Monat: Mai 2019

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-08

Datenschutzbericht: Die Vorratsdatenspeicherung lebt doch noch Zero-Sign-On-Technologie von MobileIron soll Passwörter überflüssig machen Abus-Überwachungskameras: Austauschprogramm statt Update Die Schattenseite der IT/OT-Konvergenz Kann man sich vor GPS-Spoofing schützen? Wann Chefs zahlen müssen Privacy Week Stuttgart: Kuketz-Blog mit Vortrag dabei Verschlüsselung, Rechtevergabe…

Datenschutzbericht: Die Vorratsdatenspeicherung lebt doch noch

Eigentlich ist die Vorratsdatenspeicherung in Deutschland ausgesetzt. Doch zwei Provider hätten trotzdem einen Dienstleister damit beauftragt, berichtet der Bundesdatenschutzbeauftragte Ulrich Kelber. (Vorratsdatenspeicherung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutzbericht: Die Vorratsdatenspeicherung lebt doch noch

Abus-Überwachungskameras: Austauschprogramm statt Update

Ein paar Jahre alt und schon obsolet: Überwachungskameras von Abus haben mehrere schwerwiegende Sicherheitslücken, die einen externen Zugriff ermöglichen – der Hersteller kann diese jedoch nicht schließen und bietet einen Austausch an. (Videoüberwachung, CCC)   Advertise on IT Security News.…

Die Schattenseite der IT/OT-Konvergenz

Udo Schneider, Security Evangelist bei Trend Micro Die digitale Transformation hat die Geschäftswelt fest im Griff. Vom Gesundheitswesen bis hin zum Finanzsektor gibt es wohl keinen CIO, der nicht damit beauftragt wäre, mittels neuer Technologien die Innovationsfähigkeit und Agilität seines…

Kann man sich vor GPS-Spoofing schützen?

Hat Ihr Navi jemals darauf bestanden, dass Sie sich an einem völlig falschen Standort befinden? Willkommen beim GPS-Spoofing.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Kann man sich vor GPS-Spoofing schützen?

Wann Chefs zahlen müssen

Wann Chefs zahlen müssen wwe Mi., 08.05.2019 – 14:51   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wann Chefs zahlen müssen

Verschlüsselung, Rechtevergabe und Management im Fokus

Für Cloud-Speicher in Unternehmensumgebungen gibt es Anforderungen, die weit über das hinausgehen, was bei Online-Storage für Privatpersonen nötig ist. In diesem Zusammenhang seien nur die Sicherheit, das Management und das Feature-Set genannt. Dieser Beitrag geht im Detail auf diese Anforderungen…

WordPress 5.2 sichert Auto-Updates durch Signaturprüfung

Ein Drittel aller Webseiten nutzen das beliebte CMS und hätten von Angreifern bisher auf einen Schlag gekapert werden können. Diese Gefahr ist nun gebannt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress 5.2 sichert Auto-Updates durch…

Geheim und anonym: CIA-Webseite im Tor-Netzwerk

Anonym, sicher und nicht rückverfolgbar: Der US-Geheimdienst CIA betreibt seine offizielle Webseite nun auch mit der .onion-Endung im Tor-Netzwerk. Der Geheimdienst hat seit kurzem auch ein Instagram-Profil. (CIA, Server)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Der Mittelstand hat Nachholbedarf bei der IT-Sicherheit

Der IT-Schutzstatus im deutschen Mittelstand ist ungenügend. Häufig wird die eigene Gefährdung unterschätzt und daher die Absicherung der IT-Systeme vernachlässigt. Das wissen Angreifer und somit geraten KMUs verstärkt ins Visier der Cyberkriminellen. Dabei lassen sich auch mit kleinen Budgets viele…

