Grafik

 

Blossey & Partner

Schloss Dürrwangen
Hauptstraße 3
91602 Dürrwangen

Großraum Berlin
Berliner Straße 9
06886 Wittenberg

Telefon:
+49 98 56 - 92 19 991
Kontakt | Impressum | Datenschutz

 

 


© Blossey & Partner Datenschutzberatung

Grafik

Datenschutz - Nachrichten 05. Kalenderwoche 2018

.

Liebe Leser unserer Datenschutznachrichten

Aus organisatorischen Gründen können wir Ihnen eine Berichterstattung durch unser Redaktionsteam in dieser Woche nicht anbieten. Entsprechende datenschutzrelevante Aspekte werden in den Datenschutznachrichten nächste Woche (06. KW) einbezogen.
Wir bedanken uns für Ihr Verständnis und freuen uns darauf, Sie in der nächsten Woche wieder bei uns begrüßen zu dürfen.
-ck-

-----------------------


Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit
Carsten Eilers - "Angriffe auf TCP/IP (2) - DOS"
https://www.ceilers-news.de/serendipity/934-Angriffe-auf-TCPIP-2-DoS.html

2. Cyber Risiken im Unternehmen
Westfahlenpost online – "Cyber-Kriminalität: Internationale Hacker schicken Trojaner in deutsche Firmen"
https://www.wp.de/staedte/kreis-olpe/internationale-hacker-schicken-trojaner-in-deutsche-firmen-id213296507.html

3. Sicherheits-Tipps gegen Brute-Force-Attacke
Watson ch - "So lange dauert es, bis dein Passwort von einem Hacker geknackt ist"
https://www.watson.ch/Digital/Online-Sicherheit/584748300-So-lange-dauert-es-
-bis-dein-Passwort-von-einem-Hacker-geknackt-ist-

4. Sicherheitsexperten raten: Notfall-Patch installieren

Der Standard online - "Mozilla warnt vor kritischer Lücke in Firefox"
https://www.derstandard.de/story/2000073397447/certat-und-mozilla
-warnen-vor-kritischer-luecke-in-firefox


Datenschutz - Nachrichten 06. Kalenderwoche 2018

.

 

Mobiles Arbeiten und der Schutz der Unternehmensdaten
Tablets und Smartphone gehören mittlerweile als selbstverständlich zum beruflichen Alltag. Dass bei diesen kleinen Hightech-Endgeräten die gleichen Sicherheitsregeln wie am PC gelten, vergessen viele Unternehmer und Mitarbeiter. Sie installieren zu sorglos kleine Programme – auch Apps genannt - um diese für die täglich anfallenden Aufgaben zu nutzen, doch die meisten Apps weisen gravierende Datenschutz- und Sicherheitslücken auf. Persönliche Informationen wie zum Beispiel die eigene Telefonnummer, Adressbücher, E-Mail-Accounts, Passwörter, werden durch Benutzung der Apps mit übertragen, ohne dass der Nutzer seine Zustimmung gegeben hat.
Durch das Verhalten der Mitarbeiter, welche oft auch wissentlich Apps nutzen die nicht im Unternehmen zugelassen sind, das fehlende Verständnis für die Sicherheitsrichtlinien und die fehlende Bereitschaft diese umzusetzen, steigern das Risiko für Cyber-Angriffe auf die mobilen Endgeräte – somit auf die Sicherheit der Daten des Unternehmens. Oft wird im Geschäftsleben vergessen, dass auch sensible Unternehmensinformationen mit diesen mobilen Endgeräten transportiert und verarbeitet werden. Gerade deshalb sollten die Sicherheitsrichtlinien jedes Unternehmens die Nutzung mobiler Endgeräte für Firmenzwecke von Anfang an in das unternehmensweite Sicherheitskonzept integrieren.
-ck-


Unterschätzte Arbeitsabläufe im Unternehmen
Unternehmen heute online - "Sicherheit am Arbeitsplatz: Prävention statt Reaktion"
http://unternehmen-heute.de/news.php?newsid=481793

Virtueller Assistent und die IT-Sicherheit
Search Networking online - "Alexa for Business: Vielversprechend, aber mit Risiken"
http://www.searchnetworking.de/sonderbeitrag/Alexa-for-
Business-Vielversprechend-aber-mit-Risiken

