- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Hintergrund


Im Überblick

  • Rentabilität von Cyberattacken ist enorm

    Untersuchungen von Trustwave zeigen, dass Cyberkriminelle mittlerweile wie Wirtschaftsunternehmen arbeiten. Eine große Rolle spielt dabei das Darknet, das als eine Art Marktplatz für den Kauf und Verkauf von Hacker-Dienstleistungen jeglicher Art fungiert. Hacker bieten hier einen bunten Mix an Exploit Kits, Zero-Day-Lücken und mehr zur Vermietung und zum Kauf an. Die Chance, dabei erwischt zu werden, ist nach wie vor gering. In den letzten 15 Jahren hat die Hackerszene eine komplette Verwandlung erfahren. Aus Nerds, die Viren & Co. nur deshalb entwickelt haben, um zu beweisen, dass sie es können oder um Microsoft in Verlegenheit zu bringen, sind mittlerweile Kriminelle geworden, die schnell und einfach Geld verdienen wollen.


Im Überblick

  • Mehr Sicherheit für das intelligente Energienetz

    Intelligente Energienetze benötigen intelligente IT-Sicherheitsstandards. Aus diesem Grund sind Strom- und Gasnetzbetreiber verpflichtet, bis zum 31. Januar 2018 ein Informationssicherheits-Managementsystem (ISMS) zum Schutz vor Cyber-Angriffen zu etablieren. Solche und weitere Sicherheitsmaßnahmen sind auch angesichts des anstehenden Rollouts der Smart-Meter-Systeme erforderlich. Im Zuge von Industrie 4.0 und der Energiewende soll eine effizientere Energieversorgung und ein transparenteres Abrechnungsmodell für Verbraucher geschaffen werden. Vor diesem Hintergrund werden intelligente Messsysteme etabliert und Verbraucherdaten digital an Energieversorger übertragen. Dies birgt jedoch auch Risiken.


Inhalte


27.02.17 - IT- und Sicherheitsmanagement: Mehr Organisationen werden Synergien zwischen ihren Technologieabteilungen - also IT und Sicherheit – suchen

22.02.17 - Datentrends: Werden sich auch im Jahr 2020 noch die Festplatten drehen?

20.02.17 - Deutsche eID-Infrastruktur rüstet sich für Europa gemäß eIDAS

20.02.17 - Die Jagd auf Computerfehler mithilfe von Mathematik

20.02.17 - Mit der Rechenpower und agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen

17.02.17 - Was war, was wird und, was wir aus 2016 für 2017 lernen können

16.02.17 - Prognosen für 2017: Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit

16.02.17 - IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

14.02.17 - Das Spektrum an Speicher- und Datenmanagement-Technologien wird breiter und dynamischer

09.02.17 - Impulse für und durch junge Unternehmen am Storage-Markt

07.02.17 - Rechenzentrumsinfrastruktur 2017: Trendprognose

07.02.17 - Kritische staatliche Infrastrukturen standen schon immer im Fokus von Cyberkriminellen, aber im letzten Jahr hat das Problem ganz neue Ausmaße angekommen

06.02.17 - DDoS-Attacken von nie gekannter Stärke stehen bevor: Zielgerichtete Angriffe ebenfalls auf dem Vormarsch

02.02.17 - Fünf wichtige Sicherheitsregeln für das Jahr 2017

01.02.17 - Laut einer Studie der ING Diba haben 68 Propzent der Befragten Zweifel an der Sicherheit des Mobile Banking

26.07.17 - Trends 2017: Internet Security in Geiselhaft

26.01.17 - Blick in die Kristallkugel: Wie steht 2017 um die Cybersicherheit?

25.01.17 - Das Rechenzentrum: Diese Technologien und Entwicklungen sollten IT-Verantwortliche im Jahr 2017 kennen

24.01.17 - Security-Ausblick 2017: Ransomware-Angriffe werden zunehmen

20.01.17 - Würde die DSGVO bereits gelten, müsste Yahoo einen großen Scheck ausstellen

17.01.17 - Für die meisten IoT-Geräte gibt es kein wirkungsvolles Sicherheitskonzept

13.01.17 - Ransomware-Angriffe sind in den meisten Fällen so konzipiert sind, dass sie den Radar von Antivirensoftware unterlaufen

12.01.17 - Fünf aktuelle Sicherheitstrends: In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten

09.01.17 - Ransomware zunehmend das bevorzugte Mittel für Cyber-Erpressung

09.01.17 - Ausblick auf das Jahr 2017: IoT-getriebene DDoS-Angriffe und SCADA-Vorfälle werden 2017 für Schlagzeilen sorgen

21.12.16 - Vier Trends im Security-Bereich, die auf Privatanwender sowie auch Unternehmen 2017 zukommen werden

20.12.16 - BSI ermöglichte Zerschlagung der Bot-Netz-Infrastruktur Avalanche

14.12.16 - GlobalSign-Prognosen: Die Zukunft der Cybersicherheit

13.12.16 - Google wird 18: Von der Suchmaschine zum Überwachungsimperium

08.12.16 - Sicherheitsprognose 2017: Zusammenwachsen von digitaler und physischer Welt stellt Sicherheitsverantwortliche vor vielfältige Herausforderungen

08.12.16 - Cybersabotage, mobile Spionage und das Internet der unsicheren Dinge

29.11.16 - TME Institut rät Banken zu individuellen Angeboten auf der Basis aussagefähiger Kundendaten

