Ebay Hackerangriff

Ebay ruft nach Hackerangriff Nutzer zur Passwortänderung auf

Firmenschild vor Ebays Zentrale in San Jose (Bild: Ebay)Das Online-Aktionshaus Ebay ruft nach einem Hackerangriff, der sich bereits Ende Februar ereignet hat, alle Nutzer zur Änderung ihrer Passwörter auf. Durch gestohlene Mitarbeiter-Log-ins haben sich die Angreifer Zugang zu einer verschlüsselten Datenbank mit Kundendaten verschafft, die neben Benutzernamen und Kennwörtern auch E-Mail- und Postadressen der Anwender sowie deren Telefonnummer und Geburtsdatum gespeichert waren.

Ebay betont, dass es bisher keinen Anstieg von betrügerischen Aktivitäten auf seiner Handelsplattform registriert habe. Auch seien keine Bank- oder Kreditkartendaten gestohlen worden. Diese werden in einer anderen Datenbank gespeichert. Von dem Angriff sind Zugangsdaten seiner Bezahldiensts Paypal nicht betroffen. Diese werden in einem anderen Netzwerk gespeichert. Trotzdem rät Ebay auch Paypal-Anwendern ihre Passwörter zu ändern. Kunden, die das Ebay-Passwort auch für andere Dienste nutzen, sollten bei diesen ebenfalls ihre Zugangsdaten ändern und in Zukunft vermeiden, identische Passwörter für andere Dienste zu verwenden.

Warum Ebay seine 128 145 Millionen Nutzer erst so spät über den Angriff informiert hat, geht aus dem Firmen-Blogeintrag hervor. Das Unternehmen hat angeblich erst Anfang Mai von dem Diebstahl der Mitarbeiter-Log-ins erfahren und anschließend den Vorfall näher untersucht und erst jetzt herausgefunden, welche Datenbank die Hacker im Visier hatten. Ebay-Nutzer würden auch per E-Mail über den Vorfall informiert, teilte das Unternehmen mit.

Angriffe auf Internetdienstleister sind leider keine Seltenheit. Anfang April meldete das Bundesamt für Sicherheit in der Informationstechnik zum wiederholten Mal, dass Kriminelle fast 20 Millionen E-Mail-Konten erbeutet haben, um mithilfe eines Botnetzes sich in E-Mail-Accounts einzuloggen und diese für den Versand von Spam-Mails zu missbrauchen.

Identitätsdiebstahl ist dem Bundesamt zufolge eines der größten Risiken bei der Internetnutzung. Meist schleusen die Angreifer eine Schadsoftware auf dem Rechner ihres Opfers ein, die etwa Tastatureingaben und Anmeldevorgänge protokolliert oder Transaktionen direkt manipuliert. Die aufgezeichneten Daten werden dann vom Nutzer unbemerkt an von den Angreifern präparierte Rechner gesendet (“Dropzones”) und anschließend von dort heruntergeladen.

Auf dem Schwarzmarkt bringen heute Zugangsdaten zu Mailkonten oder Social Media höhere Beträge als Kreditkartendaten samt PIN, wie vergangenen Monat in einem Bericht der RAND Corporation zu lesen war: Bis zu zehn weitere Zugänge eröffnen sich mit einem Log-in-Datendiebstahl. Die Daten können auch für gezieltes Phishing (Spearphishing) bei Verwandten, Freunden oder Kollegen des Opfers eingesetzt werden. Und weil das Opfer einen Missbrauch nicht sogleich bemerkt, bleiben die Daten länger nutzbar.