Fehlende Sicherheitskonzepte für mobile Endgeräte
Com Magazin online - "Mobile Security: Tipps für das Security- und Risikomanagement"
https://www.com-magazin.de/praxis/mobile-geraete/tipps-
security-risikomanagement-1468601.html



Besondere IT- Schutzmaßnahmen zur Absicherung schützenswerter Daten
2015 ist das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) verabschiedet worden. Ziel des Gesetzes sind die Verbesserung der IT-Sicherheit von Unternehmen, der verstärkte Schutz der Bürgerinnen und Bürger im Internet und in diesem Zusammenhang auch die Stärkung von BSI und Bundeskriminalamt (BKA). Es regelt unter anderem, dass Betreiber sogenannter KRITIS (kritischer Infrastrukturen) ein Mindestniveau an IT-Sicherheit einhalten und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-Sicherheitsvorfälle melden müssen. Zur kritischen Infrastruktur gehören Unternehmen in den Bereichen Gefahrenstoffe, Energie, Informationstechnik, Telekommunikation, Transport und Verkehr, Gesundheitsversorgung, Wasser, Ernährung sowie das Finanz- und Versicherungswesen. Das 2015 in Kraft getretene IT –Sicherheitsgesetz ist nicht nur für Betreiber von kritischen Infrastrukturen (KRITIS) von hoher Bedeutung, sondern auch für Betreiber von Webseiten. Mit Inkrafttreten des IT-Sicherheitsgesetzes bewirkt eine Änderung des Telemediengesetzes § 13 Abs. 7 TMG, das alle Dienstanbieter die Telemedien geschäftsmäßig anbieten, in den Anwendungsbereich dieses Gesetzes fallen. Betreiber von Webangeboten wie Online-Shops und mitunter auch Blogs mit geschäftsmäßiger Werbung, müssen eine Verschärfung der technischen und organisatorischen Schutzmaßnahmen vornehmen, um die von ihnen genutzten IT-Systeme und Kundendaten besser zu schützen. Unternehmen kommen nicht drum herum, sich stärker um das Thema IT-Sicherheit zu kümmern.
-ck-


Pannenserie im Unternehmen: Kontaktdaten durch Zugriffsrechte abgefischt
IT-Magazin online – "Datenverlust bei Swisscom: 800.000 Kunden betroffen"
http://www.itmagazine.ch/Artikel/66519/Datenverlust_bei_Swisscom_800000_Kunden_betroffen.html

Riesige Schäden anhand gestohlener Identitäten
Heise online - "Infraud: Organisierte Cyber-Kriminelle aufgeflogen"
https://www.heise.de/newsticker/meldung/Infraud-Organisierte
-Cyber-Kriminelle-aufgeflogen-3962859.html

Lücken in der IT-Sicherheit
Augsburger Allgemeine online - "Zwischen Hackerangriffen und EU-Verordnungen"
http://www.augsburger-allgemeine.de/schwabmuenchen/Zwischen
-Hackerangriffen-und-EU-Verordnungen-id44135696.html

Attacken auf die IT-Sicherheit

Pressebox online - "Wenn der Erpresser zweimal klingelt"
https://www.pressebox.de/pressemitteilung/sophos-gmbh/
Wenn-der-Erpresser-zweimal-klingelt/boxid/892616

Sicherheitsstatus der IT
Oe 1 ORF. At - "Cyber-Attacken auf kritische Infrastruktur"
http://oe1.orf.at/artikel/642033

Datensicherung: Sicherheitskopien werden vernachlässigt

Frankfurter Neue Presse online - "Ratgeber: Viele vernachlässigen Datensicherung und Updates"
http://www.fnp.de/ratgeber/netzwelt/Viele-vernachlaessigen-
Datensicherung-und-Updates;art35990,2900160



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Angriffe auf TCP/IP (3) - Hijacking"
https://www.ceilers-news.de/serendipity/935-Angriffe-auf-TCPIP-3-Hijacking.html

2. Apple-ID-Zugangsdaten werden abgefischt
Heise online - "LKA warnt: Apple-ID-Phishing mit vermeintlicher Abo-Rechnung"
https://www.heise.de/mac-and-i/meldung/LKA-warnt-Apple-ID-Phishing-
mit-vermeintlicher-Abo-Rechnung-3962318.html

