- Anzeigen -


Sie sind hier: Home » Markt

Markt


Im Überblick

  • IT-Sicherheitsprognosen für das Jahr 2020

    Unternehmen haben mittlerweile mehr Kenntnis über die Rechte der DSGVO und anderer Datenschutzbestimmungen weltweit. Und da jeden Tag neue Verstöße in die Schlagzeilen geraten, werden Kunden 2020 mehr Fragen stellen und mehr Kontrolle darüber verlangen, wo Unternehmen Daten speichern und wie sie diese schützen. Im Jahr 2020 werden Unternehmen aufgrund von Rechtsstreitigkeiten Bußgelder und Strafzahlungen in Höhe von fast 3 Milliarden US-Dollar zahlen müssen, was einer Steigerung von 50% gegenüber 2019 entspricht. Deshalb wird die Ermittlung, die Klassifizierung und die Korrektur von Daten durch den Schutz sensibler Daten mithilfe automatisierter Workflows unerlässlich und zu einer äußerst wichtigen Initiative für Unternehmen.


Im Überblick

  • Ausblick: Cyber-Security im Jahr 2020

    Schon in den vergangenen 24 Monaten haben laterale Angriffe einen Fuß in die Tür zur IT bekommen und breiten sich nun auf Netzwerke der Operational Technology (OT) aus. Doch im Jahr 2020 werden wir OT-Angriffe auf die IT erleben. Möglich macht das die zunehmende Konvergenz von IT und OT. Kriminelle zielen auf verwundbare OT-Umgebungen ab, um leichter Zugriff auf IT-Datenbestände zu erhalten. Ein Beispiel sind Angriffe, die gezielt Industrial Control System (ICS) kompromittieren, um auf IT-Netzwerke und -Assets, wie Kundendatenbanken, zugreifen zu können. Außerdem sollten wir uns darauf vorbereiten, dass Kriminelle OT-Infrastrukturen, etwa Niederlassungen oder Zweigstellen größerer Unternehmen, angreifen. Üblicherweise sind diese kleineren Standorte mit dem größeren OT-Netzwerk verbunden - im Falle von Energieversorgern auch mit regionalen Stromnetzen. Die Gefahr dabei: Ein erfolgreicher Angriff auf eine Zweigstelle oder kleineren Energieversorger könnte einen kaskadenartigen Effekt haben, wenn sich der Angriff ausbreitet.



Inhalte


18.12.19 - Neue Zahlen belegen, dass viele Manager Sicherheitsregeln ignorieren

18.12.19 - Studie belegt, dass CISO, die bereits einen schweren Breach erlitten und überstanden haben, erfolgreicher sind

18.12.19 - Auf der Jagd nach versteckten Sicherheitsbedrohungen

19.12.19 - Studie: Endpoint Security bringt nichts, wenn der Mensch das größte Sicherheitsrisiko bleibt

19.12.19 - Studie zu VoIP in Deutschland: Für Schwaben steht die Kostenersparnis an erster Stelle

20.12.19 - Mit dem neuen Bußgeldkatalog drohen drastische Strafen bei DSGVO-Verstößen

07.01.20 - Umsetzung identitätszentrierter Sicherheitsstrategien: The Hartmann Group setzt One Identity ein

07.01.20 - Der Kauf erweitert das integrierte Security-Portfolio von Fortinet um automatisierte Erkennungs- und Reaktionsfunktionen in Echtzeit, um Endpunkte und Edge-Daten besser zu schützen

07.01.20 - Bedrohung von innen: Sogenannte Insider Threats werden nach wie vor zu wenig thematisiert

08.01.20 - Schutz vor Datenverlust und Insider-Bedrohungen über E-Mail, Cloud und Endpoints

08.01.20 - Im Januar 2020 endet der offizielle Support für Windows Server 2008 und Windows 7, aber trotzdem werden Millionen von Rechnern weiterhin mit diesen Betriebssystemen arbeiten

08.01.20 - Die Idee, dass sich die Suche nach Cyber-Bedrohungen automatisieren lässt, gehört zu den größten Irrtümern

09.01.20 - Informationssicherheit: Schneider Electric erhält ISMS-Zertifizierung nach ISO 27001

09.01.20 - Luxemburg als Vorreiter in Sachen IoT-Gerätesicherheit

09.01.20 - 307 Millionen Euro Kosten durch Datenschutzverletzungen hätten für lediglich 11.122 Euro wahrscheinlich vermieden werden können

