Monat: Februar 2019

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-28

Zensur zur Terrorismusbekämpfung? Jetzt dagegen aktiv werden! Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt Cloud-Ausfälle: Katastrophenalarm für Behörden Neuer iX-Workshop: Kryptografie für Entwickler Schluss mit Krypto-Mining im Browser: Coinhive stellt Betrieb ein Security-Event: Das Vortrags- und Workshop-Programm der…

Cloud-Ausfälle: Katastrophenalarm für Behörden

Die durchschnittliche Cloud-Ausfallzeit in Deutschland beträgt 20 Minuten pro Monat. Was bedeutet das für den Geschäftsbetrieb von Behörden? Eine Einschätzung von Mathias Wenig, Senior Manager Technology Sales und Digital Transformation Specialists DACH bei Veritas Technologies.   Advertise on IT Security News.…

Neuer iX-Workshop: Kryptografie für Entwickler

Die Grundlagen der Kryptografie, insbesondere der Umgang mit Zertifikaten, sollten auch Entwicklern geläufig sein. Ein 2-tägiger iX-Workshop hilft weiter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer iX-Workshop: Kryptografie für Entwickler

Schutz von Whistleblowern: Deutschland lehnt EU-Vorstoß ab

Brüssel (dpa) – Beim Schutz von Whistleblowern in der EU stellt Deutschland sich gegen Forderungen des Europaparlaments nach mehr Sicherheit für Betroffene. Das Justizministerium von Katarina Barley (SPD) besteht bei den derzeit in Brüssel laufenden Verhandlungen zwischen EU-Staaten und Parlament…

Urheberrrecht: Warum aus #NieMehrCDU #NichtMehrEU werden könnte

Der Streit um die EU-Urheberrechtsreform ist für viele Europaabgeordnete ein Kampf zwischen der europäischen Kultur und den „barbarischen“ IT-Konzernen aus den USA. Viele junge Menschen können das nicht nachvollziehen und sehen ihre Interessen und ihre eigene Kultur völlig ignoriert. (Urheberrecht,…

Smart Farming – Die digitale grüne Revolution

Die digitale Vernetzung in der Landwirtschaft blüht auf. Wie in der Industrie wird inzwischen von der Landwirtschaft 4.0, dem Bauernhof 4.0 oder e-Farming gesprochen. Andere sagen einfach: Smart Farming. Smart Farming beschreibt im Wesentlichen den Einsatz von Informations- und Kommunikationstechnologien…

Uralte Schwachstellen in WinRAR und Linux

Zwei im Februar gefixte Sicherheitslücken haben erneut vor Augen geführt, wie lange Bugs mitunter von der Allgemeinheit unentdeckt in Softwareprogrammen schlummern – und das selbst in Open Source Software.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Android ohne Google: Take back control! Teil1

1. Android ohne Datenkrake(n) Die Artikelserie »Your phone your data« aus dem Jahr 2014 hat einen großen Anteil an der Erfolgsgeschichte dieses Blogs. Viele tausende von Menschen wollten damals erfahren wie man sich von Google befreit und wieder die Herrschaft…

Vier Kernkompetenzen für CISOs im Jahr 2019

Ob Datenleck, Server-Ausfall oder Industrie­spionage, Cyberrisiken haben heute spürbare Auswirkungen auf das Geschäft. Deshalb ändert sich auch die Rolle des IT-Sicherheitsverantwortlichen bzw. CISO (Chief Information Security Officer). Heute sind Management- und Führungsqualitäten sowie unternehmerisches Denken bei CISOs genauso essentiell wie…

Drupal 7: Support endet im November 2021

Im Jahr 2021 erreicht Drupal 7 sein End of Life. Schon jetzt sollten Seitenbetreiber ihre Upgrade-Strategie planen – trivial ist ein Wechsel auf Drupal 8 nicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Drupal 7: Support…

Programmiersprache: Go 1.12 unterstützt TLS 1.3

Mit der Version Release 1.12 der von Google initiierten Programmiersprache Go haben die Entwickler erstmals die Unterstützung für TLS 1.3 implementiert. Das Team hat außerdem die Werkzeuge der Sprache verbessert und die Ports erweitert. (Go, Programmiersprache)   Advertise on IT…

Junge Hacker sollen Unternehmen und Behörden erpresst haben

Köln (dpa) – Jugendliche Hacker sollen mit einer Cyberattacke mehrere große Unternehmen und Behörden erpresst haben. Ermittler stellten bei Durchsuchungen in Bochum, Hamburg und im Landkreis Ortenaukreis (Baden-Württemberg) Beweise sicher, wie die Staatsanwaltschaft in Köln und das Landeskriminalamt Nordrhein-Westfalen (LKA)…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-27

