- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Hintergrund


Im Überblick

  • IoT-Security & Möglichkeiten für den WLAN-Markt

    Die CeBIT hat gerade einmal mehr bewiesen, kaum eine Technologie hat sich in den letzten Jahren, sowohl für den Unternehmens- als auch den privaten Einsatz, so rasant weiterentwickelt wie WLAN-Lösungen. Für die nahe Zukunft ist also zu erwarten, das neue Etappenziele erreicht und neue Trends eingeleitet werden. Die Treiber sind das exponentielle Wachstum des Internets der Dinge Internet of Things (IoT) neue WLAN-Standards sowie Cloud-managed WLAN. Wie sieht also die Zukunft des WLANs aus?


Im Überblick

  • Unzureichend geschützte IT-Prozesse

    Europäische Unternehmen müssen sich besser gegen Cyber-Angriffe schützen. Andernfalls können ihre Arbeitsprozesse ernsthaft gestört werden. In seinem Threat Predicitions Report für 2017 hat das Fujitsu Security Operations Center die zehn größten Sicherheitsrisiken für Unternehmen identifiziert. Dazu zählt, dass grundlegende IT-Sicherheitsprozesse nicht auf dem neuesten Stand gehalten werden. Weitere Risikobereiche sind Banking-Anwendungen und Smart Cities. Fujitsu beobachtet Cyber-Angriffe kontinuierlich und hat so herausgefunden, dass die größte Bedrohung der mangelnde Schutz von IT-Sicherheitsprozessen ist. Gleichzeitig können Anwender gegen diese Bedrohung am einfachsten vorgehen. Die Sicherheitsforscher von Fujitsu sagen voraus, dass auch in Zukunft schwache Sicherheitsmaßnahmen schnelle Einfallstore für Kriminelle bieten. Derweil wären sie einfach zu vermeiden, denn, so die Sicherheitsforscher von Fujitsu: "Eine erstaunlich große Anzahl an Unternehmen kommt nicht den einfachen und doch wichtigen Aufgaben zur Minimierung der Sicherheitsrisiken nach."


Inhalte


27.02.17 - IT- und Sicherheitsmanagement: Mehr Organisationen werden Synergien zwischen ihren Technologieabteilungen - also IT und Sicherheit – suchen

22.02.17 - Datentrends: Werden sich auch im Jahr 2020 noch die Festplatten drehen?

20.02.17 - Deutsche eID-Infrastruktur rüstet sich für Europa gemäß eIDAS

20.02.17 - Die Jagd auf Computerfehler mithilfe von Mathematik

20.02.17 - Mit der Rechenpower und agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen

17.02.17 - Was war, was wird und, was wir aus 2016 für 2017 lernen können

16.02.17 - Prognosen für 2017: Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit

16.02.17 - IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

14.02.17 - Das Spektrum an Speicher- und Datenmanagement-Technologien wird breiter und dynamischer

09.02.17 - Impulse für und durch junge Unternehmen am Storage-Markt

07.02.17 - Rechenzentrumsinfrastruktur 2017: Trendprognose

07.02.17 - Kritische staatliche Infrastrukturen standen schon immer im Fokus von Cyberkriminellen, aber im letzten Jahr hat das Problem ganz neue Ausmaße angekommen

06.02.17 - DDoS-Attacken von nie gekannter Stärke stehen bevor: Zielgerichtete Angriffe ebenfalls auf dem Vormarsch

02.02.17 - Fünf wichtige Sicherheitsregeln für das Jahr 2017

01.02.17 - Laut einer Studie der ING Diba haben 68 Propzent der Befragten Zweifel an der Sicherheit des Mobile Banking

26.07.17 - Trends 2017: Internet Security in Geiselhaft

26.01.17 - Blick in die Kristallkugel: Wie steht 2017 um die Cybersicherheit?

