- Anzeigen -


Sie sind hier: Home » Markt

Markt


Im Überblick

  • Schäden in mehrstelliger Millionenhöhe

    "Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden", so das ernüchternde Fazit von IT-Sicherheitsexperte Christian Heutger. "Wenn uns das Jahr eines gelehrt hat, dann, dass sich die Lage der IT-Sicherheit ständig verändert. Deshalb müssen Unternehmen auch im kommenden Jahr beständig ihre Sicherheitsstrategien an die Rahmenbedingungen anpassen. Denn die Angriffsmethoden von Cyberkriminellen sind derart vielfältig geworden, dass es DIE eine Strategie oder Lösung nicht gibt. Werden heute technische Systeme angegriffen, können schon morgen Mitarbeiter das Angriffsziel sein", blickt der Geschäftsführer der PSW Group zurück.


Im Überblick

  • Datenschutz-Compliance im Blickpunkt

    Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen Unternehmen intensiv nach Antworten auf die unvorhersehbare Nichtverfügbarkeit ihrer Daten. Durch das verbindliche Inkrafttreten der Datenschutz-Grundverordnung am 25. Mai 2018 benötigen Unternehmen schnell Lösungen, die die Compliance mit der DSGVO sicherstellen. Zudem wollen die Verantwortlichen ihre Storage-Infrastruktur vereinfachen. Vier Trends werden daher den Datensicherheits-Markt in 2018 massiv prägen.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


15.01.18 - BKA warnt vor Anrufen angeblicher Mitarbeiter des Bundeskanzleramts

15.01.18 - Studie: Die Hälfte der Unternehmen informiert Kunden nicht bei Datenpannen

15.01.18 - Deloitte Cyber Security Report Teil II: Schaden pro Attacke bei etwa 700.000 Euro/Verdopplung der Angriffe seit 2013

15.01.18 - Die zunehmende Beliebtheit von Kryptowährungen und der ständig steigende Kurs vor allem von Bitcoin werden Kryptowallets zu einem beliebten Ziel von Cyberkriminellen machen

16.01.18 - Ausblick 2018: Bitcoin & Co. Im Visier der Cyberkriminellen

16.01.18 - 2018 werden die Passwortrichtlinien in Unternehmen deutlich strenger werden

17.01.18 - Auch Phishing-Seiten haben begonnen, kostenloses SSL zu verwenden, um vertrauenswürdiger zu wirken

17.01.18 - Gehälter im Bereich DevOps: So viel verdient man mit DevOps im weltweiten Vergleich

17.01.18 - Trends im Rechenzentrum 2018: Was für IT-Manager jetzt wichtig ist

17.01.18 - IT-Prognosen 2018: Neue Herausforderungen für IT-Experten bei IoT, AI und Security

18.01.18 - Wie können Mitarbeiter in punkto Phishing sensibilisiert werden?

18.01.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen

18.01.18 - Neue Bedrohungen = Industrial Security neu denken

18.01.18 - Erfolgreicher Schlag gegen Cyberkriminelle: Eset hilft, massives Botnet abzuschalten

19.01.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

19.01.18 - Wie Sie auf Reisen Ihre persönlichen Daten schützen

19.01.18 - Vertrauensfrage: Wieviel Datensicherheit kann Gerätekontrolle bieten?

19.01.18 - Eine Aufweichung von Sicherheitstechnologien: "Das ist brandgefährlich"

22.01.18 - Security-Trends 2018: Der Preis der vernetzten Welt

23.01.18 - Eine moderne IT-Sicherheitslösung sollte mehr können als nur die verschiedenen Angriffsvektoren minimieren wie zum Beispiels Exploits unterbinden

23.01.18 - Studie: IT-Sicherheit und Prozessoptimierung sind die Top-Digitalisierungsthemen von EVU

23.01.18 - Kaspersky Lab und ENISA veröffentlichen IoT-Sicherheitsempfehlungen

23.01.18 - IT-Sicherheitsvorhersagen für 2018: Zuverlässiges Patching von Schwachstellen ist weiterhin unerlässlich

