TECHNISCHE WARNUNG TW-T17/0056
Titel: Microsoft schließt eine Sicherheitslücke in der Microsoft Malware
Protection Engine
Datum: 09.05.2017
Risiko: sehr hoch
ZUSAMMENFASSUNG
Microsoft stellt Sicherheitsupdates für mehrere Anti-Malware-Produkte,
wie beispielsweise den Windows Defender, zur Verfügung.
BETROFFENE SYSTEME
– Microsoft Endpoint Protection
– Microsoft Forefront Endpoint Protection 2010
– Microsoft Forefront Security for SharePoint Service Pack 3
– Microsoft Malware Protection Engine vor 1.1.13704.0
– Microsoft Security Essentials
– Microsoft System Center Endpoint Protection
– Microsoft Windows Defender
– Windows Intune Endpoint Protection
– Microsoft Windows 7
– Microsoft Windows 8.1
– Microsoft Windows 10
– Microsoft Windows 10 1511
– Microsoft Windows 10 1607
– Microsoft Windows 10 1703
– Microsoft Windows RT 8.1
– Microsoft Windows Server 2016
EMPFEHLUNG
Microsoft gibt an, dass das Sicherheitsupdate in Abhängigkeit von der
verwendeten Software, der Internetverbindung sowie der Infrastruktur
automatisch innerhalb von 48 Stunden nach Veröffentlichung installiert
wird. Es wird dringend empfohlen, die erfolgreiche Installation des
Updates zu überprüfen und gegebenenfalls manuell einzuleiten. Benutzer
die nicht auf die automatische Aktualisierung warten möchten, können
diese manuell auslösen. Eine Beschreibung der nötigen Schritte zur
Überprüfung und zur manuellen Installation des Update entnehmen Sie der
angehängten Referenz von Microsoft. Alle Microsoft Malware Protection
Engine Versionen ab 1.1.13704.0 enthalten die Sicherheitslücke nicht
mehr.
BESCHREIBUNG
Microsoft Endpoint Protection ist ein Antivirus-Softwareprodukt
entwickelt für die Absicherung von Microsoft-basierten Endgeräten.
Microsoft Forefront ist eine Produktfamilie von Sicherheitssoftware für
Unternehmen. Microsoft Forefront Produkte dienen zum Schutz von
Computernetzwerken, Netzwerkservern (wie Microsoft Exchange Server und
Microsoft SharePoint Server) sowie Endgeräten. Microsoft Forefront
Endpoint Protection ist eine Variante für Endgeräte.
Microsoft Forefront Security for SharePoint ist die Microsoft Forefront
Variante für SharePoint Server. Die Software dient zum Schutz von
SharePoint-Umgebungen vor Viren, Würmern, Spam und möglicherweise
unangemessenen Inhalten.
Die Malware Protection Engine ist die zentrale Komponente verschiedener
Sicherheitsprodukte von Microsoft und wird für das Scannen, Erkennen und
Entfernen von Viren und Spyware genutzt.
Microsoft Security Essentials ist eine Anwendung von Microsoft zum Schutz
vor Viren, Spyware und anderer Schadsoftware. Das Programm ist für
Windows 7, Windows Vista und Windows XP verfügbar.
System Center Endpoint Protection ist ein Antivirus-Softwareprodukt
entwickelt für den Einsatz in Unternehmen, das über das Netzwerk
gesteuert werden kann. Auch bekannt unter den älteren Produktnamen:
Forefront Endpoint Protection, Forefront Client Security und Client
Protection.
Windows Defender ist eine Sicherheitssoftware der Firma Microsoft zur
Erkennung potenziell unerwünschter Software (vorwiegend Spyware). Die
Software ist in Windows Vista, Windows 7, Windows 8 und Windows 10
vorinstalliert.
Windows Intune Endpoint Protection stellt eine erweiterte
Sicherheitsumgebung im Bezug auf das Update- und Policy-Management für
PCs und verschiedene mobile Geräte zur Verfügung.
Eine Sicherheitslücke in der Microsoft Malware Protection Engine, wie
beispielsweise im Windows Defender in den aktuellen Microsoft Windows
Versionen verwendet, ermöglicht es einem entfernten, nicht am System
angemeldeten Angreifer aus dem Internet, schädlichen Programmcode auf
Ihrem System auszuführen und es dadurch unter seine vollständige
Kontrolle zu bringen.
QUELLEN
– Informationen zur Bereitstellung des Microsoft-Moduls zum Schutz vor
schädlicher Software
– Microsoft Security Advisory MSA-4022344 (Microsoft Malware Protection
Engine, Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0054 UPDATE 1
Titel: Sicherheitsupdates für Android
Datum: 08.05.2017
Risiko: sehr hoch
ZUSAMMENFASSUNG
Google schließt für Smartphones und ähnliche Geräte mit Google Android
mehr als 100 Sicherheitslücken, von denen etwa ein Drittel vom Hersteller
als kritisch eingestuft wird. Bisher wurden Informationen zu
Sicherheitsupdates für Google Nexus-Geräte, Google Android One, Google
Pixel und verschiedene Smartphones von Samsung und LG veröffentlicht.
