Monat: September 2018

Dallmeier: DSGVO-Infopaket klärt Fragen zur Videotechnik

Aufgrund der vielen Kundenanfragen rund um das Thema „DSGVO-konforme Videosicherheitstechnik“ hat Dallmeier ein umfassendes, kostenloses Informationspaket geschnürt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dallmeier: DSGVO-Infopaket klärt Fragen zur Videotechnik

ASW Bundesverband: Mehr praktische Hilfestellung gefordert

Der ASW Bundesverband sieht die Initiative Wirtschaftsschutz als geeigneten An-satz, um das Thema Schutz der deutschen Wirtschaft weiter voranzutreiben. Es bedarf jedoch mehr Mittel, insbesondere für eine bundesweite Sensibilisierungskampagne und eine bessere Verzahnung mit den regionalen Sicherheitspartnerschaften.   Advertise on…

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an…

IT-Risiko der Woche: Staatliche Cyberattacken auf Unternehmen

Das Risiko, dass Unternehmen in das Visier staatlicher Akteure gelangen, um wiederum auf diesem Wege staatlichen Einrichtungen zu schaden, nimmt zu. Dabei wissen Unternehmen meist nicht, wann ein staatlich unterstützter Cyberangriff erfolgt, woher dieser stammt, wer dahinter steckt oder warum…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-08

Der Security-RückKlick 2018 KW 36 Knuddels.de: Millionen Nutzerdaten mit Passwörtern geleakt IT Sicherheitsnews taegliche Zusammenfassung 2018-09-07 Dateilose Attacken nehmen zu Android Patchday: Google beseitigt kritische Schwachstellen DokuWiki: Exportierte Nutzerlisten können Schadcode in Excel einschleusen Grabenkämpfe in der Sicherheitslücke OctoPrint-Chefentwicklerin: 3D-Drucker…

Der Security-RückKlick 2018 KW 36

von Trend Micro             Quelle: CartoonStock Häufig sind in Unternehmen Identitäten von Geräten weniger gut geschützt als die von Menschen, Intel will selbstfahrende Autos besser sichern und Krypto-Mining Malware hat in diesem Jahr immens zugenommen.…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-07

Dateilose Attacken nehmen zu Android Patchday: Google beseitigt kritische Schwachstellen DokuWiki: Exportierte Nutzerlisten können Schadcode in Excel einschleusen Grabenkämpfe in der Sicherheitslücke OctoPrint-Chefentwicklerin: 3D-Drucker gehören nicht ins öffentliche Netz Welche Online-Themen waren bei den Kids im Sommer 2018 angesagt? SSB-Electronic:…

Dateilose Attacken nehmen zu

Dateilose Angriffe, eine raffinierte, bislang wenig verbreitete Angriffsmethode, breiten sich zusehends aus und sind für Sicherheitssoftware wegen ihrer Tarnmechanismen nur schwer erkennbar. In dieser Serie geht es in Teil 1 zunächst um eine Charakterisierung dieser Angriffsform. Mit den Abwehrmaßnahmen befasst…

Grabenkämpfe in der Sicherheitslücke

Industrie-Anlagen strecken ihre Fühler ins Internet aus. Allenthalben ist von „Industrie 4.0“ und „IIoT“ die Rede. Doch mögen die Schlagwörter auch überstrapaziert sein: Für Hersteller, Betreiber und Nutzer von Industrie-Anlagen ist deren Offenheit ein Novum.   Advertise on IT Security…

SSB-Electronic: Zutrittskontrollhersteller übernommen

Die SSB-Electronic GmbH, Spezialist für Hochfrequenzapplikationen hat zum 1. September 2018 die VF-Feintechnik GmbH, Hersteller für Kartenlese- und Zutrittskontrollsysteme übernommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSB-Electronic: Zutrittskontrollhersteller übernommen

Grundlagen der Cloud Access Security Broker (CASB)

Ein Cloud Access Security Broker (CASB) überwacht und protokolliert den Datenverkehr zwischen Cloud-Anwendungen und ihren Nutzern und setzt gleichzeitig auch Security-Policies um. Ein CASB arbeitet on-premises oder in der Cloud und sorgt dafür, dass Unternehmen ihre Sicherheitsrichtlinien nicht nur innerhalb…

Risiken und Nebenwirkungen von Hack Backs

Die Bundesregierung plant einen böswilligen Cyber-Angriff auch mittels Ausnutzung von unbekannten Schwachstellen zu begegnen und will „feindliche“ Server sogar zerstören. Sollten Staaten Schwachstellen zurückhalten, um die eigenen Möglichkeiten eines Hack Back zu stärken? Nein, meint Dirk Schrader, CMO von Greenbone…

Was ist CCMP?

