- Anzeigen -


Sie sind hier: Home » Markt

Markt


Im Überblick

  • Bekannte Angriffsmethoden

    "Ich höre immer wieder, dass die bestehenden Sicherheitssysteme ausreichend seien und dass man machtlos gegen solche Angriffe wäre - dem ist nicht so", sagt Oliver Keizers, Regional Director DACH des IT-Sicherheitsunternehmens Fidelis Cybersecurity. "Wir haben in der Vergangenheit immer wieder vernommen, dass Unternehmen sich machtlos gegenüber modernen Cyberattacken fühlen. Hier wird leider zu oft mit traditionellen Verteidigungswerkzeugen auf moderne Angriffe reagiert. Wir haben es hier nicht mit simplen, traditionellen Angriffen zu tun, die bekannte Präventionssysteme wie Antiviren-Software oder Firewalls verteidigen können, welche dann keine Gefahr mehr darstellen. Moderne Angriffe verstecken sich vor diesen Verteidigungslinien jedoch erfolgreich und lassen uns vermeintlich machtlos sein, hier bedarf es jedoch vor allem modernen Erkennungssystemen, welche eine weitere Verteidigung in der zweiten Linie ermöglichen. Auch uns und unseren Sicherheitsforschern war der hier vorliegende Schadcode initial unbekannt, das heißt aber nicht, dass wir nichts über die einzelnen Methoden gewusst hätten und diesen somit sehr wohl erkennen und erfolgreich verhindern konnten."


Im Überblick

  • Das Risiko gehackter Wahlen

    Seit es Wahlen gibt wird versucht, diese zu manipulieren. Wurde im alten Rom noch bestochen und gewaltsam eingeschüchtert, um Wahlen zu beeinflussen, eröffnet die Digitalisierung vollkommen neue Wege für Politikmanipulatoren - die sie auch eifrig nutzen, wie die Cyber-Angriffe vor den Präsidentschaftswahlen in den USA und Frankreich zeigen. Sind auch unsere Wahlen in Deutschland im September 2017 gefährdet? Julian Totzek-Hallhuber, Solution Architect bei der Anwendungssicherheits-Spezialistin Veracode, zeigt im Folgenden einige kuriose Fälle von Politik-Hacking auf und geht näher auf die Gefahren für unsere anstehende Wahl ein.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


07.07.17 - "Data Threat Report 2017": 95 Prozent aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen Cyberangriffe geschützt sind

07.07.17 - Warum wir von Ransomware nicht wirklich überrascht sein sollten

07.07.17 - Nach WannaCry heißt es Tränen trocknen und Daten besser sichern

10.07.17 - Steigende Anzahl an Cyberattacken erhöht auch die Arbeitsbelastung von IT-Verantwortlichen

11.07.17 - Die Bundesregierung beschloss die Ausweitung des IT-Sicherheitsgesetzes auf insgesamt 918 Kritische Infrastrukturen

11.07.17 - Tatsächlich nutzt WannaCry Schwachstellen im Betriebssystem von Microsoft aus und ist daher für Android-Geräte gar keine Gefahr

11.07.17 - Sicherheitslücken in IP-Kameras können Netzwerk für Angreifer öffnen

11.07.17 - Kurze, vielfach unbemerkt bleibende, Sub-Saturating DDoS-Angriffe sind das größte Risiko

12.07.17 - Fünf goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern

12.07.17 - Umfrage zur EU-Datenschutz-Grundverordnung: CIOs in Europa nehmen Einführung als verwirrenden und schleppenden Prozess wahr

12.07.17 - Farsight Security und Infoblox bieten "Stunde Null”-Schutz gegen Cyberattacken dank neuer Domains

12.07.17 - "SecurePIM": Deutsche Sicherheits-App erhält Zulassung des BSI

13.07.17 - Verschwindet das viel besagte Phänomen der German Angst?

13.07.17 - Die zehn wichtigsten Kriterien für die Auswahl eines VPN

13.07.17 . Bereit für die neue EU-Datenschutzverordnung? - Check-Liste hilft bei der Vorbereitung

13.07.17 - Security-Industrie muss den Mensch ins Zentrum ihrer Bemühungen stellen

14.07.17 - Wenn Privates öffentlich wird: 93 Prozent teilen persönliche Daten, 44 Prozent auch öffentlich

14.07.17 - Kosten bei Datenpannen in Deutschland laut neuer IBM/Ponemon Studie 2017 um 5,4 Prozent auf 3,42 Millionen Euro gesunken

14.07.17 - Man kann nicht schützen, was man nicht kennt: Die beiden meistgenutzten Wege bei Hacker-Angriffen auf Firmen

14.07.17 - Bosch unterstützt das Museum Thyssen-Bornemisza in Madrid bei Umstellung von analoger auf IP-basierte Videoüberwachung

17.07.17 - Cisco und IBM bündeln Kräfte im Kampf gegen Cyberkriminalität

17.07.17 - Medizinische Geräte vor unbefugter Auswertung schützen - Versorgungsdaten verschlüsseln

17.07.17 - Nehmen Unternehmen und Organisationen das Thema Cyberkriminalität überhaupt richtig ernst?

