- Anzeigen -


Sie sind hier: Home » Markt

Markt


Im Überblick

  • Neue Herausforderungen durch die Cloud

    Am 28. Januar 2017 jährte sich der Europäische Datenschutztag. Damit wird an die Europäische Datenschutzkonvention erinnert, die an diesem Tag im Jahr 1981 verabschiedet wurde und 1985 in Kraft trat. Bereits damals nahm der grenzüberschreitende Datenverkehr von personenbezogenen Daten stark zu. Mit der Konvention haben die Mitgliedstaaten des Europarates ein einheitliches Datenschutzniveau ins Leben gerufen.


Im Überblick

  • Was wird das Jahr 2017 bringen?

    Was sind die heißen Themen und wichtigsten Trends im IT-Sicherheitsbereich? Die Sicherheitsexperten von Rapid7 wagen eine Vorhersage. Corey Thomas, President und CEO, Rapid7, prognostiziert: "Wir werden bei den Anbietern von Sicherheitssystemen eine weitere Konsolidierung erleben. Mit dem Schwerpunkt auf höherer Produktivität werden sich Unternehmen von unterschiedlichen Punktlösungen, die nur für ein Problem geeignet sind, auf Lösungen zubewegen, die die gesamte IT-Umgebung abdecken. Dies wird die Anbieter im Sicherheits- und IT-Bereich zu mehr Integration, Konsolidierung und Kooperation motivieren. Es wird immer offensichtlicher, dass Fachkräfte aus dem IT- und Sicherheitsbereich es mit einer geringeren Zahl von Lösungen zu tun haben möchten, die einfacher zu verwenden sind."


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


28.02.17 - Erfolgreiches Closing: EQT Mid Market investiert in Utimaco -Alle regulatorischen Bedingungen für das Investment wurden erfüllt

28.02.17 - 76 Prozent der Netzwerk-Geräte haben mindestens eine Schwachstelle

28.02.17 - Report beleuchtet Risiken des Internet of Things für Smart Homes, Connected Cars oder Wearables

28.02.17 - "Norton Cyber Security Insights Report" zeigt die Sorgen von Eltern bei der Online-Sicherheit ihrer Kinder

27.02.17 - Report zeigt, wie sehr Unternehmen Cyberkriminellen ausgeliefert sind

27.02.17 - Security-Studie: So viel Umsatz kostet fehlende Security

27.02.17 - IT- und Sicherheitsmanagement: Mehr Organisationen werden Synergien zwischen ihren Technologieabteilungen - also IT und Sicherheit – suchen

24.02.17 - Neue IT-Sicherheitsstudie zeigt: Imageschaden und Verlust von Kundenvertrauen sind die größten Ängste der Unternehmen

24.02.17 - Infinigate zeichnet Distributionsvertrag mit dem deutschen NAC-Hersteller macmon

24.02.17 - Rohde & Schwarz Cybersecurity übernimmt Websicherheits-Spezialisten DenyAll

23.02.17 - Komplexe EU-Datenschutz-Grundverordnung macht ISA+ Informations-Sicherheits-Analyse zur Pflicht

23.02.17 - Die Hälfte aller deutschen Internet-Anwender nutzt sehr schwache Passwörter

23.02.17 - Daten sind überall – doch wie gelangen sie sicher zu ihrem Bestimmungsort?

23.02.17 - Cyber-Abwehrzentrum unter Federführung des Bundesinnenministeriums

22.02.17 - Universität Freiburg setzt für virtuelle Infrastruktur auf Tintri

22.02.17 - Datentrends: Werden sich auch im Jahr 2020 noch die Festplatten drehen?

21.02.17 - Kritische staatliche Infrastrukturen sind für Cyberkriminelle schon seit jeher äußerst anziehende Ziele, zumal dann, wenn sie nicht aus privatem technischem oder pekuniärem Interesse, sondern in staatlichen Auftrag handeln

21.02.17 - "Application and Network Security Report 2016-2017": Europäer sind besonders gefährdet

21.02.17 - Spezialistin für die IT- und Datensicherheit: CenterTools SE wird zu DriveLock SE

21.02.17 - Metrix Consulting warnt vor steigenden Kosten für Microsoft-Kunden durch neue Lizenzmetrik

20.02.17 - EU-Investitionsoffensive: EIB stellt Kredit in Höhe von 80 Mio. Euro an Giesecke & Devrient bereit