Jetzt mitmachen bei der Cyber-Sicherheits-Umfrage Thunderclap: Macs und PCs anfällig für bösartige Thunderbolt-Peripherie Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig Microsoft stellt Verschlüsselungsbibliothek SEAL für .NET zur Verfügung Aktualisiert: Top 10-Bedrohungen für Industriesteuerungsanlagen (ICS) Die wichtigsten Branchen spielen Vogel Strauß…

Jetzt mitmachen bei der Cyber-Sicherheits-Umfrage

Wie viele Unternehmen waren im Jahr 2018 von Ransomware-Angriffen betroffen? Welche Schutzmaßnahmen wirkten bei den meisten Institutionen gegen Malware-Angriffe? Welche Schäden verursachten DDoS-Angriffe auf Webangebote wie beispielsweise Online-Shops? Diese und viele weitere Fragen sollen mit den Umfrageergebnissen beantwortet werden.  …

Aktualisiert: Top 10-Bedrohungen für Industriesteuerungsanlagen (ICS)

Systeme zur Fertigungs- und Prozessautomatisierung – zusammengefasst unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln. Dies reicht von der Energieerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Fabrikautomation,…

Jailbreak: Entwickler installieren Android auf der Nintendo Switch

Zwei Bastler haben die Spielkonsole Nintendo Switch zu einem Android-Tablet umfunktioniert. Möglich wird das durch Ausnutzen eines Fehlers, der bereits 2018 entdeckt wurde. Joy-Cons und WLAN funktionieren bereits, der GPU-Treiber hingegen noch nicht. (Android, Nintendo)   Advertise on IT Security…

Benutzer komplett durchleuchtet

Mit dem Oxygen Forensic Detective liefert Oxygen Forensics eine Software, die sich nutzen lässt, um Daten aus mobilen Geräten, SIM-Karten, Speicherkarten, Drohnen und IoT-Geräten zu extrahieren und auszuwerten. Mit der Lösung wendet sich der Hersteller vor allem an Ermittler, Geheimdienste…

TLS: Immer wieder Padding Oracles

In manchen OpenSSL-Konfigurationen und in Citrix-Loadbalancern wurde eine Padding-Oracle-Lücke gefunden, mit der man TLS-Datenverkehr entschlüsseln kann. Ein Forscherteam hat weitere Lücken entdeckt, weiß aber bei vielen nicht, welche Produkte dafür verantwortlich sind. (TLS, Netzwerk)   Advertise on IT Security News.…

Erste Hilfe bei Hackerangriffen – auch für IT-Experten

Seit Februar 2019 ist die Cyberwehr Baden-Württemberg, ein Forschungsprojekt in Karlsruhe, im Betrieb. Die Cyberwehr hilft KMU im IT-Security-Notfall.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erste Hilfe bei Hackerangriffen – auch für IT-Experten

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-26

Microsoft gibt Defender Advanced Threat Protection für Windows 7 und 8.1 frei Fake-Mail: Erpresser-Mail droht mit Sexvideo Uploadfilter as a Service: Kelber warnt vor „erheblichen Problemen“ für den Datenschutz Content Management System: Unterstützung für Drupal 7 endet 2021 Studie: Verwundbare…

Fake-Mail: Erpresser-Mail droht mit Sexvideo

Aktuell macht eine Erpresser-Mail die Runde. Die Kriminellen behaupten, ein Sexvideo und Zugangsdaten ihrer Opfer zu besitzen. Das ist zu tun!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Fake-Mail: Erpresser-Mail droht mit Sexvideo

Studie: Verwundbare Geräte in vier von zehn Heimnetzwerken

16 Millionen Heimnetzwerke wurden für eine Studie der Sicherheitsfirma Avast überprüft: In fast jedem zweiten Netzwerk wurden verwundbare Geräte gefunden. Viele Nutzer haben noch nie ihren Router aktualisiert. (Router-Lücke, Netzwerk)   Advertise on IT Security News. Lesen Sie den ganzen…

Cyberangriffe werden immer komplexer

Carbon Black, Anbieter für Next Generation Endpoint Security aus der Cloud, stellt den ersten Threat Report für Deutschland vor. Dabei zeigt sich, dass Anzahl und Komplexität von Cyberangriffen zunehmen, was bei einem Großteil der befragten Unternehmen zu wiederholten IT-Sicherheitsverletzungen geführt…

