- Anzeigen -


Sie sind hier: Home » Markt

Markt


Im Überblick

  • Rentabilität von Cyberattacken ist enorm

    Untersuchungen von Trustwave zeigen, dass Cyberkriminelle mittlerweile wie Wirtschaftsunternehmen arbeiten. Eine große Rolle spielt dabei das Darknet, das als eine Art Marktplatz für den Kauf und Verkauf von Hacker-Dienstleistungen jeglicher Art fungiert. Hacker bieten hier einen bunten Mix an Exploit Kits, Zero-Day-Lücken und mehr zur Vermietung und zum Kauf an. Die Chance, dabei erwischt zu werden, ist nach wie vor gering. In den letzten 15 Jahren hat die Hackerszene eine komplette Verwandlung erfahren. Aus Nerds, die Viren & Co. nur deshalb entwickelt haben, um zu beweisen, dass sie es können oder um Microsoft in Verlegenheit zu bringen, sind mittlerweile Kriminelle geworden, die schnell und einfach Geld verdienen wollen.


Im Überblick

  • Das sind die Cyber Security-Trends 2017

    Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu. "Cyber Security muss Teil des Business Cases sein und darf nicht als reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise sowohl Risiko-Beratung als auch Business Enabler", so Frank Luzsicza, Leiter des Geschäftsbereichs ICT & Business Solutions bei TÜV Rheinland. "Die daraus resultierende Fülle und Verfügbarkeit an sensiblen Informationen über Menschen und Systeme werden zwangsläufig zu einem erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien führen", ist Björn Haan, Geschäftsfeldleiter Cyber Security Deutschland ICT & Business Solutions bei TÜV Rheinland, überzeugt. Was das genau bedeutet, beleuchten die Cyber Security Trends 2017 von TÜV Rheinland. Sie spiegeln die Einschätzung der aktuellen Entwicklung seiner führenden Experten für Cyber Security in Deutschland, den USA, Europa und IMEA wider.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


02.03.17 - Flash-Speicher im Businessumfeld setzt Siegeszug fort: Zusammenspiel mit Copy-Data-Virtualisierung

02.03.17 - Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnet

03.03.17 - Open Source und IT-Sicherheit gehören untrennbar zusammen

03.03.17 - Sicherheit für Rechenzentren durch automatisierte Analyse von Bedrohungen

03.03.17 - IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt

03.03.17 - Information and Event Management und Authentifizierungssystem

06.03.17 - Studie: 52 Prozent der Finanzbetrugsopfer im Internet bleiben auf Verlust sitzen

06.03.17 - Referenzprojekt zur IT-Sicherheit: IUNO-Konsortium beruft acht Mitglieder zum Beirat

06.03.17 - Controlware Security Roadshow "IT-Security 2017 – effizienter und managebar"

07.03.17 - Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

07.03.17 - Jakobsoftware nimmt Boxcryptor ins Portfolio auf

08.03.17 - SicherheitsExpo München 2017 unter der Schirmherrschaft des Bayerischen Innenministers Joachim Herrmann

08.03.17 - Datenspeicherung in Deutschland mit deutschem Datentreuhänder

08.03.17 - Atos Deutschland erster Anbieter BSI-zertifizierter Kommunikation in intelligenten Stromnetzen

08.03.17 - Tipps zum Umgang mit Flash-Speicher: Wenn Daten mit der Zeit verschwinden

09.03.17 - Sicherheit mobiler Plattformen sowie Schutz von Endgeräten und privilegierten Accounts

09.03.17 - Quantum gibt positives vorläufiges Ergebnis für das dritte Quartal des Geschäftsjahrs 2017 bekannt

09.03.17 - Neuer Datenverlust-Index von Kroll Ontrack: Die meisten Datenverlustfälle auf nicht erkannten Speichermedien beruhen

09.03.17 - Trotz umfangreicher Investitionen: 93 Prozent der Unternehmen kämpfen weiterhin mit Datenschutzproblemen

10.03.17 - Offenen Auges in die Falle: Unternehmen sind unzureichend auf EU-Datenschutz-Grundverordnung vorbereitet

13.03.17 - "Indizien für eine russische Urheberschaft" vorrangig auf die beim Angriff genutzte technische Infrastruktur

13.03.17 - BKA: Bundesweite Durchsuchungen bei führenden Mitgliedern von Deutschlands größtem bekannten Underground-Economy-Forum