24.01.18 - ForgeRock erweitert ihr Trust Network um neues Technologie-Partnerprogramm

24.01.18 - Rohde & Schwarz Cybersecurity verstärkt Channel-Vertrieb in der DACH-Region

24.01.18 - Vernetzte Spielzeuge: Nach dem Kauf ist es empfehlenswert, dass sich Nutzer mit dem Produkt vertraut machen und die Datenschutzeinstellungen aktivieren

24.01.18 - Vernetzte Spielzeuge für Kinder werden zur leicht zugänglichen Abhöranlage für Fremde

25.01.18 - Die Security-Landschaft 2018: Keine Entspannung - Cyber-Bedrohung wird in jeder Hinsicht größer

25.01.18 - Diese drei Netzwerktrends sollten Unternehmen 2018 im Auge behalten

25.01.18 - Drohnen werden immer häufiger zum Cybersecurity-Angriffsvektor

25.01.18 - Studie: Mehr als ein Drittel der IT-Fachleute stuft Insider als Gefahr für Unternehmensnetze ein

26.01.18 - Bitdefender gibt Investment von Wachstums-Kapitalgeber Vitruvian Partners bekannt

26.01.18 - 2018: Ransomware wird sich auf neue Ziele ausrichten - Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche

26.01.18 - Verstärkte Internet-of-Things-Attacken: Da immer mehr Geräte des "Internet of Things" (IoT) genutzt werden, werden diese weiterhin unter Beschuss stehen

26.01.18 - Umfrage: Mehrheit der Deutschen hält biometrische Authentifizierungsverfahren für eine sichere Alternative zu PIN-Codes und Passwörtern

29.01.18 - Cybersecurity-Landschaft 2018: Cyberkriminelle setzen weiterhin auf die Nachlässigkeit vieler Unternehmen

29.01.18 - In den letzten Jahren wurden IoT-Geräte zum Beispiel für Bot-Netze missbraucht oder sie wurden gesperrt bzw. blockiert

29.01.18 - Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt

29.01.18 - Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen

30.01.18 - CPU-Schwachstellen können große Auswirkungen haben

30.01.18 - EU-Institutionen verstärken gemeinsame Cyberabwehr

30.01.18 - DDoS-Angriffe auf Kryptowährungen sind nicht neu, inzwischen haben sie auch die Handelsplätze der digitalen Währungen erreicht

31.01.18 - Sophos registriert starken Anstieg des heimlichen Schürfens von Kryptowährungen auf Rechnern ahnungsloser Webseitenbesucher

31.01.18 - eco: Neue Überwachungspläne gefährden Vertrauen in digitale Dienste und schwächen IT-Sicherheit

31.01.18 - McAfee schließt Übernahme von Skyhigh Networks ab

31.01.18 - Komplexe Passwörter nutzen: Hinweise zum besseren Schutz gegen Cyberkriminelle

01.02.18 - "Meltdown" und "Spectre": Was Anwender jetzt tun müssen

01.02.18 - Vielleicht die grundlegendste Voraussetzung für jedes Online-Konto-Setup ist die Verwendung von sicheren Passwörtern

02.02.18 - Tipps: So schützt man sein Android-Smartphone vor Schadsoftware

02.02.18 - Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung?

02.02.18 - Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten

02.02.18 - Malware ist schon jetzt ein lukratives Geschäftsmodell: Aber Cyberkriminelle haben schnell erkannt, das es noch andere erfolgversprechende Wege gibt, Malware zu kommerzialisieren

05.02.18 - Studie: In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen

05.02.18 - UL gibt Tipps für den richtigen Umgang mit vernetzten Spielzeugen

05.02.18 - Cybercrime: Darauf müssen wir uns 2018 einstellen

05.02.18 - DDoS-Attacken - das war 2017, so wird 2018: Auch die bereits 2016 beobachtete Zunahme von Burst-Angriffen setzte sich 2017 fort

06.02.18 - Studie: Führungskräfte nur unter Zwang bereit, sich mit Cybersicherheit zu befassen

06.02.18 - Prognose für den Cybersicherheitsmarkt im Jahr 2018: Bedrohungen über Social-Media- und Drahtlos-Netzwerke im nächsten Jahr besonders akut

06.02.18 - "Ping-Calls" sind gerade in aller Munde: Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft

06.02.18 - Zehn Apps für Sicherheit und den Schutz der Privatsphäre

07.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation

07.02.18 - Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

07.02.18 - Expertenfrage: Was macht einen erstklassigen CISO aus?

