- Anzeigen -


Sie sind hier: Home » Markt

Markt


Im Überblick

  • Unzureichend geschützte IT-Prozesse

    Europäische Unternehmen müssen sich besser gegen Cyber-Angriffe schützen. Andernfalls können ihre Arbeitsprozesse ernsthaft gestört werden. In seinem Threat Predicitions Report für 2017 hat das Fujitsu Security Operations Center die zehn größten Sicherheitsrisiken für Unternehmen identifiziert. Dazu zählt, dass grundlegende IT-Sicherheitsprozesse nicht auf dem neuesten Stand gehalten werden. Weitere Risikobereiche sind Banking-Anwendungen und Smart Cities. Fujitsu beobachtet Cyber-Angriffe kontinuierlich und hat so herausgefunden, dass die größte Bedrohung der mangelnde Schutz von IT-Sicherheitsprozessen ist. Gleichzeitig können Anwender gegen diese Bedrohung am einfachsten vorgehen. Die Sicherheitsforscher von Fujitsu sagen voraus, dass auch in Zukunft schwache Sicherheitsmaßnahmen schnelle Einfallstore für Kriminelle bieten. Derweil wären sie einfach zu vermeiden, denn, so die Sicherheitsforscher von Fujitsu: "Eine erstaunlich große Anzahl an Unternehmen kommt nicht den einfachen und doch wichtigen Aufgaben zur Minimierung der Sicherheitsrisiken nach."


Im Überblick

  • Mamba & PetrWrap mit eigener Handschrift

    Nach Einschätzung der Experten von Kaspersky Lab gibt es im Bereich Ransomware (Erpressungssoftware) einen alarmierenden Trend. Immer mehr Cyberkriminelle richten ihre Erpresser-Angriffe nicht mehr gegen Heimanwender, sondern bedrohen gezielt einzelne Unternehmen. Kaspersky Lab konnte acht verschiedene Gruppen ausmachen, die weltweit vor allem Finanzinstitutionen mit Krypto-Ransomware (Verschlüsselungssoftware) angreifen. Dabei kommt es in Einzelfällen zu Lösegeldforderungen in Höhe von mehr als einer halben Million US-Dollar.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


07.04.17 - Unabhängige Studie prognostiziert: 90 Prozent der Unternehmen verwenden bis 2020 Data Analytics

07.04.17 - Studie: Unternehmen müssen ihre eigenen Apps in der Cloud besser absichern

07.04.17 - DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit

07.04.17 - Sophos erweitert ihr Next-Generation Endpoint-Portfolio im Bereich maschinelles Lernen durch die Übernahme von Invincea

10.04.17 - 92 Prozent der Infrastruktur des Internets sind verwundbar

10.04.17 - Die Mehrheit der deutschen Unternehmen ist schlecht auf Cyber-Attacken vorbereitet

10.04.17 - Was die Sicherheitsbranche von Formel-1-Teams lernen kann

10.04.17 - Cyberangriffe als politische Waffe – auch in Deutschland?

11.04.17 - Bundesforschungsministerium baut IT-Sicherheitsforschung aus

11.04.17 - Unterschätztes Sicherheitsrisiko Schatten-IT

11.04.17 - Gefälschte Cookies – eine neue Gefahr für Internetnutzer?

11.04.17 - Durch das stete Zusammenwachsen der für den Betrieb von Anlagen eingesetzten Prozess- und Leittechnik mit Systemen der Informations- und Kommunikationstechnologie erhöht sich die Bedrohung durch mögliche Cyber-Angriffe

12.04.17 - Gemeinsamer Bericht von Interpol und Trend Micro: Online-Bedrohungen aus Westafrika massiv angestiegen

12.04.17 - Studie zeigt große Lücken bei herkömmlichen IT-Sicherheitslösungen

12.04.17 - Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?

13.04.17 - Malware-as-a-Service: So professionell arbeiten Cyberkriminelle

18.04.17 - Country Report Deutschland: 7,2 Prozent der Softwareprogramme auf privaten PCs sind End-of-Life und ohne Patches
Markt

18.04.17 - F-Secure setzt weiter auf Wachstum: Gerald Ineichen baut Vertriebskanal in der Schweiz aus

20.04.17 - Man hat den Eindruck, dass jede Technologie, die eine gewisse Verbreitung im Markt hat, systematisch für einen Einsatz im Umfeld von Cyber-Spionage und Cyber-Warfare geprüft wurde

20.04.17 - So kann man sich gegen den Verschlüsselungs-Bypass der CIA wehren

21.04.17 - Die Blockchain wird die Gesellschaft ein Stück weit verändern

21.04.17 - Man kann zwar Bitcoin als Implementierung einer allgemeineren Blockchain-Technologie verstehen, doch sind beide sehr eng verbunden

