferenz-Programm veröffentlicht

Hacker stehlen Dokumente der US-Demokraten

Die Systeme der Demokratischen Partei der USA sind Opfer eines Hacker-Angriffs geworden. Die Hacker klauten ein Dossier über Trump! Der ganze Artikel lesen: Hacker stehlen Dokumente der US-Demokraten

Apple erzwingt HTTPS in Apps

Ab Ende des Jahres sollen iOS-Apps grundsätzlich keine ungesicherten Verbindungen mehr aufbauen. HTTPS sei das neue HTTP, erklärte der iPhone-Hersteller. Der ganze Artikel lesen: Apple erzwingt HTTPS in Apps

Patchday: Microsoft behebt Sicherheitslücke aus Windows 95-Zeiten

Alle Windows-Versionen seit 95 haben eine Sicherheitslücke, die die Manipulation des Datenverkehrs ermöglichen soll. Microsoft bezeichnet das Problem nicht als kritisch, der Entdecker sieht es anders – und will auf der Blackhat mehr verraten. (Microsoft, Browser) Der ganze Artikel lesen:…

TalkTalk-Kunden werden über TeamViewer-Zugänge angegriffen

Nicht genug, dass die Daten der TalkTalk-Kunden im Netz sind: Jetzt werden diese auch noch Opfer von Ganoven. Diese versuchen, über TeamViewer-Zugänge des TalkTalk-Supports in die Rechner der Kunden zu gelangen. Der ganze Artikel lesen: TalkTalk-Kunden werden über TeamViewer-Zugänge angegriffen

Die Zukunft des IT Service Management im Cloud-Zeitalter (Teil 5)

Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Im letzten Beitrag konnten Sie meine Sicht zum Thema „Gemeinsam neue Services liefern“ finden. Wir haben die Bereiche People Change Management, DevOps und Modern Service Management gestreift und zusammen…

macOS 10.12: App-Downloads nur noch mit Einschränkungen

Apple streicht in macOS Sierra eine Gatekeeper-Option aus den Sicherheitseinstellungen: Nutzer können für App-Downloads nicht länger "Keine Einschränkungen" wählen. Unsignierte Apps lassen sich weiterhin ausführen. Der ganze Artikel lesen: macOS 10.12: App-Downloads nur noch mit Einschränkungen

Nato: Cyberraum wird offiziell zum Operationsfeld

Die Nato rüstet sich weiter für den Cyberkrieg, indem sie Netzoperationen als militärisches Einsatzgebiet neben Luft, See und Land anerkennt. Der Schritt sei nicht gegen ein spezielles Land gerichtet, es gehe um die Verteidigung. Der ganze Artikel lesen: Nato: Cyberraum…

Deutschland-Chef Christian Nern verlässt Symantec

Christian Nern, Country Manager Germany bei Symantec, hat sich dazu entschlossen, das Unternehmen zu verlassen. Eine Nachfolgeregelung steht noch nicht fest, Nern wolle aber einen reibungslosen Übergang schaffen. Der ganze Artikel lesen: Deutschland-Chef Christian Nern verlässt Symantec

Programmiersprache: Microsoft forscht an sicherer C-Erweiterung

Einige Änderungen an Syntax, Compiler und Laufzeitumgebung sollen C-Programme vor typischen Fehlern der Programmiersprache schützen. Microsoft erforscht diese Technik gemeinsam mit Universitäten in einem Open-Source-Projekt. (Open Source, Microsoft) Der ganze Artikel lesen: Programmiersprache: Microsoft forscht an sicherer C-Erweiterung

Sicherheitslücke: Netgear verwendet hartcodierte Schlüssel

Ein Routermodell von Netgear weist eine gravierende Schwachstelle auf: Auf dem Gerät befinden sich ein hartcodierter Verschlüsselungskey und ein Zertifikat, die von Angreifern missbraucht werden können. Für das Update braucht Netgear mehr als sechs Monate. (Netgear, Netzwerk) Der ganze Artikel…