Aktualisierung am 08. Mai 2017: BlackBerry veröffentlicht im Kontext des
Google Android Security Bulletins (Mai 2017) ein Sicherheitsupdate für
Smartphones mit dem Betriebssystem ‚BlackBerry powered by Android‘ und
adressiert damit insgesamt 58 Sicherheitslücken. Das Update ist analog zu
Google Android durch die Bezeichnung ‚Patch Level May 1, 2017‘
identifizierbar. BlackBerry empfiehlt ein Update auf die neueste
verfügbare Version des Betriebssystems. Die Verfügbarkeit des Updates
kann von Zwischenhändlern und regionalen Netzbetreibern abhängen.
BETROFFENE SYSTEME
– Android One
– Google Nexus
– Google Pixel
– BlackBerry powered by Android vor 2017-05-01
– Google Android Operating System
– Google Android Operating System vor 4.4.4 2017-05-05
– Google Android Operating System vor 5.0.2 2017-05-05
– Google Android Operating System vor 5.1.1 2017-05-05
– Google Android Operating System vor 6.0 2017-05-05
– Google Android Operating System vor 6.0.1 2017-05-05
– Google Android Operating System vor 7.0 2017-05-05
– Google Android Operating System vor 7.1.1 2017-05-05
– Google Android Operating System vor 7.1.2 2017-05-05
– LG Mobile Android vor SMR-MAY-2017
– Samsung Mobile Android vor SMR-MAY-2017
EMPFEHLUNG
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0,
7.1.1 oder 7.1.2 auf die Version 2017-05-05 oder 2017-05-01 über die
automatische Update-Funktion innerhalb des Produktes, sobald diese
Version für Ihr Gerät verfügbar ist.
Samsung und LG stellen ebenfalls Sicherheitsupdates für einige nicht
näher spezifizierte Geräte für Google Android bereit, die einen Teil der
von Google aufgeführten Sicherheitslücken adressieren. Gleichzeitig
beheben die Hersteller mehrere Sicherheitslücken, die nur Geräte aus der
eigenen Produktion betreffen. Google hat weitere Hersteller über die
Schwachstellen informiert. Informationen zur Verfügbarkeit der
Sicherheitsupdates erhalten Sie vom jeweiligen Hersteller oder Ihrem
Mobilfunkbetreiber.
BESCHREIBUNG
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete
Version von Google Android zum Einsatz auf BlackBerry Smartphones.
Android ist ein Betriebssystem und eine Software-Plattform für mobile
Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie
wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der
Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android
Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google
Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine
Vielzahl Sicherheitslücken, die es einem entfernten und nicht
angemeldeten Angreifer ermöglichen, Informationen auszuspähen,
zusätzliche Berechtigungen zu erlangen, die Verfügbarkeit bestimmter
Dienste und des gesamten Geräts zu beeinträchtigen sowie beliebige
Befehle und Programme auszuführen und damit dauerhaft die Kontrolle über
Ihr Gerät zu übernehmen oder die Neuinstallation des Betriebssystems zu
erzwingen.
Ein Teil der Sicherheitslücken wird auch für Smartphones von Samsung und
LG, die Google Android verwenden, behoben.
QUELLEN
– LG Mobile Sicherheitshinweis für Android SMR-APR-2017 (Englisch)
– Android Sicherheitshinweis – Mai 2017 (Englisch)
– Samsung Mobile Sicherheitshinweis für Android SMR-MAY-2017 (Englisch)
– BlackBerry powered by Android Sicherheitshinweis – May 2017 (Englisch)
UPDATE
08.05.2017
BlackBerry veröffentlicht Sicherheitsupdates für BlackBerry powered by
Android. Für Details beachten Sie bitte die Aktualisierung vom 08. Mai
2017.
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
SICHER o INFORMIERT
——————-
Der Newsletter des Bürger-CERT
Ausgabe vom 27.04.2017
Nummer: NL-T17/0009
Die Themen dieses Newsletters:
1. Gefälschte Super Mario App sammelt Kreditkartendaten: Trojaner:
2. Internet-Kriminelle nutzen Pixel-Tracking für Datensammlung: Phishing:
3. Unechte Amazon E-Mails im Umlauf: Phishing-Welle:
4. Updates installieren: Google Chrome und Firefox Browser:
5. Sicherheitshinweis für IT-Administratoren: Joomla:
6. Sicherheitslücken mit Updates schließen: Foxit Reader und PhantomPDF:
7. Passwortmanager aktualisieren: LastPass:
8. Auto-Updater aktivieren: Fritzbox-Firmware:
9. Angebliche Support-Mitarbeiter möchten Fernzugriff auf Ihr System: Betrugsversuch:
10. Automatische Likes von Apps abschalten: Facebook:
11. BSI als Partner freut sich über Bewerberinnen: Nationaler Pakt für Frauen in MINT-Berufen:
12. IT-Sicherheitsnachwuchs oder Cyber-Kriminelle: Hacking:
EDITORIAL
Liebe Leserinnen, liebe Leser,
IT-Sicherheitsnachwuchs gesucht: Das BSI ruft als Partner der Jobmesse
für Frauen in MINT-Berufen „Meet.ME“ Absolventinnen und Studentinnen auf,
sich bis zum 16.05.2017 für die kostenlose Teilnahme an der Veranstaltung
zu bewerben. Vor Ort können Teilnehmerinnen dann ihre Fragen zur Arbeit
in der IT-Sicherheitsbehörde stellen. Der IT-Sicherheitsnachwuchs ist
derzeit gefragt wie selten zuvor. Dass dabei Hacker nicht mit
Cyber-Kriminellen gleichzusetzen sind, zeigt die Cyber Security
Challenge. In dem Wettbewerb für junge Hacker-Talente läuft derzeit die
Qualifikationsphase. Mehr hierzu sowie Informationen zu Störenfrieden und
Schutzmaßnahmen im Netz finden Sie im aktuellen Newsletter.