13.03.17 - Veröffentlichung der Enthüllungsplattform Wikileaks: Piratenpartei fordern Untersuchungsausschuss im Bundestag

13.03.17 - WikiLeaks: Die Hacking-Tools des CIA - und warum Leaks einfach so passieren können

14.03.17 - Mit Sicherheit ein guter Job – zukunftssichere Berufsperspektiven in der Security-Branche

14.03.17 - NTT Security: Absicherung der Digitalen Transformation, Managed Security Services, SAP Security, Maschinelles Lernen und Incident Response

14.03.17 - Studie: Großteil der europäischen Arbeitnehmer greift mit unzureichend gesicherten, privaten Mobilgeräten auf Unternehmensdaten zu

14.03.17 - Studie: Fast jeder nutzt Apps, aber kaum einer traut ihnen

16.03.17 - SAS bringt Security Analytics in die Intel Security Innovation Alliance

16.03.17 - Umfrage: Eltern sorgen sich wegen Cyber-Mobbing

16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung zu geben

17.03.17 - Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten

17.03.17 - Wenn Kinderspielzeug zum kritischen Datenleck wird

17.03.17 - Todesstoß für SHA-1? – zu früh für Panik, aber Zeit zum Handeln

17.03.17 - Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten

20.03.17 - CeBIT 2017: Nächste Ausbaustufe der Sicherheitsstrategie "XGen" von Trend Micro

20.03.17 - Deutsche Telekom will mit Sicherheit über Markt wachsen

20.03.17 - Internet Security Days – Konferenz, Ausstellung und Networking zu den Sicherheitstrends für heute und morgen

20.03.17 - Auch wenn ein Unternehmen gemäß der GDPR-Vorgaben eine angemessene Compliance erreichen kann, sollte das nur als Maßstab für Cyber-Sicherheit betrachtet werden

21.03.17 - Weltweiter Spam sinkt um mehr als die Hälfte – was kommt jetzt?

21.03.17 - Studie: Datenschutz-Grundverordnung der EU verunsichert Unternehmen

21.03.17 - "DDoS Protection-as-a-Service": Corero Network Security stellt "SmartProtect"-Programm vor

21.03.17 - VMware ernennt Annette Maier zum Vice President Germany

22.03.17 - CeBIT 2017: Machine-Learning-Technologien im Kampf gegen raffinierte Malware

22.03.17 - Ergebnisse zum Forschungsprojekt Blockchain: Studie liefert einen Überblick über mögliche Anwendungsfälle und gibt konkrete Handlungsempfehlungen für erste Projekte

22.03.17 - Volksbank Kaiserslautern führt vertrauliches Dokumenten-Sharing in der Wohnimmobilienfinanzierung ein

22.03.17 - Unternehmenswachstum vorantreiben, effizienter arbeiten, Risiken besser managen – Der 5-Punkte Plan für einen CDO

23.03.17 - Datenschutz und Datensicherheit: Die digitale Transformation verändert die Risikolandschaft für Unternehmen

23.03.17 - Wichtigkeit wächst mit dem Grad der Virtualisierung - IT-Security rückt in den Fokus von Unternehmen

23.03.17 - Fünf Tipps wie Sie Ihr Rechenzentrum auf Spitzenzeiten vorbereiten

24.03.17 - Shadow-IT ist auf dem Vormarsch – Risiken und Nebenwirkungen sollten nicht unterschätzt werden

24.03.17 - Personenbezogene Daten können missbraucht werden, um Cyber-Mobbing zu betreiben

24.03.17 - Umfrage: Fast zwei Drittel der Bürger besorgt um die Sicherheit ihrer persönlichen Daten

24.03.17 - Die Thyssengas GmbH investierte in Sicherheitslösung von CensorNet

27.03.17 - Internetsicherheit steigern und Verbraucher schützen

27.03.17 - Videoüberwachung: Trends für 2017 im internationalen, öffentlichen Nahverkehr

28.03.17 - Gesellschaft für Informatik unterstützt Initiative des Fraunhofer SIT zur Volksverschlüsselung und fordert mehr Anstrengungen seitens der Bundesregierung

28.03.17 - Trotz Schwachstellen in Passwort-Managern - besser als 12345 sind die Tools allemal

28.03.17 - Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer

29.03.17 - Starke Zwei-Faktor Authentisierung als Grundlage für vertrauenswürdige Identitäten - Nutzername und Passwort alleine nicht mehr zeitgemäß

