Monat: Januar 2019

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-24

So funktioniert die eSIM Spear-Phishing-Psychologie TYPO3: Updates beheben Schwachstellen in CMS und Extensions Böser Bug in PostScript trifft GhostScript und damit viele andere Programme „Chaos“: iPhone-Lücken erlauben Remote-Jailbreak Partnerangebot: Seminar „Awareness kompakt für Führungskräfte“ HP bringt neue Chromebooks der HP…

So funktioniert die eSIM

Neue iPhones unterstützen die sogenannte eSIM-Technologie. Wir erklären Ihnen, was dahinter steckt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So funktioniert die eSIM

Spear-Phishing-Psychologie

Viele Schwachstellen passieren im Kopf des Nutzers: So können sie neutralisiert werden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spear-Phishing-Psychologie

„Chaos“: iPhone-Lücken erlauben Remote-Jailbreak

Angreifer können iPhones aus der Ferne knacken, allein bei Aufruf einer manipulierten Webseite. Nutzer sollten umgehend iOS 12.1.3 installieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Chaos“: iPhone-Lücken erlauben Remote-Jailbreak

HP bringt neue Chromebooks der HP Education Edition

Sie basieren auf Prozessoren von Intel und AMD, die laut HP speziell für diese Zielgruppe entwickelt wurden. Das Chromebook x360 ist mit einem 360-Grad-klappbaren Display ausgestattet. Die Geräte sind ab März ab 340 Euro erhältlich.   Advertise on IT Security…

Pantsdown: Fehler in Server-Firmware ermöglicht Rootkit

Eine Sicherheitslücke in der Firmware von Baseband Management Controllern (BMC) ermöglicht bösartigen Admins, eine Art Rootkit zu installieren, das nur schwer auffindbar ist. Besonders kritisch wird dies bei der Verwendung gebrauchter Hardware. (Sicherheitslücke, IBM)   Advertise on IT Security News.…

Mehrschichtige Betriebsmechanismen von Emotet

Originalbeitrag von Trend Micro In nur fünf Jahren schaffte es die Schadsoftware Emotet, sich zu einer der berüchtigtsten Cyberbedrohungen zu entwickeln – eine, deren Angriffe Kosten von bis zu 1 Mio. $ für die Wiederherstellung verursachen, so das US-CERT. Kürzlich…

DSGVO: Datenaustausch mit Japan uneingeschränkt möglich

Die EU-Kommission hat mit Japan den „weltweit größten Raum für sicheren Datenverkehr“ geschaffen. Das Datenabkommen mit den USA zählt in dieser Rechnung nicht. (DSGVO, Soziales Netz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DSGVO: Datenaustausch mit…

So werden Container sicher

Container-Infrastrukturen verbreiten sich rasant. Doch sie haben auch noch Schwachstellen. Eine davon ist die Sicherheit. Red Hat hat dazu einen Leitfaden erstellt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: So werden Container sicher

Empfehlungsecke: Passwort-Manager

In der Empfehlungsecke habe ich das Thema »Passwort-Manager« ergänzt. Dort wird erklärt, weshalb es sinnvoll ist einen Passwort-Manager zu nutzen. Auszug: Unsichere oder mehrfach verwendete Passwörter sind oftmals ein Einfallstor für Datenmissbrauch und -diebstahl. Daher ist es ratsam, für jeden…

AWS: Amazon Worklink soll einfachen VPN-Ersatz bieten

Externen Mitarbeitern Zugriff auf interne Inhalte zu geben, ist für Admins oft mit viel Arbeit verbunden. Amazons neuer Cloud-Dienst Worklink soll das nun deutlich vereinfachen, vor allem natürlich dann, wenn schon viele Daten bei AWS liegen. (AWS, Amazon)   Advertise…

Smart-Grid-Umgebungen sicher managen

Die Digitalisierung verspricht Unternehmen Effizienzsteigerungen, Kosteneinsparungen und einen direkten Kontakt zum Kunden. Mit sicheren Netzwerken können Energieversorger die mit der Digitalisierung verbundenen Risiken durch Cyber-Attacken aber minimieren. Das Management solcher Netze bringt zwar einige Herausforderungen mit sich, richtige Planung und…

Alternative zum Login via Facebook, Google und Co.

