Monat: April 2017

Backup ist am Ende. Ist Backup am Ende?

Datensicherungsspezialist Acronis führte weltweit eine Umfrage zum Backup-Nutzerverhalten durch. Offenbar tut Einsicht Not; denn laut Studie gibt es auch in Deutschland Nachholbedarf in Sachen Backup und Ransomware. Roland Stritt vom „Cool Vendor“ (laut Gartner) erläutert im Interview, warum Backup dennoch…

Vorsicht vor Phishing-SMS: GMX-Nutzer im Visier

Neue Phishing-Methode: Mobilfunk-Nutzer erhalten Phishing-SMS. Insbesondere GMX-Kunden sind dabei im Visier von Cyberkriminellen. Link enthält möglicherweise Schadsoftware. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorsicht vor Phishing-SMS: GMX-Nutzer im Visier

Honorbuddy: Bossland will nicht an Blizzard zahlen

Rund 8,6 Millionen US-Dollar muss das deutsche Unternehmen Bossland laut einer Gerichtsentscheidung an Blizzard zahlen. Das wird nicht passieren, so der Chef von Bossland – der gleichzeitig die Geschäftsmethoden von Blizzard etwa in World of Warcraft angreift. (Blizzard, WoW)  …

Probleme durch Bereitstellung von APIs für Drittanbieter

Während die Änderungen bei den Authentifizierungsverfahren im Rahmen der PSD2 (European Payment Services Directive) aktuell viel Aufmerksamkeit erhalten, geht ein wesentlich heikleres Thema mit viel größeren und komplexeren Auswirkungen auf die IT-Sicherheit beinahe unter: Die verpflichtende Bereitstellung von APIs für…

Teckentrup: Alexander Götz leitet den Vertrieb

Der Türen- und Tor-Hersteller Teckentrup hat seine Vertriebsumstrukturierung mit dem Jahresbeginn abgeschlossen. Alexander Götz (46) ist neuer Gesamt-Vertriebschef.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Teckentrup: Alexander Götz leitet den Vertrieb

Von der Leyen gibt Startschuss für Cyber-Armee

Eine Cyber-Armee bestehend aus 13.500 Soldaten und zivilen Mitarbeiter soll künftig die Informationsnetzwerke und die Waffensysteme der Bundeswehr schützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Von der Leyen gibt Startschuss für Cyber-Armee

Ausfallsichere Kommunikation über UHF

Ein weitreichender Stromausfall, durch den keine Kommunikation mehr funktioniert, ist ein Horror-Szenario für Betreiber kritischer Infrastrukturen. Welotec nennt als Lösung für dieses Problem den Einsatz eines privaten, ausfallsicheren Funknetzwerkes auf Basis von UHF Datenfunkroutern von SATEL.   Advertise on IT…

Hanwha Techwin: Hochleistungs-Chipsatz wird verfügbar

Hanwha Techwin präsentiert die Wisenet X-Serie mit neuem Hochleistungs-Chipsatz on Bord. Die neue Wisenet X-Serie bietet eine erweiterte Technologie, die Lichtbedingungen selbst bei Gegenlicht mit hoher Genauigkeit optimal anpasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Support-Ende erreicht: Tschüss, Vista

Am heutigen 11. April endet der Support für Windows Vista. Eine Träne wird deswegen wohl kaum jemand vergießen, dabei steckten viele tolle Neuerungen darin.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Support-Ende erreicht: Tschüss, Vista

2017-04-10 IT Sicherheitsnews taegliche Zusammenfassung

IPv6-Attacken können Netzwerk-Sicherheit umgehen Insolvenz: Weniger Mitarbeiter und teure Supportverträge bei Protonet Symantec dokumentiert Verbindung zwischen angeblichen CIA-Tools und weltweiten Attacken McAfee-Report: Mac-Malware steigt um fast 750 Prozent! Angreifer nutzen seit Wochen Sicherheitslücke in Microsoft Word aus l+f: Rensenware tauscht…

