- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Hintergrund


Im Überblick

  • Neue Herausforderungen durch die Cloud

    Am 28. Januar 2017 jährte sich der Europäische Datenschutztag. Damit wird an die Europäische Datenschutzkonvention erinnert, die an diesem Tag im Jahr 1981 verabschiedet wurde und 1985 in Kraft trat. Bereits damals nahm der grenzüberschreitende Datenverkehr von personenbezogenen Daten stark zu. Mit der Konvention haben die Mitgliedstaaten des Europarates ein einheitliches Datenschutzniveau ins Leben gerufen.


Im Überblick

  • 2017: Gezielte Angriffe auf mobile Geräte

    Das Jahr 2016 bescherte uns einen regelrechten Sturm an Hacks und mobilen Bedrohungen, welche die sensiblen Unternehmensdaten gefährdeten. Vom DNC-E-Mail-Leck bis zu den 1,4 Milliarden Android-Anwendern, die von einer TCP-Sicherheitslücke betroffen waren, ist unsere Mobile-First-Welt gefährdeter als je zuvor. Während sich ein durchschnittliches Unternehmen nicht vorstellen kann, dass es wegen eines Sicherheitsvorfalls in die Schlagzeilen gerät, lautet die Frage ohne entsprechende Vorsorgemaßnahmen nicht "ob", sondern "wann" dies tatsächlich geschieht. Um sicher zu bleiben, ist es für Unternehmen wichtig, sowohl zurückzublicken und zu verstehen, woher die großen Risiken und Bedrohungen von außen kamen, als auch vorauszudenken und sich darauf vorzubereiten, was ihr Geschäft wahrscheinlich als nächstes verändern und beeinflussen wird. Mike Murray, Vice President Security Research bei Lookout, zieht Bilanz und liefert Prognosen für das neue Jahr.


Inhalte


07.03.17 - Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

01.03.17 - China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen

27.02.17 - IT- und Sicherheitsmanagement: Mehr Organisationen werden Synergien zwischen ihren Technologieabteilungen - also IT und Sicherheit – suchen

22.02.17 - Datentrends: Werden sich auch im Jahr 2020 noch die Festplatten drehen?

20.02.17 - Deutsche eID-Infrastruktur rüstet sich für Europa gemäß eIDAS

20.02.17 - Die Jagd auf Computerfehler mithilfe von Mathematik

20.02.17 - Mit der Rechenpower und agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen

17.02.17 - Was war, was wird und, was wir aus 2016 für 2017 lernen können

16.02.17 - Prognosen für 2017: Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit

16.02.17 - IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

14.02.17 - Das Spektrum an Speicher- und Datenmanagement-Technologien wird breiter und dynamischer

09.02.17 - Impulse für und durch junge Unternehmen am Storage-Markt

07.02.17 - Rechenzentrumsinfrastruktur 2017: Trendprognose

07.02.17 - Kritische staatliche Infrastrukturen standen schon immer im Fokus von Cyberkriminellen, aber im letzten Jahr hat das Problem ganz neue Ausmaße angekommen

06.02.17 - DDoS-Attacken von nie gekannter Stärke stehen bevor: Zielgerichtete Angriffe ebenfalls auf dem Vormarsch

02.02.17 - Fünf wichtige Sicherheitsregeln für das Jahr 2017

01.02.17 - Laut einer Studie der ING Diba haben 68 Propzent der Befragten Zweifel an der Sicherheit des Mobile Banking

26.07.17 - Trends 2017: Internet Security in Geiselhaft

26.01.17 - Blick in die Kristallkugel: Wie steht 2017 um die Cybersicherheit?