Wir wünschen Ihnen eine spannende Lektüre.
Ihr Bürger-CERT-Team
STÖRENFRIEDE
1. Gefälschte Super Mario App sammelt Kreditkartendaten: Trojaner:
Im Januar bereits wurde über den Banking-Trojaner
Marcher [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/Schadsoftware/Marcher.html]
berichtet, der sich als Android-Version des Spiels Super Mario ausgegeben
hat. Nun ist eine neue Variante der Schad-App mit dem Namen Fobus oder
ANDROIDOS_FOBUS.OPSF im Umlauf, wie Trend Micro berichtet. Die Angreifer
haben es auf die Entwendung von Kreditkartendaten abgesehen. Bei der
Installation der App wird der Nutzer aufgefordert, Admin-Rechte für die
App zu aktivieren, danach lässt sich die App nicht mehr deinstallieren.
Beim nächsten Besuch im Google PlayStore wird der Benutzer oder die
Benutzerin aufgefordert, eine Kreditkartennummer einzugeben. Im Anschluss
daran wird das Opfer dann über aufeinander folgende Anzeigefenster
aufgefordert, weitere Informationen anzugeben, z.B. Gültigkeitsdauer,
Name oder Geburtsdatum. Hat der Angreifer einmal diesen Status erreicht,
kann er nun auf dem Gerät Befehle ausführen oder zum Beispiel auch die
PIN ändern. Spiele werden immer beliebter für die Verbreitung von
Malware. Prüfen Sie daher immer sehr genau, welche App Sie herunterladen
und welche Rechte Sie der App erteilen. Ihre Admin-Rechte sollten Sie in
keinem Fall abgeben. Sensible Daten wie Kreditkarteninformationen sollten
Sie ebenfalls nicht mit unseriösen Anbietern teilen. Klicken Sie auch
nicht auf jedes Angebot, auch wenn es noch so verlockend klingt,
surfen Sie mit gesundem
Menschenverstand [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/menschenverstand_node.html].
Zum Artikel von Trend Micro (mit Beispielbildern): Fake
Super Mario Run App Steals Credit Card
Information [http://blog.trendmicro.com/trendlabs-security-intelligence/fake-super-mario-run-
app-steals-credit-card-information/?utm_source=feedburner&utm_medium=feed&utm_ca
mpaign=Feed%3A+Anti-MalwareBlog+%28Trendlabs+Security+Intelligence+Blog%29]
2. Internet-Kriminelle nutzen Pixel-Tracking für Datensammlung: Phishing:
Eine relativ neue, nahezu kreative und unauffällige Möglichkeit für einen
Internet-Angreifer an Informationen zu gelangen, um zum Beispiel
Pishing-Angriffe vorzubereiten, ist das sogenannte Pixel-Tracking, wie
Cyberscoop berichtet. Dabei werden Pixel, einzelne digitale Bildelemente,
mit einem Tracking-Code zum Beispiel in Webseiten, Dokumenten oder
E-Mails implementiert, eigentlich um mehr über das User-Verhalten
herauszufinden. Oft wird diese Funktion zum Beispiel für die
Zielgruppenanalyse in Online-Werbung genutzt. Allerdings setzen jetzt
auch Cyber-Kriminelle diese Tracking-Technik ein. Werden die E-Mails,
Dokumente oder Elemente der Webseite, die einen Tracking-Pixel enthalten,
durch den Download auf dem jeweiligen Computer geladen, wird der
Tracking-Code aktiv und dieser kann dann auch zum Auszuspionieren des
jeweiligen Gerätes genutzt werden. Über dieses Einstiegstor kann
beispielsweise nach Schwachstellen im System des jeweiligen Computers
gesucht werden, um diese für weitere Angriffe zu nutzen. Um einen solchen
Angriff zu verhindern, sollten in den E-Mail-Einstellungen die
automatischen Downloads von Bildern deaktiviert sein. Prüfen Sie auch
Ihre mobilen E-Mail-Apps. Dort kann das automatische Nachladen von Bilder
zusätzlich das begrenzte Datenvolumen belasten. Wie Sie Thunderbird und
Outlook konfigurieren können, finden Sie in den jeweiligen Links unter
dieser Meldung. Die Tracking-Pixel sind kaum zu entdecken, daher ist es
wichtig, dass Sie die Vertrauenswürdigkeit jeder E-Mail genau prüfen. Was
Sie dabei beachten sollten, erklärt Ihnen „BSI für Bürger“ unter
„Wie Sie Phishing-E-Mails erkennen
können“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html].
Zum Artikel von Cyberscoop: Hackers using pixel tracking to
build data for better phishing
practices [https://www.cyberscoop.com/pixel-tracking-hacking-check-point/]
Zur Webseite von Mozilla Support: Konfigurationshinweise
für
Thunderbird [https://support.mozilla.org/de/kb/externe-inhalte-nachrichten]
Zur Webseite von Office Support: Konfigurationshinweise für
Outlook [https://support.office.com/en-us/article/Block-or-unblock-automatic-picture-downloads-in-email-messages-15e08854-6808-49b1-9a0a-50b81f2d617a.]