IPv6-Attacken können Netzwerk-Sicherheit umgehen

Netzwerk-Sicherheits-Tools haben meist keine Unterstützung für IPv6. Angreifern können daher unbemerkt Daten an diesen Tools vorbeischmuggeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IPv6-Attacken können Netzwerk-Sicherheit umgehen

Insolvenz: Weniger Mitarbeiter und teure Supportverträge bei Protonet

Mehr Einnahmen, weniger Kosten – so soll Protonet gerettet werden. Dafür muss die überwiegende Anzahl der Mitarbeiter gehen, bestehende Kunden sollen kostenpflichtige Supportverträge abschließen. (Startup, Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Insolvenz: Weniger Mitarbeiter…

McAfee-Report: Mac-Malware steigt um fast 750 Prozent!

Ein neuer Sicherheitsreport von McAfee zeigt einen dramatischen Anstieg von Mac-Malware im vergangenen Jahr. Ein Grund zur Sorge?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: McAfee-Report: Mac-Malware steigt um fast 750 Prozent!

l+f: Rensenware tauscht Daten gegen Highscore

Was ist schwieriger: Geld für eine Lösegeldzahlung in Bitcoins umwandeln oder einen Highscore knacken?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: l+f: Rensenware tauscht Daten gegen Highscore

Linux-Malware BrickerBot zerschießt IoT-Geräte

Router und andere mit dem Internet verbunden Geräte können bei einer aktuellen Linux Malware-Attacke so stark verändert werden, dass sie anschließend nicht mehr verwendet werden können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Linux-Malware BrickerBot zerschießt…

Verschlüsselte Datenräume bremsen CIA

Mit verschlüsselten Datenräumen können sich Anwender gegen die jüngst von Wikileaks enthüllten Hacking-Tools der CIA wehren – sagt das Start-up Brabbler, will aber auch damit keinen hundertprozentigen Schutz versprechen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Patch in Sicht: Zero-Day-Lücke in Microsoft Office

Sicherheitsforscher warnen vor präparierten Word-Dokumenten, mithilfe derer Angreifer Schadcode auf Computern ausführen können. Ein Patch ist noch noch nicht verfügbar. Ein Sicherheitsmechanismus dämmt die Bedrohung zumindest ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patch in…

Hackerangriff lässt nachts Alarmsirenen losgehen

In Dallas haben sich Unbekannte Zugriff aufs lokale Notfallsystem verschafft und alle Alarmsirenen der Stadt mitten in der Nacht ertönen lassen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriff lässt nachts Alarmsirenen losgehen

Videoüberwachung in U-Bahn & Co.

Sicherheitskameras gehören im öffentlichen Personennahverkehr (ÖPNV) zum Alltagsbild. Bahnhöfe, Gleise und Züge werden zunehmend videoüberwacht. Der Bundestag hat dem „Videoüberwachungsgesetz“ nun grünes Licht erteilt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videoüberwachung in U-Bahn & Co.

Zero-Day-Exploit: Infektion über Office-Dokumente

Derzeit nutzen Kriminelle eine kritische 0-Day Sicherheitslücke in verschiedenen Versionen von Microsoft Office aktiv, um Malware auf die Systeme mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zero-Day-Exploit: Infektion über Office-Dokumente

Sicherer Umgang mit Open Source Code

Die Verwendung von Open Source Code in Anwendungen hat sich im Laufe der Jahre dramatisch erhöht. Mittlerweile umfassen Open Source-Komponenten 50 Prozent und mehr von vielen Software-Applikationen. Unternehmen übersehen dabei aber oft die Sicherheitsfragen im Zusammenhang mit Open Source-Anwendungen. Es…

Malware-Trends 2017

Wir haben für 2016 und das erste Quartal 2017 zusammengezählt und hier kommt die erste Folge unserer Malware-Statistiken fürs vergangene und das laufende Jahr.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware-Trends 2017

Malware trends 2017

Wir haben für 2016 und das erste Quartal 2017 zusammengezählt und hier kommt die erste Folge unserer Malware-Statistiken fürs vergangene und das laufende Jahr.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malware trends 2017