[Mit Material von Don Reisinger, CNET.com]

Telekom warnt erneut vor gefälschten Rechnungen

Cyberkrininelle versuchen derzeit verstärkt, mittels gefälschter Telekom-Rechnungen eine Schadsoftware zu verbreiten. Darauf hat der Bonner Konzern selbst hingewiesen. Die Spam-Mails, sie seit dem 13. Mai im Umlauf sind, enthalten einen Link zu einer Datei, die einen Trojaner auf dem PC installieren soll. Der in einem PDF versteckte Schadcode ist besonders gefährlich, da er aktuell von den meisten Virenscannern noch nicht erkannt wird. “Derartige Spam-Wellen stehen leider auf der Tagesordnung und werden uns auch in Zukunft begleiten. Wir müssen lernen, mit dieser Gefahr umzugehen und Mails sorgfältig prüfen, bevor wir unachtsam auf irgendwelche Links klicken oder Informationen preisgeben, die wir besser für uns behalten hätten, wie etwa Kontodaten“, sagt Thomas Tschersich, Leiter IT-Sicherheit der Deutschen Telekom. Auch künftig sei mit solchen Phishing-Mails zu rechnen. Anders als zunächst vermutet, zielt der Schadcode nicht auf Betrug in Zusammenhang mit Bitcoins (sogenanntes Bitcoin-Mining). Vielmehr gehen die Sicherheitsspezialisten der Telekom davon aus, dass es sich um einen Trojaner mit derzeit unbekannten Auswirkungen handelt. Ihren Kunden rät die Telekom, bei verdächtigen Rechnungen genau hinzusehen: Im Betreff der aktuellen Fälschungen fehlt die individuelle Buchungskontonummer, darüber hinaus fehlt bei Privatkunden die persönliche Ansprache unter Nennung des korrekten Kundennamens. Kunden können den Rechnungsbetrag aus der E-Mail jederzeit überprüfen, indem sie im abgesicherten Kundencenter ihre Rechnung einsehen. “Der darin angegebene Rechnungsbetrag ist in jedem Fall richtig”, betont die Telekom. “Weist Ihr Rechnungsanschreiben einen anderen Betrag aus, handelt es sich um eine gefälschte E-Mail, die Sie umgehend löschen sollten.” Das Unternehmen bittet Kunden generell darum, vorsichtig bei E-Mails zu sein, die ungewöhnlich wirken, da ständig Schadsoftware über diesen Weg verschickt werde. “Folgen Sie keinem Link in solch einer E-Mail”, lautet die Empfehlung. Grundsätzlich sollten Nutzer eine aktuelle Sicherheitslösung auf ihrem Rechner installiert haben und ihr System sowie installierte Software stets auf dem neuesten Stand halten. Phishing ist ein beliebte Methode von Cyerkrminellen Kontrolle über PCs zu erlangen. Die Telekom hatte zuletzt im Januar vor gefälschten Mails gewarnt. Auch Microsoft warnt vor Phishing-Mails. Demnach zwingt immer bessere Erkennungssoftware Kriminelle zunehmend dazu, Nutzer zu täuschen und zu Downloads zu bringen. Allein im letzten Quartal 2013 verdreifachte sich jedoch die Zahl der erfolgreichen Versuche, User zu täuschen. Die bewährteste Taktik ist es weiter, bösartige Software mit vom Nutzer heruntergeladenen Programmen zu kombinieren – etwa mit Codecs und Utilitys, aber auch mit falscher Sicherheitssoftware.   Die häufigsten Malware-Familien 2013 (Diagramm: Microsoft) Solche betrügerischen Downloads belegten in 105 von 110 untersuchten Ländern die erste Position in der Rangliste der Bedrohungen. Im vierten Quartal 2013 wurde auf über 6 Prozent der untersuchten Systeme weltweit ein solcher Download gestartet. Die weitaus verbreitetste Malware des vergangenen Jahresendes war Microsoft zufolge Rotbrow. Sie wird dem Unternehmen zufolge häufig der Babylon-Toolbar beigepackt – einer Browsererweiterung, die Übersetzungen vornimmt und die Microsoft für sich genommen als “clean” einstuft. Rotbrow tarnt sich bisweilen auch als Sicherheitslösung oder Codec. Es kann verschiedene betrügerische Aktivitäten ausführen, zu den häufigsten zählen aber Klickbetrug und Bitcoin-Mining. Zu den Aufsteigern des zweiten Hälfte 2013 zählt Microsoft zudem Brantall, das schon mit einer Reihe legitimer Programme zusammengepackt wurde, nämlich 77Zip, Best Codecs Pack, eType, PC doer, RocketPDF, Speed Analysis und Video doer. Microsoft gibt an, vor allem aufgrund von Rotbrow und Brantall habe es im vierten Quartal dreimal so viele Systeme wie sonst desinfizieren müssen. Der Bericht geht zudem auf Ransomware ein, die Microsoft zufolge zwar längst nicht so verbreitet ist wie andere Bedrohungen, aber einen Nutzer vernichtend treffen kann. Die verbreitetste Ransomware im untersuchten Zeitraum war Reveton mit einer Zunahme von 45 Prozent gegenüber dem ersten Halbjahr. Wie das ebenfalls vergleichsweise häufig auftretende Urausy gibt es vor, von einer Strafverfolgungsbehörde zu stammen, um den Anwender einzuschüchtern. Microsoft betont, dass Betroffene kein Lösegeld zahlen sollten. Eine Zahlung entferne die Bedrohung nicht immer erfolgreich. Zudem sei ein zahlungsbereiter Anwender für Kriminelle besonders wertvoll und daher die Wahrscheinlichkeit groß, dass der Angreifer zurückkomme. Der halbjährliche Bericht über Windows-Bedrohungen steht in seiner 16. Auflage auf Microsofts Seiten in mehreren Versionen zum Download bereit. Das PDF umfasst in voller Länge 157 Seiten. Microsoft bietet aber auch eien Zusammenfassung mit den wichtigsten Erkenntnissen auf 21 Seiten an.
Quelle: ZDNet.de