Immer mehr Webseiten und Apps erlauben ihren Nutzern den Login über ihren Social-Media-Account. Was für Kunden und Dienstanbieter Vorteile hat, ist jedoch auch für beide Seiten mit Risiken verbunden. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC stellt mit „re:claimID“…

Verschlüsselung: Open SSL 1.1.1 überzeugt im Sicherheitsaudit

Die Initiativen Ostif und Quarkslab haben OpenSSL 1.1.1 einem Audit unterzogen. Den Fokus legten die Sicherheitsforscher auf die neuen TLS-1.3-Funktionen und die Änderungen am Pseudo Random Number Generator (PRNG). (OpenSSL, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den…

NordVPN ändert nach Beschwerden die Datenschutzerklärung

Nachdem ich herausgefunden hatte, dass die NordVPN-App bei der Registrierung die E-Mail-Adresse an den Drittanbieter (Iterable Inc.) übermittelt, sind bei NordVPN offenbar einige (Nach-)Fragen und Beschwerden eingegangen. Von vier Lesern habe ich jetzt schon die Reaktion des NordVPN-Services vorliegen. Nach…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-23

Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar Datensicherheit: Nutzer sehen sich zunehmend verantwortlich Fieser Safari-Bug: iPhone-Browser bedroht! Neue JobCrypter-Ransomware verschickt Screenshots No-Name-Hausautomation: Lücke erlaubt leichten Firmware-Upload No-Name-Smart-Home: Security flaw allows easy firmware upload Mit Predictive Intelligence Cyber-Attacken verhindern Emotet: G DATA erklärt die…

Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar

Viele Geräte für die Hausautomation stammen von der Firma Tuya und haben Sicherheitslücken, die einfache Modifikation zulassen – zum Guten oder zum Schlechten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Tausende Smart-Home-Geräte angreifbar

Fieser Safari-Bug: iPhone-Browser bedroht!

Ein Sicherheitsexperte hat eine Lücke im Safari-Browser entdeckt, die die App womöglich dauerhaft lahmlegt. So schützen Sie sich!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fieser Safari-Bug: iPhone-Browser bedroht!

Neue JobCrypter-Ransomware verschickt Screenshots

von Trend Micro Eine Variante der JobCrypter-Ransomware nutzt neue Routinen für die Verschlüsselung und schickt außerdem einen Screenshot des Opfer-Desktops an eine Email-Adresse. Die Dateien werden zweimal verschlüsselt und die Lösegeldforderung befindet sich anders als sonst in derselben verschlüsselten Datei.…

No-Name-Hausautomation: Lücke erlaubt leichten Firmware-Upload

Viele Geräte für die Hausautomation stammen von der Firma Tuya und haben Sicherheitslücken, die einfache Modifikation zulassen – zum Guten oder zum Schlechten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: No-Name-Hausautomation: Lücke erlaubt leichten Firmware-Upload

Mit Predictive Intelligence Cyber-Attacken verhindern

Hackerangriffe sind in Zeiten der Digitalisierung zu einer permanenten Bedrohung nicht nur für Großfirmen, sondern auch für mittlere und kleinere Unternehmen geworden. Ist eine Cyber-Attacke erstmal erfolgt, sind die finanziellen Einbußen und der Imageschäden enorm. Im Idealfall identifizieren Unternehmen deshalb…

Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime

Emotet wird derzeit über gefälschte Amazon-Versandbestätigungen verteilt. In deutschen Unternehmen und Privathaushalten hat die Malware bereits für Millionenschäden gesorgt. Wir erklären, was Emotet kann und warum es so gefährlich ist.         Advertise on IT Security News. Lesen Sie den…

Apt: Bug in Debian-Paketmanager feuert Debatte über HTTPS an

Ein Fehler im Debian-Paketmanager Apt erlaubt es einem Netzwerkangreifer, dem System bösartigen Code unterzuschieben. Debian nutzt für seine Pakete kein HTTPS, was den Bug zumindest schwerer ausnutzbar machen würde. (Debian, Ubuntu)   Advertise on IT Security News. Lesen Sie den…

Hacker nehmen vermeintlich sichere Web-Dienste ins Visier

Der Online-Handel boomt und mit ihm digitales Banking. Um E-Commerce- und Online-Banking-Transaktionen für Endverbraucher sicher zu gestalten, verwenden Anbieter für diese Transaktionen eine Verschlüsselung. Doch weil die sensiblen personenbezogenen Informationen und Finanzdaten für Cyber­kriminelle ein attraktives Ziel sind, versuchen sie,…

Sicherer mobiler Arbeitsplatz und sichere Kommunikation

Mobiles Arbeiten ist heute ein fester Bestandteil der „New Work“. Immer mehr Unternehmen setzen auf Modelle, bei denen ein Arbeitnehmer selbst entscheiden kann, von wo er arbeitet. Moderne Kommunikationsmittel, gemeinsame Kollaborationsplattformen, Clouddienste und ein überall verfügbares mobiles Internet bilden dafür…