3. Windows neue Schutzfunktion wirkungslos?
Heise Security online - "Der Erpressungstrojaner-Schutz von Windows 10 hat eine riesige Lücke: Office-Apps"
https://www.heise.de/security/meldung/Der-Erpressungstrojaner-Schutz-von-
Windows-10-hat-eine-riesige-Luecke-Office-Apps-3962158.html

4. Zugangsdaten unbedingt von gebrauchten Routern löschen

Frankfurter Neue Presse online - "Routertausch: Altgerät auf Werkseinstellungen zurücksetzen"
http://www.fnp.de/ratgeber/netzwelt/Routertausch-Altgeraet-auf-
Werkseinstellungen-zuruecksetzen;art35990,2900185


Datenschutz - Nachrichten 07. Kalenderwoche 2018

.

 

Sammlung von Informationen zur EU-DS-GVO
Zahlreiche Literatur wie Fachaufsätze, Praxisleitfäden und vieles mehr, sind seit in Kraft treten der Europäischen Datenschutz – Grundverordnung erschienen. Die Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS) e.V. hat eine hilfreiche übersichtliche Aufstellung – Linksammlung zur EU-Verordnung 2016/679: Datenschutz-Grundverordnung (DS-GVO) auf ihrer Homepage veröffentlicht.
Die EU-Kommission hatte vor kurzem einen Leitfaden mit den wichtigsten Neuerungen und Infos zu den Chancen für Unternehmen anhand der neuen verschärften Datenschutzbestimmungen in der gesamten EU veröffentlicht. Gleichzeitig stellte die Kommission ein nützliches Online-Tool auf seine Onlineplattform, das die Bevölkerung, Firmen und insbesondere kleinere und mittlere Unternehmen dabei helfen soll, die neuen Datenschutzrichtlinien einzuhalten und diese entsprechend anzuwenden.
-ck -


Linksammlung mit hilfreichen Informationen zur EU-DS-GVO
DS-GVO Gesundheitsdatenschutz org - "Die EU Datenschutz-Grundverordnung und ihre Bedeutung für das Gesundheitswesen"
http://ds-gvo.gesundheitsdatenschutz.org/html/index.php

Aufzählung der wichtigsten Neuerungen zu den europäischen Datenschutzrecht
Europäische Union online - "Reform der EU-Datenschutzvorschriften 2018"
https://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/
data-protection/2018-reform-eu-data-protection-rules_de



Präventivmaßnahmen gegen CEO Fraud
Große Konzerne sind in der Regel technisch gut ausgestattet im Kampf gegen Online-Kriminelle, doch die Angriffe sind zielgerichteter und geschickter geworden. Cyber-Kriminelle setzen verstärkt auf Social Engineering: Sie probieren sich Zugang zu hochsensiblen Informationen zu verschaffen, indem sie die Mitarbeiter geschickt manipulieren, um illegal an sensible Unternehmensdaten zu gelangen. Zielgerichtet werden menschliche Reaktionen wie zum Beispiel: Hilfsbereitschaft, Neugierde, Gutgläubigkeit, Respekt vor Autoritäten oder Konfliktvermeidung von den Angreifern ausgenutzt, um die IT-Sicherheitskette im Unternehmen zu hintergehen. Vertrauliche Informationen werden auf vielerlei Wege von den gutgläubigen Mitarbeitern entlockt, ob im Sozialen Netzwerk oder mit fingierten Telefonanrufen. Firmenmitarbeiter werden anhand Vertraulichkeit oder falschen Identitäten getäuscht. Betrüger geben sich zum Beispiel als vermeintliche weisungsbefugte Vorgesetzte aus, um an Unternehmens-Informationen oder an das Geld der Firmen zu gelangen. Eine technische Möglichkeit sich vor solchen Methoden des Social Engineerings zu schützen, gibt es nicht. Die Problemstellung dieser Angriffsmethoden kann nur dann bewältigt werden, wenn alle Mitarbeiter und das Management durch ihren Datenschutzbeauftragten professionell und nachhaltig sensibilisiert sind, wissen - welche Tricks zurzeit angewandt werden und somit achtsam mitwirken können.
-ck-


Ausgeklügelte Angriffe
Datenschutz Praxis online - "Social Engineering: Wie Nutzer „gehackt“ werden"
https://www.datenschutz-praxis.de/fachartikel/social-engineering-
wie-nutzer-selbst-gehackt-werden/