Wie Entwickler ihr Git-Verzeichnis zurückholen können

Entwickler, die ein Git-Repository pflegen, wurden zuletzt zum Ziel eines Erpressungsversuchs: Entweder zahlen oder all seinen Code verlieren. Es gibt jedoch Grund zur Hoffnung.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wie Entwickler ihr Git-Verzeichnis…

IT-Sicherheit überfordert Security-Entscheider

Eine neue Studie zeigt, wie Regulierungen, wachsende Bedrohungen und technologische Komplexität zunehmend die Cyber-Security-Entscheider in Deutschland, Frankreich und Großbritannien überfordert. Vier von fünf (82 Prozent) Security-Experten aus diesen Ländern geben an, sich ausgebrannt zu fühlen. 63 Prozent denken bereits darüber…

Wo hören BI-Systeme auf und wo beginnt Predictive Analytics?

Advanced Analytics, Predictive Analytics und Business Intelligence (BI) – wo liegen die Unterschiede und wofür eignen sich die einzelnen Verfahren? Antworten hierauf gibt Ralf Klinkenberg, General Manager und Gründer von Rapidminer.   Advertise on IT Security News. Lesen Sie den…

Google: Datensammler verspricht Datenkontrolle

Das erste Mal seit Jahren hat Google auf seiner Entwicklerkonferenz neue Hardware vorgestellt. Während der Eröffnungsansprache wurde diese aber erstaunlich schnell abgehandelt. Stattdessen wollte Google seine Nutzer davon überzeugen, dass ihre Daten sicher sind. (Google I/O 2019, Google)   Advertise…

IT-Grundschutz-Profile für Reedereien weiter auf Erfolgskurs

Nach der erfolgreichen Erstellung des „IT-Grundschutz-Profils für Reedereien – Mindestabsicherung für den Landbetrieb“ hat der Verein Hanseatischer Transportversicherer (VHT) eine zweite Workshop-Reihe mit Fokus auf den Schiffsbetrieb gestartet. Damit weitet der Multiplikator der Allianz für Cyber-Sicherheit (ACS) sein Engagement für…

DKB unterstützt ab sofort Google Pay

Die Deutsche Kreditbank (DKB) unterstützt ab sofort Google Pay. Wer seine DKB-Kreditkarte bis zum 17.5 bei Google Pay registriert, erhält einen Bonus in Höhe von 10 Euro.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: DKB unterstützt…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-07

Datenschutz: Google Maps bekommt Inkognito-Modus BSI zertifiziert GPG für vertrauliche Dokumente iX-Sonderheft IT-Sicherheit jetzt digital erhältlich Backup-Party am 8. Mai 2019 Neuer Spionage-Skandal? Diplomaten unter Beschuss! Hackerangriffe kosten richtig Geld Entschlüsselungstool für Erpressungstrojaner MegaLocker/NamPoHyu verfügbar Abus Security Center beruft neuen…

Datenschutz: Google Maps bekommt Inkognito-Modus

Im Chrome-Browser können Nutzer schon seit Jahren im Inkognito-Modus surfen – besuchte Webseiten und Cookies werden dann nicht gespeichert. Die Funktion kommt nun auch für den Kartendienst Maps, später auch für die Suche. Außerdem können alle Nutzer jetzt AR-Wegweiser verwenden.…

BSI zertifiziert GPG für vertrauliche Dokumente

Das Bundesamt für Sicherheit in der Informationstechnik erlaubt die Nutzung von GnuPG und Gpg4win für Dokumente der niedrigsten Geheimhaltungsstufe.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI zertifiziert GPG für vertrauliche Dokumente

iX-Sonderheft IT-Sicherheit jetzt digital erhältlich

Das 156 Seiten starke Sonderheft greift aktuelle Security-Trends auf und vermittelt fundiertes Praxiswissen rund um die Absicherung der Unternehmens-IT.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Sonderheft IT-Sicherheit jetzt digital erhältlich

Backup-Party am 8. Mai 2019

Wer Handlungsbedarf bei der Datensicherung hat, kommt am Mittwoch, 8. Mai 2019 ab 18 Uhr Uhr in die Universität Bielefeld zur Backup-Party der Digitalcourage-Hochschulgruppe!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Backup-Party am 8. Mai 2019

Neuer Spionage-Skandal? Diplomaten unter Beschuss!

