- Anzeigen -


Sie sind hier: Home » Markt

Markt


Im Überblick

  • Cyber-Spionage zum Wettbewerbsvorteil

    Immer mehr Autos sind mit dem Internet verbunden - damit steigt auch das Risiko, Ziel eines Hacker-Angriffs zu werden. Dass Hacker ein Auto aus der Ferne übernehmen, ist technisch bereits möglich. Jedoch haben Cyber-Bedroher nicht nur einzelne Autos im Fokus, sondern führen gezielte und strategische Cyberspionage-Angriffe gegen die gesamte Automobilindustrie inklusive der Zulieferer durch, um sich einen Wettbewerbsvorteil zu verschaffen. FireEye hat in den vergangen Jahren zahlreiche Vorfälle beobachtet, in denen es Bedrohern - hauptsächlich aus China - gelang, in die Automobilindustrie einzudringen. Weitere Aktivitäten auf die Automobilindustrie wurden von Bedrohern aus Nordkorea und Vietnam beobachtet.


Im Überblick

  • Social Engineering weiter auf dem Vormarsch

    Angesichts wachsender Angriffsflächen, zunehmend raffinierter Angriffe und dynamischer Bedrohungslandschaften müssen IT-Abteilungen das Thema IT-Security mit höchster Priorität angehen. Die Security-Experten von Controlware geben Tipps, welche Trends und Entwicklungen in den kommenden Monaten besondere Aufmerksamkeit verdienen. "Das Jahr 2019 begann mit einer Serie von Datendiebstählen, bei denen Prominente und Politiker gezielt ins Visier genommen wurden - und gab uns damit wieder einen Hinweis auf die Bedrohungen, denen wir uns stellen müssen. Wir gehen davon aus, dass sich die Bedrohungslage auch in den kommenden Monaten nicht entspannen wird", berichtet Mario Emig, Head of Information Security Business Development bei Controlware. "Positiv ist, dass demnächst wichtige technologische Innovationen Marktreife erreichen werden. Unternehmen erhalten damit die Chance, ihre IT-Security auf ein höheres Level zu heben - und können sich proaktiv vor Bedrohungen schützen."



Inhalte


28.03.19 - Jährlicher Report zu E-Mail-Betrug im Gesundheitswesen

28.03.19 - Globale Reichweite erweitert: Exclusive Group übernimmt israelischen VAD SecureWave

28.03.19 - Task Force gegen Cyberkriminalität: Digital Shadows gründet Photon Research Team

28.03.19 - TÜViT prüft "nuSIM" der Deutschen Telekom auf IT-Sicherheit

29.03.19 - Sicherheitslücke in 3G und 4G auch noch in 5G vorhanden

29.03.19 - Neue Studie offenbart steigende Verunsicherung im Netz - Mehr Sicherheit durch digitale Signaturen und Aufklärung

29.03.19 - NTT Security fordert V-SOCs für digitale Fahrzeuge

29.03.19 - Cybersicherheitslösungen: Thomas Krause leitet den Enterprise-Vertrieb DACH bei Bitdefender

01.04.19 - Digitale Beweise auch aus zerstörten Handys und Festplatten gewinnen

01.04.19 - Apples Kampf gegen Piraten-App-Entwickler: 2FA als Heilsbringer?

02.04.19 - Neue Sicherheitslücken, Zunahme von OT-Angriffen sowie weiterhin hohes Maß an Krypto-Mining

02.04.19 - Statusreport zu Open Source-Lizenzierung: Durchschnittlich kommt es alle 32.873 Codezeilen zu einem Compliance-Risiko

03.04.19 - Kaspersky-Studie: Zugangsdaten zu Konten für Erwachseneninhalte im Visier der Cyberkriminellen

03.04.19 - CEO-Betrug: Anzahl der Mail-Attacken steigt im Jahresvergleich um fast das Fünffache

04.04.19 - Risiko von Insider-Bedrohungen generell zu reduzieren und Angriffe schnell zu erkennen

04.04.19 - Datenleck von unterwegs: Vier Security-Maßnahmen für mobiles Arbeiten

04.04.19 - Emotet – lässt sich die Gefahr überhaupt bannen?