Datenschutz-Schulung: Lernen anhand von Beispielen (pdf)
Datenschutz Praxis online - "Download: Mitarbeiterinformation: Social-Engineering-Methoden"
https://www.datenschutz-praxis.de/praxishilfen/mitarbeiterinformation-
social-engineering-methoden/



Kreditkartenversand gleich Einfallstor für Datendiebstahl
Banken und Sparkassen versenden Kreditkarten und Girocards in normalen Briefen häufig per Post an ihre Kunden. Doch immer wieder werden Karten gestohlen und missbräuchlich benutz, sogar wenn Briefe mit der PIN-Nummer separat versandt werden. Findige Diebe wissen das und erkennen den separat verschickten Brief mit der Pin, sowie den mit der leicht zu ertastenden Karten genau. Die Banken tragen zwar das Verlustrisiko bei Kartendiebstahl auf dem Postweg und begleichen mögliche Schäden, doch wenn hohe Beträge erst nach Monaten erstattet werden kann dies zu extremen Problemen führen denn Lastschriften und Daueraufträge laufen weiter. Sollte der Kreditkartenbetrüger sich Zugriff auf das Online-Konto oder die Kontoauszüge des Opfers beschaffen, hat er auch sämtliche persönliche Daten wie zum Beispiel die Adresse, Arbeitgeber, Einkaufsverhalten usw. des Geschädigten.
Der Schritt zum Albtraum Identitätsdiebstahl ist dann nicht mehr weit. Gerade deshalb ist rasches Handeln ratsam, nicht nur bei dem Geldinstitut sondern unbedingt auch auf der Polizeiwache, um eine Strafanzeige wegen Karten-Diebstahls anzuzeigen.
-ck-


Sicherheitslücke erleichtert Kartenmissbrauch
Focus online – "Kartenmissbrauch: Neue Briefkasten-Masche! Checken Sie bei Ihrer Bankkarte unbedingt das Ablaufdatum"
https://www.focus.de/finanzen/banken/kartenmissbrauch-verbraucherschuetzer-
warnen-immer-mehr-diebe-klauen-bankkarten-aus-der-post_id_8460616.html

Täter erkennen die Bankbriefe

TEST online - "Bankkarte und Pin aus der Post geklaut – ein Opfer erzählt"
https://www.test.de/Kartenmissbrauch-Wenn-Diebe-Giro-und-
Kreditkarten-aus-der-Post-klauen-5217829-5283109/



Nachrichtenticker:
Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Angriffe auf TCP/IP (4) – ARP-Spoofing"
https://www.ceilers-news.de/serendipity/938-Angriffe-auf-TCPIP-4-ARP-Spoofing.html

2. iPhones stürzen durch indisches Schriftzeichen ab
N-TV online - "Ommm ...Indische Zeichen schießen iPhone-Apps ab"
https://www.n-tv.de/technik/Indische-Zeichen-schiessen-
iPhone-Apps-ab-article20289524.html

3. Datenschutz – Einstellungen endlich möglich

Windows Area online - "Neuerungen in Windows 10 Build 17101 & 17604"
https://windowsarea.de/2018/02/neuerungen-in-windows-10-build-17101-17604/



Datenschutz - Nachrichten 08. Kalenderwoche 2018

.

 

Herausforderung Cybercrime
Digitale Angriffe werden immer aggressiver, doch Unternehmen unterschätzen immer noch die Gefahren im digitalen Raum. Internet – Kriminalität "Cybercrime" - eine Bedrohung für jedes Unternehmen. Angriffe gegen Computersysteme haben in den letzten Jahren auf deutsche Unternehmen drastisch zugenommen. Im Focus stehen mittlerweile nicht nur deutsche Großkonzerne – viele Cyber-Angriffe richten sich auch gegen kleine und mittlere Unternehmen. Daten zählen als der wichtigste Vermögenswert eines Unternehmens, ohne Daten-Backup können große wirtschaftliche Probleme bis hin zum Ruin eines Unternehmens führen. Gefahren drohen ohne bewussten Missbrauch - Beispiel: Wenn Mitarbeiter unbeabsichtigt oder durch Unachtsamkeit zu schnell und unüberlegt Daten freigeben, noch schnell einen Empfänger in eine E-Mail hinzufügen oder ohne Prüfung einen E-Mail-Anhang öffnen. Ein Klick und schon ist die Datenpanne passiert, oder noch schlimmer, das Computersystem des gesamten Unternehmens mit Schadsoftware verseucht oder wie die unten aufgeführten Beispiele zeigten, still gelegt.
-ck-