Sicherheitsexperten haben ein Spionagenetz aufgedeckt, das den E-Mail-Verkehr diplomatischer Einrichtungen infiltriert hat. Hier alle Infos!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neuer Spionage-Skandal? Diplomaten unter Beschuss!

Hackerangriffe kosten richtig Geld

Unternehmen sind sich der steigenden Gefahren durch Cyberkriminelle bewusst und verschlüsseln ihren Datenverkehr zunehmend. Dies spiegelt sich auch in den Angriffsmustern von Hackern wieder. 94 Prozent der von Netscout weltweit befragten Unternehmen geben an, dass sie im vergangenen Jahr Angriffe…

Sparkassen-Kunden: Diese Mail ist brandgefährlich!

Schon Anfang 2019 nahmen Cyberkriminielle Kunden der Sparkasse mit Phisihing-Mails ins Visier. Jetzt macht ein neuer Angriff die Runde!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sparkassen-Kunden: Diese Mail ist brandgefährlich!

Datenschutz als Zusatzaufgabe für den CISO?

IT-Sicherheitsverantwortliche (CISOs) müssen bereits eine Fülle von Aufgaben wahrnehmen. Trotzdem wollen viele Unternehmen ihrem CISO noch mehr aufbürden. So scheint ein IT-Sicherheitsverantwortlicher durch die Fachkompetenz die Idealbesetzung für den CPO (Chief Privacy Officer) oder Datenschutz­beauftragten (DSB) zu sein. Aber ist…

Ivanti Cloud vereinheitlicht IT-Betrieb und Sicherheit

Im Rahmen seines europäischen Kunden- und Partnerevents Interchange Madrid hat Ivanti seine neue Unified-IT-Plattform Ivanti Cloud vorgestellt. Sie soll den IT-Betrieb und Sicherheitsprozesse vereinheitlichen, um schnellere Reaktionen zu ermöglichen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Phishing-Angriffe gegen Unternehmen boomen

Unternehmen stehen im Kreuzfeuer von Spam- und Phishing-Attacken. Das ein Report von Kaspersky Lab. Die IT-Sicherheitsexperten registrierten weltweit mehr als 120 Millionen versuchte Angriffe durch schädliche E-Mails auf Unternehmensanwender. Ein gefährlicher Trend: Betrüger versuchen unter dem Deck­mantel der offiziellen Geschäftskommunikation…

Firefox 66.0.4: neue Browser-Version beseitigt Add-On-Problem

Der Patch, den Mozilla zuvor veröffentlicht hatte, erreichte nicht alle Nutzer. Die aktuelle Firefox-Version soll jetzt für eine Problembehebung bei allen Firefox-Anwendern sorgen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Firefox 66.0.4: neue Browser-Version beseitigt Add-On-Problem

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-06

KI und Deep-Learning im mobilen Einsatz DIN-Spezifikation: Mehr Sicherheit im Smart Home captiveportal.kuketz.de: Datenschutzerklärung erweitert Wenn Ihr Unternehmen zum Spam-Verteiler wird Hikvision legt 2018 bei Umsatz und Gewinn deutlich zu Airgeddon: Wie WLANs gehackt werden und wie man sich davor…

captiveportal.kuketz.de: Datenschutzerklärung erweitert

Unter der Datenschutzerklärung habe ich die Ziffer 2.5 ergänzt: Unter der Adresse captiveportal.kuketz.de wird ein Connectivity-Check für Android-Smartphones angeboten. Wer die Seite aufruft erhält folgende Rückmeldung: HTTP/1.1 204 No Content Die Nutzung des Dienstes ist freiwillig. Eine Datenerhebung in irgendeiner…

