Autor: IT Security News

IT Sicherheitsnews wochentliche Zusammenfassung – Woche 07

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-17 Blackberry investiert in Technik für vernetzte selbstfahrende Autos Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16 Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-17

Blackberry investiert in Technik für vernetzte selbstfahrende Autos Video-Wochenrückblick KW 7/2019: Passwortleck, Altes Eisen, SGX und Docker IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16 Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019 KW 07 Generated on 2019-02-17…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-16

Conversations: Entfernung Google-Firebase-Analytics-Tracker Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus Der Security-RückKlick 2019 KW 07 IT Sicherheitsnews taegliche Zusammenfassung 2019-02-15 Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht Ubuntu-Sicherheitslücke: Snap und Root! Megahack:…

Conversations: Entfernung Google-Firebase-Analytics-Tracker

Die neueste Version des Signal-Messengers (v. 4.33.5) beinhaltet Google Firebase Analytics Klar ist aber: Der Tracker ist nicht aktiv. Auch Conversations hat bereits den Wechsel von Google Cloud Messaging (GCM) zu Firebase Cloud Messaging (FCM) vollzogen, geht allerdings einen anderen…

Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig aus

Selbst populäre Apps mit Hunderten Millionen Nutzern verstoßen gegen die Werberichtlinien von Google. Das Unternehmen reagierte monatelang nicht auf die Vorwürfe. (Apple, Google)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: 18.000 Android-Apps spionieren Nutzer unzulässig…

Der Security-RückKlick 2019 KW 07

von Trend Micro             Quelle: CartoonStock Gefahr durch neue Lücken in Intels SGX und bei Container-Runtime, Phishing mit ausgefeilten Techniken und Konkurrenzkampf zwischen Malware – dies und mehr in den News. Neuer Linux-Miner beseitigt konkurrierende…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-15

Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig Microsoft: Erste Vorabversion des 20H1-Updates für Windows 10 veröffentlicht Ubuntu-Sicherheitslücke: Snap und Root! Megahack: Wieder Millionen Kontodaten gekapert! Dirty Sock: Canonical schließt Sicherheitslücke in Paketverwaltung Snap Datenverkauf im Darknet: Nachschlag mit 127 Millionen weiteren…

Empfehlungsecke: VPN-Anbieter sind oftmals nicht nötig

In der Empfehlungsecke habe ich das Thema »VPN-Anbieter« ergänzt. Dort wird erklärt, für welche Anwendungsszenarien ein VPN im Privatumfeld sinnvoll sein kann und wozu eher nicht. Auszug: Leider fallen viele Anwender auf diese haltlosen Werbeversprechen rein und wiegen sich in…

Ubuntu-Sicherheitslücke: Snap und Root!

Über einen Trick kann ein Angreifer Ubuntus Paketverwaltung Snap vorgaukeln, dass ein normaler Nutzer Administratorrechte habe – und damit wirklich einen Nutzer mit Root-Rechten erstellen. (Ubuntu, API)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Ubuntu-Sicherheitslücke: Snap…

Megahack: Wieder Millionen Kontodaten gekapert!

Millionen E-Mail-Adressen und Passwörter stehen im Darknet zum Verkauf. Ob Sie zu den Geschädigten gehören, erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Megahack: Wieder Millionen Kontodaten gekapert!

IoT-Sicherheitsverletzungen bleiben oft unerkannt

Nur rund die Hälfte aller Unternehmen (48 Prozent) erkennt Sicherheitsverletzungen bei ihren IoT-Geräten. Zu diesem Ergebnis kommt eine aktuelle Studie des Sicherheitsspezialisten Gemalto.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IoT-Sicherheitsverletzungen bleiben oft unerkannt

Welche Tools bei der Anonymisierung helfen

Anonymisierung personenbezogener Daten ist der Königsweg im Datenschutz. Besonders wichtig ist die Anonymisierung der Daten, wenn Datenbanken bei Testprojekten genutzt werden. Verschiedene Datenbank-Module und spezielle Tools helfen bei der Erzeugung anonymer Daten nach Datenschutz-Grundverordnung (DSGVO / GDPR). Wir geben einen…

Wie Netzwerksegmen­tierung für mehr Sicherheit sorgt

Die Policy-Konfiguration im Netzwerk wird umso schwieriger und zeitaufwändiger, je größer und komplexer das Netzwerk ist. Ständige Veränderungen in der Netzwerk- und Applikationslandschaft verschärfen die Situation weiter. Netzwerksegmentierung bis hin zur Mikrosegmentierung kann hier helfen, die Sicherheit hoch und den…

