- Anzeigen -


Marktübersichten


Im Überblick

  • Bedrohungspalette breit gefächert

    Auf der kürzlich beendeten BlackHat 2017 haben Experten intensiv darüber diskutiert, mit welchen Bedrohungen wir in den kommenden Monaten vermutlich rechnen müssen. Die Bedrohungspalette ist äußerst breit gefächert und schließt so ziemlich alles ein, von einem intelligenten WiFi-Wurm wie Broadpwn, der sich über eine gemeinsam genutzte Internetverbindung von einem Mobilgerät zum nächsten fortpflanzt, bis hin zum Ausnutzen einer Schwachstelle innerhalb einer lasergestützten, mit dem Internet verbundenen Autowaschanlage. Hackern ist es gelungen diese Schwachstelle ausnutzen und vernetzte Fahrzeuge zu übernehmen.


Im Überblick

  • Schlüssel zu nachhaltiger Compliance

    Mit steigender Cyberkriminalität rückt die Sicherheit von Zahlungskarten bei Unternehmen und Kunden gleichermaßen in den Fokus. Der Payment Card Industry Data Security Standard (PCI DSS) soll Unternehmen, die Kartenzahlungen akzeptieren, darin unterstützen, ihre Zahlungssysteme vor Datenverletzungen und damit vor dem Diebstahl von Kundendaten zu schützen. Die Ergebnisse des Verizon 2017 Payment Security Report (2017 PSR) lassen erkennen, dass es einen Zusammenhang gibt zwischen Einhaltung der Sicherheitsstandards und der Fähigkeit der Unternehmen, Cyberangriffe abzuwehren. Keines der Zahlungskarten-Unternehmen, bei denen Verizon Datenverletzungen untersucht hat, erfüllt zum Zeitpunkt des Vorfalls vollständig die Compliance-Vorgaben. Erfüllt wurden maximal zehn der zwölf Kernanforderungen des PCI DSS.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -

Meldungen: Studien

  • Social Media und Fake News

    Avast Software hatte im Vorfeld der Bundestagswahl in drei Umfragen mehr als 2.000 Deutsche zu Themen wie Fake News, möglichen Cyberangriffen und Beeinflussung durch Social Media befragt. Die Ergebnisse zeigten die Furcht der Befragten vor Cyberangriffen und das Misstrauen gegenüber Nachrichten in sozialen Netzwerken. Nach den Ergebnissen der Umfrage zum Thema "Bundestagswahl und Cyberangriffe" zu schließen, sind 86 Prozent der Befragten der Meinung, dass Parteien und einzelne Politiker im Rahmen der Bundestagswahl zum Ziel von Hackern werden könnten. Vier von fünf Befragten (78 Prozent) glauben, dass durch Cyberattacken verursachte Datenlecks die öffentliche Meinung verändern und somit die Ergebnisse der Bundestagswahl beeinflussen können. Die Angst vor Cyberangriffen zeigt sich auch in folgendem Ergebnis: Drei von vier Befragten (75 Prozent) sind gegen die Einführung eines elektronischen Wahlsystems.

  • Bereitschaft für Preisgabe persönlicher Daten

    F5 Networks hat in der Studie "The Future of Apps" festgestellt, dass 80 Prozent der deutschen Nutzer gerne mehr Kontrolle über ihre persönlichen Daten hätten, die sie Unternehmen bereitstellen. Das gilt auch für die Art der Speicherung. Damit liegen die Deutschen im Mittelfeld. Die Russen sind mit 85 Prozent ganz vorne, knapp dahinter folgen Spanien, Irland, Tschechien, Italien und Frankreich - noch vor Deutschland. Auf die Frage "Für welche Gründe würden Sie gerne Unternehmen die Nutzung ihrer persönlichen Daten erlauben?" antworteten 34 Prozent der Deutschen: "Für spezielle Angebote und Preisnachlässe in Bezug auf Produkte, die ich mag". Dagegen würden es sogar 56 Prozent der Russen, 48 Prozent der Türken und 47 Prozent der Italiener für diesen Grund tun. Nur in Schweden, Polen und den Niederlanden sind die Nutzer noch zurückhaltender als in Deutschland.

  • Mangelnde Tests sind Risiko für IT-Infrastrukturen

    Die Enterprise Strategy Group (ESG) hat mit Virtual Instruments, Anbieterin von anwendungsbasiertem Infrastructure Performance Management, und zahlreichen weiteren Technologieunternehmen eine Studie durchgeführt. Daraus geht hervor, dass IT-Teams in ganz Europa ihre IT-Infrastrukturen - und damit ihre Unternehmen - gefährden, indem sie weder Profile von Anwendungs-Workloads erstellen noch Datenspeichersysteme vor dem Kauf und der Bereitstellung testen. Die Profile von Anwendungs-Workloads vor dem Kauf einer Speicherlösung zu verstehen und zu bewerten, liefert wichtige Informationen über die tatsächlichen Anforderungen der Endnutzer. Ohne die Profile von Produktionsanwendungen und die Analyse ihres I/O-Verhaltens kann es sehr schwer werden, Speichersysteme richtig zu bewerten und zu skalieren, da genaue Informationen über die Speicherleistung fehlen. Genau diese Informationen sind aber notwendig, um optimale Performance zu gewährleisten und Verlangsamungen und Ausfälle zu verhindern.

  • Datenschutz spielt eine große Rolle

    Wer sich ein Smart-Home-Produkt kauft, wünscht sich Transparenz zu Sicherheit und Datenschutz. Dabei sollen entsprechende Kennzeichungen helfen. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom. So sagen 92 Prozent derjenigen, die bereits Smart-Home-Anwendungen besitzen, dass ihnen unabhängige Zertifikate und Siegel zur Sicherheit vor Hacker-Angriffen sehr oder eher wichtig sind. Einen vom Hersteller garantierten Schutz vor Hacker-Angriffen finden 89 Prozent wichtig. Auch Datenschutz spielt eine große Rolle beim Kauf. So sagen 84 Prozent, dass ihnen ein hoher vom Hersteller garantierter Datenschutzstandard wichtig ist, ein unabhängiges Siegel dafür wäre für 79 Prozent ein wichtiges Kaufargument. Zwei Drittel (68 Prozent) achten beim Kauf außerdem darauf, dass die Smart-Home-Daten nur in Deutschland gespeichert werden.

  • Gründe für die IoT-Skepsis

    Deutsche unterstützen Internet of Things-Technologien mehrheitlich, stehen ihnen aber skeptischer gegenüber als andere Länder. Das zeigt der "Unisys Security Index 2017" - die einzige, regelmäßig stattfindende Verbraucherumfrage zu den Sicherheitsbedenken weltweit. Im Rahmen der Studie wurden mehr als 1.000 Deutsche zu ihrer Einstellung hinsichtlich unterschiedlicher IoT-Szenarien befragt. Folgende Anwendungsfälle haben die meisten Studienteilnehmer befürwortet: Der "Emergency Button" an Smartphones oder Smartwatches, der im Notfall gedrückt werden kann und die Standortdaten automatisch an die Polizei weiterleitet, findet in Deutschland eine Zustimmung von 75 Prozent.