20.02.17 - Deutsche eID-Infrastruktur rüstet sich für Europa gemäß eIDAS

20.02.17 - Die Jagd auf Computerfehler mithilfe von Mathematik

20.02.17 - Mit der Rechenpower und agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen

17.02.17 - Was war, was wird und, was wir aus 2016 für 2017 lernen können

16.02.17 - IT-Security-Vorsätze: Tipps, die Anwendern 2017 und auch danach viel Ärger ersparen können

16.02.17 - Prognosen für 2017: Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit

16.02.17 - IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

16.02.17 - Mit der Akquisition von Cyberfend will Akamai bestehende Services im Bereich Bot-Management weiter stärken

15.02.17 - IT-Sicherheit: Wechsel in der Geschäftsführung von genua

15.02.17 - Studie: Was deutsche Nutzer für mehr Anerkennung in Sozialen Medien tun

15.02.17 - Krankenhäuser im Visier von Ransomware-Kriminellen

14.02.17 - Das Spektrum an Speicher- und Datenmanagement-Technologien wird breiter und dynamischer

14.02.17 - Unternehmen sollten Daten in der Cloud lieber selbst verschlüsseln

14.02.17 - Ransomware in Deutschland: Die Gefahr bleibt akut

13.02.17 - Report beleuchtet Risiken des Internet of Things (IoT) für Smart Homes, Connected Cars oder Wearables

13.02.17 - Neuer Report beziffert den Mehrwert eines intelligenten Security-Managements

13.02.17 - Studie: Sicherheits- und Patch-Management ist nach wie vor Hauptanliegen für Unternehmen

13.02.17 - Studie: Mehrzahl der Unternehmen befürchtet Hacker-Angriff über mobile und IoT-Apps

10.02.17 - Cyberbedrohungen 2017: Mit welchen Bedrohungen werden sich Unternehmen 2017 konfrontiert sehen?

10.02.17 - Sichere Zwei-Faktor-Authentifizierung: Eset verlängert Promotion-Aktion für Reseller

09.02.17 - Impulse für und durch junge Unternehmen am Storage-Markt

09.02.17 - Starke Passwörter sind für die Sicherheit im Netz ein absolutes Muss

09.02.17 - Es ist sinnvoll, die Programme regelmäßig zu überprüfen, sofern man sich allein auf die Windows-Firewall verlässt und keine zusätzlichen Programme nutzt

01.03.17 - Ransomware-Angriff auf ein Hotel in Österreich schließt Hotelkunden aus Zimmer aus

01.03.17 - Aktuelle Security-Herausforderungen für KMU

01.03.17 - Es geht auch ohne: Android von Google entkoppeln

01.03.17 - China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen

02.03.17 - Flash-Speicher im Businessumfeld setzt Siegeszug fort: Zusammenspiel mit Copy-Data-Virtualisierung

02.03.17 - Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnet

03.03.17 - Open Source und IT-Sicherheit gehören untrennbar zusammen

03.03.17 - Sicherheit für Rechenzentren durch automatisierte Analyse von Bedrohungen

03.03.17 - IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt

03.03.17 - Information and Event Management und Authentifizierungssystem

06.03.17 - Studie: 52 Prozent der Finanzbetrugsopfer im Internet bleiben auf Verlust sitzen

06.03.17 - Referenzprojekt zur IT-Sicherheit: IUNO-Konsortium beruft acht Mitglieder zum Beirat

06.03.17 - Controlware Security Roadshow "IT-Security 2017 – effizienter und managebar"

07.03.17 - Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

07.03.17 - Jakobsoftware nimmt Boxcryptor ins Portfolio auf

08.03.17 - SicherheitsExpo München 2017 unter der Schirmherrschaft des Bayerischen Innenministers Joachim Herrmann

08.03.17 - Datenspeicherung in Deutschland mit deutschem Datentreuhänder

08.03.17 - Atos Deutschland erster Anbieter BSI-zertifizierter Kommunikation in intelligenten Stromnetzen

08.03.17 - Tipps zum Umgang mit Flash-Speicher: Wenn Daten mit der Zeit verschwinden

09.03.17 - Sicherheit mobiler Plattformen sowie Schutz von Endgeräten und privilegierten Accounts

09.03.17 - Quantum gibt positives vorläufiges Ergebnis für das dritte Quartal des Geschäftsjahrs 2017 bekannt

09.03.17 - Neuer Datenverlust-Index von Kroll Ontrack: Die meisten Datenverlustfälle auf nicht erkannten Speichermedien beruhen