Microsoft: Preview für Windows 10 aus dem Jahr 2020 schon verfügbar

Windows-10-Skip-Ahead-Tester überspringen die Version 19H2 und bekommen direkt das erste große Inhaltsupdate für das Jahr 2020 präsentiert. 20H1 ist bisher eher eine Baustelle, enthält wohl aber noch immer Cortana und eine Anti-Tamper-Sicherheitsfunktion. (Windows 10, Microsoft)   Advertise on IT Security…

Gadgetbridge: Quelloffene Fitness-Tracker-App

Im Rahmen eines größeren Projekts für eine Krankenkasse prüfe ich gerade das weit verbreitete Xiaomi Mi Band 2 Fitnessarmband. Unter anderem verwendbar als Schlaftracker, Aktivitätstracker und Pulsmesser. Die offizielle App von Xiaomi (Mi Fit) aber auch andere Lösungen wie Notify…

Was ist ein Audit?

Ein Audit ist eine wichtige Maßnahmen im Rahmen des Qualitätsmanagements. Während eines Audits erfolgt die Überprüfung von Prozessen, Produkten oder Systemen auf Einhaltung von Vorgaben oder Richtlinien. Audits können intern oder extern durchgeführt werden.   Advertise on IT Security News.…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-14

Urheberrecht: EU-Kommission und EU-Parlament einigen sich auf gemeinsamen Entwurf Nach Megahack bei Equifax: Wo sind die Daten? Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail! Datenschutz: Hohes Bußgeld wegen offenem Mail-Verteiler Fünf hilfreiche Tipps, wie sie sich vor Datendiebstahl schützen können Videoüberwachung: Bahn…

Nach Megahack bei Equifax: Wo sind die Daten?

Der Datenabgriff bei Equifax gilt als einer der größten überhaupt. Aber was mit den Daten geschehen ist, ist unbekannt – das ist sehr ungewöhnlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Nach Megahack bei Equifax: Wo…

Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail!

Es macht derzeit wieder eine Betrugsmasche die Runde: Kriminelle warnen in der Betreffzeile vor „belastendem Material“ – ignorieren Sie die E-Mail!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Facebook-Betrug: Vorsicht vor dieser Erpresser-Mail!

Datenschutz: Hohes Bußgeld wegen offenem Mail-Verteiler

Wer seinen Mailverteiler nicht im BCC versteckt, kann auch als Privatperson gegen den Datenschutz verstoßen. Das bekam nun ein Behördentroll in Sachsen-Anhalt zu spüren. (DSGVO, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenschutz: Hohes Bußgeld…

Videoüberwachung: Bahn stoppt Testprojekt am Berliner Südkreuz

Nach dem Testprojekt zur automatischen Gesichtserkennung wollte die Bahn die Kameras am Berliner Südkreuz eigentlich für einen anderen Versuch nutzen. Doch daraus wird vorläufig nichts. (Gesichtserkennung, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Videoüberwachung: Bahn…

Auch Office 365 braucht zusätzliche Sicherheit

Nach jahrelanger Zurückhaltung verlieren die deutschen Unternehmen ihre Scheu vor dem Cloud Computing, auch mehr und mehr mittelständisch aufgestellte Firmen testen erste Services. Oft handelt es sich dabei um Microsoft Office 365. Kein Wunder, denn die Suite macht Unternehmen agiler…

iOS: Google-Dienste vermehrt in iOS-Apps zu finden

Manche iOS-Nutzer haben sich ja bewusst für den Kauf eines iPhones entschieden, um Google damit zu entgehen. Aktuell teste ich vermehrt Apps auf der iOS-Plattform. Dabei wird immer deutlicher: Die App-Entwickler greifen zunehmend auf Google-Dienste zurück und binden diese in…

CrowdStrike App Store für erweiterte Security-Funktionen

CrowdStrike öffnet seine Falcon-Plattform für Drittanbieter. Die sollen über die Endpoint-Schutzlösung zusätzliche Funktionen liefern – ohne dass sich Anwender mit zusätzlichen Agenten oder Bereitstellungen beschäftigen müssen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: CrowdStrike App Store…

iX-Workshop: IT-Sicherheit mit dem IT-Grundschutz

Der 2017 modernisierte IT-Grundschutz des BSI ist eine pragmatische Anleitung zur Absicherung von IT-Systemen. Ein iX-Workshop zeigt, wie man damit arbeitet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iX-Workshop: IT-Sicherheit mit dem IT-Grundschutz