25.01.17 - Das Rechenzentrum: Diese Technologien und Entwicklungen sollten IT-Verantwortliche im Jahr 2017 kennen

24.01.17 - Security-Ausblick 2017: Ransomware-Angriffe werden zunehmen

20.01.17 - Würde die DSGVO bereits gelten, müsste Yahoo einen großen Scheck ausstellen

17.01.17 - Für die meisten IoT-Geräte gibt es kein wirkungsvolles Sicherheitskonzept

13.01.17 - Ransomware-Angriffe sind in den meisten Fällen so konzipiert sind, dass sie den Radar von Antivirensoftware unterlaufen

12.01.17 - Fünf aktuelle Sicherheitstrends: In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten

09.01.17 - Ransomware zunehmend das bevorzugte Mittel für Cyber-Erpressung

09.01.17 - Ausblick auf das Jahr 2017: IoT-getriebene DDoS-Angriffe und SCADA-Vorfälle werden 2017 für Schlagzeilen sorgen

21.12.16 - Vier Trends im Security-Bereich, die auf Privatanwender sowie auch Unternehmen 2017 zukommen werden

20.12.16 - BSI ermöglichte Zerschlagung der Bot-Netz-Infrastruktur Avalanche

14.12.16 - GlobalSign-Prognosen: Die Zukunft der Cybersicherheit

13.12.16 - Google wird 18: Von der Suchmaschine zum Überwachungsimperium

08.12.16 - Sicherheitsprognose 2017: Zusammenwachsen von digitaler und physischer Welt stellt Sicherheitsverantwortliche vor vielfältige Herausforderungen

08.12.16 - Cybersabotage, mobile Spionage und das Internet der unsicheren Dinge

29.11.16 - TME Institut rät Banken zu individuellen Angeboten auf der Basis aussagefähiger Kundendaten

21.11.16 - DDoS-Attacken werden immer hochvolumiger

09.11.16 - Manchmal werden Phisher Opfer ihrer eigenen Waffen: Die sorgfältig vom Phisher erstellte Betrugsseite führt nicht mehr in die Fänge der Phisher, sondern wurde kreativ in ein FAQ über die Gefahren von Phishing verwandelt

18.10.16 - Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst

17.10.16 - NTT Security sieht Grenzen bei der Automatisierung im Incident Management

07.10.16 - Zwei Jahre Digitale Agenda: Internetwirtschaft und Politik ziehen gemeinsame Bilanz

29.08.16 - "Die Bundesregierung hat es versäumt, Providern klare Vorgaben ins Pflichtenheft zu schreiben, wie absolut die neue Routerfreiheit gelten soll"

30.08.16 - Manipulationssichere Registrierkasse: Was Deutschland von Österreich lernen könnte

01.03.17 - China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen

07.03.17 - Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

20.03.17 - Auch wenn ein Unternehmen gemäß der GDPR-Vorgaben eine angemessene Compliance erreichen kann, sollte das nur als Maßstab für Cyber-Sicherheit betrachtet werden

23.03.17 - Datenschutz und Datensicherheit: Die digitale Transformation verändert die Risikolandschaft für Unternehmen

27.03.17 - Videoüberwachung: Trends für 2017 im internationalen, öffentlichen Nahverkehr

28.03.17 - Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer

29.03.17 - Starke Zwei-Faktor Authentisierung als Grundlage für vertrauenswürdige Identitäten - Nutzername und Passwort alleine nicht mehr zeitgemäß

29.03.17 - Vernetzte Produktionsanlagen brauchen neue IT-Security-Konzepte für den Mittelstand

31.03.17 - Dark Data: Die dunkle Seite der Datenauswertung

31.03.17 - Die Leitsätze der BSA | The Software Alliance bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung

03.04.17 - Erhöhter Anpassungsdruck für bisherige Cyber Security-Strategien

04.04.17 - Dauerbrenner Malware: Diese aktuellen Brandherde müssen im Auge behalten werden

10.04.17 - Cyberangriffe als politische Waffe – auch in Deutschland?

11.04.17 - Durch das stete Zusammenwachsen der für den Betrieb von Anlagen eingesetzten Prozess- und Leittechnik mit Systemen der Informations- und Kommunikationstechnologie erhöht sich die Bedrohung durch mögliche Cyber-Angriffe

13.04.17 - Malware-as-a-Service: So professionell arbeiten Cyberkriminelle

21.04.17 - Die Blockchain wird die Gesellschaft ein Stück weit verändern

05.05.17 - Red Team von F-Secure: Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

16.05.17 - Gezielte Ransomware-Attacken gegen Unternehmen

18.05.17 - IT-Sicherheitsvorhersagen 2017: Europäische Unternehmen schützen sich nicht ausreichend vor Cyber-Attacken