25.01.17 - Das Rechenzentrum: Diese Technologien und Entwicklungen sollten IT-Verantwortliche im Jahr 2017 kennen

24.01.17 - Security-Ausblick 2017: Ransomware-Angriffe werden zunehmen

20.01.17 - Würde die DSGVO bereits gelten, müsste Yahoo einen großen Scheck ausstellen

17.01.17 - Für die meisten IoT-Geräte gibt es kein wirkungsvolles Sicherheitskonzept

13.01.17 - Ransomware-Angriffe sind in den meisten Fällen so konzipiert sind, dass sie den Radar von Antivirensoftware unterlaufen

12.01.17 - Fünf aktuelle Sicherheitstrends: In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten

09.01.17 - Ransomware zunehmend das bevorzugte Mittel für Cyber-Erpressung

09.01.17 - Ausblick auf das Jahr 2017: IoT-getriebene DDoS-Angriffe und SCADA-Vorfälle werden 2017 für Schlagzeilen sorgen

21.12.16 - Vier Trends im Security-Bereich, die auf Privatanwender sowie auch Unternehmen 2017 zukommen werden

20.12.16 - BSI ermöglichte Zerschlagung der Bot-Netz-Infrastruktur Avalanche

14.12.16 - GlobalSign-Prognosen: Die Zukunft der Cybersicherheit

13.12.16 - Google wird 18: Von der Suchmaschine zum Überwachungsimperium

08.12.16 - Sicherheitsprognose 2017: Zusammenwachsen von digitaler und physischer Welt stellt Sicherheitsverantwortliche vor vielfältige Herausforderungen

08.12.16 - Cybersabotage, mobile Spionage und das Internet der unsicheren Dinge

29.11.16 - TME Institut rät Banken zu individuellen Angeboten auf der Basis aussagefähiger Kundendaten

21.11.16 - DDoS-Attacken werden immer hochvolumiger

09.11.16 - Manchmal werden Phisher Opfer ihrer eigenen Waffen: Die sorgfältig vom Phisher erstellte Betrugsseite führt nicht mehr in die Fänge der Phisher, sondern wurde kreativ in ein FAQ über die Gefahren von Phishing verwandelt

18.10.16 - Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst

17.10.16 - NTT Security sieht Grenzen bei der Automatisierung im Incident Management

07.10.16 - Zwei Jahre Digitale Agenda: Internetwirtschaft und Politik ziehen gemeinsame Bilanz

29.08.16 - "Die Bundesregierung hat es versäumt, Providern klare Vorgaben ins Pflichtenheft zu schreiben, wie absolut die neue Routerfreiheit gelten soll"

30.08.16 - Manipulationssichere Registrierkasse: Was Deutschland von Österreich lernen könnte

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Was wird das Jahr 2017 bringen?

    Was sind die heißen Themen und wichtigsten Trends im IT-Sicherheitsbereich? Die Sicherheitsexperten von Rapid7 wagen eine Vorhersage. Corey Thomas, President und CEO, Rapid7, prognostiziert: "Wir werden bei den Anbietern von Sicherheitssystemen eine weitere Konsolidierung erleben. Mit dem Schwerpunkt auf höherer Produktivität werden sich Unternehmen von unterschiedlichen Punktlösungen, die nur für ein Problem geeignet sind, auf Lösungen zubewegen, die die gesamte IT-Umgebung abdecken. Dies wird die Anbieter im Sicherheits- und IT-Bereich zu mehr Integration, Konsolidierung und Kooperation motivieren. Es wird immer offensichtlicher, dass Fachkräfte aus dem IT- und Sicherheitsbereich es mit einer geringeren Zahl von Lösungen zu tun haben möchten, die einfacher zu verwenden sind."