Wenn Ihr Unternehmen zum Spam-Verteiler wird

Cyberkriminelle übernehmen die Kontrolle über die E-Mail-Konten von Unternehmen und umgehen jegliche Spam-Filter.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wenn Ihr Unternehmen zum Spam-Verteiler wird

Abus-Alarmanlage: RFID-Schlüssel lassen sich klonen

Die Alarmanlage Secvest von Abus kann komfortabel durch einen RFID-Schlüssel aktiviert und deaktiviert werden. Doch die Schlüssel lassen sich binnen Sekunden kopieren. Eine Lösung des Sicherheitsproblems ist nicht in Sicht. (IoT, RFID)   Advertise on IT Security News. Lesen Sie…

Backup & Recovery neu gedacht

Wachsende Datenmengen, anspruchsvolle Anwendungsfälle und zunehmend raffiniertere Cyberbedrohungen stellen neue Anforderungen an Backup-Lösungen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Backup & Recovery neu gedacht

Quellcode: Ransomware-Angriffe übernehmen Git-Repositorys

Eine offenbar koordinierte Serie von Angriffen hat meist private Git-Repositorys übernommen und mit einer Lösegeldforderung versehen. Die Angreifer haben sich zuvor wohl die Zugangsdaten dafür verschafft. (Git, Versionsverwaltung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Quellcode:…

Unternehmen im Visier von Angreifern

Die Frage, warum ein Unternehmen gehackt wird, stellen sich viele Security-Verantwortliche oft gar nicht. Unternehmen gehen davon aus, dass sie zu klein seien um ein lohnendes Ziel für Angreifer zu sein. Das zeigt, dass viele Verantwortliche die Risiken für ihr…

Ab sofort: Praktikumsplätze bei Digitalcourage frei

Ab sofort haben wir freie Praktikumsplätze in den Bereichen Politik und Technik! Du hast Lust auf kreative, politische Praxis in einer NGO? Dann ist es Zeit für ein Praktikum bei Digitalcourage.   Advertise on IT Security News. Lesen Sie den…

WatchGuard AP125 mit 802.11ac Wave-2-AP

Mit dem AP125 offeriert WatchGuard einen Access Point, der für Umgebungen mit geringeren Nutzerzahlen entwickelt wurde. Alternativ kann das System auch als dedizierter WIPS-Sicherheitssensor arbeiten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WatchGuard AP125 mit 802.11ac…

Ab Mai weniger Angst vor Updates

Das Mai-Update für Windows 10 bringt einige Neuerungen mit sich, die auch für die Sicherheit eine Rolle spielen. Insbesondere bei den Updates bekommen Anwender und Admins mehr Spielraum.         Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Cyberangriffe erfolgreich abwehren

Emotet, Trickbot, Ryuk, Anatova, GrandCrab etc.: 2019 ist noch jung, aber die Liste an Angriffsserien gegen Unternehmen und weiterentwickelten Malware-Bedrohungen ist bereits lang. Und fast täglich verdeutlichen die Nachrichten von neuen Attacken die steigende Skrupellosigkeit der Cyber-Kriminellen.   Advertise on…

Erpressungswelle zielt auf öffentliche Git-Repositorys

Seit einigen Tagen haben Erpresser zahlreiche Repositorys bei GitHub, GitLab und BitBucket gelöscht und fordern Bitcoins für die Wiederherstellung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungswelle zielt auf öffentliche Git-Repositorys

Firefox: Mozilla behebt Zertifikats- bzw. Add-on-Problem

Mit dem Update auf Firefox 66.0.4 und 60.6.2 für die ESR-Version behebt Mozilla nun das Problem der deaktivierten Add-ons. Das Problem hat viele Nutzer am frühen Samstagmorgen ereilt, nachdem Mozilla vergessen hatte das Intermediate-Zertifikat, das für das Signieren der Add-ons…