5 Experten über den Datenschutz 2019

Das digitale Eigentum gelangte spätestens seit der DSGVO in den Fokus. Und auch wenn sich die Verhandlungen weiter verzögern, könnte 2019 der Upload-Filter für einschneidende Impulse sorgen. Der digitale Datenschutz und das Leistungs­schutz­recht im Internet sind für die Experten von…

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-22

Langeweile statt Ideen: Mitarbeiter halten Meetings für Zeitverschwendung Kritische Sicherheitslücke in Debians Update-Tools Police Laws in Saxony: Czech, Polish and German Criticism on Plans for Facial Recognition in the Border Region Sicherheitsupdates: Adobe Experience Manager könnte Daten leaken PHP-Code-Bibliothek: PEAR-Website…

Kritische Sicherheitslücke in Debians Update-Tools

Debian-basierte Linux-Systeme weisen eine Sicherheitslücke auf, über die Angreifer das System während des Einspielens von Sicherheits-Updates kapern könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kritische Sicherheitslücke in Debians Update-Tools

PHP-Code-Bibliothek: PEAR-Website nach Hack offline

Es gab einen Sicherheitsvorfall auf pear.php.net. Die angebotene Installationsdatei war wohl ein halbes Jahr lang mit Schadcode verseucht, warnen die Betreiber.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PHP-Code-Bibliothek: PEAR-Website nach Hack offline

SD-WAN und UTM in einem

Mit dem Betriebssystem Fireware 12.3 versorgt WatchGuard seine Firebox-Security-Appliances mit dynamischen Pfadauswahlfunktionen, mit denen es möglich sei, WAN-Ressourcen in verteilten Netzwerken zu optimieren und gleichzeitig Zweigstellen via UTM (Unified Threat Management) abzusichern.   Advertise on IT Security News. Lesen Sie…

Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Experten von Kaspersky Lab haben in der IoT-Plattform ThingsPro Suite sieben neue, bisher unbekannte Schwachstellen (Zero Day) entdeckt und geholfen, diese zu schließen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Schwachstellen-Management mit Nessus und Tenable.sc

Im Deep Dive von Security-Insider zeigt uns Jens Freitag, Security Engineer bei Tenable, gemeinsam mit Matthias Wessner von Security-Insider, wie das auf dem berühmten Nessus-Scanner basierende Tenable.sc (ehem. SecurityCenter) in der On-Premises-Variante funktioniert und mit welchen Best Practices Security-Admins ihre…

Free to Play: Facebook muss Unterlagen veröffentlichen

Facebook muss interne Unterlagen veröffentlichen, in denen der Umgang mit sogenannten „Free to Play“-Spielen erläutert wird. Die Dokumente geben unerwartete Einblicke.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Free to Play: Facebook muss Unterlagen veröffentlichen

DuckDuckGo: Datenschutz nur auf dem Papier?

Das Datenschutzversprechen von DuckDuckGo ist simpel: DuckDuckGo does not collect or share personal information. That is our privacy policy in a nutshell. The rest of this page tries to explain why you should care. Es werden also keine persönlichen Daten…

Cyberkriminelle entdecken digitalen Werbebetrug

Ad Fraud hat sich als großes Problem für Werbetreibende entwickelt. Digitale Werbung hat Hochkonjunktur und ist somit für Betrüger attraktiv, die mit Hilfe von Bot-Netzwerken Webseiten infiltrieren und hohe Gewinne einfahren. Die wirksame Bekämpfung dieser betrügerischen Aktivitäten erfordert den Einsatz…

Remote-DoS-Angriff auf mobilen Safari-Browser

Ein Sicherheitsforscher hat eine Lücke in Apples iPhone-Surfwerkzeug gefunden, die den Browser aus der Ferne die Arbeit verweigern lässt – und das persistent.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Remote-DoS-Angriff auf mobilen Safari-Browser

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-21

Bundesinnenminister Seehofer besucht BSI Apples Kurzbefehle-App: Shortcuts können geschützte iPhone-Dateien abgreifen Schwachstelle in ThreadX macht Laptops, Chromebooks und Spielkonsolen angreifbar Giesecke+Devrient gründet Tochter für App-Sicherheit Microsoft schickt Bug-Jäger in die Cloud Datenleck: Hunderte Million Zugangsdaten im Internet veröffentlicht Hacker rekrutieren…