3. Unechte Amazon E-Mails im Umlauf: Phishing-Welle:
Amazon Kunden sind erneut von einer Phishing-Welle betroffen. Die
Verbraucherzentrale NRW warnt in ihrem Phishing-Radar vor falschen
E-Mails im Namen Amazons mit den Betreffzeilen „Verifizierung Ihrer
Kundendaten erforderlich“ und „Unbefugter Zugriff auf Ihr Konto“. Sollten
Sie eine solche Mail erhalten, dann folgen Sie keinesfalls den darin
angegebenen Links und geben Sie keine Daten ein. Hilfreiche Tipps zum
Erkennen trügerischer E-Mails, Links und Webseiten gibt es auf der
BSI für Bürger
Webseite [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/spamPhishingCo_node.html].
Zur Verbraucherzentrale NRW:
Phishing-Radar [https://www.verbraucherzentrale.de/phishing-radar]
SCHUTZMASSNAHMEN
4. Updates installieren: Google Chrome und Firefox Browser:
Für die beiden Browser Google Chrome und Mozilla Firefox stehen wichtige
Updates bereit, die kritische Sicherheitslücken schließen. Ein Angreifer
aus dem Internet kann diese Sicherheitslücken beispielsweise dazu
ausnutzen, beliebige Programmbefehle auf Ihrem System auszuführenSollte
die automatische Update-Funktion nicht aktiviert sein, können Sie die
Aktualisierungen über die Webseiten der Hersteller vornehmen oder im
Google Play Store herunterladen. Das BürgerCERT des BSI rät zur raschen
Installation der neuen Browser-Versionen. Alle Links finden Sie in der
jeweiligen BürgerCERT Warnmeldung für den Google Chrome
Browser
Browser [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0047.html]
und für den Mozilla Firefox
Browser [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0048.html].
5. Sicherheitshinweis für IT-Administratoren: Joomla:
Joomla! schließt mit dem aktuellen Sicherheitsupdate mehrere
Sicherheitslücken, die es einem Angreifer aus dem Internet ermöglichen,
Informationen auszuspähen, Cross-Site-Scripting (XSS)-Angriffe
durchzuführen, Sicherheitsvorkehrungen zu umgehen und falsche
Informationen darzustellen. Da Joomla! ein beliebtes Content Management
System ist, mit dem Webauftritte und Internet-Anwendungen erstellt
werden, sollte das Update möglichst bald installiert werden, damit keine
unangenehmen Nebeneffekte auf Ihren Webseiten auftauchen. Den
Download-Link finden Sie in der aktuellen Bürger CERT
Warnmeldung [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0050.html]
6. Sicherheitslücken mit Updates schließen: Foxit Reader und PhantomPDF:
Foxit schließt mit einem Update für die Programme Foxit Reader und
PhantomPDF mehrere Sicherheitslücken. Durch die Schwachstellen können
nicht angemeldete Angreifer aus dem Internet das System zum Absturz
bringen oder beliebigen Programmcode ausführen. Weitere Informationen zum
Update finden Sie im Bürger CERT
Warnhinweis [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0049.html].
7. Passwortmanager aktualisieren: LastPass:
Im Passwortmanager LastPass wurden kritische Sicherheitslücken
geschlossen. Diese betreffen unter anderem die
Zwei-Faktor-Authentifizierung, wie ZDNet berichtete. Die Lücke
ermöglichte es Angreifern, sich nur mit einem Passwort in das jeweilige
Online-Konto einzuloggen und machte somit die
Zwei-Faktor-Authentifizierung hinfällig. Nutzerinnen und Nutzer sollten
daher möglichst schnell das Browser Plug-in Lastpass aktualisieren. Damit
Ihre Systeme und Programme stets auf dem neuesten Stand sind, stellt das
BSI auf der Webseite „BSI für Bürger“ einen „Leitfaden für
ein sicheres
Update-Management“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/UpdatePatchManagement/LeitfadenUpdatemanagement/leitfadenUpdateManagement_node.html]
zur Verfügung.