Kein API ohne Management

Digitalisierung, Digitalisierung, Digitalisierung: An ihr kommt derzeit keine Organisation vorbei. Quasi über Nacht entstehen dank der rasend schnellen, agilen Vernetzung von Diensten, Daten und Anwendern neue Geschäftsmodelle. Im Kampf um die Marktspitze hat nur der die Nase vorn, der mit…

Mehr Befugnisse für Strafverfolger im Internet nötig

Der Deutsche Richterbund fürchtet, bei der Strafverfolgung im Internet den Anschluss zu verlieren. Es fehle nicht nur an Spezialisten für Cyberkriminalität, sondern auch an rechtlichem Rüstzeug, sagte der Verbandsvorsitzende Jens Gnisa der Deutschen Presse-Agentur vor dem Richter- und Staatsanwaltstag.  …

Abus: Förderung von Einbruchschutzmaßnahmen ausgeweitet

Im März informierten das Bundesbauministerium, das Bundesinnenministerium und die KfW Bankengruppe in einer gemeinsamen Erklärung, dass Investitionen in den Einbruchschutz nun bereits ab einer Summe von 500 Euro gefördert werden. Damit wurde die Mindestinvestitionssumme deutlich gesenkt – sie lag bislang…

Sicherheit fürs Admin-Passwort

Für Cyberkriminelle sind die Passwörter privilegierter Accounts ein begehrtes Angriffsziel. Gelingt der Zugriff auf das Administrator-Passwort steht dem Angreifer das ganze System und oft das ganze Netzwerk offen. Die Deutsche Telekom hat mit Privileged Identity Protect Pro jetzt eine Sicherheitslösung…

Reputationsmanagement: Unterschätztes Risiko

Reputation ist der gute Ruf eines Unternehmens – Geschäftspartner und Kunden müssen Vertrauen in das Gegenüber haben. Dass der gute Ruf in Krisensituationen Schaden nehmen kann und das konkrete finanzielle Auswirkungen hat, wird vielen Verantwortlichen erst zu spät bewusst. Ein…

IT Sicherheitsnews wochentliche Zusammenfassung

2017-04-09 IT Sicherheitsnews taegliche Zusammenfassung Erste Linux-Malware mit Anti-Sandbox-Funktionen entdeckt Dallas: Sirenenhack um Mitternacht 2017-04-09 IT Sicherheitsnews taegliche Zusammenfassung Hacker-Gruppe Shadow Brokers veröffentlicht NSA-Tools Equation Group: Die Shadow Brokers veröffentlichen NSA-Geheimnisse Malware auf Zerstörungsjagd: BrickerBot legt unsichere IoT-Geräte still iCloud-Hack:…

2017-04-09 IT Sicherheitsnews taegliche Zusammenfassung

Erste Linux-Malware mit Anti-Sandbox-Funktionen entdeckt Dallas: Sirenenhack um Mitternacht 2017-04-09 IT Sicherheitsnews taegliche Zusammenfassung Hacker-Gruppe Shadow Brokers veröffentlicht NSA-Tools Equation Group: Die Shadow Brokers veröffentlichen NSA-Geheimnisse

Erste Linux-Malware mit Anti-Sandbox-Funktionen entdeckt

Experten fürchten, dass sie verwendet werden könnte, um ähnlich umfangreiche Botnetze aufzubauen wie Mirai und dass darüber dann auch vergleichbare DDoS-Attacken durchgeführt werden könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste Linux-Malware mit Anti-Sandbox-Funktionen entdeckt

Dallas: Sirenenhack um Mitternacht

Auf einmal wurde es laut: In der Nacht zum Samstag fingen über 100 Sirenen in Dallas zu heulen an. Erst sprachen die Behörden von einer „Fehlfunktion“, jetzt soll ein Hacker schuld sein. (IoT, Internet)   Advertise on IT Security News.…

Hacker-Gruppe Shadow Brokers veröffentlicht NSA-Tools

Die Hacker-Gruppe Shadow Brokers hat ein verschlüsseltes Archiv samt Passwort veröffentlicht, das Tools und Exploits des NSA-Teams Equation Group enthalten soll. 2016 hatte sie das Archiv zum Verkauf angeboten; nun soll jeder zugreifen können.   Advertise on IT Security News.…

iCloud-Hack: Lösegeld gezahlt, Angriff beendet

Hacker wollten Millionen iCloud-Konten löschen. Nach ersten Vorfällen wurde Lösegeld gezahlt und der Angriff beendet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud-Hack: Lösegeld gezahlt, Angriff beendet

Antivirenprogramme für Hacker-Angriff nutzbar?