Hacker hebeln mTAN-Verfahren aus

Unsicheres Online-Banking: Das BKA warnt vor den angeblich so sicheren mTANs. Hackern gelingt es bei veralterte Android-Smartphones die TANs abzugreifen.

Das mTAN-Verfahren beim Onlinebanking galt bis jetzt als zuverlässiger Schutz. Die Transaktionsnummer für eine Überweisung beispielsweise wird den Bankkunden auf dessen Handy geschickt. Doch mTAN ist bei weiten nicht so sicher, wie angenommen. Vor allem Besitzer von Smartphones, die auf veralteten Android- Versionen laufen, gehen ein erhöhtes Risiko ein, dass sie beim mTAN-Verfahren Opfer von kriminellen Cyberattacken werden. BKA-Präsident Jörg Ziercke warnte auf dem Forum für Cybersicherheit in Karlsruhe, dass sich Kriminelle bei ihren Angriffen auf das Onlinebanking zunehmend auf das mTAN-Verfahren konzentrieren würden.

Bei veralteten Android-Betriebssystemen gelinge es Betrügern, das mTAN-Verfahren mit kopierten SIM-Karten zu umgehen. So würden die Computer der Bankkunden ausgespäht und Passwörter geknackt. Die Kriminellen erreichten mit einer zweiten SIM-Karte für die Nummer des ahnungslosen Opfers, dass zukünftig alle für den Bankkunden bestimmten SMS auch für die Betrüger einsehbar seien. Unter den ausspionierten SMS befänden sich auch mTAN-Codes, mit deren Hilfe dann das Konto abgeräumt werden könne.

Online-Banking-Kunden sollten folgende Tipps vom BSI beherzigen:

1. Seien Sie misstrauisch, wenn Sie auf Ihrer Online-Banking-Seite gebeten werden, andere Daten einzugeben, als dies normalerweise der Fall ist. Im Zweifelsfall bei der Bank nachfragen. Gleiches gilt für Abfragen von Banking-Daten oder persönlichen Daten per E-Mail oder Telefon: Banken und seriöse Firmen fordern ihre Kunden niemals auf diesen Wegen zur Eingabe von vertraulichen Informationen auf.

2. Folgen Sie weder auf dem PC noch auf dem Smartphone Links aus unbekannten Quellen. Dahinter kann sich Schadsoftware verbergen.