  • Vorteile der Flash-Speichertechnologie

    In den letzten Jahren gab es im Bereich der Datenrettungs- und Datenspeichertechnologie ein enormes Wachstum bei den schnelleren Flash-Speichern und bei hyperkonvergenten Speichertechnologien, ebenso wie eine Verbreitung von Ransomware-Fällen, berichtet Kroll Ontrack. Für das Jahr 2017 und darüber hinaus sind weitere Technologiewechsel in den Rechenzentren, eine höhere Datenverschlüsselung und ein stärkeres Augenmerk auf Informationssicherheit in Unternehmen zu erwarten. Unsere persönlichen Geräte werden immer kleiner und können immer mehr Daten speichern - gleiches trifft auch auf die Speichertechnologien für Unternehmen zu. Flash-Speicher werden den Markt auch weiterhin in rasantem Tempo verändern. Obwohl die Kosten für SSD weiterhin höher liegen als für die alten Speichertechnologien, setzen viele Unternehmen dennoch auf einen hybriden Ansatz. Kroll Ontrack konnte seit 2014 einen Anstieg um 239 Prozent bei Datenrettungsaufträgen von Hybrid-Laufwerken feststellen.

  • Umsetzung von eID-Anwendungen im Projekt

    Im Rahmen der Strategie Europa 2020 unterstützt die Europäische Union mit der Connecting Europe Facility (CEF) Vorhaben von gemeinsamem Interesse für transeuropäische Netze. In Abstimmung mit dem Bundesinnenministerium haben sich acht deutsche Projektpartner um eine Co-Finanzierung beworben, um die deutsche eID-Infrastruktur, die auf der Nutzung der eID-Funktion des Personalausweises basiert, gemäß der eIDAS-Verordnung für eine europaweite Nutzung zu öffnen. Das Konsortium, bestehend aus Hochschule Harz, HSH Kommunalsoftware, SIXFORM, AKDB, Bundesdruckerei, OpenLimit, MTG und Governikus als Projektkoordinator, wird im Laufe der kommenden Monate im Projekt TREATS (TRans-European AuThentication Services) auf Basis konkreter Anwendungsfälle die Interoperabilität zu europäischen eID-Infrastrukturen herbeiführen.

  • Mathematische Analysemethoden

    Um die Sicherheit von Computerprogrammen und Hardware zu erhöhen, braucht es mathematische Analysemethoden. Dank eines Forscherteams um Krishnendu Chatterjee in einem vom Wissenschaftsfonds FWF finanzierten Projekt werden diese Methoden in Zukunft deutlich schneller sein. Sicherheitslücke in Programm entdeckt, Update dringend empfohlen. Schlagzeilen wie diese erreichen uns derzeit wöchentlich. Oft wird schon zum Verkaufsstart eines neuen Programms ein umfangreiches Update angeboten, das Kinderkrankheiten behebt. Das bringt vielerlei Probleme, öffentliche Institutionen aber auch Unternehmen leiden unter der Unsicherheit und sind immer wieder Hacker-Angriffen ausgesetzt. In immer mehr sensiblen Bereichen wird Software eingesetzt, deren Versagen im Extremfall sogar lebensgefährlich wäre. Nicht alle Bereiche sind gleichermaßen betroffen, viele Computersysteme laufen wie das sprichwörtliche Schweizer Uhrwerk, vor allem Hardware ist in der Regel sehr verlässlich, eher auf der Software-Seite gibt es Probleme.

  • Neue Dimension der Cyber-Security

    Die Bedrohungslage für die IT-Sicherheit wird sich substanziell verschärfen, meint Software-Anbieter CyberArk. Gründe sind die verstärkte Cloud-Nutzung, Weiterentwicklungen bei der Künstlichen Intelligenz und Hacker-Kooperationen. Und täglich grüßt das Murmeltier: Jedes Jahr von neuem beleuchten Hersteller und Marktforscher einzelne Sicherheitstrends – für 2017 etwa die isolierte Zunahme von Ransomware- oder DDoS-Attacken. "Das ist alles schön und gut, verkennt aber die Tatsache, dass sich die Bedrohungslandschaft nicht einfach, wie bisher, inkrementell verändern wird", betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Vielmehr verstärken sich grundlegende Trends gegenseitig und führen in naher Zukunft zu einer drastischen Erhöhung der Gefährdungslage."