Das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, ist ein Sicherheitsstandard für WLANs, der beim Verschlüsselungs­standard WPA2 (Wi-Fi Protected Access 2) zum Einsatz kommt. Mit CCMP gesicherte WLANs gelten trotz theoretischer Angriffsmöglichkeiten aktuell als sehr…

Rückblicke/Ausblicke: Zu schmal gedacht

Heute befassen wir uns in unserer Archiv-Rubrik mit Innovationen, die es nicht geschafft haben, sich durchzusetzen. Dazu gehört das in der Juni-Ausgabe 1979 vorgestellte Polavision-System für Sofortbilder.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Rückblicke/Ausblicke: Zu…

Ingram Micro: Harald Weis ergänzt die Geschäftsführung

Harald Weis, bisher Director Controlling & Treasury, wird ab sofort als Chief Finance Executive und Mitglied der Geschäftsführung die Gesamtverantwortung für Finance für Ingram Micro Deutschland und Ingram Micro Pan Europe übernehmen.   Advertise on IT Security News. Lesen Sie…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-06

Mozilla: Firefox 62 mit Tracking-Schutz und Support-Ende für Windows XP SSDs und microSD-Karten im Preisverfall Tor-Browser 8.0: Neue Version mit verbesserter User Experience Anonymisierendes OS: Tails 3.9 ist da Buchtipp: #Kids #digital #genial – Das Lexikon von App bis .zip…

SSDs und microSD-Karten im Preisverfall

Crucial bietet mit der BX500 eine SSD mit 480 Kapazität für etwa 75 Euro an. Und eine 400 GByte große microSD-Card wechselt für 106 Euro den Besitzer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SSDs und…

Anonymisierendes OS: Tails 3.9 ist da

Das Live-System Tails ist in einer neuen Version erschienen. Darin sind neben Sicherheitspatches auch neue Funktionen enthalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anonymisierendes OS: Tails 3.9 ist da

Community-Patch schließt Windows Zero-Day-Lücke

Die Community von 0patch hat einen Patch für die 64-Bit-Version von Windows 10 1803 veröffentlicht, der eine Zero-Day-Sicherheitslücke im Betriebssystem schließt. Das Community-Projekt hat es sich zur Aufgabe gemacht Schwachstellen zu schließen. Bereits in der Vergangenheit hat die Community Patches…

Mail der Woche: Porn Scam und gesprengte Konten

Im August haben sich zahlreiche Nutzer gewundert, was da so in Posteingängen landete, von den üblichen Mails mit Angeboten für Arzneimittel in halbseidenen Webshops bis hin zu angeblichen Rechnungen. Ein Exemplar einer Erpressernachricht aus der Gattung „Porn Scam“ stach jedoch…

So funktioniert eine DNS-basierte Security-Strategie

Das Domain Name System (DNS) ist ein zentraler Punkt jedes Netzwerks und essentiell für die Kommunikation über das Internet. Längst haben Cyber-Kriminelle das DNS als Schwachstelle für Attacken ausgemacht. Doch besser als das DNS bloß gegen Angriffe zu sichern ist…

WhatsApp ändert seine Backup-Funktion im WhatsApp

WhatsApp-Nutzer aufgepasst: Am 12. November 2018 ändert WhatsApp seine Backup-Funktion. Unter Umständen können Inhalte wie Chats, Fotos und Videos verloren gehen, die mehr als ein Jahr zurückliegen. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp…

Analyse des Anonymous DDoS Ping Attack Tools

DDoS-Attacken der Gruppierung „Anonymous“ sorgen regelmäßig für Schlagzeilen. Damit der digitale Protest gelingt, stellen die Aktivisten DDoS-Programme kostenfrei ins Netz, mit denen auch technische Laien ohne Probleme an einer solchen Attacke teilnehmen können. Das Link11 Security Operation Center (LSOC) hat…

Investitionen in die IT-Sicherheit lohnen sich!