Sicherheitsforscher der TU Braunschweig und der Uni Göttingen konnten Antivirenprogramme so manipulieren, dass sie wichtige Dateien löschen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Antivirenprogramme für Hacker-Angriff nutzbar?

Hacker wollen heute Millionen iPhones löschen!

Hacker-Gruppe drohen, heute Millionen iPhones zu löschen – wenn Apple kein Lösegeld zahlt. So schützen Sie sich!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker wollen heute Millionen iPhones löschen!

Spamflut bei T-Online: Filtertechnik der Telekom überfordert

Tests mit einem neuen Spamfilter sind bei der Telekom gehörig nach hinten losgegangen: Momentan prasselt besonders viel Spam auf die Mailboxen von T-Online-Kunden ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spamflut bei T-Online: Filtertechnik der…

iCloud: Hacker wollen heute Konten löschen

Hacker-Gruppe drohen, heute Millionen iPhones zu löschen – wenn Apple kein Lösegeld zahlt. So schützen Sie sich!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iCloud: Hacker wollen heute Konten löschen

Erpressungs-Trojaner RensenWare – Willst du ein Spiel spielen?

Ransomware – Und wieder taucht eine neue Version eines Erpressungs-Trojaner auf, die unter Umständen den Entschlüsselungsprozess selber einleiten kann. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungs-Trojaner RensenWare – Willst du ein Spiel spielen?

Besserer Schutz durch Künstliche Intelligenz

Maschinelles Lernen (ML) und Künstliche Intelligenz (KI) ermöglichen Security-Konzepte, bei denen IT-Angriffe automatisiert erkannt und sogar abgewehrt werden. Das neue E-Book untersucht die Möglichkeiten, nennt Beispiele und beleuchtet Vorteile und Risiken.   Advertise on IT Security News. Lesen Sie den…

Malvertising-Kampagne zielt auf iPhone-Nutzer

„My Mobile Secure“ ist eine kostenlose VPN-App mit mehr als zweifelhaftem Nutzen. Werbung für diese bösartige App wird beim Besuch von einschlägigen Torrentseiten angezeigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Malvertising-Kampagne zielt auf iPhone-Nutzer

Definition und Sicherheit des IoT

Das Internet der Dinge repräsentiert eine neue Gattung des Internets, und Unternehmen und Behörden sind auf der Suche nach besseren Dienstleistungs- und Wachstumsmöglichkeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Definition und Sicherheit des IoT

Qubes-Entwickler warnen vor gefährlicher Xen-Lücke

Über eine Lücke in der Paravirtualisierung von Xen kann ein Gastsystem den kompletten Speicher des Hosts auslesen. Auch die auf Sicherheit ausgelegte Linux-Distribution Qubes ist betroffen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qubes-Entwickler warnen vor…

Feuermelder für die Webseite

Ohne leistungsfähige Webseite kommt heute kaum ein Unternehmen mehr aus. Wird eine Unternehmensseite gehackt kann das schnell zur Katastrophe führen, wenn Kundendaten gefährdet sind oder Cyberkriminelle darüber Schadsoftware verbreiten. Das Linzer Startup-Unternehmen Nimbusec hat sich des Problems angenommen und bietet…

Endlich sichere Webseiten für den Mittelstand

Sichere Webseiten für kleine und mittelständische Unternehmen (KMU): Mit diesem Ziel haben eco – Verband der Internetwirtschaft e. V. und die Ruhr-Universität Bochum mit Unterstützung des Bochumer IT-Security Start-ups Hackmanit und dem CMS Garden e.V. das Projekt Siwecos (Sichere Webseiten…