07.02.18 - Fake-Shops: So erkennen Sie gefälschte Internet-Verkaufsplattformen

08.02.17 - Security-Trends 2018: Hacker professionalisieren sich immer mehr

08.02.18 - Unternehmen in Deutschland zahlen leichtfertig Lösegeld nach Ransomware-Angriffen

08.02.18 - Studie: Jedes zweite Unternehmen hat Probleme bei der Identifikation von Sicherheitsvorfällen

09.02.18 - Cyberkriminelle können über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen

09.02.18 - Ausgediente Mobilgeräte stellen Risiko für die Datensicherheit dar

12.02.18 - Erkenntnisse und Empfehlungen für den Umgang mit Sprachassistenten

12.02.18 - Vorsicht, Malware: Fünf-Punkte-Plan für sicheren Cloud-Zugang

12.02.18 - Studie: Schwachstellen in SSH-Schlüsseln werden bei Auditierungen von privilegierten Zugängen übersehen

12.02.18 - Mehr als ein Viertel der Ransomware-Opfer im Jahr 2017 waren Unternehmen

27.02.18 - Stellungnahme zu Sicherheitslücken Meltdown und Spectre

27.02.18 - Marktwächter-Team nimmt digitale Sprachassistenten Amazon Alexa unter die Lupe

28.02.18 - Studie: Budgets für Informationstechnologie in europäischen Krankenhäusern steigen in den kommenden drei Jahren

28.02.18 - "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich: Java-Applikationen vor bekannten und unbekannten Schwachstellen schützen

01.03.18 - Die Vergangenheit zeigt, dass Ad-Server häufig aufgrund fehlender Sicherheits-Updates kompromittiert wurden

01.03.18 - Unternehmen müssen Akzeptanz der Verbraucher von Internet of Things (IoT) ausbauen

01.03.18 - Rolle der Firewall hat sich gewandelt: Barracuda Networks verkündet Technologiepartnerschaft mit Awingu

01.03.18 - G+D Mobile Security und M2MD Technologies stellen neue Sicherheitslösungen für Fahrzeugkommunikation auf der Consumer Electronics Show 2018 vor

02.03.18 - G+D Mobile Security unterstützt die Rabobank bei der Einführung von "Rabo Wallet"

05.03.18 - Managed Security-Angebots aus der Cloud: acmeo nimmt Hornetsecurity in Produktportfolio auf

05.03.18 - Anexia ist direkt an den Link11-DDoS-Filter mit Standorten in Frankfurt und Zürich angebunden und kann so eigene geschützte Netzbereiche betreiben

05.03.18 - Datensicherheit 2018: Ransomware, RPO/RTO, Cloud und DSGVO 2018 laut Arcserve im Trend

06.03.18 - Keine Macht den Datendieben – Fünf Tipps gegen Ransomware-Angriffe

06.03.18 - Wenn Cyberkriminelle persönlich werden: Zahl personalisierter Phishing-Angriffe nimmt rapide zu

06.03.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

07.03.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

07.03.18 - IoT 2018: Die drei wichtigsten Trends in Sachen Sicherheit

07.03.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

08.03.18 - Die wichtigste Regel im Kampf gegen Datenlecks sind Updates, Updates, Updates und das möglichst schnell

08.03.18 - Jeder Fünfte will sich gegen Cyberkriminalität versichern - Mehrheit sieht noch keinen Bedarf für Versicherungsschutz