3. Den PC und Smartphone vor Schadsoftware schützen und ein Virenschutzprogramm installieren. Unter Microsoft Windows zusätzlich eine Personal Firewall einrichten. Immer darauf achten, Updates für alle Programme einzuspielen.

SanDisk bringt selbstverschlüsselnde SSD X300s für Unternehmen

Sie soll firmeneigene Daten und Identitäten schützen – etwa bei Verlust des Firmen-Notebooks. Mit seiner Hardware-Crypto-Engine unterstützt das Flash-Laufwerk unter anderem Microsofts Encrypted Hard Drive und ermöglicht so eine 256-Bit-AES-Festplattenverschlüsselung. Parallel hat SanDisk für die SSD auch ein Administrationswerkzeug vorgestellt.

Sicherheitsupdates für Adobe Reader und Acrobat

TECHNISCHE WARNUNG TW-T14/0053

Titel: Sicherheitsupdates für Adobe Reader und Acrobat

Datum: 14.05.2014

Risiko: hoch

 

ZUSAMMENFASSUNG

Adobe schließt mehrere Sicherheitslücken in Adobe Reader und Adobe

 

BETROFFENE SYSTEME

–   Adobe Acrobat bis einschließlich 10.1.9

–   Adobe Acrobat bis einschließlich 11.0.6

–   Adobe Reader bis einschließlich 10.1.9

–   Adobe Reader bis einschließlich 11.0.6

–   Apple Mac OS X

–   Microsoft Windows

 

EMPFEHLUNG

Aktualisieren Sie den Adobe Reader und Adobe Acrobat über das

entsprechende Download Center (siehe Referenzen anbei), sofern Sie nicht

die automatische Update-Funktion innerhalb des Produktes nutzen.

Sie können auch manuell nach Updates suchen, indem Sie unter Hilfe->

„Nach Updates suchen“ auswählen.

 

BESCHREIBUNG

Mit dem Adobe Acrobat werden Dokumente im Adobe Portable Document Format

(PDF) erstellt bzw. betrachtet.

 

Mit dem Acrobat Reader werden Dokumente im Adobe Portable Document Format

(PDF) betrachtet.

 

Adobe schließt mehrere kritische Sicherheitslücken in Adobe Reader und

Adobe Acrobat, die es einem entfernten und nicht angemeldeten Angreifer

ermöglichen, beliebigen Programmcode auszuführen, Daten auszulesen und

das betroffene System zu übernehmen.

 

QUELLEN

– Adobe Acrobat Update Seite für Windows

<http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows>

– Adobe Reader Update Seite für Windows

<http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows>

– Adobe Acrobat Update Seite für Macintosh / Mac OS X

<http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh>

– Adobe Reader Update Seite für Macintosh / Mac OS X

<http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh>

 

 

 

 

———————————————————————–

Diese Technische Warnung ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.

 

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de

Microsoft schließt Sicherheitslücken in mehreren Produkten

Technische Warnung des Bürger-CERT

———————————-

 

 

TECHNISCHE WARNUNG TW-T14/0052

Titel: Microsoft schließt Sicherheitslücken in mehreren Produkten

Datum: 14.05.2014

Risiko: hoch

 

ZUSAMMENFASSUNG

Microsoft stellt mit dem Mai Patchday 2014 Sicherheitsupdates für mehrere

Produkte zur Verfügung.