Sicherheit bei der Verwendung von Containern

Der Hype um Container und den Betrieb von Workloads als Microservice ist mittlerweile auch in der Windows-Welt angekommen. Windows Server 2016 unterstützt Container, genauso wie Linux und VMware mit vSphere. Die Sicherheit darf dabei aber nicht vernachlässigt werden, unabhängig vom…

ISÆN schützt persönliche Daten im Internet

Eine neue Datenschutztechnologie namens ISÆN (Individual perSonal data Auditable addrEss Number) soll es Bürgerinnen und Bürgern ermöglichen, die Kontrolle über ihre personenbezogenen Daten im Internet zu behalten. Das Konzept wurde in Frankreich entwickelt und seine Anwendbarkeit im Rahmen der Begleitforschung…

Windows 10: Microsoft verrät, welche Daten gesammelt werden

Microsoft hat erstmals sehr detailliert darüber Auskunft gegeben, welche Nutzerdaten Windows 10 sammelt. Mit dem aktuellen Creators Update erhalten Anwender mehr Einstellungsoptionen, um das zu verringern. (Windows 10, Microsoft)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Ransomware: Projekt „No More Ransom“ wächst

Ransomware ist die digitale Pest dieses Jahrzehnts. Behörden und Industrie nehmen als wachsendes Bündnis den Kampf auf.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ransomware: Projekt „No More Ransom“ wächst

Schutz für die kritische Infrastruktur der Bahn

Im Forschungsprojekt „Hardwarebasierte Sicherheitsplattform für Eisenbahn Leit- und Sicherungstechnik“ entwickeln Fraunhofer SIT, die TU Darmstadt und die SYSGO AG zusammen mit der DB Netz AG ein Sicherheitssystem für die Deutsche Bahn, das die kritische Infrastruktur des Schienennetzes vor Cyber-Angriffen schützen…

KRITIS – von der Pflicht zum Wettbewerbsvorteil

Mit dem IT-Sicherheitsgesetz und der Definition von Kritischen Infrastrukturen (KRITIS) hat der Gesetzgeber unterschiedlichen Organisationen eine „Motivation“ an die Hand gegeben, sich über die Sicherheit und Ausfallresistenz ihrer IT-Infrastruktur Gedanken zu machen. Viele Fragen sind jedoch bis heute offen.  …

U.T.Sec: Premiere für Drohnenmesse

Die Fachmesse U.T.Sec widmet sich dem Themenfeld der unbemannten Technik im Zusammenhang mit Aspekten der Sicherheit. Anfang März ging das gemeinsam mit den Verbänden UAV DACH und VfS initiierte Event erstmals über die Bühne.   Advertise on IT Security News.…

Umfangreiche Datensicherheit durch das Vier-Augen-Prinzip

In Zeiten von unbegrenzt hohen Datenmengen und steigenden Sicherheitsrisiken sind Unternehmen auf leistungsstarke Lösungen angewiesen, die eine entsprechende Datensicherheit gewährleisten. Vor allem der Schutz vor unbefugten Zugriffen auf sensible Daten oder auch auf Videoaufnahmen spielt dabei eine große Rolle.  …

Zugangsdaten als Türöffner für Cyberkriminelle –

Palo Alto Networks warnt davor Credential Theft zu unterschätzen + Die Gefahr durch den Diebstahl von Zugangsdaten (Credentials) ist weithin bekannt und wird doch oft unterschätzt. Palo Alto Networks rät Unternehmen daher dieser vermeintlich simplen und doch extrem effektiven Angriffsmethode…

Bundeswehr rüstet sich für Cyber-Kriege

Pixel statt Panzer: Das Internet gilt als Schlachtfeld der Zukunft. Die Bundeswehr will eine neue Armee aufstellen zur Abwehr von Cyber-Attacken. Aber auch Angriffe auf Elektronik und Computersysteme gehören zum Programm.   Advertise on IT Security News. Lesen Sie den…

Forscher warnen vor Gefahr durch Viren-Signaturen

Mit Hilfe der von Antiviren-Software eingesetzten Signaturen könnten Angreifer gezielt Fehlalarme auslösen. Im schlimmsten Fall kann das ein Opfer das komplette Mail-Archiv kosten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Forscher warnen vor Gefahr durch Viren-Signaturen

Hackerangriffe: Wer attackiert Deutschland?