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-13

Patchday: Microsoft beseitigt Zero-Day-Lücke in Internet Explorer Messenger Signal: Google-Firebase-Analytics-Tracker Datenklau: Stehen Ihre Daten im Darknet zum Verkauf? Gesucht: Web- und „Social Media“-Managerin Leak: Polizeigesetz Sachsen – Maschinengewehre bleiben Phishing-Welle: Warnung vor falschen Microsoft-Mails und Telekom-Rechnungen Wenn Künstliche Intelligenz Menschenleben…

Patchday: Microsoft beseitigt Zero-Day-Lücke in Internet Explorer

Der Februar-Patchday bringt insgesamt 77 Fixes für zum Teil kritische Schwachstellen. Darunter befindet sich ein Update für eine seit Januar bekannte Schwachstelle in Exchange Server. Die Zero-Day-Lücke ermöglicht das Erstellen digitaler Fingerabdrücke von Nutzern.   Advertise on IT Security News.…

Messenger Signal: Google-Firebase-Analytics-Tracker

Die neueste Version des Signal-Messengers (v. 4.33.5) beinhaltet Google Firebase Analytics. Aber eines gleich vorweg: Der Tracker ist nicht aktiv. Google wird die alten GCM-APIs demnächst abschalten. Das zwingt Entwickler zum Wechseln. Beim erzwungenen Umstieg von Google Cloud Messaging (GCM)…

Datenklau: Stehen Ihre Daten im Darknet zum Verkauf?

Nach dem Collection-#1-5-Datenleck kommt nun der nächste Skandal. 620 Millionen Kontodaten stehen zum Verkauf! COMPUTER BILD mit mehr Infos.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Datenklau: Stehen Ihre Daten im Darknet zum Verkauf?

Gesucht: Web- und „Social Media“-Managerin

Fabian Kurz, CC BY SA 2.0 Wir suchen jemanden, der oder die bei Digitalcourage die Medien und die Online-Strategie gestaltet und weiterentwickelt – und damit die Arbeit von Digitalcourage noch sichtbarer macht.   Advertise on IT Security News. Lesen Sie…

Leak: Polizeigesetz Sachsen – Maschinengewehre bleiben

SPD und CDU wollen mit einem Änderungsantrag beim Polizeirecht in Sachsen nachbessern. Unter anderem soll künftig gelten: Maschinengewehre nicht gegen Menschenmengen einsetzen. Aber wie viele Menschen sind eine Menschenmenge?   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Update für das SAST-Tool Coverity

Das Tool für statische Application Security Tests Coverity ist in einer neuen Version erschienen. Mehr Skalierbarkeit, der Support weiterer Programmiersprachen und Frameworks sowie eine bessere Schwachstellenanalyse waren die Gründe für die Aktualisierung.   Advertise on IT Security News. Lesen Sie…

Xiaomi-Hack: Go Scooter, stop Scooter

Xiaomis Scooter mit Elektroantrieb haben eine drastische Sicherheitslücke: Die Scooter können per Bluetooth ferngesteuert werden. (Xiaomi, Malware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xiaomi-Hack: Go Scooter, stop Scooter

Sparkasse: sBroker bewertet iTAN-Verfahren als »sicher«

Ein Leser wandte sich mit einem Hinweis an mich: Ich bin gerade etwas verärgert. Das iTAN-Verfahren wurde ja bekanntlich aufgrund der Sicherheitsproblematik abgeschafft. Ich habe ein Depot bei sBroker. Diese habe ich angeschrieben, weil sie das iTAN-Verfahren weiter beibehalten, da…

Empfehlungsecke: Windows 10 datensparsamer Nutzen

In der Empfehlungsecke habe ich das Thema »Windows 10« ergänzt. Dort wird erklärt, wie ihr die Datensammelwut des Systems reduziert. Auszug: Langfristig sollten sich Anwender, denen die Privatheit ihrer Daten am Herzen liegt, zu Linux wechseln. Auch hier ist nicht…

Handlungsbedarf bei Office und Exchange

Mit dem Patchday im Februar behebt Microsoft verschiedene Lücken, über die Angreifer vertrauliche Informationen abgreifen konnten. Zudem verteilt der Anbieter weitere kritische Fixes für Adobe Flash Player sowie Windows und rät Nutzern an anderer Stelle, selbst tätig zu werden.  …

