- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Hintergrund


Im Überblick

  • Konsolidierungsanzeichen im IoT

    Man muss nicht lange nach Prognosen zum massiven Wachstum des IoT suchen ehe man fündig wird. Zum Ende dieses Jahres stellen die Analysten von Gartner fest, dass wir es weltweit bereits mit 8,4 Milliarden vernetzter Geräte zu tun haben. Ein Zuwachs von 31 Prozent verglichen mit den Zahlen von 2016. 2020 sollen es global schon etwa 20,4 Milliarden IoT-Devices sein. Überraschend ist das nicht. Denn neben der stetig wachsenden Zahl von Produkten, die mit immer weit reichenderen Fähigkeiten sich zu vernetzen ausgestattet sind, existiert eine Vielzahl neuer Allianzen, Technologiepartnerschaften, Standardgremien und Industrieinitiativen. Geschlossen und gegründet mit dem Ziel, Unternehmen in die Lage zu versetzen von den Wettbewerbsvorteilen des IoT tatsächlich zu profitieren.


Im Überblick

  • Schäden in mehrstelliger Millionenhöhe

    "Tägliche Angriffe auf die IT-Infrastruktur von Unternehmen sind 2017 zur Regel geworden", so das ernüchternde Fazit von IT-Sicherheitsexperte Christian Heutger. "Wenn uns das Jahr eines gelehrt hat, dann, dass sich die Lage der IT-Sicherheit ständig verändert. Deshalb müssen Unternehmen auch im kommenden Jahr beständig ihre Sicherheitsstrategien an die Rahmenbedingungen anpassen. Denn die Angriffsmethoden von Cyberkriminellen sind derart vielfältig geworden, dass es DIE eine Strategie oder Lösung nicht gibt. Werden heute technische Systeme angegriffen, können schon morgen Mitarbeiter das Angriffsziel sein", blickt der Geschäftsführer der PSW Group zurück.


Inhalte


05.05.17 - Red Team von F-Secure: Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

16.05.17 - Gezielte Ransomware-Attacken gegen Unternehmen

18.05.17 - IT-Sicherheitsvorhersagen 2017: Europäische Unternehmen schützen sich nicht ausreichend vor Cyber-Attacken

24.05.17 - Ein Blick in die Glaskugel: Trends rund um das Thema WLAN-Netzwerke

02.06.17 - Ransomware: Vom lästigen Quälgeist zur ernstzunehmenden Bedrohung für die Gesellschaft

08.06.17 - Jagd auf Lazarus-Gruppe verhindert großen Cyberbanküberfall

08.06.17 - IT-Security-Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

28.06.17 - Angriffsfläche auf Firmennetzwerke steigt: Heterogene Softwarelandschaften und proprietäre Systeme nehmen zu

14.07.17 - Man kann nicht schützen, was man nicht kennt: Die beiden meistgenutzten Wege bei Hacker-Angriffen auf Firmen

25.07.17 - Die kuriosesten Wahl-Hacks und die Bundestagswahl 2017

09.08.17 - NotPetya-Attacke: Sind Unternehmen wirklich machtlos?

30.08.17 - Mobile Bedrohungen: Die Angriffe auf Unternehmen werden immer komplexer

04.09.17 - Bei der Hälfte der zwischen 2014 und 2016 dokumentierten Datenschutzvorfälle dauerte es bis zu 38 Tage, in einigen Fällen sogar vier Jahre, bis Einbrüche in das System von Unternehmen bemerkt wurden

15.09.17 - Cybersecurity im Jahr 2017: Was zu erwarten ist und wie man sich auf neue Angriffe in diesem Jahr vorbereiten kann

18.09.17 - Mit dem maschinellen Lernen wird es möglich, die Endpunktsicherheit kontinuierlich weiterzuentwickeln, um neue Angriffstaktiken zu erkennen und auch abzuwehren

21.09.17 - Hack & Leak, Fake News und Hacktivismus zählen zu den gefährlichsten Methoden von Cyberkriminellen im Vorfeld von Wahlen

26.09.17 - Security by Design ermöglicht widerstandsfähige Software von Anfang an

29.09.17 - Screen Scraping und PSD2: Brief der Fido Alliance an die Europäische Kommission und das Europäische Parlament

17.10.17 - Lage der Union 2017: Europäische Kommission verbessert ihre Reaktionsfähigkeit bei Cyberangriffen

20.10.17 - Security und Servicifizierung sind Top Workspace-Trends im 2. Halbjahr 2017

30.11.17 - Schreckgespenst: Die neue Datenschutz-Grundverordnung der Europäischen Union (EU-DSGVO)

01.12.17 - Ransomware-Attacke: Unternehmen sollten ihre Datenverbindungen nach Osteuropa beobachten

08.12.17 - Digital Shadows berichtet von Hackerattacken der Anonymous-Kampagne OpCatalunya

11.12.17 - Das Jahr 2018 bringt zunehmend juristische Probleme für einfache elektronische Signaturen

19.12.17 - Bedrohung durch den IoT Reaper: Wiederholung der folgenschweren Angriffe auf die DNS-Infrastruktur jederzeit möglich

09.01.18 - Beim Thema Sicherheit werden wir 2018 massive Veränderungen erleben

10.01.18 - Hacker dreister denn je: Sechs Bedrohungen, auf die Sie 2018 besonders gefasst sein müssen

15.01.18 - Die zunehmende Beliebtheit von Kryptowährungen und der ständig steigende Kurs vor allem von Bitcoin werden Kryptowallets zu einem beliebten Ziel von Cyberkriminellen machen