 

BETROFFENE SYSTEME

–   Microsoft Internet Explorer 6

–   Microsoft Internet Explorer 7

–   Microsoft Internet Explorer 8

–   Microsoft Internet Explorer 9

–   Microsoft Internet Explorer 10

–   Microsoft Internet Explorer 11

–   Microsoft Office 2007 Sp3

–   Microsoft Office 2010 Sp1 X64

–   Microsoft Office 2010 Sp1 X86

–   Microsoft Office 2010 Sp2 X64

–   Microsoft Office 2010 Sp2 X86

–   Microsoft Office 2013

–   Microsoft Office 2013 RT

–   Microsoft Office 2013 RT SP1

–   Microsoft Office 2013 SP1 X64

–   Microsoft Office Web Apps 2010 Sp1

–   Microsoft Office Web Apps 2010 Sp2

–   Microsoft Office Web Apps 2013

–   Microsoft Office Web Apps 2013 SP1

–   Microsoft Sharepoint Designer 2007 Sp3

–   Microsoft Sharepoint Designer 2010 Sp1

–   Microsoft Sharepoint Designer 2010 Sp2

–   Microsoft Sharepoint Designer 2013

–   Microsoft Sharepoint Designer 2013 SP1

–   Microsoft Sharepoint Server 2007 SP3 (32-bit)

–   Microsoft Sharepoint Server 2007 SP3 (64-bit)

–   Microsoft Sharepoint Server 2010 Sp1

–   Microsoft Sharepoint Server 2010 Sp2

–   Microsoft Sharepoint Server 2013

–   Microsoft Sharepoint Server 2013 SP1

–   Microsoft Windows 7

–   Microsoft Windows 7 Sp1 X64

–   Microsoft Windows 7 Sp1 X86

–   Microsoft Windows 8

–   Microsoft Windows 8 X64

–   Microsoft Windows 8 X86

–   Microsoft Windows 8.1

–   Microsoft Windows 8.1 X64

–   Microsoft Windows 8.1 X86

–   Microsoft Windows Server 2003

–   Microsoft Windows Server 2003 Sp2

–   Microsoft Windows Server 2003 Sp2 Itanium

–   Microsoft Windows Server 2003 Sp2 X64

–   Windows RT

–   Windows RT 8.1

–   Microsoft Windows Server 2008

–   Microsoft Windows Server 2008 Sp2 Itanium

–   Microsoft Windows Server 2008 Sp2 X64

–   Microsoft Windows Server 2008 Sp2 X86

–   Microsoft Windows Server 2008 R2

–   Microsoft Windows Server 2008 R2 Sp1 Itanium

–   Microsoft Windows Server 2008 R2 Sp1 X64

–   Microsoft Windows Server 2012

–   Microsoft Windows Server 2012 R2

–   Microsoft Windows Vista

–   Microsoft Windows Vista Sp2

–   Microsoft Windows Vista Sp2 X64

–   Microsoft Windows XP

–   Microsoft Windows XP Sp2 Professional X64

–   Microsoft Windows XP Sp3

 

EMPFEHLUNG

Es wird dringend empfohlen, die Sicherheitsupdates zeitnah über die

Windows Update Funktion zu installieren. Alternativ können die

Sicherheitsupdates auch von der Microsoft Webseite heruntergeladen werden

(siehe Referenzen).

 

BESCHREIBUNG

Mehrere von Microsoft mit dem Update für Mai geschlossenen

Sicherheitslücken ermöglichen einem entfernten, nicht am System

angemeldeten Angreifer aus dem Internet beliebige Befehle mit den Rechten

des eingeloggten Benutzers auszuführen. Unter bestimmten Umständen ist es

solchen Angreifern möglich, die vollständige Kontrolle über das System zu

 

QUELLEN

– Microsoft Windows Update Seite

<http://www.windowsupdate.com>

– Microsoft Sicherheitshinweise MS14-021 (Internet Explorer)

<https://technet.microsoft.com/de-de/library/security/ms14-021>

– Microsoft Sicherheitshinweise MS14-022 (SharePoint Server)

<https://technet.microsoft.com/de-de/library/security/ms14-022>

– Microsoft Sicherheitshinweise MS14-023 (Office)

<https://technet.microsoft.com/de-de/library/security/ms14-023>

– Microsoft Sicherheitshinweise MS14-024

<https://technet.microsoft.com/de-de/library/security/ms14-024>

– Microsoft Sicherheitshinweise MS14-025

(Gruppenrichtlinieneinstellungen)