09.03.18 - Utimaco und Bank-Verlag entwickeln Lösung für Fernsignaturen - Neues Modul für Fernsignaturverfahren im Bankensektor


13.02.18 - Blockchain, maschinelles Lernen, Robotik, KI und Wireless-Technologien werden das digitale Business revolutionieren

13.02.18 - Studie zeigt: Internet der Dinge dringt in alle Lebensbereiche vor/Normierung der Schlüssel zum Erfolg

13.02.18 - IoT-Studie: Jeden Tag mindestens ein Eindringling im Haunted House

14.02.18 - CGI eröffnet neues Security Operations Center in Deutschland zur Erweiterung lokaler Sicherheitsdienstleistungen

14.02.18 - IT-Sicherheitslösungen: Infinigate übernimmt den niederländischen VAD Crypsys

14.02.18 - Tickende Zeitbomben namens Meltdown und Spectre

14.02.18 - Tipps zum Schutz vor DDoS-Attacken

15.02.18 - Handelsplattform für ersten professionellen Krypto-Broker

15.02.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

15.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

16.02.18 - 68 Prozent mehr mobile Cyberangriffe seit September 2014

16.02.18 - Studie von BT und KPMG sieht nach wie vor Defizite bei der Abwehr von Cyber-Kriminalität

16.02.18 - BT und Symantec arbeiten zusammen, um bestmöglichen Schutz für Endgeräte anzubieten

16.02.18 - Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen

19.02.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen

20.02.18 - Kein Radar für App-Traffic: die Probleme von Firewalls

20.02.18 - Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

20.02.18 - Kroll Ontrack gibt die Änderung ihres Markennamens in Ontrack bekannt

20.02.18 - Report: Zwei Drittel der Mobile-Experten fühlen sich ohne Wi-Fi verloren

21.02.18 - embedded world: Die Themen Safety und Security spielen nicht nur bei der Podiumsdiskussion und beim Kongress eine große Rolle, sondern sind auch mitten im Messegeschehen präsent

21.02.18 - Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

21.02.18 - IT-Security-Vorsätze: Überprüfung des Sicherheitsstatus von Mobilgeräte und PC auf

21.02.18 - Ein gigantisches Auge schaut uns beim Websurfen über die Schulter

22.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation

22.02.18 - Sicherheitslücken in Prozessoren – BSI rät zu Updates

22.02.18 - Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs

22.02.18 - KI-getriebene Anti-Malware-Lösung bietet unmittelbar erkennbaren Mehrwert

23.02.18 - Spectre/Meltdown: Antivirensoftware kann Windows-Update blockieren

23.02.18 - Schwaches Passwort in Intel AMT erlaubt Angreifern Remote-Zugriff auf Firmen-Laptops

23.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

26.02.18 - Die nackte Wahrheit über Online-Dater: Mehr als jedes zweite Profil ist gefakt; auf Liebesuchende warten Cybergefahren

26.02.18 - Nutzer von Dating-Apps sollten sich um Cybersicherheit kümmern sollten, da viele dieser Dienste nicht gegen verschiedene Arten von Angriffen geschützt sind

26.02.18 - Für umfassende IoT-Sicherheit: Bitdefender und Netgear schließen Partnerschaft

26.02.18 - Kampf gegen Cybercrime: "Sonae IM" investiert in den Spezialisten für Cloud-Sicherheit Secucloud

Meldungen: Markt

Im Überblick

  • Einsatzteam für Computernotfälle

    Die Europäische Union will sich besser gegen Cyberbedrohungen schützen. Die EU-Institutionen haben eine interinstitutionelle Vereinbarung unterzeichnet, mit der ein ständiges Einsatzteam für Computernotfälle (Computer Emergency Response Team - CERT-EU) für die europäischen Organe, Einrichtungen und Agenturen eingerichtet wird. Bereits im September hatte die EU-Kommission eine Reihe von Maßnahmen zur besseren Reaktionsfähigkeit der EU auf Cyberangriffe vorgeschlagen. Der für den digitalen Binnenmarkt zuständige Kommissionsvizepräsident Andrus Ansip erklärte: "Das Computer Emergency Response Team ist ein wichtiger Akteur beim Schutz der EU-Institutionen vor Cyber-Bedrohungen. Es zeigt, wie viel die EU-Institutionen erreichen können, wenn sie gemeinsam handeln."