Routersicherheit: Netgear verwendet hartcodierte Schlüssel

Ein Routermodell von Netgear weist eine gravierende Schwachstelle auf: Auf dem Gerät befinden sich ein hartcodierter Verschlüsselungskey und ein Zertifikat, die von Angreifern missbraucht werden können. Für das Update braucht Netgear mehr als sechs Monate. (Netgear, Netzwerk) Der ganze Artikel…

Cybercrime und Security Incidents verstehen lernen

Datendiebstähle und andere IT-Sicherheitsvorfälle schaffen es regelmäßig in die Schlagzeilen. Es scheint, die Cyber-Kriminellen hätten die Oberhand und die Unternehmen liefen der Entwicklung hinterher. Aber ist das wirklich so? Sollen wir uns zurücklehnen und darauf warten, dass die Angriffe passieren?…

Adobe-Patchday lässt kritische Flash-Lücke ungepatcht

Adobe schließt Lücken in ColdFusion, der Creative Cloud, dem DNG Development Kit und seinem Texteditor Brackets. Nur eine kritische Flash-Lücke bleibt erst mal ungepatcht. Der ganze Artikel lesen: Adobe-Patchday lässt kritische Flash-Lücke ungepatcht

Office und Windows Server 2012 dringend patchen

Im Rahmen des Juni-Patchday 2016 hat Microsoft fünf kritische Security Bulletins online gestellt. Updates für Windows DNS Server und Office dürften für Unternehmen besonders wichtig werden, nachgereicht wurde zudem ein kumulatives Update für den Internet Explorer. Der ganze Artikel lesen:…

Protekt 2016: Messe zum Schutz vor Cyber-Attacken

Nachdem in diesem Jahr bereits zahlreiche deutsche Krankenhäuser zu Opfern von Cyber-Attacken wurden, herrscht auch unter staatlichen Einrichtungen, Banken und anderen kritischen Infrastrukturen Alarmbereitschaft. Die Konferenz und Fachausstellung Protekt bietet dazu in 25 Vorträgen und 13 Workshops Expertenwissen rund um…

Sicherheit für das Rechenzentrum: Daten unter Verschluss

Für Betreiber von Rechenzentren ist der Systemausfall der „Worst Case“. Bernd Hanstein, Leiter Produktmanagement IT bei Rittal, erklärt im Interview, warum IT-Sicherheit und physische Zutrittskontrolle stets ineinandergreifen sollten. Der ganze Artikel lesen: Sicherheit für das Rechenzentrum: Daten unter Verschluss

Safari 10 blockiert Flash standardmäßig

Ab Herbst gaukelt Apples Browser Webseiten in der Standardeinstellung vor, dass Plug-ins wie Flash, Silverlight oder Java gar nicht installiert seien. Der Schritt soll Strom sparen und für mehr Sicherheit sorgen. Der ganze Artikel lesen: Safari 10 blockiert Flash standardmäßig

2016-06-14 IT Sicherheitsnews taegliche Zusammenfassung

Noch freie Studienplätze am Hasso-Plattner-Institut Cyberrisk-Studie: Eine Risikoversicherung für die digitale Vernetzung? l+f: Deep-Insert-Wanze bei der Arbeit im Bankautomat Spionage: Nordkorea hackt mehr als 140.000 Rechner Hacker hat eine Milliarde unveröffentlichte Passwörter Netgear-Router dank festinstallierter Schlüssel einfach zu knacken Kritische…

Noch freie Studienplätze am Hasso-Plattner-Institut

Das Potsdamer Hasso-Plattner-Institut sucht zum WS 16/17 noch Informatik-Interessierte für seinen Bachelor- oder Masterstudiengang IT-Systems Engineering. Die Bewerbungsfrist läuft noch bis zum 15. Juli 2016. Der ganze Artikel lesen: Noch freie Studienplätze am Hasso-Plattner-Institut