24.04.17 - Deep Packet Inspection: Die Auswertung von Steuerdaten ist für Piraten eine rote Linie, die unter keinen Umständen überschritten werden darf

24.04.17 - Diese zehn IT-Kommandos weisen auf Cyberattacken hin

25.04.17 - "Security Pressures Report 2017" zeigt, wie hoch die Arbeitsbelastung für IT-Sicherheitsmitarbeiter tatsächlich ist

25.04.17 - Ransomware-Angriffe: Alternativen zur Lösegeldzahlung

26.04.17 - Daniel Heck neuer Marketing-Chef der Rohde & Schwarz Cybersecurity

26.04.17 - Auf dem G Data-Campus diskutierten und referierten Experten über den Schutz des Bankengeschäfts in der digitalen Welt

26.04.17 - Was ein Man-in-the-Middle-Angriff ist und wie man ihn verhindert

26.04.17 - Weltweite Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen

27.04.17 - Wie mobile Agenten in die Privatsphäre von Benutzern eindringen

27.04.17 - Stichwort Compliance: Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit

27.04.17 - Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malware-Schutz-Software installiert

27.04.17 - Atos ist Partner des europäischen IoT-Security-Projekts "Anastacia" - Dynamisches Siegel soll Sicherheit und Datenschutz garantieren

28.04.17 - Hochentwickelte, dynamische Cyber-Kriminalität schürt breite Akzeptanz von hochentwickelten Firewalls

28.04.17 - Android Nougat sichern: Tipps für mehr Privatsphäre auf dem Smartphone

28.04.17 - Unsichere Methode, den Zugang zu Konten und anderen IT-Systemen nur mit Zugangsdaten, also mit Benutzername und Passwort, zu sichern

02.05.17 - Die Cloud Hopper-Angriffe waren dabei sogar für Spearfishing-Kampagnen sehr ausgefeilt

03.05.17 - Giesecke+Devrient: Führungswechsel im Geschäftsbereich Mobile Security

03.05.17 - Zero-Day-Schwachstellen in Heimelektronik-Geräten

03.05.17 - McAfee verkündet neuen Status als unabhängiges Cyber-Sicherheits-Unternehmen

03.05.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen

04.05.17 - Wilhelmshavener Polizei gelingt Schlag gegen international tätige Cybercrime-Betrüger

04.05.17 - BSI ermöglicht sichere Nutzung von iPhones und iPads in der Verwaltung

04.05.17 - Mission Web-Sicherheit für KMU: Barracuda und Zscaler verkünden Partnerschaft

04.05.17 - IT-Sicherheitsbranche übersieht im Werben um Fachkräfte eine ganze Generation

05.05.17 - Cisco eröffnet "Security & Trust Office" in Deutschland

05.05.17 - Red Team von F-Secure: Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

05.05.17 - PC Trend Report von Avast enthüllt Gefahren für PC-Nutzer durch veraltete Software

05.05.17 - 53 Prozent der Website-Betreiber ergreifen keine Maßnahmen zur Website-Sicherheit

08.05.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

08.05.17 - Top-Themen bei Digitalisierungsprojekten: Datenschutz und Sicherheit müssen gewährleistet sein

08.05.17 - Cybersicherheit für die Bahn von morgen: Hardware-basierter Schutz für kritische Infrastruktur des Schienennetzes

08.05.17 - BSI zertifiziert TÜV Informationstechnik (TÜViT) für weitere drei Jahre als IT-Sicherheitsdienstleister

09.05.17 - Studie: Starker Anstieg der Angriffe via CEO-Betrugsmasche

09.05.17 - CeBIT 2017: Cybersicherheit im Fokus von Wirtschaft und Politik

09.05.17 - IT-Governance, Risk & Compliance Management (GRC): Wie viel IT-Security braucht ein Unternehmen wirklich?

09.05.17 - Windows-Update: IT-Sicherheitsexperte empfiehlt Systemreinigung und Überprüfung der Sicherheitseinstellungen

10.05.17 - McAfee Labs Threats Report zeigt: Austausch von Bedrohungsintelligenz ist extrem wichtig

10.05.17 - Studie: Sicherheitsmanagement-Lösungen sind eine kritische Komponente um Datenschutzverletzungen zu verhindern

10.05.17 - Fortbildung für IT-Security-Fachkräfte in schwach ausgebildeten Bereichen

11.05.17 - Cyber-Sicherheitsrat Deutschland e.V. eröffnet erstes internationales Chapter mit Checkmarx in Israel