Realtime-Bidding: Werbenetzwerke im Visier der Datenschützer

Echtzeit-Auktionen für Internetwerbung arbeiten mit teilweise sehr sensiblen Nutzeretikettierungen. Drei europäische Datenschutzaufsichtsbehörden müssen nun entscheiden, ob diese Praxis von Google und anderen Anbietern zulässig ist. (Tracking, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Realtime-Bidding: Werbenetzwerke…

Xiaomi-Scooter lässst sich über Bluetooth kapern

Unbefugte können den Xiaomi M365 stoppen oder beschleunigen, was für den Fahrer lebensgefährlich ist. Auch andere Marken könnten betroffen sein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Xiaomi-Scooter lässst sich über Bluetooth kapern

Partnerangebot: Apropos Emotet: Wo steht mein Unternehmen?

Für Teilnehmer der Allianz für Cyber-Sicherheit bietet die Darmstädter IT-Seal GmbH die Möglichkeit einer individuellen Security-Awareness-Standortbestimmung im Unternehmen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Partnerangebot: Apropos Emotet: Wo steht mein Unternehmen?

Den genetischen Code von Malware erkennen

Firewalls werden schon seit vielen Jahren zur Absicherung von Netzwerken eingesetzt. Durch immer intelligentere und sich stetig weiterentwickelnde Angriffsmethoden müssen aber auch Firewalls sich weiterentwickeln um den Cyberkriminellen Paroli bieten zu können. Das Ziel ist dabei intelligente Systeme zu entwickeln,…

Patchday: Attacken gegen Internet Explorer

Microsoft hat wichtige Sicherheitsupdates für Office, Windows & Co. veröffentlicht. Mehre Schwachstellen gelten als kritisch.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Patchday: Attacken gegen Internet Explorer

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-12

Microsoft passt Office ProPlus-Produkte an Regeln der DSGVO an Adiantum: Google stellt Android-Verschlüsselung für schwache Hardware vor Megahack: 620 Millionen Kontodaten zum Verkauf! Lücke in Container-Runtime runc ermöglicht Host-Übernahme Mailhoster: Angreifer überschreibt Festplatten bei VFEMail Prognosen für 2019, Teil 3:…

Microsoft passt Office ProPlus-Produkte an Regeln der DSGVO an

Microsoft reagiert auf Kritik des niederländischen Justizministeriums und setzt die Änderungen bis Ende April um. Das Unternehmen will zudem aufklären, welche Daten für den Betrieb seiner Dienste erforderlich sind.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Megahack: 620 Millionen Kontodaten zum Verkauf!

Millionen E-Mail-Adressen und Passwörter stehen im Darknet zum Verkauf. Ob auch Sie zu den Geschädigten gehören, erfahren Sie hier.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Megahack: 620 Millionen Kontodaten zum Verkauf!

Lücke in Container-Runtime runc ermöglicht Host-Übernahme

Eine Sicherheitslücke in der Container-Runtime runc ermöglicht es Angreifern, aus privilegierten Containern auszubrechen und Root-Rechte zu erlangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Lücke in Container-Runtime runc ermöglicht Host-Übernahme

Mailhoster: Angreifer überschreibt Festplatten bei VFEMail

Ein Angreifer ist offenbar beim Mailprovider VFEMail in die Systeme eingedrungen und hat versucht, so viel Zerstörung wie möglich anzurichten. Für viele Kunden heißt das wohl, dass ihre Mails verloren sind. (E-Mail, DoS)   Advertise on IT Security News. Lesen…

Prognosen für 2019, Teil 3: Die Welt der KI

Im ersten Teil beschäftigten wir uns mit dem Internet der Dinge im Jahr 2019. Im zweiten Teil drehte sich alles um Bedrohungen für Mobilgeräte im neuen Jahr. Und jetzt, in der letzten Folge unserer dreiteiligen Serie über Prognosen zur Cybersicherheit 2019,…

Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen

Container-Anwendungen sollen normalerweise keinen Zugriff auf das Hostsystem haben. Eine Sicherheitslücke in Docker ermöglicht allerdings die komplette Übernahme des Systems.         Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücke: Angreifer können aus Docker-Containern ausbrechen

Daten-Management für DSGVO und Ransomware

Backup bleibt wichtig, aber neue Betätigungsfelder im Bereich Daten-Management sollen bei Veritas die strategischen Weichen richtig stellen. Der frischgebackene Vice President einer neu gegründeten DACH-Organisation, Roger Scheer, beschreibt Marschroute und Hintergründe.   Advertise on IT Security News. Lesen Sie den…