Österreich: Bundesheer soll mehr Daten bekommen

Mehr Daten und mehr Kontrolle für das österreichische Militär: Eine Gesetzesnovelle sieht unter anderem die Abfrage von Namen zu IP-Adressen vor – Datenschützer protestieren. (Überwachung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Österreich: Bundesheer soll…

Wie man die Zuverlässigkeit eines Anbieters beurteilt

Sicherheitsmängel bei Zulieferern und Dienstleistern dürfen Unternehmen nicht hinnehmen. Zum einen können sich die Mängel auf die eigene Datensicherheit auswirken. Zum anderen sieht der Datenschutz vor, dass ein Unternehmen Verantwortung für Datenschutzverletzungen der Auftragsverarbeiter übernehmen muss. Benötigt werden Trust Ratings…

Telekom-Mail: Passwort-Vergessen-Funktion zu auskunftsfreudig

Einer Leser schreibt mir: Die Telekom bietet für das Login zum E-Mail-Konto eine „Passwort vergessen?“-Funktion an. Dort kann man nun nicht nur testen, ob eine E-Mail-Adresse tatsächlich existiert, sondern erfährt gleich noch, welche weiteren Mail-Adressen dazu gehören. Auch wenn viele…

ICANN fordert rasche Einführung der DNSSEC

DNSSEC soll DNS-Hijacking-Angriffe, die eine Bedrohung für die DNS-Infrastruktur und das Vertrauen in das Internet sind, durch eine digitale Signatur für Domains verhindern. Weltweit liegt der Anteil der Sicherheitserweiterungen für DNS jedoch gerade einmal bei 19,23 Prozent.   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-25

Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über eine Billion US-Dollar PDF-Reader: Forscher entdecken Sicherheitslücke Trojaner stehlen Accounts von Pornoseiten Aktuelle Malware-Warnung: Emotet wird über PDF-Dokumente und Apple-Scam verteilt Viele PDF-Viewer beglaubigen Fake-Amazon-Erstattung über 1 Billion US-Dollar Vorteile und Risiken des digitalen Krankenhauses…

PDF-Reader: Forscher entdecken Sicherheitslücke

PDF-Dokumente gelten als sicher. Forscher fanden nun heraus, dass sich die Dateien spielend leicht manipulieren lassen. Die Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PDF-Reader: Forscher entdecken Sicherheitslücke

Trojaner stehlen Accounts von Pornoseiten

Pornoseiten werden oft als Sicherheitsbedrohung gesehen, aber nur wenige Nutzer wissen, dass Trojaner es auf ihre Anmeldedaten abgesehen haben könnten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Trojaner stehlen Accounts von Pornoseiten

Vorteile und Risiken des digitalen Krankenhauses

Die modernen Technologien, unter denen das IoT Einzug hält, finden ihren Einsatz nicht nur in unterschiedlichen industriellen Branchen, sondern auch im alltäglichen Leben. Das Gesundheitswesen ist hierbei keine Ausnahme. Die Ziffern „4.0“ begleiten auch Begriffe aus diesem Bereich.   Advertise…

Dark Matter: TLS-Zertifikate von der Spionagefirma aus den Emiraten

Die Firma Dark Matter aus den Vereinigten Arabischen Emiraten betreibt eine TLS-Zertifizierungsstelle. Laut einem Reuters-Bericht ist Dark Matter daran beteiligt, im staatlichen Auftrag Menschenrechtsaktivisten mit Hilfe von Sicherheitslücken anzugreifen. (TLS, Browser)   Advertise on IT Security News. Lesen Sie den…

Schutzschild für das ERP

ERP-Systeme sind immer häufiger Zielscheibe für externe Hackerangriffe und gezielte Manipulationen durch Mitarbeiter. Das Schadensrisiko ist enorm, denn hier sind sämtliche unternehmenswichtigen Daten gebündelt. Daher geht der Trend zur Entwicklung neuer und effektiver Sicherheitsmaßnahmen. KI und Machine Learning können einen…

Gutjahr: Geh bitte mit positivem Beispiel voran!

Richard Gutjahr lässt seinem Frust freien Lauf und schreibt im Beitrag »Regiert und REGULIERT endlich!: Facebook, Google, Twitter – Eure verlogene Firmenpolitik widert mich an! Seine Forderungen gegen Ende des Beitrags sind gut und richtig. Allerdings sollte Richard sich vielleicht…

Was ist WireGuard?