Woher kommen eigentlich die ganzen Cyberattacken? Eine Studie des Sicherheitsanbieters F-Secure zeigt, wer deutsche Ziele ins Visier nimmt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerangriffe: Wer attackiert Deutschland?

Intersec Forum: Im Gebäude der Zukunft

Nach der erfolgreichen Premiere 2016 veranstaltete die Messe Frankfurt Mitte März zum zweiten Mal das Intersec Forum, das in diesem Jahr gleichzeitig zur ISH, Fachmesse für Gebäude-, Energie-, und Klimatechnik, stattfand. 180 Teilnehmer aus den Bereichen Betrieb, Planung und Errichtung…

Tizen O¬S: 40 neue Schwachstellen

Samsung gibt immer mehr Geräte mit Tizen OS heraus. Auf der SAS 2017 fanden wir heraus, dass dieses Betriebssystem hochgradig unsicher ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tizen O¬S: 40 neue Schwachstellen

Internet of Things: Dildos sollen smart sein dürfen

Wie mit Sicherheitslücken in Dildos umgehen? Alle smarten Geräte wegschmeißen? Das Internet of Things verbieten? Nein. Dildos sollten smart sein dürfen – und sicher sein. (IMHO, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Internet of…

Cisco Access Points: Zugriff mit offenen Default-Accounts

Bis zum Mittwoch konnten sich Angreifer mittels Default-Zugangsdaten Zugriff auf Cisco WLAN Access Points der Aeronet-Serie verschaffen. Ein Sicherheits-Update fixt das. Drei weitere schließen Einfallstore für DoS-Angriffe auf WLAN-Controller.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

F-Secure Cloud Protection macht Salesforce sicher

Die Sicherheitslösung für Salesforce-Produkte wie Sales Cloud soll die Verbreitung von Malware in Cloud-Umgebungen verhindern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: F-Secure Cloud Protection macht Salesforce sicher

Dom: Hochsicheres Mechaniksystem entwickelt

Mit dem Dom Ix Twinstar bringt Dom Sicherheitstechnik ein neues mechanisches Schließsystem auf den Markt, das ein hohes Maß an Sicherheit erfüllt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dom: Hochsicheres Mechaniksystem entwickelt

Statement Gemalto: Neues Straßenverkehrsgesetz zum autonomen Fahren

Obwohl noch kein komplett selbstfahrendes Auto auf Deutschlands Straßen zugelassen ist, ist die Bundesregierung dabei, Gesetze für solche Fahrzeuge zu erlassen. Das Verkehrsministerium nennt autonomes Fahren „die größte Mobilitätsrevolution seit der Erfindung des Automobils“.[1] Beim verabschiedeten Entwurf geht es besonders…

Bezahldienste: Adblocker-Anbieter Eyeo übernimmt Flattr

Das im vergangenen Jahr groß angekündigte neue Flattr-Plugin ist immer noch nicht fertig. Der schwächelnde Mikrobezahldienst hat nun seine Eigenständigkeit an Eyeo verloren. (AdBlocker, Flattr)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bezahldienste: Adblocker-Anbieter Eyeo übernimmt…

BGH-Urteil: Eltern haften nicht für 0900-Anruf ihrer Kinder

Der BGH hat entschieden, dass Eltern nicht für unerlaubte 0900-Anrufe haften müssen. Bild: Dan Race/Fotolia.com Eltern müssen nicht bezahlen, wenn ihr Kind ohne Erlaubnis teure 0900-Nummern anruft. Das hat heute der Bundesgerichtshof (BGH) entschieden – ein Urteil mit weitreichenden Folgen…