04.04.19 - Umfrage: Bereits jeder Zehnte nutzt Kryptowährungen

05.04.19 - Tresor für sensible Daten im Auto: Volkswagen setzt auf TPM von Infineon

05.04.19 - Threat Report für Deutschland: IT-Sicherheitsverletzungen in 92 Prozent aller befragten Unternehmen in Deutschland in den letzten zwölf Monaten

05.04.19 - Cyberkriminalität: Der Druck auf Cloud-Anbieter nimmt zu -DDoS-Angriffe auf Cloud-Anbieter steigen um 14 Prozent

05.04.19 - Report: 792.000 Fälle von "Sextortion" mit 89.000 Betroffenen in nur sieben Monaten entdeckt -260.000 Euro in Bitcoin als Lösegeld erpresst

08.04.19 - Neben Finanzinformationen gehören auch Gesundheitsdaten zur Königsklasse der. Denn der Handel mit solch sensiblen Informationen ist ein Milliardengeschäft

08.04.19 - Wie gefährlich ist der Talentmangel im Bereich Cybersecurity?

08.04.19 - Smart-UPS mit SmartConnect: Schneider Electric startet Aktion für Reseller und Endkunden

09.04.19 - Fast 60.000 Datenverstöße seit Inkrafttreten der DSGVO gemeldet

09.04.19 - Sicherheitslösungen: Eric Hohbauer und Alain Dupont übernehmen stellvertretende Geschäftsführung bei Stormshield

09.04.19 - Vernetzte Lösung von Bosch für die Mansfelder Kupfer und Messing GmbH sorgt für hohe Sicherheit durch frühe Branderkennung

10.04.19 - "McAfee Mobile Threat Report": Gefälschte Apps häufigste Ursache für gehackte Smartphones

10.04.19 - Orange übernimmt SecureData zur Stärkung seiner internationalen Reichweite und Kompetenz im Bereich Cybersicherheit

10.04.19 - Warum eine automatisiert erstellte Datenschutzerklärung allein meist nicht ausreicht

10.04.19 - Backdoors als Bestandteil von IT-Sicherheitslösungen?

11.04.19 - Durchführung der Exportkontrolle für Güter mit doppeltem Verwendungszweck aus dem Bereich Cybersicherheit

11.04.19 - Finanzsektor auf dem vorletzten Platz bei Anwendungssicherheit

12.04.19 - Medienberichte über divergierende Aussagen des Präsidenten des BSI in Bezug auf das Ausmaß des Hackerangriffs auf Bundestagsabgeordnete und andere Personen

12.04.19 - Fünf Best Practices zur Einführung einer Lösung für sicheres mobiles Arbeiten

12.04.19 - Gefährliche Webseiten: Wenn ein Klick den Computer verseucht

15.04.19 - Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen

15.04.19 - Gefeuerter IT-Mitarbeiter vernichtet durch schwache Security 23 AWS Server seines Ex-Arbeitgebers

15.04.19 - Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

16.04.19 - Für den Schutz ihrer Daten bevorzugen 62,7 Prozent der Verbraucher eine Kopie, die sich in der Nähe befindet

16.04.19 - Herausragende Rolle von Expertenwissen bei der Untersuchung von Cybersicherheitsvorfällen

17.04.19 - Hacker versuchen in ein Netzwerk zu gelangen und sich dort wie ein legitimer Benutzer zu bewegen

18.04.19 - Studie: 76 Prozent der deutschen Technikexperten müssen bis 2024 zusätzliche Kompetenzen entwickeln, 78 Prozent fehlt es an Zeit oder Budget für entsprechende Schulungen

18.04.19 - Sextortion: Cybererpressung mit angeblich kompromittierenden Videos

18.04.19 - Ohne Netz und doppelten Boden? Die Kosten von IT-Ausfallzeiten

23.04.19 - V für Value: das fünfte 'V' der Datenspeicherungue: das fünfte 'V' der Datenspeicherung

24.04.19 - Forcepoint gründet X-Labs: Weltweit erstes Forschungslabor für verhaltensbasierte Cybersecurity

25.04.19 - Umfrage: Mangelnder Überblick und Kontrolle verringern die IT-Sicherheit in deutschen Unternehmen

25.04.19 - Trägheit bei IT-Security macht Microsoft-Office-Schwachstelle zum Einfallstor für Cyber-Angriffe