24.05.17 - Ein Blick in die Glaskugel: Trends rund um das Thema WLAN-Netzwerke

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Mamba & PetrWrap mit eigener Handschrift

    Nach Einschätzung der Experten von Kaspersky Lab gibt es im Bereich Ransomware (Erpressungssoftware) einen alarmierenden Trend. Immer mehr Cyberkriminelle richten ihre Erpresser-Angriffe nicht mehr gegen Heimanwender, sondern bedrohen gezielt einzelne Unternehmen. Kaspersky Lab konnte acht verschiedene Gruppen ausmachen, die weltweit vor allem Finanzinstitutionen mit Krypto-Ransomware (Verschlüsselungssoftware) angreifen. Dabei kommt es in Einzelfällen zu Lösegeldforderungen in Höhe von mehr als einer halben Million US-Dollar.

  • Phishing auf dem Vormarsch

    Übermäßiges Vertrauen in die Technologie macht Unternehmen anfällig für Phishing und andere Angriffe, die auf Menschen abzielen. Untersuchungen vom F-Secure Red Team zufolge, haben 52 Prozent der Mitarbeiter bereits auf einen Link in einer gefälschten E-Mail geklickt. Cyberangreifer nehmen konsequent Unternehmen ins Visier, die sich Sicherheitsexperten zufolge oftmals in Sicherheit wiegen und sich zu sehr auf Technologie zu verlassen, um ihre Netzwerke zu verteidigen. Die Warnung kommt von einem Sprecher vom Red Team von F-Secure. Diese Expertengruppe für Cybersicherheit übt nachgeahmte Angriffe auf Unternehmen aus, um die Stärken und Schwächen ihrer Sicherheit zu verdeutlichen.

  • Blockchain zeigt schon heute disruptive Wirkung

    Blockchain ist vor allem als Trägertechnologie für die virtuelle Währung Bitcoin bekannt. Doch die Querschnittstechnologie beginnt über dieses "Proof of Concept" hinaus, bestehende Prozesse und Geschäftsmodelle auf den Kopf zu stellen, zu vereinfachen oder in Gänze abzulösen. Im aktuellen eco audiomagazin erläutern mit Maik Klotz (Berater und Autor), Prof. Dr. Roman Beck (IT University of Copenhagen), Dr. Stefan Teis (Deutsche Börse AG) sowie Stephan Zimprich (eco) vier Fachleute das Potenzial und die bereits absehbare Wirkung der disruptiven Technologie.

  • Rentabilität von Cyberattacken ist enorm

    Untersuchungen von Trustwave zeigen, dass Cyberkriminelle mittlerweile wie Wirtschaftsunternehmen arbeiten. Eine große Rolle spielt dabei das Darknet, das als eine Art Marktplatz für den Kauf und Verkauf von Hacker-Dienstleistungen jeglicher Art fungiert. Hacker bieten hier einen bunten Mix an Exploit Kits, Zero-Day-Lücken und mehr zur Vermietung und zum Kauf an. Die Chance, dabei erwischt zu werden, ist nach wie vor gering. In den letzten 15 Jahren hat die Hackerszene eine komplette Verwandlung erfahren. Aus Nerds, die Viren & Co. nur deshalb entwickelt haben, um zu beweisen, dass sie es können oder um Microsoft in Verlegenheit zu bringen, sind mittlerweile Kriminelle geworden, die schnell und einfach Geld verdienen wollen.

  • Mehr Sicherheit für das intelligente Energienetz

    Intelligente Energienetze benötigen intelligente IT-Sicherheitsstandards. Aus diesem Grund sind Strom- und Gasnetzbetreiber verpflichtet, bis zum 31. Januar 2018 ein Informationssicherheits-Managementsystem (ISMS) zum Schutz vor Cyber-Angriffen zu etablieren. Solche und weitere Sicherheitsmaßnahmen sind auch angesichts des anstehenden Rollouts der Smart-Meter-Systeme erforderlich. Im Zuge von Industrie 4.0 und der Energiewende soll eine effizientere Energieversorgung und ein transparenteres Abrechnungsmodell für Verbraucher geschaffen werden. Vor diesem Hintergrund werden intelligente Messsysteme etabliert und Verbraucherdaten digital an Energieversorger übertragen. Dies birgt jedoch auch Risiken.