Microsoft schickt Bug-Jäger in die Cloud

Ab sofort können sich Sicherheitsforscher in Azure DevOps austoben und für entdeckte Sicherheitslücken bis zu 20.000 US-Dollar kassieren.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft schickt Bug-Jäger in die Cloud

Hacker rekrutieren KI für Cyberangriffe

Eine aktuelle Studie zeigt: Mit einem weltweit wachsenden Machine-Learning-Markt, müssen sich Unternehmen vermehrt mit Cyberangriffen durch Künstliche Intelligenz auseinandersetzen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hacker rekrutieren KI für Cyberangriffe

Paketmanagement: PHP-Codesammlung Pear wurde gehackt

Die Webseite von Pear, einer Sammlung von Bibliotheken für PHP, ist zurzeit offline. Offenbar wurde der Server gehackt und die Installationsdatei ausgetauscht. (PHP, Server-Applikationen)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Paketmanagement: PHP-Codesammlung Pear wurde gehackt

Betriebliche Kommunikation: WhatsApp verstößt gegen DSGVO

Die Landesbeauftragte für den Datenschutz Niedersachsen betont in einem Merkblatt zur WhatsApp-Nutzung in Unternehmen: Die LfD Niedersachsen hat bereits mehrfach öffentlich betont, dass der Einsatz von WhatsApp durch Unternehmen zur betrieblichen Kommunikation gegen die Datenschutz-Grundverordnung (DS-GVO) verstößt. Interessant ist auch…

Auswahlkriterien für den richtigen Aktenvernichter

Spätestens durch die DSGVO und die damit drohenden Strafen ist der Datenschutz bei allen Unternehmen wichtiges Thema. Digital werden Daten mit Passwörtern und Zugangs­rechten geschützt. In Ordnern können Dokumente und Unterlagen durch abschließ­bare Schränke gesichert werden. Was aber, wenn die…

Was ist die Key Reinstallation Attack (KRACK)?

Die Key Reinstallation Attack ist eine 2017 bekannt gewordene Angriffsmethode auf die WPA2-Verschlüsselung eines WLANs, die eine Schwachstelle des Vier-Wege-Handshakes ausnutzt. Angreifer können in den Besitz des Schlüssels gelangen und den im Netzwerk übertragenen Datenverkehr lesen und manipulieren.   Advertise…

Android: NordVPN übermittelt E-Mail-Adresse an Tracking-Anbieter

Viele Nutzer schwören auf VPN-Dienstleister, um bspw. ihre Privatsphäre im Internet zu schützen oder Geo-Sperren zu umgehen. Ich warne schon lange vor VPN-Diensten, die einem »100%ige Anonymität« versprechen bzw. ihre Nutzer nur unzureichend darüber aufklären, wo die Grenzen der versprochenen…

Bedrohung durch Cyber-Gefahren nimmt zu

Datenskandale, großflächige IT-Ausfälle und die Einführung strengerer Datenschutz­Regelungen rücken Cyberrisiken zunehmend in den Blickpunkt der Unternehmen. Laut dem Allianz Risk Barometer 2019 gehören Cybervorfälle und Betriebsunterbrechungen gemeinsam (je 37 Prozent der Antworten) erstmals zu den größten Geschäftsrisiken für Unternehmen weltweit.…

Bundesdatenschutzbeauftragter Kelber nun auf Mastodon!

Nach meinem offenen Brief an den Bundesdatenschutzbeauftragten Ulrich Kelber ist dieser nun tatsächlich auf Mastodon vertreten! Seine Antwort auf meinen offenen Brief: Done 🙂 Sehr geehrter Herr Kuketz, ich hatte das schon länger geplant und jetzt ist es, dank Ihres…

ClickToPray: Auch Facebook und Co. beten mit

ClickToPray ist eine offizielle Gebets-App aus dem weltweiten Gebetsnetzwerk des Papstes. Dreimal am Tag erhält man einen »Gebetsimpuls« von ein bis drei Sätzen, der dabei helfen soll, Gott wieder in den Mittelpunkt des Alltags zu rücken. Bisher bin ich immer…

Virenschutz im Test: Reicht der Windows Defender wirklich?

c’t lässt in der aktuellen Ausgabe acht Virenjäger gegen den Windows Defender antreten. Lohnt der Kauf einer Antivirensoftware noch oder reicht der Defender?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Virenschutz im Test: Reicht der Windows…