10.01.20 - Mehrheit der Unternehmen geht davon aus, dass Cyber-Bedrohungen im Jahr 2020 zunehmen werden

10.01.20 - Ziel ein eigenes Datenschutzgesetz mit den Regelungen zur elektronischen Patientenakte

13.01.20 - Datenmanagement: Universität Lausanne sichert ihre Daten und Infrastruktur mit Cohesity

13.01.20 - Diese vier Trends prägen die IT-Sicherheitsbranche in 2020

13.01.20 - Umfrage: Unternehmen unterschätzen die Gefahren der Schatten-IT

14.01.20 - Ransomware ist ein ernstzunehmendes Problem, das nur schwer unter Kontrolle zu bringen ist - Dies wird sich auch im Jahr 2020 nicht ändern

14.01.20 - Deepfakes, mehrstufige Ransomware-Angriffe & Co: Cyber-Security-Trends 2020

14.01.20 - Report: Das sind die Bedrohungen für 2020 und darüber hinaus

15.01.20 - Stresslevel in der IT-Sicherheit steigt und Work-Life-Balance gerät ins Ungleichgewicht

15.01.20 - Trends 2020: APIs können Geschäftsmodelle transformieren und Umsätze steigern – aber Cyberkriminelle wissen das natürlich auch

15.01.20 - Multifaktor-Authentifizierung: Mehr als die Summe aller Teile

16.01.20 - Studie zeigt: Ineffektive Cybersicherheit bedeutet mehr Überstunden für Geschäftsführung als für Security-Manager

17.01.20 - IT-Sicherheit: PSW Group Consulting rät Unternehmen, sich stärker mit ihrem Risikomanagement auseinander zu setzen

17.01.20 - Umfrage: Sicherheitsfachleute gehen davon aus, dass Verbraucher sich der Sicherheitsrisiken an Black Friday und Cyber Monday weitgehend nicht bewusst sind

20.01.20 - Schutz biometrischer Daten: Kaspersky entwickelt mit Schmuckdesigner einzigartigen Ring

20.01.20 - Es ist davon auszugehen, dass einige der über 43.000 in den letzten zwei Jahren entdeckten Schwachstellen in zukünftigen Exploit Kit-Aktivitäten münden

20.01.20 - KI-basierte Sicherheits-Tools erhöhen die Komplexität, vermindern aber keine Gefahr

21.01.20 - Netzwerkausfall: Ein großer Risikofaktor für Netzwerke sind die eigenen IT-Mitarbeiter, durch deren manuelles Eingreifen Fehler auftreten können

21.01.20 - Cyren startet die Kooperation mit dem IT-Sicherheitsverband Tabidus Technology

22.02.20 - Bundeskriminalamt stellt Bundeslagebild für 2018 vor

22.02.20 - Studie: Drei von fünf Unternehmen noch nicht auf Windows 10 migriert

22.02.20 - Studie: Wie viel Cybersecurity ist wirklich nötig?

23.01.20 - Warum digitale Signaturen und Siegel für die AEC-Branche so wichtig sind

23.01.20 - Avast Business: Thomas Hefner wird zum Sales Director für die DACH- und Benelux-Regionen

24.01.20 - China ist mit seiner "Great Firewall" weltweit führend in der Internet-Zensur

24.01.20 - Malvertisements werden auf die gleiche Weise verbreitet wie normale Online-Werbung

27.01.20 - IT-Sicherheit bei Ärzten und Apotheken PSW Group kritisiert mangelhafte Verschlüsselung, Datenlecks und zu niedrige Hürden für Cyberangriffe

27.01.20 - Ausblicke zu den Trends in der Cyber-Sicherheitsbranche im Jahr 2020

27.01.20 - Studie: Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

28.01.20 - Bring Your Own Device: Virtual Solution benennt die wunden Punkte bei Mobile Security

29.01.20 - Sachstandsabfrage zur Migration der PC-Systeme in den Bundesbehörden zu Windows 10 bzw. zur IT-Konsolidierung

29.01.20 - Fintechs gehören für Millionen Deutsche längst zum Alltag: Durch ihre hohe Verbreitung finden allerdings auch Hacker diese Dienste immer interessanter

29.01.20 - Bericht: Kreditkartendiebstahl durch hunderte gefälschte Online-Schuhgeschäfte während der beliebten Shopping-Wochen