WLAN, LAN, VPN, Mesh und Co.: IT-Netzwerke ausreizen

IT-Netzwerke müssen sicher und schnell arbeiten sowie zukunftsorientiert für kommende IoT- und Digitalisierungsprojekte ausgerichtet sein. Aber nur mit dem nötigen Know-how, lässt sich das Optimum aus einem Netzwerk rausholen und es gleichzeitig auf künftige Aufgaben vorbereiten.   Advertise on IT…

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 18

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-05 Brave: Browser mit eigenem Werbekonzept Grundlagenforschung: Max-Planck-Institut für Cybersicherheit geht nach Bochum IT Sicherheitsnews taegliche Zusammenfassung 2019-05-04 Vertrauliche Daten: Tesla warnt Mitarbeiter vor Leaks von Interna Exploit-Baukasten 10KBLAZE: Viele SAP-Systeme in Gefahr WLAN-Presenter-Systeme mit kritischen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-05

Brave: Browser mit eigenem Werbekonzept Grundlagenforschung: Max-Planck-Institut für Cybersicherheit geht nach Bochum IT Sicherheitsnews taegliche Zusammenfassung 2019-05-04 Vertrauliche Daten: Tesla warnt Mitarbeiter vor Leaks von Interna Exploit-Baukasten 10KBLAZE: Viele SAP-Systeme in Gefahr WLAN-Presenter-Systeme mit kritischen Sicherheitslücken Leaks: Tesla-Angestellte müssen schweigen…

Brave: Browser mit eigenem Werbekonzept

Ich erhalte oftmals die Frage, weshalb ich den Brave-Browser nicht empfehle und wieso ich nicht am Brave-Rewards-Programm teilnehme. Zunächst einmal basiert der Browser auf Chrome – das genügt für mich schon, um einen möglichst weiten Bogen darum zu machen. Auf…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-04

Vertrauliche Daten: Tesla warnt Mitarbeiter vor Leaks von Interna Exploit-Baukasten 10KBLAZE: Viele SAP-Systeme in Gefahr WLAN-Presenter-Systeme mit kritischen Sicherheitslücken Leaks: Tesla-Angestellte müssen schweigen – oder gehen Der Security-RückKlick 2019 KW 18 Schweizer Regierungsexperten warnen vor Blackout wegen IoT-Geräten IT Sicherheitsnews…

Vertrauliche Daten: Tesla warnt Mitarbeiter vor Leaks von Interna

Dem US-Sender CNBC ist eine interne E-Mail des Tesla-Sicherheitsteams zugespielt worden. Darin werden Mitarbeiter des E-Auto-Herstellers davor gewarnt, Interna preiszugeben. (Whistleblower, Elektroauto)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vertrauliche Daten: Tesla warnt Mitarbeiter vor Leaks…

WLAN-Presenter-Systeme mit kritischen Sicherheitslücken

WLAN-Gateways, die in vielen Meeting-Räumen das kabellose Anzeigen von Folien ermöglichen, lassen sich kapern und mit Schadcode verseuchen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WLAN-Presenter-Systeme mit kritischen Sicherheitslücken

Leaks: Tesla-Angestellte müssen schweigen – oder gehen

Tesla-Mitarbeiter sind offensichtlich mehrfach über soziale Medien kontaktiert worden, um über sie an vertrauliche Informationen zu gelangen. Das Unternehmen hat vor solchen Abschöpfversuchen gewarnt und die Konsequenzen für die verdeutlicht, die nicht widerstehen können. (Whistleblower, Elektroauto)   Advertise on IT…

Der Security-RückKlick 2019 KW 18

von Trend Micro               Quelle: CartoonStock Sicherheit in industriellen IoT-Umgebungen ist für Trend Micro an wichtiges Anliegen – das zeigen auch die News der letzten Woche! Achtung beim Nutzen des Docker-Hub, es gab einen…