Zum Artikel von ZDNet: Sicherheitsforscher knackt
Zwei-Faktor-Authentifizierung von
LastPass [http://www.zdnet.de/88293419/sicherheitsforscher-knackt-zwei-faktor-authentifizierung-von-lastpass/]
8. Auto-Updater aktivieren: Fritzbox-Firmware:
Angreifer aus dem Netz konnten zuletzt über eine kritische Schwachstelle
in den Fritzbox-Modellen 7490, 7390 und 7580 die Geräte aus der Ferne
übernehmen und manipulieren. Einem Bericht von heise zufolge hat die
Firma AVM mit dem letzten Update der Fritzbox-Firmware 6.83 diese Lücke
geschlossen, allerdings war das Update nicht als Sicherheitsupdate
markiert. Alle Nutzer dieser Fritzbox-Modelle sollten daher die letzte
Version installieren. Um die Version der Fritzbox zu überprüfen, müssen
über die Adresse „http://fritz.box“ die Fritzbox-Einstellungen aufgerufen
werden. Nachdem Sie sich eingeloggt haben, können Sie unter dem Menüpunkt
Update folgende Option auswählen: „Über neue FRITZ!OS-Versionen
informieren und neue Versionen automatisch installieren“. So stellen Sie
sicher, dass Ihre Fritzbox immer auf dem neuesten Stand ist. Denn gelingt
einem Angreifer der Zugriff auf den Router, kann er Ihnen auf
verschiedene Weisen Schaden zufügen. Welchen und wie Sie sich davor
schützen können, erklärt Ihnen die Webseite „BSI für
Bürger“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungWLAN-LAN/Sicherheitstipps/sicherheitstipps_node.html]
Zum Artikel von heise.de: Kritisches Sicherheitsloch in
Fritzbox-Firmware gestopft [https://www.heise.de/-3687437.html]
PRISMA
9. Angebliche Support-Mitarbeiter möchten Fernzugriff auf Ihr System:
Betrugsversuch:
Die Masche ist bekannt, aber offenbar immer noch erfolgreich. Derzeit
häufen sich wieder Anrufe, die angeblich vom Microsoft-Support kommen,
wie unter anderem Onlinewarnungen berichtet. Die Anrufer weisen darauf
hin, dass auf dem Rechner ein Virus sei, der über einen Fernzugriff
wieder entfernt werden könne. Hierzu soll die Software „Teamviewer“
installiert und anschließend Zugriff auf das System gewährt werden. Legen
Sie bei einem solchen Anruf am besten sofort auf. Der Kunden-Support von
Herstellern wie Microsoft würde Sie nie aktiv telefonisch kontaktieren
und Fernzugriff auf Ihren Rechner erbitten.
Zum Artikel auf Onlinewarnungen: „Vorsicht Telefonbetrug:
Microsoft-Anrufe sind eine
Fälschung“ [http://www.onlinewarnungen.de/warnungsticker/telefonbetrug-microsoft-anrufe-faelschung/]
10. Automatische Likes von Apps abschalten: Facebook:
Wundern Sie sich manchmal, weil Sie auf Ihrer Facebook-Seite Posts
geliked haben, ohne es zu wissen? Dann könnte es sein, dass Sie diese
Option frei gegeben haben, als Sie sich über Ihren Facebook-Account mit
einer anderen App verbunden haben. Folgen Sie der Anleitung unter
Checked4You und deaktivieren Sie diese Zugriffsrechte einfach
nachträglich über das App-Center in den Einstellungen von Facebook oder
löschen Sie die jeweilige App. Bei der Nutzung sozialer Netzwerke werden
Gefahren schnell unterschätzt. Privatsphäre und Datenschutz sind längst
nicht mehr die einzigen Themen, die im Zusammenhang mit sozialen
Netzwerken zu beachten sind. Auch Cyber-Kriminelle haben diese
Plattformen als Chance erkannt und nutzen die Gutgläubigkeit vieler
Nutzer aus. Welche Gefahren in sozialen Netzwerken lauern, erfahren Sie
unter „Tipps zum sicheren Umgang mit sozialen
Netzwerken“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SozialeNetze/Schutzmassnahmen/Zehn_Tipps/Zehn_Tipps_node.html].
Zum Artikel auf Checked4You (mit Anleitungsvideo): Warum
like ich was auf Facebook, ohne es zu
merken? [https://www.checked4you.de/facebook-apps]
11. BSI als Partner freut sich über Bewerberinnen: Nationaler Pakt für
Frauen in MINT-Berufen:
Auf der Jobmesse „meet.ME“, veranstaltet vom Nationalen Pakt für Frauen
in MINT-Berufen, möchte das BSI MINT-Studentinnen und -Absolventinnen die
Möglichkeit geben, sich über die unterschiedlichen Aufgabenfelder der
nationalen Cyber-Sicherheitsbehörde BSI zu informieren. Interessierte
Frauen aus den Studienrichtungen Mathematik, Informatik,
Naturwissenschaften und Technik ruft das BSI als Partner der Initiative
dazu auf, sich für die kostenlose Teilnahme zu bewerben. Bewerbungen
können noch bis zum 16.05.2017 unter
www.komm-mach-mint.de [http://www.komm-mach-mint.de/]
eingereicht werden. Wer vorab schon einmal die IT-Sicherheitsbehörde als
Arbeitgeber kennen lernen möchte, kann unter dem dazugehörigen
BSI Bund
Veranstaltungshinweis [https://www.bsi.bund.de/SharedDocs/Termine/DE/2017/jobmesse_meetMe.html]
und im Karriereportal des
BSI [https://www.bsi.bund.de/karriere] mehr Informationen finden.
12. IT-Sicherheitsnachwuchs oder Cyber-Kriminelle: Hacking:
Oft wird der Begriff „Hacker“ als Synonym für eine ganze Bandbreite an
Straftätern im digitalen Bereich gebraucht. Dabei trifft dies nicht immer
zu. Als sogenannte White Hats setzen zum Beispiel IT-Sicherheitsexperten
und -talente ihre Fähigkeiten ein, um Sicherheitslücken aufzuspüren und
zu schließen. Bei der Cyber Security Challenge Germany (CSCG), einem
Wettbewerb für junge Hacker, treten Nachwuchstalente gegeneinander an –
und empfehlen sich damit auch als zukünftige Fachleute für IT-Sicherheit.
Was einen Hacker zum Hacker macht und welche Unterschiede es gibt,
erklärt „BSI für Bürger“ unter “Hacker: Cyber-Kriminelle
oder
IT-Sicherheitsnachwuchs?“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Hacker_20042017.html].