16.01.18 - Ausblick 2018: Bitcoin & Co. Im Visier der Cyberkriminellen

16.01.18 - 2018 werden die Passwortrichtlinien in Unternehmen deutlich strenger werden

17.01.18 - Trends im Rechenzentrum 2018: Was für IT-Manager jetzt wichtig ist

17.01.18 - IT-Prognosen 2018: Neue Herausforderungen für IT-Experten bei IoT, AI und Security

22.01.18 - Security-Trends 2018: Der Preis der vernetzten Welt

23.01.18 - IT-Sicherheitsvorhersagen für 2018: Zuverlässiges Patching von Schwachstellen ist weiterhin unerlässlich

25.01.18 - Die Security-Landschaft 2018: Keine Entspannung - Cyber-Bedrohung wird in jeder Hinsicht größer

25.01.18 - Diese drei Netzwerktrends sollten Unternehmen 2018 im Auge behalten

25.01.18 - Drohnen werden immer häufiger zum Cybersecurity-Angriffsvektor

26.01.18 - 2018: Ransomware wird sich auf neue Ziele ausrichten - Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche

26.01.18 - Verstärkte Internet-of-Things-Attacken: Da immer mehr Geräte des "Internet of Things" (IoT) genutzt werden, werden diese weiterhin unter Beschuss stehen

29.01.18 - Cybersecurity-Landschaft 2018: Cyberkriminelle setzen weiterhin auf die Nachlässigkeit vieler Unternehmen

29.01.18 - In den letzten Jahren wurden IoT-Geräte zum Beispiel für Bot-Netze missbraucht oder sie wurden gesperrt bzw. blockiert

30.01.18 - DDoS-Angriffe auf Kryptowährungen sind nicht neu, inzwischen haben sie auch die Handelsplätze der digitalen Währungen erreicht

02.02.18 - Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung?

02.02.18 - Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten

02.02.18 - Malware ist schon jetzt ein lukratives Geschäftsmodell: Aber Cyberkriminelle haben schnell erkannt, das es noch andere erfolgversprechende Wege gibt, Malware zu kommerzialisieren

05.02.18 - Cybercrime: Darauf müssen wir uns 2018 einstellen

05.02.18 - DDoS-Attacken - das war 2017, so wird 2018: Auch die bereits 2016 beobachtete Zunahme von Burst-Angriffen setzte sich 2017 fort

06.02.18 - Prognose für den Cybersicherheitsmarkt im Jahr 2018: Bedrohungen über Social-Media- und Drahtlos-Netzwerke im nächsten Jahr besonders akut

07.02.18 - Expertenfrage: Was macht einen erstklassigen CISO aus?

08.02.17 - Security-Trends 2018: Hacker professionalisieren sich immer mehr

13.02.18 - Blockchain, maschinelles Lernen, Robotik, KI und Wireless-Technologien werden das digitale Business revolutionieren

15.02.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

15.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

16.02.18 - Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen

20.02.18 - Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

21.02.18 - Ein gigantisches Auge schaut uns beim Websurfen über die Schulter

22.02.18 - Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs

05.03.18 - Datensicherheit 2018: Ransomware, RPO/RTO, Cloud und DSGVO 2018 laut Arcserve im Trend

07.03.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

07.03.18 - IoT 2018: Die drei wichtigsten Trends in Sachen Sicherheit

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Datenschutz-Compliance im Blickpunkt

    Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen Unternehmen intensiv nach Antworten auf die unvorhersehbare Nichtverfügbarkeit ihrer Daten. Durch das verbindliche Inkrafttreten der Datenschutz-Grundverordnung am 25. Mai 2018 benötigen Unternehmen schnell Lösungen, die die Compliance mit der DSGVO sicherstellen. Zudem wollen die Verantwortlichen ihre Storage-Infrastruktur vereinfachen. Vier Trends werden daher den Datensicherheits-Markt in 2018 massiv prägen.

  • Cybersicherheit: Welche Trends 2018 ab?

    Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen - in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten - würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen. Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

  • Das allwissende, gierige Auge Saurons

    Das nächste Mal, wenn man eine Webseite öffnet, stelle man sich vor, dass gleichzeitig eine Filmcrew eintrifft. Ein Kameramann platziert seine Kameralinse direkt über der eigenen Schulter und zwar so blitzartig schnell, dass die Webseite, die man gerade aufruft, noch nicht einmal vollständig geladen ist. Da hat die mitschauende Kameralinse bereits alles auf dem Bildschirm gierig erfasst. Jeder Mausklick, Scroll und Tastenschlag wird registriert. Unrealistisch? Mit Nichten, denn man vergisst allzu gerne, dass die virtuelle Linse existiert, alles sieht und speichert. So bewegt man sich beispielsweise durch den Checkout-Prozess und wird nach Namen, Adresse und Bezahlmodalitäten gefragt.

  • Krypto-Mining-Malware eingebettet

    Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg seit Herbst 2017 bis Anfang des Jahres 2018 Opfer einer Hackerattacke geworden. Bei dem Angriff zielten die Kriminellen nicht auf Daten ab, sondern auf die Rechenleistung der Server. Die bislang unbekannten Angreifer sind mehrmals erfolgreich in das Computersystem eingestiegen, um so Krypto-Währungen wie Monero zu schürfen. Das heimliche Schürfen von Krypto-Währungen auf Computern von Unbeteiligten ist aufgrund explodierender Kurse von Bitcoin & Co. derzeit ein wichtiger Trend in der Malware-Szene.

  • Kommerzialisierung von Cyber Security-Angriffen

    Für das kommende Jahr erwartet TÜV Trust IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen. Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann.