Monat: Januar 2019

Richtig auf Angriffe durch Cyberkriminelle reagieren

IT-Sicherheit etabliert sich immer mehr im Unternehmensalltag und von CEO über IT-Entscheider bis zum IT-Administrator setzt sich der Gedanke durch, dass Sicherheit ein Grundpfeiler der Innovation sein muss. Allerdings sollten Führungskräfte bedenken, dass die veränderte Gefahrenlage und die Wichtigkeit von…

Europäische Netzpolitik: Schlimmer geht’s immer

Lobbyeinfluss, Endlosdebatten und Blockaden: Die EU hat in den vergangenen Jahren in der Netzpolitik nur wenige gute Ergebnisse erzielt. Nach der Europawahl im Mai gibt es noch viele Herausforderungen für einen digitalen Binnenmarkt. (Europawahl 2019, Google)   Advertise on IT…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-17

Echo und Google Home: Mod bringt mehr Privatsphäre und freies Signalwort Konten in sozialen Netzwerken gehackt? 5 Tipps, um sie wieder unter Kontrolle zu bringen BSI analysiert Datensatz mit hunderten Millionen Mailadressen und Passwörtern Mega-Leak betrifft Millionen E-Mail-Adressen und Passwörter!…

Collection #1: Größte Datenpanne aller Zeiten?

Über 772 Millionen E-Mail-Adressen und 21 Millionen Passwörter – die Ausmaße der neuen Datenpanne „Collection #1“ sind enorm!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Collection #1: Größte Datenpanne aller Zeiten?

Zensus 2021: alle Daten, alle Bürger.innen

Am 13. Januar 2019 startete der Testlauf für den Zensus 2021. Detaillierte Daten aller in Deutschland registrierten Personen sollen zentral zusammengeführt werden. Das kollidiert mit Prinzipien von Datenschutz, Datensicherheit und Staatsmacht.   Advertise on IT Security News. Lesen Sie den…

LLVM: Google will Compiler-Team gegen Spectre-Angriffe ansetzen

Um Seitenkanalangriffe wie Spectre besser zu verstehen und zu verhindern, will Google ein spezialisiertes LLVM-Team für Programmiersprachen und Compiler aufbauen. Weitere Entwickler sollen die Unterstützung für eine interne Plattform umsetzen. (LLVM, Google)   Advertise on IT Security News. Lesen Sie…

Backdoors in der Produktion von IoT-Geräten schließen

Ein System ist nur so sicher wie seine schwächste Komponente. Das gilt auch für IoT-Applikationen. Daher kommt der Fertigung von IoT-Geräten eine besondere Bedeutung zu.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Backdoors in der Produktion…

Die Cyberrache eines ehemaligen Mitarbeiters

Ehemalige Angestellte können aus Rache in Extreme verfallen. So beenden Sie eine Arbeitsbeziehung, ohne Schaden davonzutragen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Cyberrache eines ehemaligen Mitarbeiters

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

von Trend Micro Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie. Die Liste der…

Was ist ein Jailbreak?

Mit einem Jailbreak lassen sich Nutzungseinschränkungen eines iOS-basierten Geräts wie eines iPhones oder iPads entfernen. Durch den Jailbreak entstehen zusätzliche Konfigurationsmöglichkeiten und ein erweiterter Funktionsumfang. Nicht von Apple autorisierte Software lässt sich auf den Systemen installieren.   Advertise on IT…

Von der Kokosnuss zur Avocado bei der IT-Sicherheit

Bisher basierten Sicherheitsansätze darauf, es den Angreifern so schwer wie möglich zu machen ins Netzwerk einzudringen. Unter­nehmen errichteten eine Security-Ansätze mit vielschichtigen Abwehrmechanismen und Produkten unterschiedlicher Hersteller für die gleiche Aufgabe. Der Gedanke dabei: Wenn ein Produkt eine Bedrohung nicht…

Cybersicherheit as a Service für den Mittelstand

Es vergeht kaum eine Woche ohne Meldungen über neue Hackerangriffe gegen Unternehmen, Behörden oder Versorgungsnetze. Zuletzt wurden öffentlich-rechtliche Medienanstalten, verschiedene Politiker und andere in der Öffentlichkeit stehende Personen, Opfer von Cyberattacken. Oft behalten Hacker dabei lange Zeit unentdeckt Zugriff auf…

Es wird Zeit: Abschied von KeePassX zu KeePassXC

Es ist an der Zeit KeePassX abzulösen, da die (Weiter-)Entwicklung eingeschlafen ist. Die letzte Version 2.0.3 stammt vom 8. Oktober 2016 – und auch auf GitHub ist kein Lebenszeichen mehr zu spüren. Ich empfehle daher den Umstieg zu KeePassXC –…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-16

Kleines Sexspielzeug mit großen Problemen Deutsche Cyber-Sicherheits-Initiativen treffen sich zum Jahresauftakt Google beschränkt Zugriff auf SMS bei bestimmten Android-Apps Massen-Doxxing: Datenklau möglicherweise nicht von Hacker alleine Unsere Umfrage: Hier sind Ihre Antworten DSGVO: Soziale Medien erschweren Nutzern die Datenauskunft Kriminalität:…

Google beschränkt Zugriff auf SMS bei bestimmten Android-Apps

Der Zugriff auf SMS und Anrufprotokolle soll nur noch bei Apps erlaubt werden, wenn er für ihren primären Einsatzzweck erforderlich ist. Entwickler von Apps müssen die fraglichen Berechtigungen entweder entfernen oder mit triftigen Gründen um eine Genehmigung zu ersuchen. m…

Unsere Umfrage: Hier sind Ihre Antworten

Wir haben unsere Newsletter-Leser.innen gefragt: Wer sind Sie? Woher kennen Sie uns? Welche Themen interessieren Sie besonders? Was sollen wir in Zukunft besser machen? Hier sind die Antworten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Unsere…

DSGVO: Soziale Medien erschweren Nutzern die Datenauskunft

Mit dem Recht auf Auskunft sollen die Nutzer mehr Kontrolle über die gespeicherten Daten bekommen. Doch die sozialen Medien machten es den Nutzern trotz der DSGVO nicht so einfach, kritisieren Verbraucherschützer. (Angela Merkel, Google)   Advertise on IT Security News.…

Kriminalität: Zwei Angeklagte nach Hack der US-Börsenaufsicht

Über eine Sicherheitslücke und Phishing sollen Hacker an unveröffentlichte Dokumente der US-Börsenaufsicht gelangt sein. Händler sollen mit den Insiderinformationen über vier Millionen US-Dollar verdient haben. Gegen die Hacker wurde nun Anklage erhoben. (Börse, Malware)   Advertise on IT Security News.…

Ist die Industrie 4.0 sicher?

Die Industrie 4.0 eröffnet Herstellern enorme Möglichkeiten, mehr Effizienz und Transparenz in der Produktion zu erreichen. Gleichzeitig birgt sie aber auch ein Risiko – die Sicherheit. Cyberangriffe nehmen zu und können für die verarbeitende Industrie eine Vielzahl verheerender Folgen haben.…

27. Cyber-Sicherheits-Tag – Call for Presentations

Unter dem Motto „Schutz nach Maß“ veranstaltet die Allianz für Cyber-Sicherheit am 28. März 2019 in Frankfurt am Main ihren 27. Cyber-Sicherheits-Tag. Im Fokus steht das Thema Cyber-Sicherheit für Handwerksbetriebe. Ziel ist, für Cyber-Bedrohungen im Zusammenhang mit der Digitalisierung von…

Durchdachtes Log-Management für die Industrie 4.0

Log- und Protokollmanagement ist eine oft wenig beachtete, aber dennoch eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen. Der Security-Experte Pierre Gronau entwirft einen Best Case in Form eines Sicherheitskonzeptes über zehn Etappen und bedient sich dabei zur Veranschaulichung bei…

Blick in die Glaskugel der APTs

Gezielte Angriffe, wie die Triton-Malware oder Olympic Destroyer haben 2018 für viel Aufsehen gesorgt. Die Angriffe bewegten sich immer mehr weg vom Diebstahl von Daten, hin zur Zerstörung von Daten oder der Kontrolle von IT-Infrastruktur. Security-Experten von Kaspersky Lab haben…

CDU/CSU: Nichts gelernt aus dem Politiker-Leak

Nach der Veröffentlichung persönlicher Daten von Politikern und Promis überschlagen sich einige Partei-Politiker nun wieder mit abstrusen Forderungen, die die eigentliche Problematik überhaupt nicht berücksichtigt. Insbesondere die CDU/CSU-Bundestagsfraktion zieht (mal wieder) die falschen Schlüsse und möchte nun die »Möglichkeiten der…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-15

Sicherheitslücken: Bauarbeitern die Maschinen weghacken Support für Windows Server 2008 und Windows 7 läuft in einem Jahr aus Sicherheitsforscher brechen aus Docker-Container aus Der Vormarsch physischer Kriminalität im cyberkriminellen Untergrund Studie: Wissenslücken in deutschen Unternehmen OpenSSH & Putty: Sicherheitlücke in…

Sicherheitslücken: Bauarbeitern die Maschinen weghacken

Bergbaumaschinen, Kräne und andere Industriegeräte lassen sich fernsteuern oder durch einen DoS-Angriff unbenutzbar machen. Das ist laut einer Studie nicht nur gefährlich, sondern auch vergleichsweise einfach. (Sicherheitslücke, Industrieanlage)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken:…

Sicherheitsforscher brechen aus Docker-Container aus

Forschern ist es gelungen, aus einem Container der Docker-Testumgebung „Play with Docker“ auf das darunterliegende System zuzugreifen und Code auszuführen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher brechen aus Docker-Container aus

Studie: Wissenslücken in deutschen Unternehmen

38 Prozent der Unternehmen sind sich nicht sicher, dass sie alle genutzten Anwendungen kennen. Die Deutschen besitzen mit 45 Prozent noch am ehesten den vollständigen Überblick. Schlusslicht sind die Briten mit 32 Prozent. Dies zeige eine von F5 Networks gesponserte Studie.   Advertise…

Schwer ausnutzbar: Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt. (Sicherheitslücke, Prozessor)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwer…

Sicherheitslücken in Protokoll gefährden OpenSSH, PuTTY & Co.

Aufgrund von Schwachstellen im Secure Copy Protocol (SCP) könnten Angreifer manipulierend in Dateiübertragungen eingreifen. Updates stehen zum Teil bereit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in Protokoll gefährden OpenSSH, PuTTY & Co.

Neu: Kuketz-Blog als Search-Plugin im Browser hinzufügen

Auf dem Kuketz-Blog befinden sich mittlerweile viele Inhalte – insgesamt würden alle Beiträge zusammengenommen wohl mehrere Bücher füllen. Daher ist es essentiell, den Inhalt auch Durchsuchen zu können. Ab sofort müsst ihr dazu den Kuketz-Blog nicht mehr direkt öffnen, sondern…

Datei- und Ordnerberechtigungen zurücksetzen

Mit dem kostenlosen Tool „Reset NTFS File Permission“ können Administratoren die Berechtigungen für Dateien und Verzeichnisse schnell und einfach sichern, wiederherstellen und zurücksetzen. Im Video zeigen das Tool im Praxiseinsatz auch zusammen mit Windows Server 2019.   Advertise on IT…

Top 5 der spannendsten Datenrettungsfälle von Ontrack

Die Gründe für einen Datenverlust sind vielfältig. In Datenrettungslaboren kommen den Mitarbeitern immer wieder kuriose Fälle unter. Ontrack, Spezialist für Datenrettung, hat die fünf anspruchsvollsten und seltsamsten Datenrettungsfälle des Jahres 2018 zusammengetragen.   Advertise on IT Security News. Lesen Sie…

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.   Advertise on IT Security…

5 Tipps zum Schutz Ihrer Privatsphäre im Jahr 2019

Fahren Sie fort, alles ist gut. Versprechen Sie, sich in diesem Jahr etwas mehr um den Schutz Ihrer eigenen Privatsphäre zu bemühen. Es ist der einfachste Vorsatz, der einzuhalten wäre. Wir machen es sogar noch einfacher, indem wir Ihnen die…

Unternehmen im Fadenkreuz: Die erste GandCrab-Welle im Jahr 2019

Neues Jahr, neue Ransomware-Welle: Mit einer Version von GandCrab werden derzeit gezielt Personalverantwortliche angegriffen. Dabei sollen Nutzer mit einem Trick dazu gebracht werden, den infizierten Anhang zu aktivieren.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-14

Weltweiter PC-Markt: Absatz schrumpft im vierten Quartal um 3,7 Prozent 3D-Fahndung: Polizei zeigt Täter als Avatar am Tatort Update: BSI warnt vor Emotet und empfiehlt Schutzmaßnahmen Security: Metasploit 5.0 verbessert Datenbank und Automatisierungs-API l+f: Der Hacker, der aus der Webcam…

3D-Fahndung: Polizei zeigt Täter als Avatar am Tatort

Das Landeskriminalamt Rheinland-Pfalz nutzt eine Animation, um Tathergänge zu rekonstruieren. Die patentierte Visualisierungsform ist bundesweit einmalig.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 3D-Fahndung: Polizei zeigt Täter als Avatar am Tatort

Update: BSI warnt vor Emotet und empfiehlt Schutzmaßnahmen

Nach einer Beruhigung während der Weihnachtsfeiertage beobachtet das BSI seit dem 14. Januar eine erneute massenhafte Versendung von Spam im Zusammenhang mit der Schadsoftware Emotet. Über Emotet kann unterschiedliche Schadsoftware nachgeladen werden. Häufig sind dies Bankingtrojaner wie Trickbot und in…

Netflix: Fallen Sie nicht auf diese Fake-SMS herein!

Derzeit verbreitet sich eine SMS-Mitteilung, die angeblich vom Streamingdienst Netflix stammt. Hierbei handelt es sich um einen Betrugsversuch!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Netflix: Fallen Sie nicht auf diese Fake-SMS herein!

USB-Tokens machen ownCloud sicherer

Mit der jetzt angekündigten Version 2 einer Ende-zu-Ende-Verschlüsselung (E2EE) für ownCloud Enterprise werden Nutzer auch Hardware-Tokens nutzen können, darunter Smartcards oder USB-Geräte.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: USB-Tokens machen ownCloud sicherer

JavaScript Malware in Spam verbreitet Ransomware, Miner und Spyware

von Trend Micro Seit Anfang dieses Jahres haben die Sicherheitsforscher von Trend Micro einen plötzlichen Anstieg bei JavaScript Malware in mehr als 72.000 E-Mail-Samples festgestellt. Die Malware hat mindestens acht weitere Arten von Malware (wie GandCrab-Ransomware und Miner) mit eingeschlossen…

DNS over TLS (DOT) in Android, Routern und Pi-hole

Ich erhalte immer mal wieder Hinweise bzw. die Bitte, zu beschreiben, wie sich DNS over TLS (DOT) in Android, Routern oder dem Pi-Hole »aktivieren« lässt. Mein Stand dazu ist Folgender: Android: Ab Android P wird der DNS-Datenverkehr über einen verschlüsselten…

KMU im Visier der Cyberkriminellen

Kleine und mittelständische Unternehmen (KMU) geraten zunehmend ins Visier von Cyberkriminellen. Angriffe scheinen lukrativ, auch weil den IT-Entscheidern Ressourcen und Budget für umfassende Security-Lösungen à la Großkonzern fehlen. Künstliche Intelligenz und Automatisierung versprechen perspektivisch eine gewisse Linderung, jedoch sollten KMUs…

Mozilla deaktiviert Flash in Firefox 69

Das Ende von Flash rückt näher: In Firefox 69 wird das veraltete Plugin standardmäßig deaktiviert sein, ehe 2020 endgültig Schluss ist.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mozilla deaktiviert Flash in Firefox 69

Das Jahr, in dem KI und IT-Security Kontakt aufnehmen

Selbst in Unternehmen mit 50.000 Mitarbeitern gibt es im Normalfall nur eine Handvoll Personen, die mit der IT-Sicherheit vertraut sind. Diese Experten sind für Cyber-Bedrohung­en, mögliche Sicherheitsprobleme, Rechtsstreits in IT-Fragen und viele weitere Themen zuständig. Passende Fachkräfte für dieses komplexe…

Offener Brief an den Bundesdatenschutzbeauftragten Kelber

Ich habe soeben eine E-Mail / offenen Brief an den Bundesdatenschutzbeauftragten Ulrich Kelber versendet: Sehr geehrter Herr Kelber, in den letzten Tagen habe ich in den Medien mit Interesse Ihre Position zu unterschiedlichen (Datenschutz-)Themen verfolgt: Abschaffung der Vorratsdatenspeicherung Warnung vor…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 02

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-13 Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung Der Security-RückKlick 2019 KW 02 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-12 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-11 Windows-Updates vom Januar 2019…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-13

Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung Der Security-RückKlick 2019 KW 02 IT Sicherheitsnews taegliche Zusammenfassung 2019-01-12 Generated on 2019-01-13 23:45:23.851489

Datenleak: Telekom und Politiker wollen härtere Strafen für Hacker

Die Telekom und Politiker mehrerer Parteien wollen Hacker als Folge der illegalen Veröffentlichung der Daten von Prominenten und Politikern strenger bestrafen. Bundesjustizministerin Barley bringt nach dem Politiker-Hack eine Musterfeststellungsklage gegen Twitter und Facebook ins Gespräch. (Politiker-Hack, Soziales Netz)   Advertise…

Der Security-RückKlick 2019 KW 02

von Trend Micro             Quelle: CartoonStock Anwender scheinen häufiger Sicherheitsrisiken bei ihrer IT bewusst in Kauf zu nehmen, ob bei smarten Geräten oder dem Einsatz von Containern. Das gilt anscheinend auch für Linux-Router, die einige…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-12

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-11 Windows-Updates vom Januar 2019 verursachen Access-Datenbankfehler Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar Krypto-Jacking droht Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr Datenleak: Die Fehler, die 0rbit überführten IT-Sicherheit für die…

IT Sicherheitsnews taegliche Zusammenfassung 2019-01-11

Windows-Updates vom Januar 2019 verursachen Access-Datenbankfehler Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar Krypto-Jacking droht Jahresbericht: Rund dreimal so viele Sicherheitslücken in WordPress wie im Vorjahr Datenleak: Die Fehler, die 0rbit überführten IT-Sicherheit für die Basis Das Softwaregeschäft im Untergrund…

Nvidia-CEO: Das Mooresche Gesetz ist nicht umsetzbar

Das Mooresche Gesetz (Moore’s Law) steht für regelmäßige Innovationsschübe im Computing. Nvidia-CEO Jensen Huang zufolge ist Moor’s Law aber am Ende. Der Grund: physikalische Grenzen bei der Verkleinerung von Chipkomponenten.   Advertise on IT Security News. Lesen Sie den ganzen…

Krypto-Jacking droht

Das Web-basierte Mining von Kryptowährungen ohne Zustimmung des Systemeigners ist nichts anderes als der Diebstahl von Systemressourcen. Auch NTT Security (Germany) macht IT-Anwender auf dieses Phänomen aufmerksam.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Jacking droht

Datenleak: Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel – Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen. (Politiker-Hack, VPN)   Advertise…

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU…

Das Softwaregeschäft im Untergrund floriert

Originalbeitrag von David Sancho, Trend Micro Research Noch bis vor zehn Jahren erstellten die meisten Cyberkriminellen ihr eigenes Toolset, oder sie bezahlten Entwickler für diese Aufgabe. Später dann gründeten die Hintermänner der Angriffe Communities, wo sie Angriffswerkzeuge und das Wissen…

Anonymität: Wie der Politiker-Hacker enttarnt wurde

Die Ermittlungsbehörden konnten den mutmaßlichen Täter im aktuellen Doxing-Skandal bereits nach kurzer Zeit ermitteln. Dabei half ihnen wohl ein Fehler des 20-Jährigen, der schon viele Jahre zurückliegen könnte.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

So wird 2019 für Security-Experten

2018 drehte sich alles um die Datenschutz-Grundverordnung (DSGVO) und die Auswirkungen dieser veränderten europäischen Datenvorschriften. Dies verändert die Art und Weise, wie Unternehmen ihre Geschäfte weltweit abwickeln. Datenschutz wird auch 2019 ein globaler Schwerpunkt sein.   Advertise on IT Security…

Android: Miserabler Datenschutz bei Tagebuch-Apps

Was ist das Hauptmerkmal eines Tagebuchs? Es ist privat, da es oftmals persönliche oder sensible Informationen beinhaltet, die man ungern mit anderen Teilen möchte. Wer diesen Anspruch an ein Tagebuch in die digitale Welt überträgt, der wird schnell enttäuscht, wie…

Vivy & Co.: Gesundheitsapps kranken an der Sicherheit

Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Doch wie ist es wirklich darum bestellt? (Medizin, Gesundheitskarte)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vivy & Co.: Gesundheitsapps kranken an der Sicherheit