25.04.19 - Eine Generation Datenkidnapping: Ransomware wird 30

26.04.19 - Jedes zweite deutsche Unternehmen verzeichnete Schäden durch Cyberangriffe in den vergangenen zwei Jahren

26.04.19 - Studie: Cyber-Sicherheit eine der größten Sorgen der Deutschen

26.04.19 - Fünf Best Practices verbessern die IT-Sicherheit von Produktionsanlagen

29.04.19 - Studie: Jeder fünfte Deutsche ist über Datensicherheit in der Arbeit besorgt

29.04.19 - Report: Jeder fünfte Heim-PC ist Zielscheibe für Cyberkriminelle

30.04.19 - PSW Group rät zu höchster Vorsicht beim Öffnen von E-Mails

30.04.19 - Nach Daten-Leaks 2019: Ein Viertel der Deutschen hat persönliche Passwörter umgehend gestärkt

02.05.19 - Symantec: Markus Härtner neuer Vice President für Deutschland, Österreich und die Schweiz

02.05.19 - Aus Sicherheit verzichten viele Nutzer auf bestimmte Online-Dienste

03.05.19 - Forschung: 65 Prozent der Produktionsumgebungen laufen mit veralteten Betriebssystemen

03.05.19 - Cyberkriminelle nutzen verstärkt IoT-Geräte für DDoS-Angriffe

03.05.19 - PAM ist immer öfter Teil der Sicherheitspraxis, doch viele Unternehmen scheitern schon beim vollständigen Identifizieren von Privileged Accounts

06.05.19 - Joint Venture von Trend Micro und Moxa zeigt Lösung zur Absicherung von Industrieanlagen

06.05.19 - Studie: Fertigungsindustrie im Visier der Cyberkriminellen - 50 Prozent beklagen Cybersicherheitsvorfall mit geschäftsschädigender Wirkung

07.05.19 - Cybersecurity in Unternehmen: F-Secure fordert kontinuierliche Reaktion auf moderne Bedrohungen

07.05.19 - Die größten Bedrohungen und die wichtigsten Innovationen der kommenden Monate

07.05.19 - Dataport setzt bei gekapseltem Internetzugang auf Lösung von Bromium

08.05.19 - Westcon-Comstor unterstützt den Channel beim Ausbau des Symantec-Geschäfts

08.05.19 - Security-Distribution: macmon secure verstärkt Engagement in der Schweiz

08.05.19 - IT-Sicherheitsgesetz 2.0 nimmt Unternehmen in die Pflicht

09.05.19 - Cybersecurity in Unternehmen: F-Secure fordert kontinuierliche Reaktion auf moderne Bedrohungen

09.05.19 - BSI empfiehlt Anomalieerkennung in vernetzten Produktionen

09.05.19 - Was die Entfernung von einander Georedundanz gebender Rechenzentren betrifft, empfahl das BSI bisher einen Mindestabstand von fünf Kilometern

10.05.19 - PSW Group begrüßt Googles Vorstoß im Kampf gegen Sicherheitslücke Spectre

10.05.19 - Cyber-Attacken auf die Automobilindustrie in Deutschland nehmen zu

10.05.19 - Spear-Phishing-Report: 83 Prozent der Angriffe nutzen Marken-Imitation

13.05.19 - Checkliste: So sollten Unternehmen im Fall einer Cyber-Attacke kommunizieren

13.05.19 - Studie: Konsolidierung der Anbieter und Architekturansatz in komplexen Sicherheitsumgebungen schafft mehr IT Sicherheit

13.05.19 - Mehrheit der Unternehmen schützt geschäftskritische Applikationen unzureichend

14.05.19 - Security-Report: Jeder Sechste vernetzte Haushalte in Deutschland ist Online-Risiken ausgesetzt

14.05.19 - Neun von zehn Bundesbürgern würden bargeldlose Bezahlungen mit Fingerabdruck autorisieren

15.05.19 - BKA: Sicherheitsgefühl in Deutschland Erste Ergebnisse des "Deutschen Viktimisierungssurvey 2017" veröffentlicht

15.05.19 - W3C und FIDO Alliance beschließen Webstandard für sichere, passwortlose Anmeldungen