Angriff auf Finanzinstitute: Taktiken und Techniken

von Trend Micro         Finanzinstitute riskieren infolge von Cyberangriffen potenzielle Verluste in Höhe von 100 – 300 Mrd. $ pro Jahr. In den letzten drei Jahren erlitten mehrere Banken Verluste von 87 Mio. $ durch Angriffe, die…

Wie Emotet zur Allzweckwaffe wurde

Die Entwicklungsgeschichte von Emotet ist ein Spiegel der Untergrundwirtschaft: Die Schadsoftware, die sich früher mit der Plünderung von Bankkonten begnügte, wird heute eingesetzt, um Kommunikationsprofile zu erstellen und Daten zu kopieren.   Advertise on IT Security News. Lesen Sie den…

Runc: Sicherheitslücke ermöglicht Übernahme von Container-Host

Eine Sicherheitslücke ermöglicht es, dass Software aus einem Container ausbricht. Die Ausführungsumgebung Runc, mit der Container gestartet werden, kann überschrieben und so der Host übernommen werden. Docker und viele andere Lösungen sind verwundbar. (Security, Web Service)   Advertise on IT…

DSGVO-Beschwerde: Anonymisierung reicht als Löschverfahren aus

Die EU-Datenschutz-Grundverordnung räumt den Nutzern ein Recht auf die Löschung ihrer Daten ein. Doch Anbieter haben nach Ansicht der österreichischen Datenschutzbehörde verschiedene Möglichkeiten, dem Verlangen zu entsprechen. (Passwort, Technologie)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Nachfrage nach Multi-Cloud und DevSecOps steigt

Die Nutzung von Applikationen und Lösungen in der Cloud hat zugenommen und Unternehmen, die cloud-basierte, SaaS-Lösungen im Einsatz haben, verfügen auch über DevOps- bzw. DevSecOps-Tools und –Prozesse, um die Agilität und Zuverlässigkeit der Software zu steigern. Das zeigt der Report…

Vorlage: Kommt ins Fediverse zu Mastodon!

Mit einem offenen Brief an den Bundesdatenschutzbeauftragen Ulrich Kelber habe ich dazu beigetragen, dass dieser nun aktiv auf Mastodon (@ulrichkelber@bonn.social) mitwirkt. Daher habe ich mir überlegt: Warum sollten wir das Vorhaben nicht ausweiten und weitere Institutionen, Politiker, Unternehmen und Co.…

HHVM: Facebooks PHP-Alternative erscheint ohne PHP

Mit der eigenen freien virtuellen Maschine HHVM für PHP hat Facebook die Sprache deutlich beschleunigt. Die aktuelle Version 4.0 von HHVM unterstützt wie angekündigt jedoch kein PHP mehr, sondern nur noch die eigene Sprache Hack. (HHVM, PHP)   Advertise on…

IT Sicherheitsnews taegliche Zusammenfassung 2019-02-11

Fake-App in Googles Play Store sollte Kryptogeld stehlen Kühlsysteme mit schwachem Standardpasswort übers Internet manipulierbar Netzwerkhelferlein von Cisco: Mittels Standard-Kennwort zum Neustart Polizeigesetz Sachsen: Appell an Innenausschuss Access Points von Cisco: Mittels Standard-Kennwort zum Neustart DriveLock integriert Microsoft BitLocker IT-Gehälter:…

Polizeigesetz Sachsen: Appell an Innenausschuss

Sächsischer Landtag/Steffen Giersch, cc-by-sa Der Gesetzesentwurf zur Neustrukturierung des Polizeirechts in Sachen wird am 14. Februar 2019 in einer öffentlichen Anhörung des Innenausschusses beraten. Digitalcourage mahnt in einem Appell-Brief, die geplanten Grundrechtseingriffe mit größter Sorgfalt abzuwägen.   Advertise on IT…

DriveLock integriert Microsoft BitLocker

Mit der Version 7.9.2 erweitert DriveLock die gleichnamige Lösung um zahlreiche neue Möglichkeiten zur Verwaltung und für die Sicherheit von Endgeräten. Dazu gehört auch das zentrale Management der Festplattenverschlüsselung BitLocker.   Advertise on IT Security News. Lesen Sie den ganzen…

IT-Gehälter: Security-Experten werden am besten bezahlt

IT-Fachkräfte verdienen gut, vor allem Security-Experten. Entscheidend für das Einkommen sind Größe und Standort der Firma, Bildungshintergrund und Fachgebiet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Gehälter: Security-Experten werden am besten bezahlt