Digitale Erpressung: Praxis anhand Cybercrime handlungsunfähig
Zm online - Cybercrime: ""Das was ich durchgemacht habe, wünsche ich niemandem!""
https://www.zm-online.de/archiv/2018/4/titel/das-was-ich-durchgemacht-
habe-wuensche-ich-niemandem/

Zunehmend wirtschaftliche Schäden durch Cyberkriminalität
N-TV online - "600 Milliarden Dollar Schaden: Das Geschäft der Hacker boomt"
https://www.n-tv.de/panorama/Das-Geschaeft-der-Hacker-boomt-article20300608.html

Cyber-Security: Ämter und Behörden müssen die IT besser schützen

Heise online - "NRW will Behörden stärker gegen Cyberangriffe schützen"
https://www.heise.de/newsticker/meldung/NRW-will-Behoerden-staerker-
gegen-Cyberangriffe-schuetzen-3973674.html



Defizit bei der IT-Sicherheit
Netzwerke von Firmen und Behörden trifft es genauso wie Privatpersonen: Computerkriminalität und Spionage per Internet. Ein Grund für die rasante Verbreitung, ist die Sorglosigkeit vieler Anwender. Viele User benutzen zu einfache Kennwörter, installieren einen wichtigen Patch nicht und somit haben Angreifer freie Bahn. Gerade im Unternehmen sollte stets darauf geachtet werden, dass nicht bei jedem Dienst oder Speicherung der sensiblen Daten immer ein und dasselbe Passwort verwendet wird. Sollte nur ein einziges Kennwort benutzt und dieses geknackt werden, können sehr schnell sämtliche unternehmerische Daten abhandenkommen.
-ck-


Unsichere Passwörter begünstigen Datendiebstähle
Search Security online - "Passwörter: Der größte Risikofaktor in der IT-Sicherheit"
http://www.searchsecurity.de/meinung/Passwoerter-Der-groesste
-Risikofaktor-in-der-IT-Sicherheit

Zugriffsrechte der Mitarbeiter auf Zuständigkeitsbereich einschränken

AK-Kurier online - "Live Hack im WW: Lab deckte Sicherheitslücken im AK-Land auf"
http://www.ak-kurier.de/akkurier/www/artikel/65605-live-hacking-im-ww-lab-deckte-sicherheitsluecken-im-ak-land-auf

Sonderzeichen für die Sicherheit
ahadesign eu - "Das sichere Passwort zum Schutz der Privatsphäre!"
https://www.ahadesign.eu/9-news/2001-das-sichere-passwort-
zum-schutz-der-privatsphaere.html



Wettbewerbsvorteil Datenschutz
Wie die fast täglichen Schlagzeilen berichten, sind die Zahlen der Datenpannen und – Diebstähle in jüngster Zeit deutlich angestiegen. Um die gesetzlichen Anforderungen an den Datenschutz im Unternehmen weiter hochzuschrauben, hat der Gesetzgeber bereits reagiert und durch die Datenschutzgrundverordnung nochmals verschärft. Die Folgen von Datenverlusten - gleich welcher Natur - sind verheerend und das nicht nur für Kunden und Geschäftspartner, sondern auch für die Unternehmen selbst. Datenschutz kann, wie die aktuelle Medienberichterstattung zeigt, erheblichen Einfluss auf das eigentliche Geschäftsfeld eines Unternehmens haben. Nicht nur durch die aktuellen Datenschutzmeldungen sensibilisiert fragen sich die Kunden immer häufiger, wie ein Unternehmen mit Ihren Daten umgeht. Ob Daten aus elektronischer Kommunikation mit dem Unternehmen, ihren Adressdaten, Bestellvorgängen oder auch mit Daten vom Kundenverhalten allgemein. Vielen Konsumenten wird bewusst, dass die gesammelten Daten über sie anderweitig genutzt werden können und oft auch werden. Im Wettbewerb um Kunden ist es umso wichtiger, konsequent den Datenschutz einzuhalten und dies auch zu kommunizieren. Für Unternehmen heißt dieses: Die gesetzlichen Vorgaben erfüllen und zusätzlich durch geschickte Vermarktung des gelebten Datenschutzes Imagegewinne und Wettbewerbsvorteile erzielen. Daher lohnt es sich, den Datenschutz nicht als lästige Pflicht zu betrachten. Es empfiehlt sich, statt zu hoffen dass das eigene Unternehmen vom bekannt werden möglicher Datenschutzpannen verschont bleibt, Datenschutzmaßnahmen zu integrieren. Somit wird gelebter Datenschutz zu einem Wettbewerbsfaktor und die Kommunikation der Datenschutzmaßnahmen zu einem Marketinginstrument.
-ck-