Wenn ein Unternehmen und seine IT-Abteilung beim Thema Sicherheit nicht an einem Strang ziehen, besteht ein hohes Risiko für Datenschutz­verstöße. Alle IT-Experten sollten deshalb wissen, wie sie ihren Geschäftsführern Sicherheitserfordernisse so vermitteln können, dass sie verstanden und ernst genommen werden.…

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts,…

Schneider Electric: Dreiphasen-USV für Rechenzentren

Schneider Electric stellt Dreiphasen-USV für kleine und mittlere Rechenzentren vor. Die kompakten Doppelwandler-Systeme der Schutzklasse IP20 sind in Leistungsgrößen von zehn bis 40 kVA und in verschiedenen Baugrößen erhältlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Nach Domainfactory-Hack: Forum down, Hacker immer noch up

Auch zwei Monate nach dem Angriff auf den Hoster Domainfactory herrscht wenig Klarheit über den Hergang des Datenklaus und der Angreifer scheint nicht gefasst.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Domainfactory-Hack: Forum down, Hacker…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-05

MagentoCore Zahlungsdaten-Stealer auf 7.339 Magento-basierten Websites entdeckt Dateilose Crypto-Mining-Malware nutzt neue Technik Magento: Tausende Online-Shops greifen heimlich Kreditkarten-Informationen ab Datenleck bei Mortal Online: Kriminelle boten 500.000 Nutzeraccounts zum Kauf an Mit neuer Version des Google Chrome verschwindet das Wort “Sicher”…

Dateilose Crypto-Mining-Malware nutzt neue Technik

Originalbeitrag von Miguel Ang, Byron Gelera und Michael Villanueva Ransomware verliert immer stärker an Bedeutung und wird durch Malware zum Mining von Kryptowährungen verdrängt. Forscher von Trend Micro haben jetzt eine besonders unauffällige, dateilose Mining-Malware entdeckt, die zur Infektion die…

IT-Security wird zum Hauptanliegen

Eine Studie von Kaseya zur IT in kleinen und mittleren Unternehmen (KMU) hat ergeben, dass Führungskräfte die Sicherheit noch immer als zentrales Anliegen und Daten-Backup als Schlüsseltechnologie gegen Bedrohungen sehen.   Advertise on IT Security News. Lesen Sie den ganzen…

Chrome-Erweiterung des Filehosters Mega mit Malware verseucht

Die Chrome-Erweiterung des Dienstes Mega wurde manipuliert und sammelt Zugangsdaten etwa von Amazon sowie private Schlüssel für Kryptowährungen ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chrome-Erweiterung des Filehosters Mega mit Malware verseucht

Verschlüsselung: NSA-Chiffre Speck fliegt aus dem Linux-Kernel

Mit der NSA-Chiffre Speck wollte Google ursprünglich den Speicher von Low-End-Android-Smartphones verschlüsseln, doch nun hat das Unternehmen seine Unterstützung dafür zurückgezogen. Die umstrittene Verschlüsselung wird deshalb wieder aus dem Linux-Kernel entfernt. (Linux-Kernel, Verschlüsselung)   Advertise on IT Security News. Lesen…

40 Sicherheitslücken in Chrome 69 geschlossen

Die aktuelle Version von Chrome enthält wichtige Sicherheitsupdates und kennzeichnet verschlüsselte Seiten anders als gewohnt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 40 Sicherheitslücken in Chrome 69 geschlossen

Spionage und Krypto-Mining: MikroTik-Router angreifbar

Sicherheitslücken aus dem Spionage-Fundus der CIA machen RouterOS-Geräte des Herstellers MikroTik zum Risiko, denn deren Nutzer können überwacht werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spionage und Krypto-Mining: MikroTik-Router angreifbar

dm-crypt / LUKS: Daten unter Linux sicher verschlüsseln

1. Sicheres Backup Brand, Diebstahl, Hardwaredefekte, unangekündigte Hausdurchsuchungen oder der Transport sensibler Informationen – es gibt gute Gründe, wichtige Daten auf einen Datenträger (bspw. USB-Stick) zu kopieren und diesen an einem geeigneten Ort zu verwahren. Das Kopieren der Daten ist…

4 Tipps zur Sicherheit in DevOps-Prozessen

Immer mehr Unternehmen entwickeln eigene Geschäftsanwendungen und Apps für Geschäftsprozesse und Kunden. Bei der Entwicklung sollten alle Abteilungen zusam­men­arbeiten. Gemeinsam können Entwicklungs-, App-Delivery- und IT-Security-Team die Sicherheit der Geschäfts­an­wen­dungen verbessern und gleichzeitig Zeit und Kosten für die Behebung und Vermeidung…

Was ist TKIP?