Spionage: Nordkorea hackt mehr als 140.000 Rechner

Nordkoreanische Hacker sollen Informationen zum neuen F15-Kampfjet aus Südkorea erbeutet haben. Angeblich wurde die gleiche IP-Adresse verwendet wie bei einem früheren Hack im Jahr 2013. (Security, Internet) Der ganze Artikel lesen: Spionage: Nordkorea hackt mehr als 140.000 Rechner

Netgear-Router dank festinstallierter Schlüssel einfach zu knacken

Die Router D6000 und D3600 können von Angreifern gekapert werden, da sie fest installierte Krypto-Schlüssel nutzen, die immer gleich sind. Außerdem lässt sich das Administrator-Passwort sehr einfach auslesen. Der ganze Artikel lesen: Netgear-Router dank festinstallierter Schlüssel einfach zu knacken

Risiken in der IT-Sicherheit richtig bewerten

Viele Unternehmen glauben immer noch nicht, dass gerade sie Opfer eines Cyberangriffs werden könnten. Zwar erkennt man, dass es vermehrt zu Attacken kommt, glaubt aber nicht, dass die eigenen Sicherheitsmechanismen ausgehebelt werden können. Dabei warnt das Bundesamt für Sicherheit in…

Differential Privacy: Apples Datenschutz-Hack für bessere Emojis

Apple will mit den Assistenzdiensten von Google und Microsoft mithalten – dazu bedarf es aber Informationen und künstlicher Intelligenz. Trotzdem soll die Privatsphäre der Nutzer geschützt bleiben – Differential Privacy soll helfen. (Apple, Google) Der ganze Artikel lesen: Differential Privacy:…

Hintermänner der Erpressersoftware Jigsaw bieten Opfern Chat-Support an

Über ein Live-Chat-Modul übermitteln die Cyberkriminellen Informationen zu Bitcoin-Wechseloptionen. In einigen Fällen gewähren sie sogar Rabatte. Trend Micro rät dennoch, keinesfalls den Forderungen nachzugeben – egal, wie menschlich sich die Erpresser auch geben mögen. Der ganze Artikel lesen: Hintermänner der…

Risikoversicherung in einer digital vernetzten Welt

Wie bewerten Unternehmen die Risiken der digitalen Vernetzung und wie bereiten sie sich darauf vor? Was können Unternehmen tun, um diese Gefahren zu bekämpfen und wie können Versicherungen dabei helfen? IBM befragte hierzu rund 800 Versicherungsexperten und 1000 Führungskräfte von…

Virenscanner infiziert Systeme mit Sality-Virus

Durch ein Update landete des Virenscanners Rising landet eine infizierte Datei auf den Systeme, die sich dann daran macht, den Sality-Virus weiter zu verbreiten. Der ganze Artikel lesen: Virenscanner infiziert Systeme mit Sality-Virus

Ransomware knöpft sich Android-Smart-TVs vor

Die Entwickler von Android-Erpressungstrojanern scheinen von Smartphones auf Fernseher umzusatteln. Jedenfalls gibt es den Lockscreen-Trojaner FLocker jetzt auch auf Smart TVs. Der ganze Artikel lesen: Ransomware knöpft sich Android-Smart-TVs vor

Der Schlüssel zur IT-Compliance

Verschlüsselung ist eine der zentralen und dienstältesten IT-Sicherheitsmaßnahmen. Trotzdem haben viele Unternehmen noch Nachholbedarf beim Verschlüsseln ihrer Daten. Unser neues eBook nennt die Probleme und gibt Tipps. Der ganze Artikel lesen: Der Schlüssel zur IT-Compliance

Die Zukunft des IT Service Managements im Cloud-Zeitalter (Teil 4)

Gastbeitrag von Jochen Ott, IT Service Management Architect bei Microsoft Deutschland Im letzten Beitrag dieser Serie ging es darum, Verantwortungsbereiche zusammenzulegen und dadurch neue und moderne Strukturen zu schaffen. Warum sollte das zentrale (klassische) Monitoring aufwändig nach der Definition einer Monitoring-Regel suchen,…