———————————————————————–
Dieser Newsletter „SICHER o INFORMIERT“ ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0055
Titel: Sicherheitsupdate für Mozilla Firefox
Datum: 08.05.2017
Risiko: hoch
ZUSAMMENFASSUNG
Mozilla stellt den Browser Firefox in der Version 53.0.2 bereit, um eine
Sicherheitslücke, die ausschließlich Windows-Systeme betrifft, zu
schließen.
BETROFFENE SYSTEME
– Mozilla Firefox vor 53.0.2
– Microsoft Windows
EMPFEHLUNG
Aktualisieren Sie ihr Mozilla-Produkt auf die neueste Version. Die
Software können Sie über die angegebenen Update-Seiten laden und
entsprechend den Anweisungen installieren.
BESCHREIBUNG
Firefox ist der Open-Source Webbrowser der Mozilla Foundation.
Mozilla schließt eine Sicherheitslücke in Firefox für Windows-Systeme,
durch die ein Angreifer aus dem Internet das Programm zum Absturz bringen
und eventuell beliebige Befehle auf Ihrem System ausführen kann. Der
Hersteller klassifiziert die Auswirkung der Schwachstelle als ‚hoch‘,
weshalb Sie der Update-Empfehlung zügig nachkommen sollten.
QUELLEN
– Mozilla Firefox Update Seite
– Mozilla Foundation Security Advisory MFSA 2017-14 (Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0054
Titel: Sicherheitsupdates für Android
Datum: 02.05.2017
Risiko: sehr hoch
ZUSAMMENFASSUNG
Google schließt für Smartphones und ähnliche Geräte mit Google Android
mehr als 100 Sicherheitslücken, von denen etwa ein Drittel vom Hersteller
als kritisch eingestuft wird. Bisher wurden Informationen zu
Sicherheitsupdates für Google Nexus-Geräte, Google Android One, Google
Pixel und verschiedene Smartphones von Samsung und LG veröffentlicht.
BETROFFENE SYSTEME
– Android One
– Google Nexus
– Google Pixel
– Google Android Operating System
– Google Android Operating System vor 4.4.4 2017-05-05
– Google Android Operating System vor 5.0.2 2017-05-05
– Google Android Operating System vor 5.1.1 2017-05-05
– Google Android Operating System vor 6.0 2017-05-05
– Google Android Operating System vor 6.0.1 2017-05-05
– Google Android Operating System vor 7.0 2017-05-05
– Google Android Operating System vor 7.1.1 2017-05-05
– Google Android Operating System vor 7.1.2 2017-05-05
– LG Mobile Android vor SMR-MAY-2017
– Samsung Mobile Android vor SMR-MAY-2017
EMPFEHLUNG
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0,
7.1.1 oder 7.1.2 auf die Version 2017-05-05 oder 2017-05-01 über die
automatische Update-Funktion innerhalb des Produktes, sobald diese
Version für Ihr Gerät verfügbar ist.
Samsung und LG stellen ebenfalls Sicherheitsupdates für einige nicht
näher spezifizierte Geräte für Google Android bereit, die einen Teil der
von Google aufgeführten Sicherheitslücken adressieren. Gleichzeitig
beheben die Hersteller mehrere Sicherheitslücken, die nur Geräte aus der
eigenen Produktion betreffen. Google hat weitere Hersteller über die
Schwachstellen informiert. Informationen zur Verfügbarkeit der
Sicherheitsupdates erhalten Sie vom jeweiligen Hersteller oder Ihrem
Mobilfunkbetreiber.
BESCHREIBUNG
Android ist ein Betriebssystem und eine Software-Plattform für mobile
Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie
wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der
Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android
Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google
Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine
Vielzahl Sicherheitslücken, die es einem entfernten und nicht
angemeldeten Angreifer ermöglichen, Informationen auszuspähen,
zusätzliche Berechtigungen zu erlangen, die Verfügbarkeit bestimmter
Dienste und des gesamten Geräts zu beeinträchtigen sowie beliebige
Befehle und Programme auszuführen und damit dauerhaft die Kontrolle über
Ihr Gerät zu übernehmen oder die Neuinstallation des Betriebssystems zu
erzwingen.
Ein Teil der Sicherheitslücken wird auch für Smartphones von Samsung und
LG, die Google Android verwenden, behoben.
QUELLEN
– LG Mobile Sicherheitshinweis für Android SMR-APR-2017 (Englisch)
– Android Sicherheitshinweis – Mai 2017 (Englisch)
– Samsung Mobile Sicherheitshinweis für Android SMR-MAY-2017 (Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0053
Titel: Sicherheitsupdate für Google Chrome OS
Datum: 03.05.2017
Risiko: sehr hoch
ZUSAMMENFASSUNG
Google Chrome OS vor Version 58.0.3029.89 enthält eine als kritisch
eingestufte Sicherheitslücke, die über das verfügbare Update behoben
wird.
BETROFFENE SYSTEME
– Chrome OS
– Chrome OS vor 58.0.3029.89
EMPFEHLUNG
Aktivieren Sie das von Google Chrome OS bereitgestellte Sicherheitsupdate
auf die Version 58.0.3029.89, um gegen einen Angriff über die
Sicherheitslücke geschützt zu sein. Bei einem Neustart des Systems
geschieht dieser Updateprozess automatisch. Sie können aber auch selbst
nach verfügbaren Updates suchen. Für eine detaillierte Beschreibung des
Vorgehens beachten Sie die referenzierte Herstellerinformation.