HTTPS: Let’s Encrypt schaltet alte Validierungsmethode ab

Let’s Encrypt wird in Kürze die Domain-Validierungsmethode TLS-SNI-01 aufgrund von Sicherheitsbedenken nicht mehr anbieten. Für Nutzer älterer Versionen der Certbot-Software wird das zum Problem – beispielsweise für Debian-Anwender. (Let's Encrypt, Debian)   Advertise on IT Security News. Lesen Sie den…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 03

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-20 Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern Der Security-RückKlick 2019 KW 03 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-19 Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen «Collection #1»: Datensatz mit Millionen Passwörtern im Netz IT Sicherheitsnews taegliche Zusammenfassung 2019-01-18…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-20

Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern Der Security-RückKlick 2019 KW 03 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-19 Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen «Collection #1»: Datensatz mit Millionen Passwörtern im Netz Generated on 2019-01-20 23:45:23.322214

Der Security-RückKlick 2019 KW 03

von Trend Micro               Quelle: CartoonStock Cybervorfälle bereiten Unternehmen die größte Sorge, es gibt neue Phishing-Techniken, ernste Sicherheitsmängel bei Industriemaschinen. Der ZDI Hacking-Contest nimmt ein Tesla-Modell in den Wettbewerb auf … Integrierter Schutz für…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-19

Gravierende Sicherheitslücken in Fortnite-Anmeldung geschlossen «Collection #1»: Datensatz mit Millionen Passwörtern im Netz IT Sicherheitsnews taegliche Zusammenfassung 2019-01-18 Achtung Trittbrettfahrer – Schadsoftware in Politleaks-Datensätzen Fujitsu will mit uSCALE Smart Financing Optionen Investitionsrisiko für Dienstleister reduzieren Politleaks: BSI bietet unmittelbar Betroffenen…

«Collection #1»: Datensatz mit Millionen Passwörtern im Netz

Sydney (dpa) – Im Internet ist ein gewaltiger Datensatz mit gestohlenen Log-in-Informationen aufgetaucht. Darin enthalten seien knapp 773 Millionen verschiedene E-Mail-Adressen und über 21 Millionen im Klartext lesbare unterschiedliche Passwörter. Insgesamt umfasse die Sammlung mit dem Namen «Collection #1» mehr…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-18

Achtung Trittbrettfahrer – Schadsoftware in Politleaks-Datensätzen Fujitsu will mit uSCALE Smart Financing Optionen Investitionsrisiko für Dienstleister reduzieren Politleaks: BSI bietet unmittelbar Betroffenen des Datendiebstahls Beratung an BSI bietet unmittelbar Betroffenen des Datendiebstahls Beratung an Mega-Leak: Sind es viel mehr als…

Telegram-Bots lassen sich anzapfen

Die in Telegram-Gruppen beliebten Service-Bots können auch Außenstehenden interne Informationen verraten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Telegram-Bots lassen sich anzapfen

Angriff über kompromittierte Advertising Supply Chain

Originalbeitrag von Chaoying Liu und Joseph C. Chen, Trend Micro Cyber Safety Solutions Team In den ersten Januartagen dieses Jahres stellten die Sicherheitsforscher von Trend Micro eine erhöhte Aktivität bei einer der von ihnen beobachteten Gruppe von Web-Betrügern fest. Der…

Die DSGVO hebelt klassische Datenmanagement-Ansätze aus

Die Datenschutzgrundverordnung (DSGVO) ist für Unternehmen kein rein juristisches Problem. Sie greift mit ihren Anforderungen direkt in die betrieblichen Abläufe ein – und wirft damit technische und organisatorische Probleme auf. Sinnvoll beantworten kann diese nur ein Umdenken des Datenmanagements.  …

Android: 5 Tipps für mehr Online-Privatsphäre und -Sicherheit

1. Digitale Hilflosigkeit Jeder Datenleak hinterlässt Spuren und sorgt bei den meisten Anwendern für eine stetig wachsende Verunsicherung, gefolgt von einem Gefühl der Hilflosigkeit. Das ist gefährlich, weil Hilflosigkeit oftmals in Resignation endet. Es sieht daher beinahe so aus, als…

Grundlagen der IAM-Systeme

Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den…

Fehlerhafter Airbag: Tesla ruft ältere Model S zurück

Ein Airbag soll den Beifahrer bei einem Unfall davor bewahren, mit dem Kopf auf das Armaturenbrett zu knallen. Das geht aber nur, wenn der Airbag funktioniert. Wegen fehlerhafter Airbags müssen Tesla und andere Hersteller nun Autos zurückrufen. (Tesla Model S,…