11.05.17 - Cyberangriffe sind mehr denn je eines der vorherrschenden Internetphänomene, insbesondere was DDoS-Angriffe anbelangt

11.05.17 - Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten (VerkDSpG)

12.05.17 - Forcepoint organisiert Unternehmensbereiche neu - Nicolas Fischbach unterstützt als neuer Cloud CTO die Neuausrichtung

12.05.17 - Cyber-Sicherheitsrat Deutschland e.V. fordert verstärktes Gefahrenbewusstsein beim Umgang mit Social Media-Kanälen

12.05.17 - Studie: Digitale Arbeitsplätze schaffen neue Einnahmequellen und verbessern IT-Sicherheit

12.05.17 - So bereiten Sie Ihr Unternehmen auf die Datenschutz-Grundverordnung vor

15.05.17 - Studie Cyberattacken auf Industrie-Computer: Fast 40 Prozent im zweiten Halbjahr 2016 betroffen

15.05.17 - Vertrauenssache: Deutsche IT-Entscheider wählen deutsche Cloud-Provider

15.05.17 - Studie: Fast jeder zweite Smartphone-Besitzer verwendet Banking Apps, doch vier von fünf misstrauen deren Sicherheitsvorkehrungen

16.05.17 - Support-Ende für Windows Vista: BSI rät zu Umstieg auf aktuelles Betriebssystem

16.05.17 - Gezielte Ransomware-Attacken gegen Unternehmen

16.05.17 - Fortinets "Threat Landscape Bericht" untersucht, wie Cyberkriminelle "Armee der Dinge" bauen und einen Wendepunkt für Cybersicherheit herbeiführen

16.05.17 - Schweizer Cyberlink AG entscheidet sich bei DDoS-Abwehr für Lösung von Corero Network Security

17.05.17 - Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen

17.05.17 - F-Secure übernimmt Little Flocker und bringt Next-Gen-Sicherheit für Macs

17.05.17 - HKBS forscht erfolgreich an "Gebrauchstauglicher Informationssicherheit"

18.05.17 - IT-Sicherheitsvorhersagen 2017: Europäische Unternehmen schützen sich nicht ausreichend vor Cyber-Attacken

18.05.17 - KMU bewerten eigene Schutzmaßnahmen als nicht ausreichend

18.05.17 - BSI-Projekt: Entwicklung einer sicheren Kryptobibliothek

19.05.17 - Digital Banking: Die Blockchain kommt – nur der Zeitpunkt ist ungewiss

19.05.17 - Umfrage: Cyberspionage 2017 größte Bedrohung für Unternehmen

19.05.17 - Praxisbewährte Tipps für den Aufbau eines Informationssicherheits-Managementsystems

19.05.17 - BSI aktualisiert Krypto-Richtlinien der Serie TR-02102

22.05.17 - Die aktuelle Generation von DDoS-Angriffen ist so hartnäckig wie innovativ

22.05.17 - AusweisApp zu Nutzung der Online-Ausweisfunktion des elektronischen Personalausweises

22.05.17 - Ein Security-Problem? - Bankwesen ist vom Cobol-Einsatz immer noch stark betroffen

23.05.17 - IT-Sicherheitsexperten und Netzbetreiber sind sich einig: Steigende Zahl von DDoS-Angriffen macht zunehmend Sorgen

23.05.17 - Studie zeigt: Neun von zehn IT-Sicherheits-Profis bewerten Erfahrung höher als die richtigen Abschlüsse

23.05.17 - Umfrage zeigt: Acht von zehn Deutschen stufen die Daten ihrer Online-Konten als wertvoll ein

23.05.17 - Neuer "Internet Security Report" von WatchGuard beleuchtet ab sofort vierteljährlich die aktuelle Gefahrenlage

24.05.17 - Web Apps erhöhen Kundenzufriedenheit und Produktivität, aber auch Gefahren

24.05.17 - Internet der Dinge: Vier Tipps zu Anschaffung und Haltung eines Cloudpets

24.05.17 - Im Auftrag von Bromium haben die Marktforscher von Vanson Bourne eine Untersuchung zum Stand der Cyber-Sicherheit durchgeführt

24.05.17 - Ein Blick in die Glaskugel: Trends rund um das Thema WLAN-Netzwerke

26.05.17 - Finanzinstitute verlieren im Schnitt fast eine Million US-Dollar pro Cybersicherheitsvorfall

26.05.17 - Hacker durchschnittlich 106 Tage unentdeckt in Unternehmensnetzwerken der EMEA-Region