29.03.17 - Vernetzte Produktionsanlagen brauchen neue IT-Security-Konzepte für den Mittelstand

29.03.17 - Cyber Threat Alliance wird durch die Ernennung eines Vorsitzenden, offizielle Gründung als gemeinnützige Non -Profit Organisation und neue Gründungsmitglieder erweitert

30.03.17 - "SmartWall Threat Defense System": Corero Network Security gibt Partnerschaft mit Juniper Networks bekannt

30.03.17 - Globaler IT-Security-Herstellerin Eset setzt Fokus auf strategisches Wachstum

30.03.17 - Unternehmen aller Größen sehen sich mit zunehmend komplexen IT-Umgebungen konfrontiert. Dazu tragen neue Assets bei, die sich herkömmlichen Scanning-Tools entziehen

30.03.17 - Der Panda Security-Standort Deutschland/Österreich ist unter Jan Lindner seit Beginn seiner Tätigkeit kontinuierlich gewachsen

31.03.17 - Dark Data: Die dunkle Seite der Datenauswertung

31.03.17 - Die Leitsätze der BSA | The Software Alliance bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung

31.03.17 - Dem Ernstfall ganz nah: Drei Optionen, Netzwerke belastbarer zu machen

03.04.17 - Erhöhter Anpassungsdruck für bisherige Cyber Security-Strategien

03.04.17 - Zum Schutz der Privatsphäre beim Surfen empfiehlt der Piraten-Abgeordnete die Nutzung eines Anonymisierungsdienstes

03.04.17 - Neuer Cyber Security Report analysiert Sicherheitsbedrohungen jenseits von Malware

04.04.17 - Dauerbrenner Malware: Diese aktuellen Brandherde müssen im Auge behalten werden

04.04.17 - Report: Fast 80 Prozent der Unternehmen nutzen mehr als zehn mobile Business-Apps

04.04.17 - Cyberspionage und Schuldzuweisungen: Wichtiger als alternative Fakten ist das Wissen, wie man sich schützt

05.04.17 - Cybersicherheit in Deutschland - Empfehlungen aus der Wissenschaft

05.04.17 - Verizon Data Breach Digest 2017 zeigt: Datenverletzungen sind komplexer, weiter verbreitet und schädlicher als je zuvor

06.04.17 - Wie deutsche Unternehmen ihren Sicherheitsstatus einschätzen – 2015 versus 2016

06.04.17- Studie: Cybergefahren und -sicherheit in der Finanzbranche

06.04.17 - SentinelOne verstärkt europäische Führungsmannschaft mit neuen Vertriebs- und Marketing-Experten

06.04.17 - Mit der "Licen§a 2017" auf in die Digitalisierung - Welche Rechtsfragen gilt es bei der Migration in die Cloud zu beachten?

07.04.17 - Unabhängige Studie prognostiziert: 90 Prozent der Unternehmen verwenden bis 2020 Data Analytics

07.04.17 - Studie: Unternehmen müssen ihre eigenen Apps in der Cloud besser absichern

07.04.17 - DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit

07.04.17 - Sophos erweitert ihr Next-Generation Endpoint-Portfolio im Bereich maschinelles Lernen durch die Übernahme von Invincea

10.04.17 - 92 Prozent der Infrastruktur des Internets sind verwundbar

10.04.17 - Die Mehrheit der deutschen Unternehmen ist schlecht auf Cyber-Attacken vorbereitet

10.04.17 - Was die Sicherheitsbranche von Formel-1-Teams lernen kann

10.04.17 - Cyberangriffe als politische Waffe – auch in Deutschland?

11.04.17 - Bundesforschungsministerium baut IT-Sicherheitsforschung aus

11.04.17 - Unterschätztes Sicherheitsrisiko Schatten-IT

11.04.17 - Gefälschte Cookies – eine neue Gefahr für Internetnutzer?

11.04.17 - Durch das stete Zusammenwachsen der für den Betrieb von Anlagen eingesetzten Prozess- und Leittechnik mit Systemen der Informations- und Kommunikationstechnologie erhöht sich die Bedrohung durch mögliche Cyber-Angriffe

12.04.17 - Gemeinsamer Bericht von Interpol und Trend Micro: Online-Bedrohungen aus Westafrika massiv angestiegen

12.04.17 - Studie zeigt große Lücken bei herkömmlichen IT-Sicherheitslösungen

12.04.17 - Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?