30.01.20 - Wie Unternehmen sich und ihre Mitarbeiter effektiv vor der anstehenden Phishing-Flut schützen können

30.01.20 - CISO-Expertise bei Entscheidern gefragt, Security-Budget wird dennoch vernachlässigt

30.01.20 - Wettbewerbschance: Datensicherheit - Potenzial für die Kundenbindung

31.01.20 - Einloggen, statt Hacken: Missbrauch privilegierter Konten durch Cyberkriminelle

31.01.20 - Umfrage: Dreiviertel der Deutschen fallen leicht auf gefälschte Webseiten herein

31.01.10 - Fehlkonfiguration in Telekom-Router leakt 30.000 Patientendaten

03.02.30 - CBL Datenrettung-Rückblick 2019: 30 Prozent mehr Anfragen nach Zweitgutachten

03.02.20 - Privilegierte Accounts bleiben beliebtes Einfallstor für Hacker

04.02.20 - IT-Security-Trends 2020: Neue Angriffsmuster und unaufmerksame Mitarbeiter gefährden die IT

04.02.20 - DNS-Sicherheitstrends für 2020: DDI-Anbindung und Industry Apps auf dem Vormarsch

05.02.20 - Formjacking – Die neue unsichtbare Bedrohung im Cyberspace

05.05.20 - SentinelOne ruft Forschungslabor SentinelLabs ins Leben

05.02.20 - GlobalSign schließt 2019 mit 10 Millionen weltweit verwendeten digitalen Signaturen ab

06.02.20 - Gefährlicher Trend: Ransomware-Angriffe auf städtische Einrichtungen in 2019 um 60 Prozent gestiegen

06.02.20 - Egal, ob es um Spear-Phishing, Malware oder Ransomware geht: Kriminelle finden neue Wege, Unternehmen anzugreifen und ihre Sicherheit zu gefährden

07.02.20 - Vier Schritte, um die Cyber-Sicherheit an Bord zu gewährleisten

07.02.20 - Technische Umsetzung der DSGVO bislang noch mangelhaft

07.02.20 - F-Secure knackt "smartes" Türschloss ­– und warnt vor "Dumb Home"

10.02.20 - Lücke zwischen Zuversicht von Unternehmen, sich von einem Ransomware-Angriff erholen zu können, und tatsächlicher Fähigkeit, Daten wiederherstellen zu können

10.02.20 - Unternehmen werden verstärkt KI-basierte Softwarelösungen zur Einhaltung der DSGVO und anderer Datenschutz-Regelungen nutzen

11.02.20 - Europaweite Durchsuchungen wegen des Verdachts des Erwerbs von Falschgeld im Darknet

11.02.20 - Trend Micro erwartet wachsende Risiken für Cloud-Umgebungen und digitale Supply Chains

12.02.20 - Cybereason Nocturnus-Team entlarvt weitreichende Hacker-Angriffe, die sich gegen Finanzdienstleister in den Vereinigten Staaten und Europa richten

12.02.20 - Jingle Bots stören Betrieb von E-Commerce-Websites

12.02.20 - Bitdefender integriert ihre MSP-Sicherheitssuite in "Datto RMM"

13.02.20 - Trotz KRITIS-Verordnung: IT-Sicherheit wird in Deutschland im Vergleich etwa zu USA und Kanada noch stiefmütterlich behandelt

14.02.20 - Ausblick auf drei Cybersecurity-Trends für das Jahr 2020: Ransomware, Cloud-Schwachstellen, keine Fachkräfte: Dunkle Wolken am Cyber-Security-Horizont

14.02.20 - Contrast Security holt Daniel Wolf als Regional Director DACH und stärkt ihre Marktpräsenz

14.02.20 - Vorsicht vor verseuchten Shopping- und Spiele-Apps: Cyberkriminelle finden stets neue Wege, um von der weitverbreiteten Smartphone-Nutzung zu profitieren

17.02.20 - PSW Group nimmt neue Sectigo SSL-Zertifikate mit 5-jähriger Laufzeit in ihr Portfolio auf

17.02.20 - Werden Archive durch die DSGVO zur "tickenden Zeitbombe"?