<https://technet.microsoft.com/de-de/library/security/ms14-025>

– Microsoft Sicherheitshinweise MS14-026 (.NET Framework)

<https://technet.microsoft.com/de-de/library/security/ms14-026>

– Microsoft Sicherheitshinweise MS14-027 (Windows Shell Handler)

<https://technet.microsoft.com/de-de/library/security/ms14-027>

– Microsoft Sicherheitshinweise MS14-028 (iSCSI)

<https://technet.microsoft.com/de-de/library/security/ms14-028>

– Microsoft Sicherheitshinweise MS14-029 (Internet Explorer)

<https://technet.microsoft.com/de-de/library/security/ms14-029>

– Microsoft-Sicherheitsempfehlung 2871997

<https://technet.microsoft.com/de-de/library/security/2871997>

 

 

 

 

———————————————————————–

Diese Technische Warnung ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.

 

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de

Sicherheitsupdates für Adobe Flash Player

Technische Warnung des Bürger-CERT

———————————-

 

 

TECHNISCHE WARNUNG TW-T14/0051

Titel: Sicherheitsupdates für Adobe Flash Player

Datum: 14.05.2014

Risiko: hoch

 

ZUSAMMENFASSUNG

Adobe schließt mehrere Sicherheitslücken im Adobe Flash Player.

 

BETROFFENE SYSTEME

–   Adobe Integrated Runtime (AIR) Software Development Kit (SDK) bis

einschließlich 13.0.0.83

–   Adobe Integrated Runtime (AIR) Software Development Kit (SDK) mit

Compiler bis einschließlich 13.0.0.83

–   Adobe Flash Player bis einschließlich 11.2.202.356

–   Adobe Flash Player bis einschließlich 13.0.0.206

–   Apple Mac OS X

–   GNU/Linux

–   Microsoft Windows

 

EMPFEHLUNG

Aktualisieren Sie den Adobe Flash Player über das Adobe Flash Player

Download Center, sofern Sie nicht die automatische Update-Funktion

innerhalb des Produktes nutzen.

Ist Adobe Flash Player 13.0.0.206 mit Google Chrome installiert, wird

automatisch die neueste Version von Chrome mit Adobe Flash Player

13.0.0.214 auf Windows, Macintosh und Linux installiert.

Ist Adobe Flash Player 13.0.0.206 mit Internet Explorer 10 bzw. 11

installiert, wird automatisch die neueste Version des Internet Explorers

10 bzw. 11 mit Adobe Flash Player 13.0.0.214 auf Windows 8.0 bzw. 8.1

Für Benutzer von Adobe Flash Player 11.2.202.356 und frühere Versionen

für Linux empfiehlt Adobe das Update auf Adobe Flash Player 11.2.202.359.

Für Benutzer von Adobe AIR 13.0.0.83 SDK und frühere Versionen empfiehlt

Adobe das Update auf Adobe AIR 13.0.0.111 SDK.

Für Benutzer von Adobe AIR 13.0.0.83 SDK & Compiler und frühere Versionen

empfiehlt Adobe das Update auf Adobe AIR 13.0.0.111 SDK & Compiler.

 

BESCHREIBUNG

Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben.

Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.

 

Das Betriebssystem Mac OS X ist der Standard auf Apple Laptops und

Desktop-Geräten.

 

Bei GNU/Linux handelt es sich um eine Kombination aus der freien Software

des GNU-Projekts und dem Linux-Kernel.

 

Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens

 

Adobe schließt mehrere Sicherheitslücken, die es einem entfernten und

nicht angemeldeten Angreifer ermöglichen, beliebige Befehle und Programme

auszuführen, Dateien auszulesen und das betroffene System zu übernehmen.

Die Sicherheitslücken werden bereits aktiv ausgenutzt.

 

QUELLEN

– Adobe Seite zum Herunterladen vom Flash Player

<http://get.adobe.com/de/flashplayer/>

 

 

 

 

———————————————————————–

Diese Technische Warnung ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.

 

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de