IT Sicherheitsnews taegliche Zusammenfassung 2019-05-03

AVM bringt Fritzbox 6591 Cable in den freien Handel D-Link schützt DNS-320 und weitere NAS mit Updates gegen Cr1ptTor-Ransomware Jetzt updaten: Dell SupportAssist bietet Angreifern unfreiwillige Hilfestellung Solo: A Cybersecurity Story Brexit macht UK zum DSGVO-Drittland E-Mobility – kommt jetzt…

AVM bringt Fritzbox 6591 Cable in den freien Handel

Die Fritzbox 6591 Cable unterstützt bis zu 6 GBit/s im Downstream und 2 GBit/s im Upstream dank Docsis 3.1. Der WLAN-Router mit integriertem Kabelmodem kommt zum empfohlenen Preis von 269 Euro in den Verkauf.   Advertise on IT Security News.…

Solo: A Cybersecurity Story

„Solo: A Star Wars Story“ aus cybersicherheitstechnischer Sicht.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Solo: A Cybersecurity Story

Brexit macht UK zum DSGVO-Drittland

Mit vollzogenem Brexit wird das Vereinigte Königreich womöglich schon Ende März zum unsicheren Drittland im Sinne der DSGVO. Der eco Verband rät zum Handeln und bietet als Hilfestellung einen kurzen Leitfaden an.   Advertise on IT Security News. Lesen Sie…

E-Mobility – kommt jetzt der Durchbruch?

Die E-Mobility nimmt Fahrt auf. Während in Deutschland im Jahr 2017 nur rund 25.000 Elektroautos zugelassen wurden, waren es  laut Statista 2018 bereits rund 36.000. Die Neuzulassungen von Autos mit Hybridantrieb stiegen von rund 85.000 im Jahr 2017 auf rund 130.000…

Tech Support-Betrug nutzt neuen Trick

Originalartikel von Samuel P Wang, Fraud Researcher Die Sicherheitsforscher von Trend Micro haben eine neue Technical Support Scam (TSS)-Kampagne entdeckt, die iframe in Kombination mit Popup-Authentifizierung einsetzt, um den Browser ihres Opfers zu sperren. Diese Technik ist neu und kann…

Cisco: Spionage-Backdoor in amerikanischen Switches geschlossen

Es wurde erneut eine offensichtliche Backdoor in Netzwerkhardware gefunden. Dieses Mal trifft es den amerikanischen Hersteller Cisco. Das Unternehmen hat die Sicherheitslücke mittlerweile behoben – kurz zuvor wurde der chinesische Konzern Huawei des öfteren von den USA beschuldigt. (Netzwerk, Cisco)  …

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als…

DDoS-Angriffe kosten Firmen Geld und Vertrauen

Cyberkriminelle werden auf verschiedensten Wegen aktiv, um ihre Gewinne jedes Jahr weiter steigern zu können. DDoS-Attacken gehören zu der alltäglichen Gefahr für Unternehmen, sowohl in Deutschland als auch weltweit. Die Vorfälle des vergangenen Jahres zeigen, wie groß die Schäden sein…

Im Kreuzfeuer: 5G, China, Sicherheit und Datenschutz

Nie war Mobilfunk so politisch wie heute. Während die EU-Kommission Vorschläge für ein abgestimmtes Vorgehen der EU zur Sicherheit von 5G-Netzen vorlegt, kritisiert das amerikanische Consumer Choice Center – nicht ohne Ironie -, dass man in der Datenschutzhochburg Europa bei…

Das neue G Data Business LineUp 14.2

G Data stellt seine neue Business-Lösung mit integrierter DeepRay-Technologie „Business LineUp 14.2“ vor. Die Netzwerklösung vereint VM-Security und Mandantenfähigkeit und soll dank Machine Learning und Künstlicher Intelligenz eine bessere Cyber-Sicherheit für Unternehmen ermöglichen.   Advertise on IT Security News. Lesen…