Das Temporal Key Integrity Protocol (TKIP) ist ein ein Sicherheitsprotokoll für WLAN-Netzwerke, das entwickelt wurde um möglichst schnell eine Alternative für das als unsicher geltende WEP zu schaffen. TKIP basiert zur Verschlüsselung der Daten wie WEP auf dem RC4-Algorithmus und…

Das verdienen Security-Profis

Die weltweite Bedrohung durch Cyberkriminelle steigt ständig und somit auch der Bedarf an gut ausgebildeten IT-Sicherheitsprofis. Wie es um das Berufsbild bestellt ist, zeigt der Exabeam Cyber Security Professionals Salary and Job Report. Der Report gibt Antworten auf Fragen nach…

BrokenType: Google-Tool spürt Font-Exploits in Windows auf

Google veröffentlicht sein Fuzzing-Werkzeug, mit dem man zwischen 2015 und 2017 fast 40 Schriftarten-Sicherheitslücken in Windows aufgespürt hatte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BrokenType: Google-Tool spürt Font-Exploits in Windows auf

Salto: Projektmanagement ausgebaut

Salto Deutschland hat zwei neue Stellen für Projektmanager geschaffen, die Fachpartner bei der Realisierung von Aufträgen noch besser unterstützen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Salto: Projektmanagement ausgebaut

Hekatron: CO-Warnmelder schützt vor dem stillen Tod

Der CO-Warnmelder von Hekatron Brandschutz bietet zuverlässigen Schutz vor tödlichen CO-Konzentrationen. Als einer der wenigen Kohlenmonoxidmelder am Markt verfügt er über einen Langzeit-CO-Sensor und eine festeingebaute Langzeit-Lithiumbatterie. Er ist gemäß EN 50291-1:2010 geprüft und zertifiziert.   Advertise on IT Security…

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-04

Hardware-Sicherheitsmodul: Intel legt Code für TPM2-Unterstützung offen Verschlüsselung: Five-Eyes fordern Zugang – zur Not mit Zwang BeA: Das Anwaltspostfach kommt mit Sicherheitslücken Android 9 Pie: Die neuen Funktionen im Überblick Quiz: Wie abhängig sind Sie von Ihrem Smartphone? Seetec: Peter…

Verschlüsselung: Five-Eyes fordern Zugang – zur Not mit Zwang

Telekommunikationsanbieter sollen nach Wunsch der Innenminister der Five-Eyes-Staaten Techniken zur Entschlüsselung ihrer Dienste entwickeln. (Crypto Wars, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Verschlüsselung: Five-Eyes fordern Zugang – zur Not mit Zwang

BeA: Das Anwaltspostfach kommt mit Sicherheitslücken

Das besondere elektronische Anwaltspostfach (BeA) soll am heutigen Montag wieder starten. Es war seit Dezember vergangenen Jahres aufgrund zahlreicher Sicherheitslücken offline. Nach wie vor sind viele Fragen in Sachen Sicherheit ungeklärt. (BeA, Verschlüsselung)   Advertise on IT Security News. Lesen…

Android 9 Pie: Die neuen Funktionen im Überblick

Ziel ist es, das Android-Smartphone noch „smarter“ zu machen. Einen Teil der „neuen“ Funktionen kennt man allerdings schon von anderen Herstellern.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Android 9 Pie: Die neuen Funktionen im Überblick

Quiz: Wie abhängig sind Sie von Ihrem Smartphone?

Nehmen Sie Ihr Smartphone mit zum Mittagessen? Und zur Toilette? Müssen Sie tatsächlich immer online sein? Machen Sie unser Quiz und finden Sie es heraus.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quiz: Wie abhängig sind…

Zapp-Zimmermann: Flexibel und einfach abschotten

Mit der erweiterten Allgemeinen bauaufsichtlichen Zulassung (AbZ) Z-19.15-2158 können die „ZZ-Brandschutzsteine 170 BDS-N“ von Zapp-Zimmermann in Massivwänden und -decken sowie in leichten Trennwänden nicht nur längs, sondern auch quer eingebaut werden.   Advertise on IT Security News. Lesen Sie den…

ABI-Sicherheitssysteme: DUO-PIR-Bewegungsmelder

ABI-Sicherheitssysteme stellt auf der Security Essen 2018 den neuen DUO-PIR-Bewegungsmelder IMD 250 AM BUS vor. Der IMD 250 AM BUS ist ein DUO-PIR-Bewegungsmelder mit 15 Metern Weitwinkel und Abdecküberwachung für den Einsatz im Innenbereich zur Anschaltung in adernsparender Bus-Technik an…

D-Secour European Safety Products: Moderner Brandschutz

Das Angebot des Unternehmens D-Secour umfasst die gesamte Palette modernen Brandschutzes, vom Rauchmelder bis zum Design-Feuerlöscher, von der Funk-Brandmeldezentrale bis zur patentierten Rettungsleiter „Kletter-Fix“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: D-Secour European Safety Products: Moderner…