WireGuard ist eine noch sehr junge Technologie, um sichere und leistungsfähige virtuelle private Netze (VPNs) mit geringem Aufwand zu realisieren. Es handelt sich um ein Open-Source-Protokoll und eine Open-Source-Software, die eine Alternative zu etablierten VPN-Lösungen wie OpenVPN oder IPsec bieten…

Digitale Transformation ein Risiko für sensible Daten

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten. Das belegen die Ergebnisse des 2019 Thales Data Threat Report.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht

Signaturen von PDF-Dateien sind offenbar nicht besonders sicher: Einem Forscherteam der Uni Bochum gelang es, die Signaturprüfung in nahezu allen PDF-Programmen auszutricksen. (PDF, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken: PDF-Signaturen fälschen leicht gemacht

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 08

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-24 Der Security-RückKlick 2019 KW 08 Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23 Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-24

Der Security-RückKlick 2019 KW 08 Video-Wochenrückblick KW8/2019: Gerichtsprozesse, Phishing & Facebook IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23 Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook…

Der Security-RückKlick 2019 KW 08

von Trend Micro               Quelle: CartoonStock Phishing-Nachrichten bestimmten die letzte Woche: 39% deutscher Firmen sind unter den Opfern, es sind auch neue Ziele und Techniken hinzugekommen. Aber auch Berichte zu neuen Schwachstellen sollten beachtet…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-23

Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook Verbraucherschutz: Die ältere Apple-Datenschutzrichtlinie ist rechtswidrig WinRAR: Kritische Schwachstelle betrifft mehr als 500 Millionen Nutzer IT…

Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems

Am Montag startet der von der Schweizerischen Post lancierte Intrusiontest des E-Voting-Systems, doch schon jetzt gibt es Bedenken wegen der Sicherheit.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Schweiz kurz vor dem Härtetest ihres E-Voting-Systems

Datenschutz: Fitness-Apps teilen heimlich heikle Daten mit Facebook

Herzschlag, Blutdruck, Körpertemperatur: Einige Fitness-Applikationen senden solch heikle Daten an Facebook. Dort können sie für personalisierte Werbung genutzt werden. Facebook schiebt die Verantwortung dafür auf die Entwickler. (Facebook, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Datenschutz: Fitness-Apps teilen heimlich sensible Daten mit Facebook

Herzschlag, Blutdruck, Körpertemperatur: Einige Fitness-Applikationen senden solch sensible Daten an Facebook. Dort können sie für personalisierte Werbung genutzt werden. Facebook schiebt die Verantwortung dafür auf die Entwickler. (Facebook, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-22

EU-Personalausweis: EU will Fingerabdrücke von allen Bürger.innen nehmen Nicht alles muss in die Cloud Sicherheitsupdates: Lücken in Cisco HyperFlex machen Angreifer zum Root Glücksspiel am Geldautomaten Welche Aufgaben ein CISO übernehmen muss Zweite Stellungnahme zum geplanten Polizeirecht in Sachsen 5G:…

EU-Personalausweis: EU will Fingerabdrücke von allen Bürger.innen nehmen

Überwachungsauge EU-Rat und -Parlament haben sich auf eine Fingerabdruckpflicht für den neuen europaweit einheitlichen Personalausweis geeinigt. Datenschutzbedenken wurden dabei ignoriert und auf die Mitgliedsstaaten abgewälzt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: EU-Personalausweis: EU will Fingerabdrücke…

Nicht alles muss in die Cloud

Anwendungen und Prozesse verschwinden wieder aus der Cloud, um den Datenschutz zu verbessern, Kosten zu kontrollieren und die Abhängigkeit von Dienstleistern zu reduzieren. Damit sinken aber Flexibilität und Skalierbarkeit. Unternehmen können jedoch mit hybriden Lösungen das Beste aus beiden Welten…

Glücksspiel am Geldautomaten

Kann man einen ganz normalen Geldautomaten in einen Spielautomaten verwandeln? Die Malware WinPot garantiert ihren Entwicklern einen Hauptgewinn.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Glücksspiel am Geldautomaten

Welche Aufgaben ein CISO übernehmen muss

IT-Sicherheit geht jeden Mitarbeiter und jede Abteilung an. Welche Aufgaben verbleiben dann in der Abteilung für IT-Security? Welche Rolle hat der CISO (Chief Information Security Officer) im Unternehmen? Die Antwort erscheint einfach, ist sie aber nicht. Die Aufgaben unterliegen einer…