15.05.19 - Europäische Unternehmen ignorieren beim Daten-Backup die Cloud


Meldungen: Markt

Im Überblick

  • BSI-Aussagen zu Hackerangriff

    Medienberichte über divergierende Aussagen des Präsidenten des BSI und des BSI (Bundesamt für Sicherheit in der Informationstechnik) in Bezug auf das Ausmaß des 'Hackerangriffs' auf Bundestagsabgeordnete und andere Personen" lautet der Titel einer Kleinen Anfrage der AfD-Fraktion (19/7997). Darin führt die Fraktion aus, dass nach einem Medienbericht vom 5. Januar 2019 das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Aussagen seines Präsidenten Arne Schönbohm zum so genannten Hackerangriff korrigiert habe.

  • Genehmigungen im Bereich Cybersicherheit

    Die FDP-Fraktion möchte wissen, wie viele Anträge auf Ausfuhrgenehmigungen für Güter mit doppeltem Vewendungszweck aus dem Bereich Cyber-Sicherheit gestellt worden sind. In einer Kleinen Anfrage (19/7680) erkundigen sich die Abgeordneten nach entsprechenden Zahlen für die vergangenen zehn Jahre. Sie fragen auch nach Annahmen, Ablehnungen und offenen Anträgen. Bei Gütern mit doppeltem Verwendungszweck handelt es sich um Produkte, die sowohl zivil als auch militärisch genutzt werden können.

  • GandCrab-Ransomware wird regelmäßig angepasst

    Bitdefender, Europol und zahlreiche andere Strafverfolgungsbehörden bieten eine neue Version des kostenlosen Entschlüsselungs-Tools für Daten, die der Ransomware GandCrab zum Opfer gefallen sind. GandCrab ist bis dato eine der effektivsten Familien dateiverschlüsselnder Malware und das aktualisierte Tool kann nun auch Daten, die mit den neuesten Versionen von GandCrab verschlüsselt wurden wieder entschlüsseln. Das neue Tool ist ab sofort verfügbar und kann bei Bitdefender Labs und dem No-More-Ransom-Projekt kostenlos heruntergeladen werden.

  • Neue Fähigkeiten zur Entschlüsselung bei Europol

    Die EU-Polizeiagentur Europol ist nach Angaben der Deutsche Bundesregierung grundsätzlich befugt, technische Mittel und Methoden zur Unterstützung der Entschlüsselung im Rahmen der Vorgaben des europäischen Rechts zu entwickeln. Dies könne auch "die Frage umfassen, ob aus technischen Gründen die Notwendigkeit besteht, Schwachstellen sowie Fehler bei Algorithmen und Implementierungen bei der Entschlüsselung verschlüsselter Kommunikationsinhalte einzusetzen", schreibt die Bundesregierung in ihrer Antwort (19/7227) auf eine Kleine Anfrage der Fraktion Die Linke (19/6699).

  • Regierung berichtet über Zitis

    Über die "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" (Zitis) informiert die Deutsche Bundesregierung in ihrer Antwort (19/6246) auf eine Kleine Anfrage der Fraktion Die Linke (19/5469). Wie die Bundesregierung darin ausführt, hat Zitis gemäß Errichtungserlass vom 6. April 2017 die Aufgabe, Bundesbehörden mit Sicherheitsaufgaben im Hinblick auf informationstechnische Fähigkeiten zu unterstützen und zu beraten. Dazu entwickele und erforsche Zitis Methoden und Werkzeuge. In diesem Kontext obliegen ihr den Angaben zufolge insbesondere Unterstützungs- und Beratungsleistungen, Entwicklungsleistungen und Forschungsaufgaben. Eingriffsbefugnisse hat Zitis laut Vorlage nicht. Diese Befugnisse verblieben bei den Bedarfsträgern der Zitis - derzeit dem Bundeskriminalamt (BKA), dem Bundesamt für Verfassungsschutz (BfV) und der Bundespolizei. Der nach den Planungen des Bundesministeriums des Innern, für Bau und Heimat (BMI) vorgesehene "Aufbau der Behörde auf bis zu 400 Planstellen/Stellen" stehe unter dem Vorbehalt zukünftiger Haushaltsaufstellungsverfahren.