Seetec: Den Norden verstärkt

Peter Werner ist Key Partner Manager für die Region Deutschland Nord bei Seetec.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Seetec: Den Norden verstärkt

Messenger für die Krisenkommunikation

Der Messenger TrustCase ist Bestandteil von FACT24, der SaaS-Lösung für Alarmierung und Krisenmanagement von F24. Die App komme üblicherweise im Rahmen der Krisenkommunikation zum Einsatz, werde von FACT24-Kunden aber auch zur sicheren Kommunikation im professionellen Umfeld genutzt.   Advertise on…

Wirtschaftsschutz: Risiken erkennen – Schutzmaßnahmen umsetzen

Der Wirtschaftsstandort Deutschland profitiert in besonderem Maße von Innovationen und Ideen, die in den Unternehmen entstehen. Informationen zu Know-how, Unternehmensstrategie oder Finanzdaten sind Basis für den Unternehmenserfolg, gleichermaßen aber auch lohnenswertes Ziel für Kriminelle. Diese Informationen zu schützen ist daher…

Wichtige Sicherheits­einstellungen für LinkedIn

Wer soziale Netzwerke nutzt, muss in den meisten Fällen die Sicherheitseinstellungen optimieren. Die Standardeinstellungen sind in den meisten Fällen nicht so sicher eingestellt, wie es sein sollte. Das gilt auch für das Business-Netzwerk LinkedIn, das zunehmend auch in Deutschland Bedeutung…

Wie werden die Berufe der Zukunft aussehen?

Viele haben Angst davor, dass moderne Technologien zukünftig immer mehr Jobs vernichten. Junge Leute sind deutlich weniger besorgt; viele von ihnen sind sich sogar sicher, dass stattdessen völlig neue Berufe entstehen werden.   Advertise on IT Security News. Lesen Sie…

Umsetzung der DSGVO an vielen Stellen weiterhin unklar

Die Datenschutz-Grundverordnung (DSGVO) gilt nach einer zweijährigen Übergangsfrist seit 25. Mai 2018 europaweit. Die Umsetzung der neuen Datenschutzregeln hat vor allem kleine und mittelständische Unternehmen vor große Probleme gestellt. Auch 100 Tage nach Ende der Übergangsfrist gibt es nach Ansicht…

Ärger für China-Versender: Wish am Pranger!

Der Online-Versandhändler Wish wirbt mit einer riesigen Produktpalette und satten Rabatten. Doch Verbraucherschützer warnen vor der Plattform!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ärger für China-Versender: Wish am Pranger!

Was ist WPA?

WPA steht für Wi-Fi Protected Access und bezeichnet den 2003 verabschiedeten Nachfolgestandard von WEP zur Verschlüsselung und Authentifizierung im WLAN. WPA sollte die bekannt gewordenen Sicherheitslücken und Schwachstellen von WEP beseitigen und wieder für Sicherheit in Funknetzwerken sorgen. Wie WEP…

Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an

Eine aktuelle Ransomware-Welle greift gezielt Personalabteilungen mit gefälschten Bewerbungen an. G DATA-Sicherheitsexperten entdecken beinahe täglich neue Versionen der professionellen Kampagne.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an

G DATA Sicherheitswarnung: Professionelle Ransomware-Kampagne greift Personalabteilungen mit Bewerbungen an

Eine aktuelle Ransomware-Welle greift gezielt Personalabteilungen mit gefälschten Bewerbungen an. G DATA-Sicherheitsexperten entdecken beinahe täglich neue Versionen der professionellen Kampagne.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: G DATA Sicherheitswarnung: Professionelle Ransomware-Kampagne greift Personalabteilungen mit…

Motorola: LTE-Breitband-Endgerät für Einsatzkräfte

Motorola Solutions bietet neue Kommunikationslösungen für Einsatzkräfte, die über Tetra- und Public-Safety-Breitband-Netze für öffentliche Sicherheit und Katastrophenschutz sorgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Motorola: LTE-Breitband-Endgerät für Einsatzkräfte

IT Sicherheitsnews taegliche Zusammenfassung 2018-09-03

Die Verbindung von Urpage, Bahamut, Confucius und Patchwork Spam-Kampagne mit bösartigen .WIZ-Dateien nimmt Banken ins Visier l+f: Barack Obama fragt nach Trinkgeld Treuhänder-Modell für Daten ist bald Geschichte Android: Sicherheitslücke in (fast) allen Versionen Bremen: Veranstaltung zur Datenschutz-Grundverordnung mit Thilo…