Technische Probleme beim Datentransfer

Apotheke Adhoc online - "Versandapotheken: Trubel um DIA-Übernahme"
https://www.apotheke-adhoc.de/nachrichten/detail/markt/trubel-um-dia-uebernahme-versandapotheken/

Pannenserie im Unternehmen: Kontaktdaten durch Zugriffsrechte abgefischt
IT-Magazin online – "Datenverlust bei Swisscom: 800.000 Kunden betroffen"
http://www.itmagazine.ch/Artikel/66519/Datenverlust_bei_Swisscom_800000_Kunden_betroffen.html

Datenpanne: Google erklärt lebenden Kinderbuchautor für tot
Der Standard at - "Datenpanne: Google erklärte Thomas Brezina für tot"
https://derstandard.at/2000074556709/Datenpanne-Google-erklaerte
-Thomas-Brezina-fuer-tot?ref=rss



Hilfsmittel der Aufsichtsbehörde zur EU-DS-GVO
Das Bayerische Landesamt für Datenschutzaufsicht hat hilfreiche Informationsmaterialien zum Datenschutz auf seiner Homepage veröffentlicht. Darunter finden sich zum Beispiel auch Hinweise zur Verpflichtung von Beschäftigten sowie unverbindliche Musterformulierungen zwecks Verpflichtung auf die Grundsätze der EU - Datenschutz-Grundverordnung .
-ck-


Hilfestellung anhand Info-Kompakt-Blätter des BayLDA

Bayerisches Landesamt für Datenschutzaufsicht online - "Informationsmaterialien"
https://www.lda.bayern.de/de/infoblaetter.html

Mehr Klarheit anhand der Datenschutzkonferenz
Datenschutz – Praxis online - "Datenschutzkonferenz bietet Muster für Verarbeitungsverzeichnis"
https://www.datenschutz-praxis.de/fachnews/datenschutzkonferenz-bietet-muster-fuer-verarbeitungsverzeichnis/?newsletter=ds/i/datenschutz-praxis-aktuell/9100/2018/08/02045537/News_2&va=02045537&chorid=02045537



Nachrichtenticker:

Weitere Nachrichten im Kurzüberblick


1. Carsten Eilers - IT-Sicherheit

Carsten Eilers - "Angriffe auf TCP/IP (5) – DNS-Spoofing"
https://www.ceilers-news.de/serendipity/939-Angriffe-auf-TCPIP-5-DNS-Spoofing.html

2. User bezahlen oft mit ihren Daten
T3n online - "Ein Euro für mehr Datenschutz: Warum ihr keinen kostenlosen E-Mail-Provider nutzen solltet"
https://t3n.de/magazin/euro-fur-mehr-datensouveraenitaet-e-mail-provider-244367/

3. Sicherheitsrisiko Administratorrechte: Kritische Microsoft-Sicherheitslücken entschärfen
Security Insider online - "Betriebssystem-Sicherheit: Microsoft-Sicherheitslücken seit 2013 mehr als verdoppelt"
https://www.security-insider.de/microsoft-sicherheitsluecken-seit-2013-mehr-als-verdoppelt-a-687720/

4. Bisher unbekannte Malware für Apple-Rechner entdeckt
Heise online - "Coldroot: macOS-Trojaner offenbar seit zwei Jahren unentdeckt"
https://www.heise.de/mac-and-i/meldung/Coldroot-macOS-Trojaner-offenbar-seit-zwei-Jahren-unentdeckt-3974864.html

5. Mail-Attacke auf Gewerbetreibende
Nordwest Zeitung online - "LKA warnt vor Abzock-Mails"
https://www.nwzonline.de/wirtschaft/weser-ems/hannover-
lka-warnt-vor_a_50,0,4001369806.html