13.04.17 - Malware-as-a-Service: So professionell arbeiten Cyberkriminelle

18.04.17 - Country Report Deutschland: 7,2 Prozent der Softwareprogramme auf privaten PCs sind End-of-Life und ohne Patches
Markt

18.04.17 - F-Secure setzt weiter auf Wachstum: Gerald Ineichen baut Vertriebskanal in der Schweiz aus

Meldungen: Markt

Im Überblick

  • Selbstbestimmt und sicher im Netz

    Die Anzahl und Qualität von Cyberattacken auf private Daten von Bürgern, Unternehmen und Institutionen ist deutlich gestiegen. Im Jahr 2015 wurden allein auf die deutschen Regierungsnetze im Mittel 15 Angriffe pro Tag registriert, im Jahr 2016 aber täglich bereits 400. Täglich werden 380.000 neue Varianten von Schadprogrammen entdeckt. Daher baut das Bundesministerium für Bildung und Forschung (BMBF) seine Forschung für mehr IT-Security aus. Dies kündigte Bundesforschungsministerin Johanna Wanka auf der in Berlin beginnenden nationalen Konferenz zur IT-Sicherheitsforschung "Selbstbestimmt und sicher in der digitalen Welt" an.

  • Hackerangriff auf OSZE-Computer

    Ein Hackerangriff auf Computer der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) ist ein Thema der Antwort der Deutschen Bundesregierung (18/11106) auf eine Kleine Anfrage der Fraktion Die Linke (18/10952). Darin schrieben die Abgeordneten, das Bundesamt für Verfassungsschutz (BfV) verfüge laut seinem Präsidenten Hans-Georg Maaßen "über ,Indizien', dass die russische Regierung im Dezember 2016 einen ,Hackerangriff'" auf Computer der OSZE verübt habe. Wie die Bundesregierung in ihrer Antwort ausführt, beziehen sich die "Indizien für eine russische Urheberschaft" vorrangig auf die beim Angriff genutzte technische Infrastruktur.

  • Bildung einer kriminellen Vereinigung

    Die Generalstaatsanwaltschaften Bamberg, Frankfurt am Main und Koblenz sowie die Staatsanwaltschaften Köln, Osnabrück, Saarbrücken, Stuttgart und Verden (Aller) führen gemeinsam mit dem Bundeskriminalamt (BKA) und den Landeskriminalämtern Baden-Württemberg, Bayern, Berlin, Brandenburg, Bremen, Hamburg, Hessen, Mecklenburg-Vorpommern, Niedersachsen, Nordrhein-Westfalen, Rheinland-Pfalz, Saarland, Sachsen-Anhalt und Schleswig-Holstein in einer gemeinsamen Bund-Länder-Gruppe umfangreiche Ermittlungen gegen führende Mitglieder des Underground-Economy-Forums "crimenetwork.biz". Den Beschuldigten wird vorgeworfen, über dieses inzwischen abgeschaltete Forum mit illegalen Waren und Dienstleistungen gehandelt zu haben.

  • Nationales Cyber-Abwehrzentrum

    Das Nationale Cyber-Abwehrzentrum (Cyber-AZ) ist ein Thema der Antwort der Deutschen Bundesregierung auf eine Kleine Anfrage der Fraktion Die Linke. Wie die Bundesregierung darin darlegt, soll das Cyber-AZ unter Federführung des Bundesinnenministeriums "zu einer Institution weiterentwickelt werden, die ressortgemeinsam handelt, erforderliche Aktivitäten koordiniert und das IT-Krisenmanagement für Deutschland übernimmt". Cybersicherheit könne nur im gesamtstaatlichen Handeln ressortübergreifend erzielt werden, heißt es in der Vorlage weiter.

  • Trotz Information: Infektionen nicht bereinigt

    Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen Informationen vor, nach denen aktuell mindestens 1.000 deutsche Online-Shops von Online-Skimming betroffen sind. Dabei nutzen Cyber-Kriminelle Sicherheitslücken in veralteten Versionen der Shopsoftware, um schädlichen Programmcode einzuschleusen. Dieser späht dann beim Bestellvorgang die Zahlungsinformationen der Kunden aus und übermittelt sie an die Täter. Betroffen sind Online-Shops, die auf der weit verbreiteten Software Magento basieren. Der eingeschleuste Code und der damit verbundene Datenabfluss sind für Nutzer üblicherweise nicht erkennbar. Über den Umfang der über diese Angriffe bereits abgeflossenen Zahlungsdaten liegen dem BSI zurzeit keine Erkenntnisse vor.