09.03.17 - Trotz umfangreicher Investitionen: 93 Prozent der Unternehmen kämpfen weiterhin mit Datenschutzproblemen

10.03.17 - Offenen Auges in die Falle: Unternehmen sind unzureichend auf EU-Datenschutz-Grundverordnung vorbereitet

Meldungen: Markt

Im Überblick

  • Nationales Cyber-Abwehrzentrum

    Das Nationale Cyber-Abwehrzentrum (Cyber-AZ) ist ein Thema der Antwort der Deutschen Bundesregierung auf eine Kleine Anfrage der Fraktion Die Linke. Wie die Bundesregierung darin darlegt, soll das Cyber-AZ unter Federführung des Bundesinnenministeriums "zu einer Institution weiterentwickelt werden, die ressortgemeinsam handelt, erforderliche Aktivitäten koordiniert und das IT-Krisenmanagement für Deutschland übernimmt". Cybersicherheit könne nur im gesamtstaatlichen Handeln ressortübergreifend erzielt werden, heißt es in der Vorlage weiter.

  • Trotz Information: Infektionen nicht bereinigt

    Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen Informationen vor, nach denen aktuell mindestens 1.000 deutsche Online-Shops von Online-Skimming betroffen sind. Dabei nutzen Cyber-Kriminelle Sicherheitslücken in veralteten Versionen der Shopsoftware, um schädlichen Programmcode einzuschleusen. Dieser späht dann beim Bestellvorgang die Zahlungsinformationen der Kunden aus und übermittelt sie an die Täter. Betroffen sind Online-Shops, die auf der weit verbreiteten Software Magento basieren. Der eingeschleuste Code und der damit verbundene Datenabfluss sind für Nutzer üblicherweise nicht erkennbar. Über den Umfang der über diese Angriffe bereits abgeflossenen Zahlungsdaten liegen dem BSI zurzeit keine Erkenntnisse vor.

  • Cyber-Angriffe auf den Bundestag

    Russische Geheimdienste könnten nach Einschätzung der Deutschen Bundesregierung versuchen, die Bundestagswahl 2017 durch Cyber-Angriffe zu beeinflussen. Diese Annahme gründe auf Analysen der mutmaßlich russischen Cyber-Angriffskampagnen mit internationaler Zielauswahl, heißt es in der Antwort der Regierung (18/10759) auf eine Kleine Anfrage der Fraktion Die Linke (18/10467).

  • Cyber-Sicherheitsstrategie 2016

    Die "Cyber-Sicherheitsstrategie für Deutschland 2016" ist Gegenstand einer Unterrichtung durch die Deutschen Bundesregierung (18/10395). Wie daraus hervorgeht, schreibt die Cyber-Sicherheitsstrategie 2016 die von der Bundesregierung im Februar 2011 beschlossene Cyber-Sicherheitsstrategie fort und "bildet den ressortübergreifenden strategischen Rahmen für die Aktivitäten der Bundesregierung mit Bezügen zur Cyber-Sicherheit". Die strategischen Ansätze und Ziele der Cyber-Sicherheitsstrategie 2011 hätten im Wesentlichen auch heute noch Bestand, heißt es in der Vorlage. Die sich stetig ändernden Rahmenbedingungen machten es aber erforderlich, sie zu ergänzen und in einer neuen, ressortübergreifenden Strategie zu bündeln, "die der Relevanz und Querschnittlichkeit des Themas Cyber-Sicherheit angemessen Rechnung trägt und dieses ganzheitlich erfasst".

  • Deutschland: In der IT-Security-Forschung stark

    Das Kompetenzzentrum für IT-Sicherheit CISPA an der Universität des Saarlandes wird mit der US-amerikanischen Elite-Universität Stanford eine Forschungs- und Ausbildungskooperation für Cybersicherheit aufbauen. Ziel ist es, exzellente Nachwuchskräfte auf dem Gebiet der IT-Sicherheit auszubilden, die zukünftig in Forschung und Industrie Führungsverantwortung übernehmen können. Das Bundesministerium für Bildung und Forschung (BMBF), das bereits das CISPA unterstützt, wird diese Kooperation am CISPA umfassend fördern. Vorbild für die Einrichtung ist das Max Planck Center for Visual Computing and Communication, das 2003 vom Max- Planck-Institut für Informatik und der Stanford University gegründet wurde und ebenfalls vom BMBF gefördert wird.