Waldorf-Frommer: Massenabmahnungen als Geschäftsmodell

Zunächst einmal möchte ich mich für die vielen Zuschriften und der regen Teilnahme im Forum zum Thema »Waldorf-Frommer: Abmahnung wegen Urheberrechtsverletzung erhalten« bedanken. Bisher habe ich von dieser »Abmahnindustrie« nur am Rande etwas gehört. Da ich nun selbst betroffen bin,…

Apple: Datenschutzrichtlinie teilweise rechtswidrig

Tim Cook ist ja nach außen hin immer wieder bemüht, Apple einen datenschutzfreundlichen Anstrich zu verleihen. Meldungen wie diese, führen uns dann wieder die Realität vor Augen: In der Datenschutzrichtlinie von 2011 hatte sich Apple weitgehende Rechte zur Nutzung der Kundendaten eingeräumt.…

Was ist PPTP?

Mit dem Point-to-Point Tunneling Protocol (PPTP) lassen sich virtuelle private Netze über IP-basierte Netzwerke wie das Internet realisieren. Es handelt sich um eine Erweiterung des Point-to-Point Protocols und ist in vielen Betriebssystemen implementiert. Aufgrund bekannter Schwachstellen gilt PPTP heute als…

ISMS nach modernisiertem IT-Grundschutz

Die Softwarelösung Inditor BSI des deutschen Softwareherstellers Contechnet enthält die aktuellen Bausteine und Anforderungen aus dem BSI-Kompendium, die um Beschreibungen und Hilfestellungen ergänzt werden. Der Anwender erhält eine Lösung, die ihn zielorientiert zu einem ISMS gemäß IT-Grundschutz leitet. Die neuen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-21

Huawei: Wartungsschnittstellen sind „keine Hintertüren“ Musikerkennung: Apple bereinigt Shazam um Facebook- und Google-SDKs Schadcode: 19 Jahre alte Sicherheitslücke in Winrar Security: Onionshare 2 ermöglicht einfachen Dateiaustausch per Tor Handlungsempfehlungen für ein sicheres Smart Home Browser: Microsoft lässt nur Facebook auf…

Huawei: Wartungsschnittstellen sind „keine Hintertüren“

Ein China-Thinktank, der selbst erklärt, das Technik nicht seine Kernkompetenz sei, verschickt Studien über 5G-Sicherheitsrisiken durch Wartungsschnittstellen. Wir sprachen dazu mit Huawei. (5G, Huawei)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Huawei: Wartungsschnittstellen sind „keine Hintertüren“

Schadcode: 19 Jahre alte Sicherheitslücke in Winrar

Vorsicht beim Entpacken von ACE-Archiven: Sie können Dateien an beliebige Orte des Systems schreiben – und damit auch Code ausführen. Ein stabiles Update von Winrar wurde noch nicht veröffentlicht. (Winrar, Packer)   Advertise on IT Security News. Lesen Sie den…

Handlungsempfehlungen für ein sicheres Smart Home

Alles wird smart – vom Home bis hin zum Auto. Allerdings sind Smart-Produkte inzwischen zum Einfallstor für Angriffe, Datenklau und Sabotageakte geworden und folglich zur Bewährungsprobe für Datenschutz und IT-Sicherheit. Beides muss deshalb im Unternehmen Hand in Hand gehen.  …

Chat-Client mIRC ist für bösartige URLs empfänglich

In der Theorie müssten mIRC-Nutzer nur auf einen Link klicken, damit Schadcode auf Computer gelangt. Die aktuelle Version ist abgesichert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Chat-Client mIRC ist für bösartige URLs empfänglich

Studie: Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

Die Passwortdatenbanken an sich sind sicher, doch werden die Passwortmanager gestartet, hinterlassen sie Daten im Arbeitsspeicher – selbst wenn sie gesperrt wurden. (Passwort, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: Passwortmanager hinterlassen Passwörter im…

Empfehlungsecke: Mullvad-VPN als Empfehlung hinzugefügt

Nachdem mich immer wieder Fragen von Lesern erreichen, die einen VPN-Anbieter suchen, bin ich die letzten Tage auf der Suche gewesen. Ich habe diverse VPN-Anbieter verglichen, mir unter anderem die Webseiten, Werbeversprechen angeschaut und grob auch Android-Apps (via Exodus Privacy)…

Zusammenarbeit für den größtmöglichen Schutz

Die stetige Verbesserung unserer Produkte und das beste Schutzniveau für unsere Kunden hat für Kaspersky Lab die höchste Priorität.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zusammenarbeit für den größtmöglichen Schutz