BESCHREIBUNG
Google Chrome OS, auch Google Chrome Operating System oder Chrome OS
genannt, ist eine von Google entwickelte Linux-Distribution, welche auf
einem Linux-Kern und dem hauseigenen Webbrowser Google Chrome basiert.
Ein Teil davon steht unter einer Open-Source-Lizenz und zielt auf die
Benutzung von Webapplikationen ab. Chrome OS wird auf der Basis von
Chromium OS entwickelt.
Google veröffentlicht die stabile Chrome OS Version 58.0.3029.89 in der
eine kritische Sicherheitslücke behoben wird. Die Sicherheitslücke kann
von einem Angreifer aus dem Internet genutzt werden, um Schadcode auf
Ihrem System zur Ausführung zu bringen und es damit eventuell komplett
unter seine Kontrolle zu bringen.
Da Informationen über die Sicherheitslücke in einem anderen Kontext
bereits seit längerer Zeit verfügbar sind, sollten Sie das Update
möglichst zügig vornehmen.
Der Hersteller erklärt, dass für die folgenden Geräte-Typen das Update
*nicht* verfügbar ist: Acer Chromebase 24, Acer Chromebook R11, AOpen
Chromebase Mini, AOpen Chromebox Mini, Google Chromebook Pixel (2015),
ASUS Chromebook Flip C100PA, Dell Chromebook 11 (3120), Lenovo ThinkPad
11e Chromebook und Samsung Chromebook Plus.
QUELLEN
– Google Chrome OS Updatebeschreibung
– Chrome OS Stable Channel Update, 2. Mai 2017 (Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0052
Titel: Sicherheitsupdate für den Google Chrome Browser
Datum: 03.05.2017
Risiko: hoch
ZUSAMMENFASSUNG
Google veröffentlicht die Version 58.0.3029.96 des Chrome Browsers für
Linux, Windows sowie Mac OS X und macOS Sierra und schließt damit eine
vom Hersteller als erheblich eingestufte Sicherheitslücke.
BETROFFENE SYSTEME
– Chromium vor 58.0.3029.96
– Google Chrome vor 58.0.3029.96
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Microsoft Windows
EMPFEHLUNG
Aktualisieren Sie den Chrome Browser mit Hilfe der von Google
bereitgestellten Sicherheitsupdates möglichst zügig, um eine erfolgreiche
Ausnutzung der Sicherheitslücke zu verhindern. Die entsprechende
Software-Download-Referenz finden Sie anbei.
Benutzer welche die 32-Bit Variante von Google Chrome in Kombination mit
einem 64-Bit Microsoft Windows Betriebssystem und einem System mit mehr
als 4 GB Arbeitsspeicher verwenden, erhalten bei der automatischen
Aktualisierung (‚Auto-Update‘) nun die 64-Bit Version von Google Chrome.
Ein Sicherheitsupdate für die 32-Bit Variante ist weiterhin über die
angefügte Download-Referenz verfügbar.
BESCHREIBUNG
Chromium ist die Open-Source Variante des Google Chrome Browsers.
Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und
Windows verfügbar.
Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für
Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das
Programm ist ein integraler Bestandteil des Google Chrome OS.
Im Google Chrome Browser vor Version 58.0.3029.96 für Linux, Microsoft
Windows sowie Mac OS X und macOS Sierra existiert eine erhebliche
Sicherheitslücke, die von den verfügbaren Sicherheitsupdates behoben
wird. Ein Angreifer aus dem Internet kann diese Sicherheitslücke
ausnutzen, um möglicherweise beliebige Programmbefehle auf Ihrem System
zur Ausführung zu bringen, wodurch er dieses eventuell stark beschädigen
und die Verfügbarkeit beeinflussen kann.
QUELLEN
– Update Google Chrome auf die aktuelle Version
– Chrome Stable Channel Update, 2. Mai 2017 (Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0051
Titel: Sicherheitsupdate für Mozilla Thunderbird
Datum: 02.05.2017
Risiko: hoch
ZUSAMMENFASSUNG
Mozilla veröffentlicht die Thunderbird Version 52.1 in der mehrere, auch
potentiell kritische Sicherheitslücken, die zuvor schon für den Firefox
Browser adressiert wurden, behoben werden.
BETROFFENE SYSTEME
– Mozilla Thunderbird vor 52.1
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Microsoft Windows
EMPFEHLUNG
Aktualisieren Sie den E-Mail-Client Thunderbird auf die Version 52.1. Die
Software können Sie über die angegebene Update-Seite laden und
entsprechend den Anweisungen installieren.
Das Sicherheitsupdate wird von dem Hersteller als kritisch bewertet,
daher sollten Sie der Update-Empfehlung zügig folgen.
BESCHREIBUNG
Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation.
Mehrere Sicherheitslücken im Mozilla Thunderbird E-Mail-Client und in von
diesem verwendeten Bibliotheken können von einem Angreifer aus dem
Internet ausgenutzt werden, um Informationen auszuspähen,
Sicherheitsvorkehrungen zu umgehen, falsche Informationen darzustellen,
verschiedene Angriffe auf die Verfügbarkeit durchzuführen
(Denial-of-Service) und beliebigen Programmcode zur Ausführung zu
bringen.