18.02.20 - Die Daten-DNA und vier weitere wichtige Themen in 2020

18.02.20 - Great Firewall of China – Auswirkungen der Zensur - Splinternet – Russland & Iran bringen Internet unter staatliche Kontrolle

19.02.20 - EfficientIP erhält 11 Millionen US-Dollar von Jolt Capital zur Beschleunigung seiner internationalen Expansion

19.02.20 - Cybersecurity 2020-Prognosen: Immer mal wieder abgeschrieben und für tot erklärt, wird uns Ransomware auch im Jahr 2020 beschäftigen

19.02.20 - Drei Optionen Rechenzentren über große Entfernung abzusichern

20.02.20 - IT-Security-Trends 2020: Neue Angriffsmuster und unaufmerksame Mitarbeiter gefährden die IT

20.12.20 - Endpoint-Schutz: Online-Händler About You entscheidet sich für SentinelOne

21.02.20 - PKI-Umfrage 2019: Warum entscheiden Unternehmen sich in erster Linie für PKI-basierte Technologien?

21.02.20 - Deutsche Sicherheits- und Ermittlungsindustrie wächst auf 9,2 Milliarden Umsatz - Deutschland wichtiger Markt mit 6.000 Unternehmen und 180.000 Mitarbeitern

21.02.20 - Abgefangene E-Mails sind eine Gefahr – Verschlüsselung mittels Zertifikaten schützt


24.02.20 - Sofortmaßnahmen für Windows Server 2008/2008 R2 und Windows 7

24.02.20 - Cyberangriff auf deutsche Fertigungsunternehmen – Schadsoftware zum Schleuderpreis

24.02.20 - Ausblick auf die Cybersicherheit in 2020 – es kommt zu Turbulenzen

25.02.20 - CyberSponse wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen

25.02.20 - OT-Angriffe als Zugang zur IT: Im Jahr 2020 werden wir OT-Angriffe auf die IT erleben

25.02.20 - Was Cyberkriminelle 2020 bewegt – Digitalisierung: Geänderte Bedrohungslandschaft

26.02.20 - Bundespolizei und secunet: Plattformübergreifende Apps für mobile Dokumentenprüfung

26.02.20 - Cybersecurity 2020: Weitere Zunahme von Fileless-Malware

26.02.20 - Verbraucherrechte, Datenschutzbestimmungen und weitere Rechtsstreitigkeiten

27.02.20 - Cyberkriminelle entwickeln Remote-Access-Trojaner (RATs) ständig weiter, um damit installierte Sicherheitsmaßnahmen besser zu umgehen

27.02.20 - Industrieunternehmen wenden sich verstärkt KI-basierten Lösungen zur Analyse von Cybersicherheitsdaten

27.02.20 - Das "I" in CISO wird in großen Industrieunternehmen verschwinden

28.02.20 - genua und Partner starten Projekt zu quantenresistenter Kommunikation

28.02.20 - Neben der Entwicklung von Ransomware sind auch die Themen Converged Infrastructure und den Vendor Lockin wichtige Themen in 2020

28.02.20 - Ein Drittel der Computer, die biometrische Daten verarbeiten, wird attackiert

02.03.20 - Wie gehen Hacker bei einem Angriff auf ein Unternehmen vor?

02.03.20 - EU-Krisenreaktionsprotokoll für grenzüberschreitende Cyberangriffe

02.03.20 - Drei Trends im Bereich Anwendungssicherheit für 2020: Steigende Komplexität, Open Source und DevSecOps

03.03.20 - Automatische Tests wichtigster Faktor für schnellere Innovationen

03.03.20 - Trendstudie zur Digitalisierung:Digitalisierung: Datenschutz und IT-Sicherheit sind größte Hürden

04.03.20 - MITRE und die CWE-Liste können sehr hilfreich sein, vor allem aus der Perspektive der Softwaresicherheit

04.03.20 - DSGVO-Konformitätsquote bleibt nach neuen Untersuchungen niedrig

04.03.20 - Fraunhofer und Darmstädter Hochschulen treiben Cybersicherheit für erfolgreiche Digitalisierung voran

05.03.20 - Fintechs, Mobile-Banking und E-Commerce 2020 im Fokus von Cyberkriminellen

05.03.30 - Unternehmen riskieren Datenpannen und mangelnde Produktivität durch minderwertige mobile Integration für geschäftskritische Vorgänge

05.03.20 - Verschwindendes DNS: DoT und DoH, wobei ein Buchstabe den großen Unterschied macht