21.11.16 - DDoS-Attacken werden immer hochvolumiger

09.11.16 - Manchmal werden Phisher Opfer ihrer eigenen Waffen: Die sorgfältig vom Phisher erstellte Betrugsseite führt nicht mehr in die Fänge der Phisher, sondern wurde kreativ in ein FAQ über die Gefahren von Phishing verwandelt

18.10.16 - Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst

17.10.16 - NTT Security sieht Grenzen bei der Automatisierung im Incident Management

07.10.16 - Zwei Jahre Digitale Agenda: Internetwirtschaft und Politik ziehen gemeinsame Bilanz

29.08.16 - "Die Bundesregierung hat es versäumt, Providern klare Vorgaben ins Pflichtenheft zu schreiben, wie absolut die neue Routerfreiheit gelten soll"

30.08.16 - Manipulationssichere Registrierkasse: Was Deutschland von Österreich lernen könnte

01.03.17 - China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen

07.03.17 - Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

20.03.17 - Auch wenn ein Unternehmen gemäß der GDPR-Vorgaben eine angemessene Compliance erreichen kann, sollte das nur als Maßstab für Cyber-Sicherheit betrachtet werden

23.03.17 - Datenschutz und Datensicherheit: Die digitale Transformation verändert die Risikolandschaft für Unternehmen

27.03.17 - Videoüberwachung: Trends für 2017 im internationalen, öffentlichen Nahverkehr

28.03.17 - Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer

29.03.17 - Starke Zwei-Faktor Authentisierung als Grundlage für vertrauenswürdige Identitäten - Nutzername und Passwort alleine nicht mehr zeitgemäß

29.03.17 - Vernetzte Produktionsanlagen brauchen neue IT-Security-Konzepte für den Mittelstand

31.03.17 - Dark Data: Die dunkle Seite der Datenauswertung

31.03.17 - Die Leitsätze der BSA | The Software Alliance bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung

03.04.17 - Erhöhter Anpassungsdruck für bisherige Cyber Security-Strategien

04.04.17 - Dauerbrenner Malware: Diese aktuellen Brandherde müssen im Auge behalten werden

10.04.17 - Cyberangriffe als politische Waffe – auch in Deutschland?

11.04.17 - Durch das stete Zusammenwachsen der für den Betrieb von Anlagen eingesetzten Prozess- und Leittechnik mit Systemen der Informations- und Kommunikationstechnologie erhöht sich die Bedrohung durch mögliche Cyber-Angriffe

13.04.17 - Malware-as-a-Service: So professionell arbeiten Cyberkriminelle

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • E-Mail - Die Mutter allen Übels?

    Am 6. Januar 2016 - also noch vor dem unmittelbaren Ende der Präsidentschaft Barrack Obamas - veröffentlichte das Intelligence Community Assessment (ICA) unter dem Titel "Assessing Russian Activitites and Intentions in Recent US Elections" ein entsprechendes Hintergrundpapier. Eines der wichtigsten Ergebnisse der Nachforschungen: Russland wird für eine mehrschichtige Kampagne verantwortlich gemacht, die sich ausdrücklich gegen einen regulären Ablauf der jüngsten US-Wahlen richtete. Zum einen sollte das Vertrauen in den demokratischen Prozess als solchen unterminiert werden, vor allem aber die Glaubwürdigkeit der Präsidentschaftskandidatin Hillary Clinton. Zwar beschäftigt sich das Papier mit der mutmaßlichen Einflussnahme Russlands auf die US-Wahlen, die Autoren weisen aber ausdrücklich darauf hin, dass wir bei anstehenden Wahlen weltweit mit ähnlichen Szenarien rechnen dürfen. 2017 ist das Jahr der Präsidentschaftswahl in Frankreich und das der Bundestagswahl in Deutschland.

  • Allgegenwärtige Android-Malware

    SophosLabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier der Cyberkriminellen. SophosLabs identifiziert vier Trends, die 2016 Fahrt aufgenommen haben und voraussichtlich in den nächsten Monaten massiver auftreten.

  • Das sind die Cyber Security-Trends 2017

    Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu. "Cyber Security muss Teil des Business Cases sein und darf nicht als reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise sowohl Risiko-Beratung als auch Business Enabler", so Frank Luzsicza, Leiter des Geschäftsbereichs ICT & Business Solutions bei TÜV Rheinland. "Die daraus resultierende Fülle und Verfügbarkeit an sensiblen Informationen über Menschen und Systeme werden zwangsläufig zu einem erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien führen", ist Björn Haan, Geschäftsfeldleiter Cyber Security Deutschland ICT & Business Solutions bei TÜV Rheinland, überzeugt. Was das genau bedeutet, beleuchten die Cyber Security Trends 2017 von TÜV Rheinland. Sie spiegeln die Einschätzung der aktuellen Entwicklung seiner führenden Experten für Cyber Security in Deutschland, den USA, Europa und IMEA wider.

  • Grundsätze zur Datenverschlüsselung

    Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

  • In Deutschland sind 66 Prozent Dark Data

    Der Begriff Dark Data klingt unheimlich, wenn nicht gar gefährlich. Und in der Tat, dieser verborgene Teil der gesammelten Datenberge, birgt Risiken für Unternehmen. Dabei besteht die größte Gefahr nicht darin, dass diese dunklen Daten etwa illegal sind, sondern vielmehr unkontrollierbar. Was genau steckt dahinter Unternehmensdaten lassen sich in drei Kategorien unterteilen.