Generell können diese Schwachstellen nicht über E-Mails in Thunderbird
ausgenutzt werden, da ‚Scripting‘ beim Lesen von E-Mails deaktiviert ist.
Es handelt sich aber um potentielle Risiken in Browsern oder
browserähnlichen Kontexten, dazu gehört auch Thunderbird. Das verfügbare
Sicherheitsupdate wird vom Hersteller als kritisch eingestuft.
QUELLEN
– Mozilla Thunderbird Update Seite
– Mozilla Foundation Security Advisory MFSA 2017-13 (Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
____________________________________________________________________________________________________
Nr. 4/2017, 27.04.2017
Fokusgruppe Verschlüsselung und Anmeldung zum IT-Sicherheitskongress
— Speed Dating mit der „Fokusgruppe Verschlüsselung“ —
Im Vorfeld des Deutschen IT-Sicherheitskongresses richtet die „Fokusgruppe Verschlüsselung“, der auch das BSI angehört, am 15. Mai 2017 ein Speed Dating aus. Die Initiative „Fokusgruppe Verschlüsselung“ arbeitet im Auftrag des Nationalen IT-Gipfels der Bundesregierung daran, Deutschland zum „Verschlüsselungsstandort Nr. 1“ in Europa zu machen. Beim Speed Dating kommen Entscheider aus öffentlicher Verwaltung, Wissenschaft, Verbänden und Unternehmen zusammen, um sich zu aktuellen Themen der Verschlüsselung auszutauschen.
Informationen zur Anmeldung stehen unter
https://www.krypto-charta.de/speeddating.html
zur Verfügung.
— Anmeldung zum IT-Sicherheitskongress —
Vom 16. bis 18. Mai 2017 richtet das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn den 15. Deutschen IT-Sicherheitskongress aus. Ein Schwerpunktthema des Kongresses ist Kryptografie. So befasst sich eine ausführliche Session am ersten Tag des Kongresses mit dem Thema Cyber-Sicherheit im Quantenzeitalter. Experten aus Staat, Wissenschaft und Forschung diskutieren unter anderem, welche Herausforderungen sich für die Kryptografie und Informationssicherheit durch die Entwicklung universeller Quantencomputer ergeben und wie man diesen Herausforderungen begegnet, beispielsweise durch die Entwicklung quantencomputerresistenter Public-Key-Verfahren.
Die Anmeldung zum Kongress ist noch bis 8. Mai 2017 möglich. Das Anmeldeformular steht auf der Webseite des BSI zur Verfügung.
https://www.bsi.bund.de/IT-Sicherheitskongress
— Arbeiten beim BSI: Wir wollen Ihre digitale Seite —
Als nationale Behörde für Cyber-Sicherheit kümmern wir uns darum, dass die Menschen in Deutschland der digitalen Welt vertrauen können. Eine große Aufgabe für engagierte Fachleute, deren Herz auf der digitalen Seite schlägt.
Derzeit wächst das BSI rasant – an Mitarbeiterzahl und Bedeutung. Dafür benötigt es Talente, die sich gemeinsam mit ihren Kolleginnen und Kollegen für Informationssicherheit stark machen wollen. Ob Berufsanfänger/-in oder Profi mit Erfahrung: Das BSI bietet eine Vielzahl von Einstiegsmöglichkeiten – egal ob Ausbildung, Diplom-, Bachelor- oder Masterstudium. Mehr Informationen finden Sie unter: https://www.bsi.bund.de/karriere
—BSI als Partner des Nationalen Paktes für Frauen in MINT-Berufen—
Das BSI ruft Frauen aus den Studienrichtungen Mathematik, Informatik, Naturwissenschaften und Technik dazu auf, sich noch bis zum 16.05.2017 für die kostenlose Teilnahme an der Jobmesse „meet.ME“ zu bewerben: http://www.komm-mach-mint.de/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/DE/Service/Aktuell/Newsletter/Newsletterabbestellen/newsletterabbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger Tweets by BSI_Presse
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
ZUSAMMENFASSUNG
Joomla! schließt mehrere Sicherheitslücken im Joomla! Content Management
System.
BETROFFENE SYSTEME
– Joomla! vor 3.7.0
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Microsoft Windows
EMPFEHLUNG
Auch wenn der Schweregrad der Sicherheitslücken vom Hersteller mit
’niedrig‘ angegeben wird, sollten Sie Joomla! zeitnah über die
referenzierte Download-Seite auf die Version 3.7.0 aktualisieren.
Aufgrund der Verbreitung von Joomla! werden solche Sicherheitslücken
üblicherweise kurz nach Bekanntwerden aktiv in betroffenen
Programmversionen ausgenutzt.
BESCHREIBUNG
Joomla! ist ein Content Management System, mit dem Webauftritte und
Internet-Anwendungen erstellt werden können. Es ist einfach zu benutzen
und zu erweitern. Die Software steht unter einer Open Source Lizenz und
ist frei verfügbar.
Joomla! schließt mit dem aktuellen Sicherheitsupdate mehrere
Sicherheitslücken, die es einem Angreifer aus dem Internet ermöglichen,
Informationen auszuspähen, Cross-Site-Scripting (XSS)-Angriffe
durchzuführen, Sicherheitsvorkehrungen zu umgehen und falsche
Informationen darzustellen.
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktionale Cookies
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.