06.03.30 - Von Deepfakes bis zu Indicators of Behavior – das sind die Security-Trends und -Entwicklungen 2020

06.03.20 - Der Aufstieg der verwundbaren Maschinen: Prognosen für das Jahr 2020

06.03.30 - PSW Group warnt vor veraltetem Betriebssystem: Ab 14. Januar 2020 kann Windows 7 zum Sicherheitsrisiko werden

09.03.20 - Infinigate und Kaspersky schließen Distributionsvertrag für Deutschland und Österreich

09.03.20 - Cyber-Gefahren für Produktionsumgebungen in der Industrie

09.03.20 - 72 Prozent der Führungskräfte in Cybersicherheitsbudgets involviert – und geben dabei mehr aus


Meldungen: Markt

Im Überblick

  • Koordinierte Reaktionen bei Cyberangriffen

    Koordinierte Reaktionen in der EU bei grenzüberschreitenden Cyberangriffen sind ein Thema der Antwort der Bundesregierung (19/13739) auf eine Kleine Anfrage der Fraktion Die Linke (19/13291). Danach wurde bei einem von der Estnische Ratspräsidentschaft im September 2017 unter Beteiligung von 18 Mitgliedstaaten veranstalteten Workshop das Erfordernis einer engen Zusammenarbeit bei erheblichen grenzüberschreitenden Cyberangriffen festgestellt. "Europol solle dabei hinsichtlich der strafrechtlichen Verfolgung die zentrale koordinierende Rolle übernehmen", heißt es in der Antwort weiter. Darüber hinaus sei der "Bedarf an einem verbindlichen sicheren Kommunikationskanal sowie einer 24/7-Kommunikation von RegierungsCERTs (Computer Emergency Response Teams) und Strafverfolgungsbehörden" festgestellt worden.

  • Falschgeldkriminalität im Darknet

    Die Generalstaatsanwaltschaft Frankfurt am Main - Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) - hat im Zeitraum vom 9.12.2019 bis zum 16.12.2019 gemeinsam mit dem Bundeskriminalamt (BKA) und mit Unterstützung von Polizeidienststellen der Bundesländer die Wohnungen von 20 Tatverdächtigen in sieben Bundesländern wegen des Verdachts des Sichverschaffens von Falschgeld durchsucht. Unter der Sachleitung der Generalstaatsanwaltschaft Bamberg - Zentralstelle Cybercrime Bayern (ZCB) - bzw. der Staatsanwaltschaft Köln - Zentral- und Ansprechstelle Cybercrime NRW (ZAC) - erfolgten im selben Zeitraum zudem Durchsuchungsmaßnahmen bei vier Tatverdächtigen in Bayern und vier Tatverdächtigen in Nordrhein-Westfalen. Weitere Durchsuchungsmaßnahmen fanden in Frankreich, Griechenland, Luxemburg, Irland, Österreich und Spanien statt. Die europäische Polizeibehörde Europol koordinierte die europaweitenoperativen Maßnahmen.

  • Migration auf Windows 10

    Mit der Migration von PC-Systemen in den Bundesbehörden auf Windows 10 beschäftigt sich die Deutsche Bundesregierung in ihrer Antwort (19/14646) auf eine Kleine Anfrage der AfD-Fraktion (19/14056). Danach sind die Behörden und Ressorts für die zeitgerechte Windows-10-Umstellung eigenverantwortlich. Um Synergiepotentiale zu heben, hat das Bundesministerium des Innern, für Bau und Heimat (BMI) laut Vorlage im Rahmen der IT-Konsolidierung des Bundes ein Programm zur Unterstützung der Bundesbehörden bei der Windows-10-Umstellung aufgesetzt. Die Nutzung dieses Programms beruht den Angaben zufolge auf dem Freiwilligkeitsprinzip.

  • Verbesserung der IT-Sicherheit

    Maßnahmen zur Stärkung der IT-Sicherheit sind ein Thema der Antwort der Deutsche Bundesregierung (19/12280) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/11755). Danach ist die IT-Sicherheit "ein fortwährendes Anliegen der Bundesregierung", das sie seit der Verbreitung der IT in Staat, Wirtschaft und Gesellschaft intensiv berücksichtigt". Bereits 1991 habe sie das Bundesamt für die Sicherheit in der Informationstechnik ins Leben gerufen.

  • Gefahr übers Telefon

    Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.