19.07.17 - EU-DSGVO: Mehr als die Hälfte aller Verantwortlichen wollen keine personenbezogenen Daten mehr in der Cloud abspeichern

19.07.17 - ECSM-Aktionsmonat klärt europaweit zu Cyber-Sicherheit auf

19.07.17 - BKA warnt vor gefälschten E-Mails der Domain @ceopvtmail.com

19.07.17 - Wie man den Krieg gegen Ransomware gewinnt

20.07.17 - Hoher Fokus auf Cybersicherheit: Incident Response Teams, durchgängige Datenverschlüsselung und Mitarbeiterschulungen reduzieren die Kosten bei Datenlecks

20.07.17 - eco Verband: Vernetztes Fahren ohne Angst vor Cyberangriffen

20.07.17 - BSI-Präsident fordert besonderes Maß an Sicherheit für persönliche Daten

20.07.17 - Social Engineering wird immer einfacher und Spam erlebt ein Comeback als Angriffsvektor

21.07.17 - Untersuchungen belegen, dass eine hoch automatisierte Cyber-Abwehr unverzichtbar ist, um allgegenwärtige "Crime-as-a-Service"-Angriffe zu entschärfen

21.07.17 - Nur knapp die Hälfte der Unternehmen schult Mitarbeiter regelmäßig zur IT-Sicherheit

21.07.17 - WannaCry: Weckruf für das öffentliche Bewusstsein

21.07.17 - Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern

24.07.17 - Ransomware namens Petya zeigt das immer größer werdende Ausmaß des Phänomens Ransomware

24.07.17 - Petya oder NotPetya – das ist hier nicht die Frage

24.07.17 - Wie sieht die aktuelle Bedrohungslandschaft aus und wie wird sie sich in naher Zukunft entwickeln?

25.07.17 - Café, Ladengeschäft und Büro auch während des Urlaubs einfach absichern – ganz ohne Technikkenntnisse

25.07.17 - Die kuriosesten Wahl-Hacks und die Bundestagswahl 2017

25.07.17 - Nur 32 Prozent der Unternehmen weltweit verfügen über einen Plan für das Vorgehen bei Cyberangriffen

26.07.17 - Für Betreiber einer Webseite "nicht mehr im Einzelnen nachvollziehbar oder steuerbar, wer dort Werbung betreibt"

26.07.17 - Bei Regelungen zur Datenverarbeitung besondere Vorschriften zum Schutz von Kindern ergreifen

26.07.17 - Gesetzentwurf: Zugelassen werden soll zum einen die Quellen-Telekommunikationsüberwachung oder Quellen-TKÜ

26.07.17 - Bitdefender: Unsere Mission als Anbieter von Sicherheitslösungen ist es, Anwender vor jeglicher Malware zu schützen, unabhängig von deren Quelle

27.07.17 - Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben

27.07.17 - Aktuelle Studie zeigt: Immer mehr Konsumenten werden Opfer von Telefonbetrügern

27.07.17 - CISO-Studie: CEOs setzen Datensicherheit ihres Unternehmens auf’s Spiel

27.07.17 - Warum das Internet der Dinge eine Cybersicherheits-Richtlinie braucht

28.07.17 - Studie "IT-Sicherheit 2017": Erpressungstrojaner wie WannaCry breiten sich dramatisch aus

28.07.17 - Anwenderstudie zu Software-defined Storage, Hyper-converged und Cloud-Speicher

28.07.17 - Datenverluste auf virtuellen Plattformen werden oftmals von den Nutzern selbst verursacht

28.07.17 - Verschlafen Unternehmen die Umsetzung der neuen Datenschutzrichtlinie?