Ransomware mit Fokus auf Smart-TVs

Fast in jedem Haushalt bereits zu finden und keiner will den Komfort und die Vielfalt dieser Geräte mehr missen – die wunderbare Welt der „Smart TVs“. mehr … Der ganze Artikel lesen: Ransomware mit Fokus auf Smart-TVs

IoT-Schutz vor Zero-Day-Angriffen auf Fahrzeuge

Das neue Anomaly Detection for Automotive von Symantec soll moderne, vernetzte Fahrzeuge vor Zero-Day-Angriffen und bisher unbekannten Bedrohungen schützen. Die neue Sicherheitslösung überwacht den CAN-Bus und setzt maschinelle Lernverfahren ein, um passive bordinterne Sicherheitsanalysen bereitzustellen. Der ganze Artikel lesen: IoT-Schutz…

LTV Europe: Seit Juni 2016 gilt die neue Preisliste

Die neue LTV-Preisliste, gültig seit 1. Juni 2016, bietet einen Überblick über das gesamte LTV-Produktportfolio für IP, Full-HD-Analog und Analog, darunter Kameras, Recorder, Monitore und Zubehör. Sie enthält alle LTV-Produkte in übersichtlichen Tabellen mit Informationen zu Spezifikationen und Funktionen. Der…

RAL: Professionelle Instandhaltung von RWA beachten

Rauch- und Wärmeabzugsanlagen (RWA) erfüllen im Brandszenario wichtige Aufgaben. Nur ein einwandfrei funktionierendes System kann giftige Brandgase und Hitze aus den Fluchtwegen leiten. Die notwendige Instandhaltung dieser Brandschutzanlagen, die Menschenleben retten können und Sachwerte schützen, wird häufig unterschätzt. Der ganze…

Dome-Kameras im Hotel: Dezente Helfer

Das Hotel Dirsch im bayerischen Altmühltal ist ein familiengeführtes 4-Sterne Wellness & Spa Resort, in dem sich nicht nur Urlaubsgäste wohlfühlen, sondern auch zahlreiche Business-Events und Tagungen stattfinden. Um die Sicherheit von Gästen und Mitarbeitern zu gewährleisten, setzt man schon…

Protekt in Leipzig: Physischer Schutz kritischer Infrastrukturen

Zahlreichen Vorträge und Workshops rund um den Bereich der physischen Sicherheit, bietet die Protekt vom 22. bis 23. Juni in Leipzig. Die Konferenz und Fachausstellung für den Schutz kritischer Infrastrukturen versammelt kompetente Referenten aus der Sicherheitsbranche. Im Ausstellungsbereich präsentieren sich…

2016-06-13 IT Sicherheitsnews taegliche Zusammenfassung

BKA: Schwarzmarkt für Waffen verlagert sich ins Darknet Facebook-Verfahren: US-Regierung will „Missverständnisse“ beseitigen Internet Security Days 2016: Programm jetzt online KeePass: Kritische Sicherheitslücke gestopft Leaks bei Twitter und LinkedIn: Woher weiß man, dass Mitarbeiter und Kunden nach einem Sicherheitsvorfall die…

Internet Security Days 2016: Programm jetzt online

Bereits zum sechsten Mal findet die Kongressmesse zur IT-Sicherheit im Phantasialand in Brühl statt. An zwei Tagen dreht sich alles um Cyber-Angriffe, wie man sie verhindert und weitere Sicherheitsthemen. Der ganze Artikel lesen: Internet Security Days 2016: Programm jetzt online

Informationen gelangen nicht bis zur Chefetage

Eine Studie von VMware ergab, dass jede vierte IT-Führungskraft die Geschäftsführungsebene nicht über Cyber-Attacken, Sicherheitslücken und Datenverluste informiert – dennoch sollen die Unternehmenslenker für Schäden geradestehen. Der ganze Artikel lesen: Informationen gelangen nicht bis zur Chefetage