  • Warnungen vor IT-Sicherheitslücken

    Öffentliche Warnungen vor Sicherheitslücken in informationstechnischen Systemen sind ein Thema der Antwort der Bundesregierung (18/13566) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (18/13413). Darin erkundigten sich die Abgeordneten unter anderem danach, ob die Bundesregierung die Auffassung teilt, "dass die Zurückhaltung beziehungsweise fehlende staatliche Meldung jeglicher Formen von Sicherheitslücken an Hersteller wie Bürgerinnen und Bürger im konkreten Fall nicht nur Gefahren für Einzelpersonen, sondern für die kritischen Infrastrukturen der Bundesrepublik Deutschland insgesamt nach sich ziehen können".

  • Freie Software und IT-Sicherheit

    Mit Auswirkungen des Einsatzes von Open-Source-Betriebssystemen auf die IT-Sicherheit befasst sich die Deutsche Bundesregierung in ihrer Antwort (18/13069) auf eine Kleine Anfrage der Fraktion Die Linke (18/12698). Danach ist es ein zentraler Aspekt innerhalb der IT-Strategie des Bundes, "Monokulturen zu vermeiden, weil diese leichter angreifbar und daher sicherheitstechnisch bedenklich sind". Zudem ermögliche eine gewisse Software-Vielfalt eine Hersteller-Unabhängigkeit, verhindere die Bildung von Monopolen und schütze vor den damit verbundenen negativen finanziellen Auswirkungen. Der Einsatz von Freier Software ist der Antwort zufolge mit technischen und strategischen Vorteilen verbunden, "die durch die Eigenschaften Freier Software wirksam werden, und zwar vorrangig bei Einsatz, Lernen, Erweitern, Verteilen". Beim Einsatz der Freien Software sind laut Vorlage zwei technische Aspekte hinsichtlich der IT-Sicherheit besonders wichtig.

  • Pro und Contra Staatstrojaner

    Die Koalitionsfraktionen wollen einen Gesetzentwurf der Bundesregierung "zur Änderung des Strafgesetzbuches, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze" (18/11272), in dem es unter anderem um die Zulassung von Fahrverboten als Ergänzungsstrafe geht, um ein brisantes Kapitel erweitern. Es sollen nämlich sogenannte Staatstrojaner zugelassen werden, Programme, die unbemerkt Computer und Mobiltelefone von Verdächtigen ausspähen können. Der Änderungsantrag, den die Koalitionsfraktionen zu diesem Zweck eingebracht haben, war nun Gegenstand einer öffentlichen Anhörung des Rechtsausschusses, nachdem am 22. März bereits eine Anhörung zum ursprünglichen Gesetzentwurf stattgefunden hatte.

  • Bericht der Datenschutzbeauftragten

    Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), Andrea Voßhoff, wirbt für spezifische nationale Regelungen zum Beschäftigtendatenschutz. In ihrem als Unterrichtung (18/12500) vorliegenden Tätigkeitsbericht 2015 und 2016 empfiehlt sie, ,,zeitnah" von der in der europäischen Datenschutzgrundverordnung (DSGVO) eingeräumten Möglichkeit Gebrauch zu machen, solche Regelungen zu erlassen. Zugleich appelliert Voßhoff an den Gesetzgeber, die nach der DSGVO von Mitgliedsstaaten mit mehr als einer Datenschutzaufsicht einzurichtende zentrale Anlaufstelle so auszustatten, "dass eine Koordinierung der nationalen Mitwirkungsmöglichkeiten im künftigen europäischen Datenschutzausschuss effizient und wirkungsvoll möglich ist". Daneben regt sie eine Prüfung an, bei Regelungen zur Datenverarbeitung besondere Vorschriften zum Schutz von Kindern zu ergreifen.