31.07.17 - Dedrone setzt auf Netzwerk-Kameras von Axis Communications

31.07.17 - Unternehmen erleiden jährlich mehr als zwei Millionen Euro Schaden aufgrund DNS-basierter Angriffe

01.08.17 - Erste Ergebnisse aus der "Haunted-House-Studie" von Sophos: Die meisten offenen IoT-Systeme in den USA

01.08.17 - Sicherheit in Echtzeit: Atos eröffnet weltweit erstes "Prescriptive Security Operations Center"

02.08.17 - Centrify will die Sicherheit ihrer "Centrify Identity Platform" weiter erhöhen und zahlt bis zu 3.000 Dollar für gefundene Schwachstellen

02.08.17 - Umfrage: Rund vier von zehn Deutschen nutzen Mobile Banking

02.08.17 - WatchGuards "Internet Security Report" nennt die Top-Bedrohungen des ersten Quartals, analysiert den CIA Vault 7-Leak und zeigt Verwundbarkeit von IoT-Kameras auf

02.08.17 - Weltweite Ponemon-Studie zeigt: Betriebliches Kontinuitätsmanagement (BCM) senkt die Kosten pro Datenpanne um bis zu 600.000 US-Dollar

03.08.17 - Trend Micro gründet Venture-Capital-Fonds im Wert von 100 Millionen Dollar

03.08.17 - SonicWall übertrifft die Marke von drei Millionen verkauften Firewalls

03.08.17 - Firewall für die Industrie 4.0: Sicherheitslösung für Informationstechnologie (IT) und Betriebstechnologie (OZ) verzeichnet kommerziellen Erfolg

03.08.17 - Schwachstellen der 50 beliebtesten Websites gemäß Alexa-Ranking

04.08.17 - Auch bei der Dokumenten-Sicherheit herrscht eine große Unsicherheit

04.08.17 - Studie: Neues EU-Datenschutzrecht wird IT-Abteilungen in Unternehmen stärken

04.08.17 - KMU im Fadenkreuz der Cyber-Kriminellen: Sieben Schritte zur Verbesserung der Cyber-Sicherheit

04.08.17 - Malwarebytes geht neue Wege mit EMEA-weitem Channel-Programm

07.08.17 - Unabhängige Studie ergibt: 82 Prozent der Service Provider sehen "ganz klar neue Geschäftsmöglichkeiten" bei DDoS-Schutz als Premium-Angebot für ihre Kunden

07.08.17 - Bankgeschäfte: Jeder Zweite würde sein nächstes Konto online eröffnen

07.08.17 - Tipps, wie Eltern ihren Nachwuchs beim sicheren Surfen im Internet unterstützen

07.08.17 - IT-Sicherheit ist Wachstumsmarkt – genua investiert in Forschung und Ausbildung

08.08.17 - TÜV Trust IT erfüllt als Prüfstelle die Anforderungen des IT-Sicherheitsgesetzes

08.08.17 - Was die bedrohliche Ransomware-Kampagne Petya lehrt

09.08.17 - DDoS-Attacken: Kurze Angriffe mit geringer Bandbreite dienen dazu die eigentliche Absicht des Angreifers zu verschleiern

09.08.17 - NotPetya-Attacke: Sind Unternehmen wirklich machtlos?

09.08.17 - Umfrage zeigt: Noch langer Weg bis zum Verschlüsselungsstandort Nr. 1

10.08.17 - Einfachere Integration der Online-Ausweisfunktion in Anwendungen

10.08.17 - Bitmi kritisiert Digital-Aktionismus der Deutschen Bundesregierung

10.08.17 - Der Umgang mit Datenpannen oder wie man Geld aus dem Fenster wirft

10.08.17 - Unternehmen wollen DDoS-Schutz vom Service Provider

11.08.17 - Studie: 28 Prozent aller asiatischen Mobilfunkanbieter stellen bis 2020 auf 5G um

11.08.17 -Der deutsche VAD vermarktet ab sofort das Symantec Enterprise-Portfolio

11.08.17 - VdS: Entwicklung von Richtlinien zur Umsetzung der DSGVO

11.08.17 - Ein einheitlicher europäischer Standard für den Zugang zu Bankkonten

14.08.17 - RadarServices bietet Detection & Response Technologie "made in Europe" an

14.08.17 - NTT Data testet erfolgreich Blockchain-Versicherungspolice-Prototypen

14.08.17 - Angst davor, den Arbeitspatz an Computerprogramme, Roboter oder virtuelle Assistenten zu verlieren

16.08.17 - Studie deckt stiefmütterliche Behandlung der IT-Sicherheit auf

16.08.17- Norton Wi-Fi Risk Report: Jeder Achte schaut nicht jugendfreie Inhalte über öffentliches WLAN

16.08.17 - Studie zeigt, dass Erpressersoftware zu einer weltweiten Bedrohung angewachsen ist, die Unternehmen jeder Größe und alle Gerätetypen treffen kann

17.08.17 - Globaler Vertrag zur Herstellung von Security Appliances in Schweden

17.08.17 - Zerto: Die Diskussion geht am Kern der Sache vollkommen vorbei, denn Ransomware lässt sich nicht vermeiden

17.08.17 - Cylance integriert KI-getriebene "CylanceProtect Engine" in "VirusTotal

18.08.17 - BullGuard vergrößert Vertriebsteam in der DACH-Region

18.08.17 - Softshell vertreibt Smart Card-Management-Systeme von Versasec im deutschsprachigen Raum