26.05.17 - BaFin arbeitet im Nationalen Cyber-Abwehrzentrum mit

26.05.17 - Erfolgreiche MSP sollten Identity- und Access-Security anbieten

Meldungen: Markt

Im Überblick

  • Fragen zur Vorratsdatenspeicherung

    Mit gleich zwei Kleinen Anfragen erkundigt sich Die Linke nach der "Umsetzung der Vorratsdatenspeicherung". Dabei geht es um das Ende 2015 in Kraft getretene Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten (VerkDSpG), das die Telekommunikationsunternehmen verpflichtet, bis zum 1. Juli 2017 die Voraussetzungen zur Speicherung von Verkehrsdaten zu erfüllen. Die Fraktion stellt ihre Fragen vor dem Hintergrund einer Entscheidung des Europäische Gerichtshof (EuGH) vom 21. Dezember 2016, wonach "eine anlasslose Vorratsdatenspeicherung nicht mit der Grundrechtecharta der Europäischen Union vereinbar" sei, wie sie formuliert.

  • Scam-Versuche melden!

    Ende Februar hat das Team Cybercrime der Polizeiinspektion Wilhelmshaven-Friesland Wohn- und Geschäftsräume im Raum Wilhelmshaven durchsucht und dabei zwei Tatverdächtige vorläufig festgenommen sowie umfangreiche Beweismittel sichergestellt. Die beiden Verdächtigen haben mutmaßlich für eine international operierende Tätergruppe gearbeitet, die sich als Microsoft Mitarbeiter ausgibt und per Telefon kostenpflichtige Support-Dienstleistungen für mit Schadsoftware (Malware) infizierte Windows-Rechner anbietet. Diese Betrugsmasche ist seit Monaten bekannt, allerdings handelten die jetzt verdächtigten Personen anders, wie die Polizei Wilhelmshaven in einer Pressemitteilung bekannt gab. Demnach wurden Rechner von Anwendern gesperrt, die Webseiten von unseriösen Quellen, oftmals mit pornografischem Inhalt, aufgerufen haben. Auf dem Sperrbildschirm erschien eine 0800-Telefonnummer, unter der angeblich Hilfe zu erwarten sei.

  • Digitale Leibesvisitation

    Die große Koalition hat im Innenausschuss des Deutschen Bundestages eine Gesetzesänderung angeschoben, mit der Provider im Kampf gegen Netzstörungen künftig auch sogenannte "Steuerdaten" auswerten sowie den Datenverkehr "unterbinden" können. Anja Hirschel, Spitzenkandidatin der Piratenpartei Deutschland, reagiert entsetzt: "Eine Änderung diesen Ausmaßes wird still und leise und möglichst schnell verfasst, obwohl sie weit reichende Folgen beinhaltet. Mit der Option, Datenpakete beliebig zu sortieren, zurückzuweisen oder verlangsamt zu behandeln, können die Provider und auch staatliche Stellen bestimmen, welche Inhalte der Endanwender zur Verfügung hat. Deep Packet Inspection ist für uns eine rote Linie, die unter keinen Umständen überschritten werden darf. Dies bedeutet einen massiven Angriff auf unsere Grundrechte, eine schwere Verletzung der Privatsphäre und einen Ausverkauf an die Telekommunikationskonzerne."

  • Selbstbestimmt und sicher im Netz

    Die Anzahl und Qualität von Cyberattacken auf private Daten von Bürgern, Unternehmen und Institutionen ist deutlich gestiegen. Im Jahr 2015 wurden allein auf die deutschen Regierungsnetze im Mittel 15 Angriffe pro Tag registriert, im Jahr 2016 aber täglich bereits 400. Täglich werden 380.000 neue Varianten von Schadprogrammen entdeckt. Daher baut das Bundesministerium für Bildung und Forschung (BMBF) seine Forschung für mehr IT-Security aus. Dies kündigte Bundesforschungsministerin Johanna Wanka auf der in Berlin beginnenden nationalen Konferenz zur IT-Sicherheitsforschung "Selbstbestimmt und sicher in der digitalen Welt" an.

  • Hackerangriff auf OSZE-Computer

    Ein Hackerangriff auf Computer der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) ist ein Thema der Antwort der Deutschen Bundesregierung (18/11106) auf eine Kleine Anfrage der Fraktion Die Linke (18/10952). Darin schrieben die Abgeordneten, das Bundesamt für Verfassungsschutz (BfV) verfüge laut seinem Präsidenten Hans-Georg Maaßen "über ,Indizien', dass die russische Regierung im Dezember 2016 einen ,Hackerangriff'" auf Computer der OSZE verübt habe. Wie die Bundesregierung in ihrer Antwort ausführt, beziehen sich die "Indizien für eine russische Urheberschaft" vorrangig auf die beim Angriff genutzte technische Infrastruktur.