18.08.17 - Strategische Partnerschaft zwischen BIM und DriveLock für IT-Sicherheit nach deutschen Maßstäben

18.08.17 - SentinelOne wird Mitglied des "Fortinet Fabric-Ready"-Programms und integriert Endpunktsicherheit in die "Fortinet Security Fabric"

Meldungen: Markt

Im Überblick

  • Pro und Contra Staatstrojaner

    Die Koalitionsfraktionen wollen einen Gesetzentwurf der Bundesregierung "zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze" (18/11272), in dem es unter anderem um die Zulassung von Fahrverboten als Ergänzungsstrafe geht, um ein brisantes Kapitel erweitern. Es sollen nämlich sogenannte Staatstrojaner zugelassen werden, Programme, die unbemerkt Computer und Mobiltelefone von Verdächtigen ausspähen können. Der Änderungsantrag, den die Koalitionsfraktionen zu diesem Zweck eingebracht haben, war nun Gegenstand einer öffentlichen Anhörung des Rechtsausschusses, nachdem am 22. März bereits eine Anhörung zum ursprünglichen Gesetzentwurf stattgefunden hatte.

  • Bericht der Datenschutzbeauftragten

    Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), Andrea Voßhoff, wirbt für spezifische nationale Regelungen zum Beschäftigtendatenschutz. In ihrem als Unterrichtung (18/12500) vorliegenden Tätigkeitsbericht 2015 und 2016 empfiehlt sie, ,,zeitnah" von der in der europäischen Datenschutzgrundverordnung (DSGVO) eingeräumten Möglichkeit Gebrauch zu machen, solche Regelungen zu erlassen. Zugleich appelliert Voßhoff an den Gesetzgeber, die nach der DSGVO von Mitgliedsstaaten mit mehr als einer Datenschutzaufsicht einzurichtende zentrale Anlaufstelle so auszustatten, "dass eine Koordinierung der nationalen Mitwirkungsmöglichkeiten im künftigen europäischen Datenschutzausschuss effizient und wirkungsvoll möglich ist". Daneben regt sie eine Prüfung an, bei Regelungen zur Datenverarbeitung besondere Vorschriften zum Schutz von Kindern zu ergreifen.

  • Schadsoftware über Online-Werbung

    Die "Verbreitung von Schadsoftware über Online-Werbung (Malvertising)" ist Thema der Antwort der Bundesregierung (18/12677) auf eine Kleine Anfrage der Fraktion Die Linke (18/12392). Darin verwies die Fraktion darauf, dass für den Markt für Onlinewerbung die zentrale Rolle von Agenturen charakteristisch sei, "die zwischen den Werbenden und den Webangeboten, auf denen Werbung geschaltet wird, vermitteln und dafür eigene Infrastruktur einsetzen". In Folge dessen sei es im Regelfall für die Betreiber einer Webseite "nicht mehr im Einzelnen nachvollziehbar oder steuerbar, wer dort Werbung betreibt". Dieser Umstand werde bereits seit einiger Zeit zur Verbreitung von Schadsoftware ("Malware") ausgenutzt. Diese Methode werde auch als "Malvertising" bezeichnet.

  • Erarbeitung von Sicherheitskonzepten

    Im Rahmen des 15. Deutschen IT-Sicherheitskongresses hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den neuen Leitfaden zur IT-Grundschutz-Vorgehensweise "Basis-Absicherung" vorgestellt. Der "Leitfaden zur Basis-Absicherung nach IT-Grundschutz: In 3 Schritten zur Informationssicherheit" richtet sich an kleine und mittlere Unternehmen (KMU) sowie kleinere Behörden und liefert einen kompakten und übersichtlichen Einstieg zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Der Leitfaden basiert auf dem BSI-Standard 200-2 zur IT-Grundschutz-Methodik und erläutert elementare Schritte zur Überprüfung und Steigerung des Informationssicherheitsniveaus.

  • Neustrukturierung des BKA-Gesetzes

    Der Innenausschuss hat den Weg für die Verabschiedung der von der Regierungskoalition angestrebten "Neustrukturierung des Bundeskriminalamtgesetzes" (18/11163, 18/11326) frei gemacht. Gegen die Stimmen der Oppositionsfraktionen Die Linke und Bündnis 90/Die Grünen verabschiedete das Parlament die Gesetzesvorlage. Mit der Neuregelung, die auch die Einführung der "elektronischen Fußfessel" für sogenannte Gefährder vorsieht, soll zugleich ein Urteil des Bundesverfassungsgerichts (Az. 1 BvR 966/09 und 1 BvR 1140/09) sowie eine EU-Richtlinie zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten vom April vergangenen Jahres umgesetzt werden.